Acceso ilicito a sistemas computacionales

Date
2007
Journal Title
Journal ISSN
Volume Title
Publisher
Benemérita Universidad Autónoma de Puebla
Abstract
La tecnología de nuestros días, al alrededor del mundo comprueba que el hombre tiene una inteligencia natural, superior a los demás seres vivos sobre la tierra, misma que ha sabido aprovechar para hacer más fácil sus labores cotidianas y sin embargo a veces se complica la vida utilizando esa misma tecnología para destruirse unos a otros. El internet es un medio que tenemos para acceder ilimitadamente a cualquier parte del mundo, nos sirve para conocer su cultura, su gobierno, su situación económica etc. Sin embargo el internet también lo podemos considerar como un arma de dos filos, uno para hacer el bien, como por ejemplo: realizar nuestro trabajo, ahorrar costos, tiempos y esfuerzos, pero también nos sirve para hacer el mal, pues sabiendo utilizar el internet perfectamente, si conocemos mas sobre la materia de la informática podemos introducirnos a la base de datos o archivos rompiendo candados y medidas de seguridad de dichos archivos, lógicamente para obtener un lucro económico o simplemente para fastidiar a las personas. En la actualidad, la mayoría de las personas saber utilizar un equipo de computo, pues ya es indispensable para poder conseguir trabajo. Algunas personas se dedican a crear programas para el beneficio de las personas y otros para destruir su bienestar. Por ello es preciso y urgente que se legisle sobre los delitos informáticos, quizás no se pueda crear un catalogo completo de delitos informáticos, pero por algo hay que comenzar. Por eso esta investigación a manera de hipótesis pretende demostrar la importancia que se requiere y sobre todo la urgencia que tiene la sociedad para que se tipifiquen los delitos informáticos, ya que al ser un sujeto pasivo de alguna conducta delictiva y que no este legislado provocaría la falta de credibilidad en las leyes y sobre todo en las autoridades que nos gobierna Del comentario anterior, podemos darnos cuenta que la necesidad de crear un nuevo tipo penal de ACCESO ILICITO A SISTEMA COMPUTACIONALES es muy urgente, pues como se vera en su momento Puebla aun no lo tipifica, por lo tanto nuestra legislación no nos protege de cualquier conducta ilícita. Este trabajo da una clara idea de lo que son los delitos informáticos, el como se caracteriza y como se clasifica, el como lo considera el Código Penal Federal y algunos códigos de los estados que ya contemplan los delitos informáticos. Aunque en la mayoría de los Estados de la Republica Mexicana todavía carecen de legislarlos y que entre ellos se encuentra Puebla, presentamos una propuesta para tipificar el acceso ilícito a los sistemas informáticos Cabe mencionar que damos una explicación de la relación entre la informática y el derecho, sin expandirnos ni entrar de lleno a lo que es la informática por no pertenecer a lo que realmente nos interesa. En la presente investigación se utiliza el método histórico, sintético y analítico, pues se necesitan de las técnicas anteriores para el desarrollo de este tema. En el primer capitulo viajaremos en el tiempo para conocer sus orígenes de la telemática y de la informática, conoceremos la evolución de la ciencia de la tecnología y los avances que a logrado, lógicamente desde un punto de vista jurídico para no confundirnos con lo que es la ciencia de la informática. En el segundo capitulo, conoceremos los delitos informáticos mas comunes que se realizan alrededor del mundo, pasando por los países mas desarrollados que cuentan con una tecnología de punta, hasta aterrizar en nuestro país por lo que analizaremos todas las conductas que sean típicas o atípicas mismas que se pueden realizar en nuestro país o en otra parte del mundo, afectando a ambas partes. En el siguiente capitulo conoceremos como están legislados los delitos informáticos dentro de la Republica Mexicana y algunos de los estados que ya tienen regulado los delitos informáticos pero por desgracia Puebla aun no lo contempla, por eso es nuestro interés en este trabajo de investigación. En el cuarto capitulo conoceremos cual es el centro de nuestra investigación, el porque es importante proteger nuestra información y como esta conformada esa información. Este capitulo aclarara el concepto sobre lo que es una base de datos, aunque estoy seguro que todos los lectores de este trabajo de investigación de manera cotidiana y sin darse cuenta, utilizan algún medio informático o electrónico Posteriormente llegaremos a las conclusiones de este trabajo de investigación y por ultimo se hará la propuesta para crear el tipo de ACCESO ILICITO A SISTEMAS COMPUTACIONALES EN EL ESTADO DE PUEBLA.
Description
Keywords
Citation