Como Hackear Una Cuenta De Banco?

Ataques Phishing por correo o SMS – El primer método que pueden usar los atacantes para robar una cuenta bancaria es mediante ataques Phishing, Básicamente lo que hacen es lanzar un cebo, que suele ser a través de un e-mail o un mensaje al móvil, donde cuelan un link a una página falsa que simula ser la del banco legítima.

  • Pero claro, ese sitio web es falso.
  • Cuando el usuario inicia sesión, la contraseña va directamente a un servidor controlado por el hacker.
  • Esto les permite suplantar la identidad y acceder a la cuenta bancaria al disponer de la información necesaria para ello.
  • Normalmente los ataques Phishing suelen informar de algún supuesto problema o algo que debemos resolver con urgencia.

Esto hace que la víctima tenga necesidad de iniciar sesión y no dude en hacerlo. Por ejemplo pueden decir incluso que se ha detectado un inicio de sesión sospechoso y que necesitan que acceda a la cuenta para verificar algo. Como Hackear Una Cuenta De Banco

¿Cómo se llaman las personas que hackean cuentas?

¿Qué es el hackeo? – El hackeo consiste en poner en riesgo sistemas informáticos, cuentas personales, redes de ordenadores o dispositivos digitales. Pero no es necesariamente una actividad malintencionada: no hay nada intrínsecamente delictivo en la definición oficial de hackeo.

Otra forma de definir el hackeo es tan sencilla como el uso de la tecnología o conocimientos relacionados para superar un reto con éxito. Así que, ¿qué es un hacker? Basándonos en cómo hemos definido el hackeo, un hacker es alguien que aprovecha sus habilidades y conocimientos técnicos para resolver un problema o un reto.

De nuevo, no hay nada inherentemente malo en ello. Cuando los hackers quebrantan una red o un sistema informáticos, se llama hackeo de seguridad, Y, a pesar de que los medios de comunicación normalmente describen a los hackers como ciberdelincuentes que viven de robar datos y provocar todo tipo de caos digital, el término adecuado para ese tipo de hackeo ilegal es crackeo,

¿Qué pasa cuando te hackean tú cuenta de banco?

¡Cuidado!, evita que te hackeen tu cuenta bancaria Es posible que hayas oído hablar de personas a las que les han hackeado la cuenta bancaria, pero ¿sabes lo que significa realmente? El hackeo de la cuenta bancaria de alguien puede dar lugar al robo de dinero, por lo que es importante ser consciente de los riesgos y tomar precauciones para protegerse.

  • Phishing: este tipo de practica suele realizarse a través de un correo electrónico, WhatsApp o mensaje SMS, en donde suplantan la identidad del banco para que a través de un enlace falso proporciones información de tu cuenta bancaria.
  • Troyanos: este tipo de malware tiene la misión de recopilar toda información del dispositivo infectado, el medio común de infección es a través de la descarga de algún programa o enlaces infiltrados en publicidad de los sitios web o incluso correo electrónico de remitentes no verificados.
  • Aplicaciones piratas: Pasa que por medio de phishing te hagan descargar una aplicación idéntica a la de tu banco, con la única diferencia de que no existe en los sitios de descargas autorizadas por tu banco, por lo cual debes tener mucho cuidado y cerciorarte de descargar aplicaciones legitimas de tiendas de aplicaciones como Play Store o App store, o incluso las mencionadas en su página web.
  • Contraseñas fáciles: Este es el medio más sencillo de hackear tu cuenta bancaría, por lo cual te recomiendo utilizar números, letras y caracteres especiales para el armado de tu contraseña, recuerda que entre más combinaciones de caracteres tenga más difícil será adivinarla u obtenerla con programas de terceros.
  • Bien, ahora ya conoces un poco los métodos que se pueden emplear para el hackeo de tu cuenta, ahora te mencionare algunas acciones y consejos que puedes implementar para evitar el hackeo de tu cuenta bancaria o al menos sea más difícil el acceso a la misma.
  • Evita guardar accesos en navegador: Al realizar esta opción proteges tu cuenta a ser hackeada por medio de las vulnerabilidades de hackeo que pueda tener el navegador que utilices, además de que si te roban el dispositivo no accedan a tu información fácilmente.

Autentificación de dos pasos: muchos bancos en sus aplicaciones utilizan este tipo de autentificación, donde se utiliza un token o confirmación vía teléfono o mensaje para poder acceder a la cuenta. Te recomiendo activar esta opción, es un medio de seguridad más para tu información.

  1. Descarga de aplicaciones bancarias oficiales: Si no conoces o desconfías de cual descargar, solo dirígete al sitio web oficial de tu banco, ahí encontraras los enlaces autorizados por el banco.
  2. Dispositivos actualizados: Tener tu equipo o dispositivo actualizado es sinónimo de seguridad, ya que estas actualizaciones corrigen vulnerabilidades que pudiera tener el sistema del dispositivo o programas.
  3. Software de protección: un buen antivirus instalado en tu equipo ayudara a analizar y combatir cualquier infiltración de virus en archivos, programas o aplicaciones, con ello tendrás la tranquilidad de NO tener cualquier infiltración que pudiera robar tu información.
  4. Compartir la información por correo o mensajes: al realizarlo será más sencillo de hackear tu cuenta al acceder a tus mensajes o correos.
  5. Recuerda que nadie esta exento de ser hackeado y si no implementas alguna de las anteriores acciones serás más vulnerable a este robo de información, de la cual nadie quiere ser afectado y despojado de sus bienes.

Espero que este artículo te haya resultado útil para saber cómo protegerse de los hackers de cuentas bancarias. Ten en cuenta que la mejor manera de evitar ser hackeado es ser proactivo y seguir estos sencillos consejos. Si tienes alguna duda o comentario al respecto házmelo saber en los comentarios o en nuestras redes sociales. Saludos. : ¡Cuidado!, evita que te hackeen tu cuenta bancaria

¿Qué hay que estudiar para ser un hacker?

Requisitos y Estudios Necesarios: – Para ser hacker ético hay que ser experto en lenguajes de programación, servicios y sistemas, infraestructura web, seguridad informática, Para ello, las mejores opciones de estudio son los Grados Universitarios en Ingeniería Informática o Ingeniería Técnica de Sistemas.

  1. Por supuesto, otra buena opción es la de acceder a las FP de Grado Medio y Superior pertenecientes a la rama de la Informática y Comunicaciones.
  2. Pero para desempeñar un puesto en ciberseguridad, lo ideal es que cuentes con cursos complementarios específicos en esta discipllina.
  3. Es cierto que muchos hackers éticos son personas con estudios en informática o afines que han aprendido técnicas de hacking por su cuenta.

Pero la alta demanda de estos expertos por parte de las empresas ha provocado que a día de hoy cada vez existan más formaciones complementarias en ciberseguridad, algo que te resultará muy útil si quieres sumergirte en esta rama de la informática y avalar tus conocimientos:

Máster en Seguridad Informática y Hacking Ético : esta formación le aportará al alumno los conocimientos necesarios para llevar a cabo un proceso de hacking controlado, para detectar debilidades y aplicar medidas de prevención, así como para el uso de las diferentes herramientas para llevarlo a cabo. Máster en Ciberseguridad : este máster, totalmente práctico, trata la ciberinteligencia, el hacking ético, la criptografía, el desarrollo seguro en web, etc. Cursos de Ciberseguridad : te formarás para ser un experto en seguridad informática. Podrás reconocer fallos, debilidades y amenazas en el software, para que puedas proteger eficazmente los sistemas de cualquier empresa.

Estos son solo algunos ejemplos de entre una gran variedad de formaciones a tu alcance. Recuerda que puedes consultarlas en cursosypostgrados.com y pedir más información. Te puede interesar-> Cursos de Redes y Seguridad

¿Qué tan peligroso es dar el número de cuenta?

Muchas personas se preguntan si pueden dar su número de cuenta o IBAN sin problemas, o si alguien con acceso a esa información le podría robar el dinero. La respuesta es negativa, poseer esa numeración no le servirá a nadie para sacarte el dinero de tu cuenta.

¿Cuál es el sueldo de un hacker?

Descubre cuál es el salario medio para Growth Hacker – Escribe el nombre de tu trabajo: Como Hackear Una Cuenta De Banco Tasa salarial Año Mes Quincena Semana Día Hora ¿Cuánto gana un Growth hacker en México? $ 30,750 / Mes Basado en 12 salarios El salario growth hacker promedio en México es de $ 369,000 al año o $ 189 por hora. Los cargos de nivel inicial comienzan con un ingreso de $ 270,000 al año, mientras que profesionales más experimentados perciben hasta $ 540,000 al año. Medio $ 30,750 Como Hackear Una Cuenta De Banco Bajo $ 22,500 Alto $ 45,000

¿Cómo se llama el mejor hacker del mundo?

Kevin Mitnick – Para muchos Kevin Mitnick, estadounidense, es el hacker más famoso e importante de la historia, por lo que no podía faltar en nuestra lista. También se le conoce como Cóndor y comenzó en la década de los 80. Como ocurre con muchos otros, empezó muy joven a interesarse por los temas informáticos.

Sobre él se han escrito varios libros y se han rodado películas. Durante su carrera ha logrado romper la seguridad de diferentes empresas importantes, como Pacific Bell, e incluso del NORAD, el Mando Norteamericano de Defensa Aeroespacial. Aunque ha sido juzgado y encarcelado varias veces, él siempre ha negado utilizar los datos de acceso que era capaz de explotar.

Podemos decir que estamos ante un ejemplo de hacker de sombrero gris, Aunque realmente nunca llegara a explotar la información que robaba o hacer daño a los sistemas que explotaba, para llevar a cabo esas prácticas se saltaba la ley. Por tanto, aunque hoy en día es un hacker de sombrero blanco y trabaja para empresas, en algún momento sobrepasó la línea. Como Hackear Una Cuenta De Banco

¿Qué es lo que hacen los hackers?

¿Qué es un hacker ? – Los hackers son personas expertas que poseen conocimientos informáticos avanzados para acceder a un determinado sistema o dispositivo y realizar modificaciones desde adentro, principalmente destinadas a la seguridad informática y al desarrollo de técnicas para su mejora.

¿Cuánto gana un hacker ético en España?

En España un hacker ético cobra entre 19.000 y 55.000€ brutos anuales, dependiendo de experiencia, empresa en la que trabaje y la formación y especialización que tenga en piratería informática.

¿Cómo robar los datos de una tarjeta de crédito?

1. Phishing – El phishing es una de las técnicas más utilizadas por los ciberdelincuentes para robar datos. En su forma más simple, es un engaño en el que el cibercriminal se hace pasar por una entidad legítima (por ejemplo, un banco, un proveedor de comercio electrónico o una empresa de tecnología) para engañar a un usuario y convencerlo para que ingrese sus datos personales o descargue malware sin darse cuenta.

  1. Estos correos o mensajes de phishing suelen alentar a las personas a hacer clic en un enlace o abrir un archivo adjunto.
  2. A veces, hacerlo lleva al usuario a una página falsa que parece legítima, donde se solicitará que ingrese información personal y financiera.
  3. Para tener en cuenta la vigencia que tiene pese a ser una forma de ataque muy conocida, el phishing alcanzó el máximo histórico en el primer trimestre de 2022, algo que ya había sucedido en 2021,

Con los años el phishing ha ido evolucionado dando lugar a formas de ataque similares. En lugar de un correo electrónico, las víctimas puede también recibir un mensaje texto (SMS) malicioso, conocido como smishing, donde un ciberdelincuente se puede hace pasar, por ejemplo, por una empresa de entrega de paquetería, una agencia gubernamental u otra organización de confianza.

¿Cuántos años de cárcel por hackear cuentas?

De las Comisiones Unidas de Justicia y de Estudios Legislativos, Segunda, el que contiene proyecto de decreto por el que se reforman y adicionan diversas disposiciones al Código Penal Federal. QUEDÓ DE PRIMERA LECTURA. Propone sancionar a quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos o dispositivos electrónicos fijos o móviles o a través de la suplantación de identidad, asimismo, al que sin autorización y con el ánimo de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad.

Señala que se aplicará la pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Establece que se equiparará al delito de fraude y se sancionará con pena de seis meses a tres años de prisión y de cien a cuatrocientos días multa, sin perjuicio de las penas que correspondan por la comisión de otros delitos, al que valiéndose del error en que se encuentra la víctima provoque que revele o ponga a su disposición información o datos de carácter personal, patrimonial o financiero a los que no tenga derecho a acceder, utilizando para tales fines sitios o direcciones de correo u otros medios electrónicos creados por él mismo o por un tercero y que por sus características, emblemas, marcas o cualquier distintivo gráfico o de leyendas de texto simulen o reproduzcan de manera apócrifa e ilegítima a las que pertenecen a los prestadores de servicios financieros o de cualquier otro tipo de carácter público o privado que brinde atención o establezca contacto con sus clientes, usuarios o público en general por dichos medios.

Comisiones Unidas de Justicia y de Estudios Legislativos, Segunda. COMISIÓN DE JUSTICIA PROYECTO DE DICTAMEN HONORABLE ASAMBLEA: A las Comisiones Unidas de Justicia; y de Estudios Legislativos, Segunda, de la LXI Legislatura de la Cámara de Senadores, para los efectos del inciso a) del artículo 72 de la Constitución Política de los Estados Unidos Mexicanos, le fue turnada para su estudio, análisis y dictamen correspondiente, la Minuta Proyecto de Decreto por el que se reforman y adicionan diversas disposiciones al Código Penal Federal en Materia de delitos en contra de medios o sistemas Informáticos o cometidos mediante el uso o empleo de los mismos.

Una vez conocido el turno del proyecto referido, las Comisiones Unidas acordaron valorar su contenido y establecer su procedencia. En consecuencia, con fundamento en los artículos 85, 86, 89, 94 y 103 de la Ley Orgánica del Congreso General de los Estados Unidos Mexicanos y los artículos 117, 178, 182, 183, 186, 188, 190, 191, 192, 193, 194, 222 y 226 del Reglamento del Senado de la República, estas comisiones unidas someten a la consideración del pleno esta Honorable Asamblea, el dictamen al tenor de los apartados que se detallan a continuación.

METODOLOGÍA DEL DICTAMEN

· En el apartado de «Antecedentes» se indica la recepción del proyecto de referencia, sus autores y el turno de comisiones. · En el siguiente apartado, denominado «Análisis de la Minuta», se señala el contenido sustancial de la ley que se expide, valorando su sentido y alcance, y · Por último, en un tercer apartado de «Consideraciones», se expresan los argumentos que motivan y sustentan sentido del dictamen que se formula.

ANTECEDENTES 1.- En sesión ordinaria celebrada por el Senado de la República el 10 de abril del 2012, se recibió de la Cámara de Diputados para los efectos del inciso a) del artículo 72 de la Constitución Política de los Estados Unidos Mexicanos, la Minuta Proyecto de Decreto que reforma y adiciona diversas disposiciones al Código Penal Federal.2.

En la misma fecha, y por disposición de la Presidencia de la Mesa Directiva de la Cámara de Senadores, se acordó turnar la Minuta que nos ocupa a la Comisión de Justicia; y de Estudios Legislativos, Segunda, para su estudio y dictamen correspondiente. Derivado de lo anterior, estas Comisiones Unidas realizaron diversos trabajos a efecto de revisar el contenido de la citada Minuta, con el objeto de expresar sus observaciones y comentarios a las mismas e integrar el presente dictamen.

ANÁLISIS DE LA MINUTA La minuta en comento contiene dos iniciativas que la Colegisladora integró como parte del dictamen: A) La minuta que se analiza contiene la propuesta de los Diputados Juan José Guerra Abud y Rodrigo Pérez-Alonso González que se refiere a sancionar diversas conductas que se cometen en perjuicio de los bienes y medios informáticos o que se perpetran con el empleo de los mismos.

La propuesta en referencia cobra sentido debido a que el empleo de herramientas informáticas promueven diversas ventajas en la vida de las personas y los distintas dimensiones de la sociedad, favoreciendo la eficiencia de servicios y la transmisión inmediata de información entre usuarios, gobiernos y diversos sectores de la sociedad, en los aspectos social, político, económico y productivo de las personas e instituciones, favoreciendo el desarrollo y competitividad de los países.

Como señala la Minuta enviada a esta Soberanía por la Colegisladora, la Comisión de Justicia de la Cámara de Diputados coincidió en la necesidad apremiante de promover que el intercambio de información que estas herramientas generan, debe realizarse de forma segura y confiable con el fin de evitar que estas herramientas informáticas sean usadas para transgredir, violentar o dañar a los propios bienes informáticos o al emplear éstos para cometer diversas conductas delictivas en perjuicio de las personas e instituciones que se valen de los mismos para el desarrollo de sus actividades económicas, empresariales, financieras, de gobierno o de servicios en general.

Sin embargo, la Minuta señala que estos avances han propiciado la emergencia de fenómenos delictivos, por lo que se hace necesario promover la prevención y persecución de delitos que afecten a los bienes jurídicos de personas e instituciones. Para tal fin, la Minuta referida actualiza el catalogo de los llamados «delitos informáticos», es decir aquellas conductas que atentan contra bienes, medios y sistemas informáticos tanto del Estado como de la esfera jurídica de los particulares, con el fin de tutelar diversos bienes jurídicos que hoy no están debidamente protegidos por el Derecho, y debido a lo cual, la delincuencia aprovecha estos espacios de impunidad que éstos generan.

Esta reforma pretende incorporar a la legislación penal la descripción típica de diversas conductas relacionadas con la trata de personas, la divulgación ilícita de información, los delitos cometidos contra la paz y la seguridad de las personas entre los que se encuentran las amenazas y los delitos patrimoniales como el fraude y la extorsión, en los casos que dichos delitos se cometen mediante el uso o empleo de los medios o sistemas informáticos, es decir, que en estos casos estamos en presencia de delitos informáticos no porque se atente contra bienes de dicha naturaleza, sino porque éstos se utilizan como instrumentos o medios comisivos para la perpetración de las conductas ilícitas referidas.

  • La Minuta hoy en comento, propone reformar y adicionar diversas disposiciones previstas en el Capítulo II denominado «Acceso ilícito a sistemas y equipos de informática», el cual forma parte del Título Noveno del Código Penal Federal.
  • Como fundamento y soporte de esta reforma, resulta relevante destacar que, en materia internacional, los países recientemente han estado impulsando reformas en materia de delitos informáticos, con el fin de adecuar las legislaciones a la nueva realidad y la irrupción de las nuevas tecnologías a la vida de personas y las instituciones, públicas y privadas.
See also:  Habitat A Que Banco Pertenece?

Un elemento adicional, y en el mismo sentido, refiere que la Minuta considera los proyectos, mecanismos, convenios y otros instrumentos internacionales que promueven reflejar estas relaciones y conductas con el fin de tipificar las conductas delictivas relacionadas con lo delitos informáticos y que implican un grave riesgo y vulnerabilidad para la vida y seguridad de las personas, su patrimonio afectando la confianza en las instituciones.

Los instrumentos que refiere la Minuta para la categorización de los delitos informáticos son, entre otros, el Convenio sobre la Ciberdelincuencia del Consejo de Europa, también llamado Convenio de Budapest; la Ley Modelo de la Commonwealth sobre Delitos Informáticos y relacionados con la Informática y el Proyecto de Convenio de Stanford.

La Minuta refiere que los principales instrumentos y convenios son los siguientes:

Organismo Instrumento
Organización para la Cooperación y Desarrollo Económicos (OCDE) Líneas respecto a la Seguridad de los Sistemas de Información y Redes. (2002) y ha establecido diversas reuniones y recomendaciones.
Unión Internacional de Telecomunicaciones (UIT) Agenda global de ciberseguridad en 2007.
APEC (Asian Pacific Economic Cooperation, por sus siglas en inglés) En 2001 se condena el terrorismo, incluido a las telecomunicaciones Declaración de Shangai, que incluye una Declaratoria de la Seguridad de la infraestructura de la Información y Telecomunicaciones y un Programa de Acción (2002)¡. Grupo de Trabajo TEL WG, sobre ciberseguridad.
Organización de Estados Americanos Creación de un grupo de trabajo de expertos en cibercrimen, aprobándose en 2004 las recomendaciones y conclusiones.
Comunidad Europea Creación de ley modelo relacionada con Computadoras y Delitos relacionados con ella (2002.)
Asociación de Naciones del Sureste de Asia Se acuerda la estrategia relacionada con ciberseguridad y prevenir y combatir el cibercrimen (2003).
Organización de las Naciones Unidas Convención de Nacionales Unidas contra la Delincuencia Organizada y otras instancias. Emite diversas recomendaciones y reuniones.
Organismos regionales: G8, la Liga Árabe y la Unión Africana. Se establecen medidas y estrategias

Un elemento que justifica plenamente la necesidad de la reforma es debido a que estudios nacionales e internacionales documentan el incremento en la incidencia delictiva en materia de delitos informáticos. Según la Minuta en cuestión, el Informe de Delitos Cibernéticos de Norton 2011, describe el impacto de los delitos informáticos en la vida de 24 naciones, incluido el caso de México.

Como es de observarse, existe una tendencia creciente en la comisión de este tipo de delitos y por otra parte, el efecto en términos monetarios representa un monto considerable respecto de la actividad económica, el patrimonio y la seguridad de los mexicanos. Como refiere la Colegisladora, el impacto del llamado Cibercrimen supera los 388 mil millones de dólares, que incluye el gasto que asciende a 114 mil millones de dólares y que tuvieron que efectuar los individuos por el tiempo y dinero perdidos por el cibercrimen, y además, un monto de 274 mil millones de dólares derivado del tiempo perdido valuado por las víctimas.

Este monto, es equivalente al del comercio ilegal de marihuana, cocaína y heroína (288 mil millones de dólares) o bien, todo el comercio ilegal de drogas, (411 mil millones de dólares). Además la propia minuta señala que los delitos de mayor incidencia se refieren a los virus informáticos (malware), el de la estafa y el phising.

Así, la minuta señala y advierte la necesidad de fortalecer el marco jurídico mexicano en materia de delitos informáticos, resultando evidente la exigencia y urgencia de actualizar el Código Penal Federal y reconocer la existencia de nuevos tipos penales. B) Como segundo componente de la minuta, se incluye la iniciativa del Diputado Canek Vázquez Góngora, que establece que los avances tecnológicos, han traído también como resultado un mayor ingenio y creatividad para la comisión de nuevos delitos, a través del acceso a bases de datos con contenido personal, financiero, laboral y médico, entre otros, vulnerando en ocasiones al usuario en su privacidad, su economía y su integridad moral o física.

En este caso, la minuta menciona que existen otros delitos tales como el acoso, la extorsión y que en otras circunstancias pudieran conducir a delitos más graves como la privación ilegal de la libertad debido al acceso de la información personal a través del uso de herramientas tecnológicas como una arma que amenaza la seguridad del usuario.

  • Ello afecta igualmente a las instituciones bancarias, debido a la obtención de números de cuentas bancarias, tarjetas de crédito o debito, números confidenciales de seguridad y de acceso, entre otros.
  • ANÁLISIS COMPARATIVO La Minuta sujeta a dictaminación reitera la preocupación de los diputados promoventes y reconoce que, en el caso de delitos que atentan contra la infancia como el de la pornografía infantil, corrupción de menores y turismo sexual, y la trata de personas menores de dieciocho años o de personas que no tienen capacidad de comprender el significado del hecho o que no tienen capacidad para resistirlo, hay una tendencia al uso de las tecnologías y el Internet.

Al respecto, se modifica el artículo 205 bis de acuerdo a lo siguiente:

TEXTO VIGENTE PROPUESTA DE REFORMA
CAPÍTULO V
Trata de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo
Artículo 205 bis. Las sanciones señaladas en los artículos 200, 201, 202, 203 y 204 se aumentarán al doble de la que corresponda cuando el autor tuviere para con la víctima, alguna de las siguientes relaciones: a) Los que ejerzan la patria potestad, guarda o custodia; b) Ascendientes o descendientes sin límite de grado; c) Familiares en línea colateral hasta cuarto grado; d) Tutores o curadores; e) Aquél que ejerza sobre la víctima en virtud de una relación laboral, docente, doméstica, médica o cualquier otra que implique una subordinación de la víctima; f) Quien se valga de función pública para cometer el delito; g) Quien habite en el mismo domicilio de la víctima; h) Al ministro de un culto religioso; i) Cuando el autor emplee violencia física, psicológica o moral en contra de la víctima; y j) Quien esté ligado con la víctima por un lazo afectivo o de amistad, de gratitud, o algún otro que pueda influir en obtener la confianza de ésta. En los casos de los incisos a), b), c) y d) además de las sanciones señaladas, los autores del delito perderán la patria potestad, tutela o curatela, según sea el caso, respecto de todos sus descendientes, el derecho a alimentos que pudiera corresponderle por su relación con la víctima y el derecho que pudiera tener respecto de los bienes de ésta. En los casos de los incisos e), f) y h) además de las sanciones señaladas, se castigará con destitución e inhabilitación para desempeñar el cargo o comisión o cualquiera otro de carácter público o similar, hasta por un tiempo igual a la pena impuesta. En todos los casos el juez acordará las medidas pertinentes para que se le prohíba permanentemente al ofensor tener cualquier tipo de contacto o relación con la víctima. Artículo 205 bis. Las sanciones señaladas en los artículos 200, 201, 202, 203 y 204 se aumentarán al doble de la que corresponda cuando el autor tuviere para con la víctima, alguna de las siguientes relaciones: a) Los que ejerzan la patria potestad, guarda o custodia; b) Ascendientes o descendientes sin límite de grado; c) Familiares en línea colateral hasta cuarto grado; d) Tutores o curadores; e) Aquél que ejerza sobre la víctima en virtud de una relación laboral, docente, doméstica, médica o cualquier otra que implique una subordinación de la víctima; f) Quien se valga de función pública para cometer el delito; g) Quien habite en el mismo domicilio de la víctima; h) Al ministro de un culto religioso; i) Cuando el autor emplee violencia física, psicológica o moral en contra de la víctima; y j) Quien esté ligado con la víctima por un lazo afectivo o de amistad, de gratitud, o algún otro que pueda influir en obtener la confianza de ésta. k) Quien se valga del uso o empleo de medios informáticos para generar relación de confianza o amistad con la víctima. En los casos de los incisos a), b), c) y d) además de las sanciones señaladas, los autores del delito perderán la patria potestad, tutela o curatela, según sea el caso, respecto de todos sus descendientes, el derecho a alimentos que pudiera corresponderle por su relación con la víctima y el derecho que pudiera tener respecto de los bienes de ésta. En los casos de los incisos e), f) y h) además de las sanciones señaladas, se castigará con destitución e inhabilitación para desempeñar el cargo o comisión o cualquiera otro de carácter público o similar, hasta por un tiempo igual a la pena impuesta. En todos los casos el juez acordará las medidas pertinentes para que se le prohíba permanentemente al ofensor tener cualquier tipo de contacto o relación con la víctima.

En consecuencia, la Colegisladora propone sancionar con mayor severidad a quien emplee estos medios informáticos para fines y conductas delictivas y propone modificaciones al Código Penal Federal en los siguientes aspectos. En primer lugar, se penalizan conductas relacionadas con el acceso y la intervención ilícitas, el ataque contra la integridad del sistema y la manipulación de datos, el robo de identidad y la utilización indebida de dispositivos, así como la revelación de secretos relativa a información contenida en equipos informáticos obtenida a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos o dispositivos electrónicos o través de la suplantación de identidad.

Estas conductas que atentan en contra de sistemas informáticos del Estado, los del sistema financiero y cualquier otra institución o persona en general. En segundo lugar, en materia de sistemas financieros y respecto al lavado de dinero y el encubrimiento de las operaciones con recursos de procedencia ilícita a que se refiere el párrafo segundo del artículo 400 Bis de este ordenamiento, se penaliza la realización o encubrimiento a través de medios electrónicos en la comisión de este delito.

La minuta incorpora como tercer elemento la propuesta de reformar el artículo 211 Bis 5 del Código Penal Federal, a efecto de incorporar al tipo penal la conducta de divulgue. Lo anterior de acuerdo al comparativo siguiente que la Minuta establece:

TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO I Revelación de secretos
Artículo 211 Bis,- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Artículo 211 bis 1,- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 2,- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 211 bis 4,- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Artículo 211 bis 5,- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artículo 211 bis 7,- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. Artículo 211 Bis,- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. Se impondrán las mismas penas que refiere el párrafo anterior a quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos o dispositivos electrónicos fijos o móviles o a través de la suplantación de identidad. Capítulo II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1,- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Se aplicará una pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin autorización acceda, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad o también sin autorización acceda a dichos sistemas o equipos de informática o mediante cualquier mecanismo que de manera próxima o remota les cause un daño. En los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas previstas en los párrafos anteriores se incrementarán hasta en dos terceras partes. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. La pena aplicable será de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Artículo 211 bis 2,- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad o también sin autorización acceda a dichos sistemas o equipos informáticos o mediante cualquier mecanismo que de manera próxima o remota les cause un daño, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. A quien sin autorización, conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad o también sin autorización acceda a dichos equipos o medios o mediante cualquier mecanismo les cause un daño, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. En los casos en que el daño provocado por el acceso o la modificación no autorizados o por cualquier mecanismo empleado obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas previstas en los párrafos anteriores se incrementarán hasta en dos terceras partes. Artículo 211 bis 4,- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas establecidas en los párrafos anteriores se incrementarán hasta en dos terceras partes y se impondrán sin perjuicio de las que resulten aplicables por la comisión de otros delitos al que realice, para beneficio propio o de cualquier tercero, las conductas que describen los párrafos anteriores con la finalidad de realizar o encubrir las operaciones con recursos de procedencia ilícita a que se refiere el párrafo primero del artículo 400 Bis de este ordenamiento. Artículo 211 bis 5,- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie o divulgue información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días de multa. Las penas previstas en este artículo se incrementan al doble cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Las penas establecidas en los párrafos primero y segundo de este artículo se incrementarán hasta en dos terceras partes y se impondrán sin perjuicio de las que resulten aplicables por la comisión de otros delitos al que realice, para beneficio propio o de cualquier tercero; las conductas que describen los párrafos anteriores con la finalidad de realizar o encubrir las operaciones con recursos de procedencia ilícita a que se refiere el párrafo segundo del artículo 400 Bis de este ordenamiento. Artículo 211 bis 7,- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno, salvo en los casos que se disponga otra pena,
See also:  Que Significa Eecc Banco?

La minuta también incluye la adición de un tercer párrafo al artículo 282, con el fin de sancionar a quien, haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos en los términos que refiere el artículo 211 Bis, lo cual se observa en el siguiente cuadro:

TITULO DECIMOCTAVO Delitos Contra la Paz y Seguridad de las Personas CAPITULO I Amenazas
Artículo 282,- Se aplicará sanción de tres días a un año de prisión o de 180 a 360 días multa: I.- Al que de cualquier modo amenace a otro con causarle un mal en su persona, en sus bienes, en su honor o en sus derechos, o en la persona, honor, bienes o derechos de alguien con quien esté ligado con algún vínculo, y II.- Al que por medio de amenazas de cualquier género trate de impedir que otro ejecute lo que tiene derecho a hacer. Si el ofendido fuere alguno de los parientes o personas a que se refieren los artículos 343 bis y 343 ter, en este último caso siempre y cuando habiten en el mismo domicilio, se aumentará la pena que corresponda hasta en una tercera parte en su mínimo y en su máximo. Si el ofendido por la amenaza fuere víctima u ofendido o testigo en un procedimiento penal, la pena será de cuatro a ocho años de prisión y de cien a trescientos días multa. Los delitos previstos en este artículo se perseguirán por querella, con excepción del establecido en el párrafo anterior que se perseguirá de oficio. Artículo 282,- Se aplicará sanción de tres días a un año de prisión o de 180 a 360 días multa: I.- Al que de cualquier modo amenace a otro con causarle un mal en su persona, en sus bienes, en su honor o en sus derechos, o en la persona, honor, bienes o derechos de alguien con quien esté ligado con algún vínculo ; II.- Al que por medio de amenazas de cualquier género trate de impedir que otro ejecute lo que tiene derecho a hacer; III. – Al que amenace a otro con causarle un mal en su persona, en sus bienes, en su honor o en sus derechos, o en la persona, honor, bienes o derechos de alguien con quien esté ligado con algún vínculo, haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos en los términos que refiere el artículo 211 Bis 1. Si el ofendido fuere alguno de los parientes o personas a que se refieren los artículos 343 bis y 343 ter, en este último caso siempre y cuando habiten en el mismo domicilio, se aumentará la pena que corresponda hasta en una tercera parte en su mínimo y en su máximo. Si el ofendido por la amenaza fuere víctima u ofendido o testigo en un procedimiento penal, la pena será de cuatro a ocho años de prisión y de cien a trescientos días multa. Los delitos previstos en este artículo se perseguirán por querella, con excepción del establecido en el párrafo anterior que se perseguirá de oficio.

La Minuta considera que en materia de fraude, es necesario garantizar la seguridad de las transacciones, operaciones y el intercambio o entrega de datos e información vía Internet, por lo que la minuta sujeta a análisis por estas Comisiones Unidas, incluye la adición al artículo 389 Ter a fin de sancionar como un delito equiparable al fraude, la conducta cometida por quien valiéndose del error en que se encuentra la víctima provoque que revele o ponga a su disposición información o datos de carácter personal, patrimonial o financiero a los que no tenga derecho a acceder, utilizando para tales fines sitios o direcciones de correo u otros medios electrónicos creados por él mismo o por un tercero y que por sus características, emblemas, marcas o cualquier distintivo gráfico o de leyendas de texto simulen o reproduzcan de manera apócrifa e ilegitima a las que pertenecen a los prestadores de servicios financieros o de cualquier otro tipo de carácter público o privado que brinde atención o establezca contacto con sus clientes, usuarios o publico en general por dichos medios.

Asimismo, en el segundo párrafo del propio artículo 389 Ter que se adiciona, se propone que en los casos en que se use la información obtenida por los mecanismos que describe el párrafo primero de dicho artículo para hacerse de alguna cosa, beneficio o lucro indebido, además de las penas que le correspondan por la obtención de datos o información por medio del engaño que sufre la víctima, se imponga al sujeto activo la pena que dependiendo del valor o monto obtenido de esa forma ilícita corresponda, de conformidad con los fracciones I, II y III del artículo 386 del Código Penal Federal.

Igualmente, se adiciona un segundo párrafo al artículo 390 con el fin de incluir el uso de los medios y sistemas informáticos en el delito de extorsión.

CAPITULO III Fraude
Artículo 389 Ter.- Se equipara al delito de fraude y se sancionará con pena de seis meses a tres años de prisión y de cien a cuatrocientos días multa, sin perjuicio de las penas que correspondan por la comisión de otros delitos, al que valiéndose del error en que se encuentra la víctima provoque que revele o ponga a su disposición información o datos de carácter personal, patrimonial o financiero a los que no tenga derecho a acceder, utilizando para tales fines sitios o direcciones de correo u otros medios electrónicos creados por él mismo o por un tercero y que por sus características, emblemas, marcas o cualquier distintivo gráfico o de leyendas de texto simulen o reproduzcan de manera apócrifa e ilegitima a las que pertenecen a los prestadores de servicios financieros o de cualquier otro tipo de carácter público o privado que brinde atención o establezca contacto con sus clientes, usuarios o publico en general por dichos medios. Además de las penas que correspondan conforme al presente artículo, se impondrán las penas que establece el artículo 386 de este Código, al que mediante el uso o empleo de la información o datos obtenidos por los medios descritos en el párrafo anterior, obtenga algún beneficio, cosa o lucro indebido, según sea el valor o monto de lo obtenido.

table>

CAPITULO III BIS Extorsión Artículo 390,- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa. Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una asociación delictuoso, o por servidor público o ex-servidor público, o por miembro o ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas. En este caso, se impondrá además al servidor o ex-servidor público y al miembro o ex-miembro de alguna corporación policial, la destitución del empleo, cargo o comisión y la inhabilitación de uno a cinco años para desempeñar cargo o comisión público, y si se tratare de un miembro de las Fuerzas Armadas Mexicanas en situación de retiro, de reserva o en activo, la baja definitiva de la Fuerza Armada a que pertenezca y se le inhabilitará de uno a cinco años para desempeñar cargos o comisión públicos. Artículo 390,- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa. Las penas que refiere el párrafo anterior se aumentaran hasta en una mitad al que para lograr los fines que refiere el párrafo anterior haga empleo o uso de comunicados o mensajes que envíe a la víctima a través de medios o sistemas informáticos o se valga de la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos en los términos que refiere el artículo 211 Bis 1. Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una asociación delictuoso, o por servidor público o ex-servidor público, o por miembro o ex-miembro de alguna corporación policial o de las Fuerzas Armadas Mexicanas. En este caso, se impondrá además al servidor o ex-servidor público y al miembro o ex-miembro de alguna corporación policial, la destitución del empleo, cargo o comisión y la inhabilitación de uno a cinco años para desempeñar cargo o comisión público, y si se tratare de un miembro de las Fuerzas Armadas Mexicanas en situación de retiro, de reserva o en activo, la baja definitiva de la Fuerza Armada a que pertenezca y se le inhabilitará de uno a cinco años para desempeñar cargos o comisión públicos.

Establecidos los antecedentes y los contenidos de la minuta, los miembros de las Comisiones Unidas de Justicia y de Estudios Legislativos, Segunda, exponemos las siguientes: CONSIDERACIONES PRIMERA.- Las Comisiones Dictaminadoras del Senado de la República, reconocen en primer término que la minuta de mérito, es susceptible de ser analizada por el Congreso como órgano competente para legislar en materias relacionadas con la aplicación de leyes federales y establecer delitos que lesionen a sujetos que realicen actividades reguladas por las mismas, como en el caso de los delitos informáticos en los que los bienes que son objeto de su tutela se encuentran regulados por leyes en materia de telecomunicaciones, vías generales de comunicación, o los que de manera específica se relacionan con la trata de personas, los ataques a las instituciones financieras, los que se cometen con recursos de procedencia ilícita o lavado de dinero o en general todas aquellos delitos que se cometen fuera del territorio nacional por un mexicano contra mexicanos o contra extranjeros, o por un extranjero contra mexicanos, lo cuales de conformidad con el artículo 4° del Código Penal Federal deberán ser penados en la República, con arreglo a las leyes federales.

Lo anterior se señala en la Constitución Política de los Estados Unidos Mexicanos en su artículo 73 fracción XXI, estableciendo que corresponde al Congreso de la Unión establecer los delitos y las faltas contra la Federación y fijar los castigos que por ellos deban imponerse. SEGUNDA.- Las Comisiones dictaminadoras de la presente Minuta consideran pertinentes las propuesta de reforma y determinan que son totalmente atendibles los cambios planteados, con el fin de actualizar el Código Penal Federal a fin de adecuar las disposiciones del orden jurídico a las exigencias que impone el avance tecnológico y la condición social actual de nuestro país, en materia de dichos ilícitos, dada la creciente incidencia de delitos informáticos en la vida de los mexicanos.

Por tanto, existe coincidencia con la Colegisladora en que es tarea obligada actualizar el catálogo de delitos en función de las modalidades y tipos descritos con anterioridad, dado que la legislación penal nacional vigente, se ha vuelto insuficiente y carente de normas claras y precisas para combatir esta clase de conductas delictivas en medios informáticos.

La minuta advierte la incidencia y el impacto del fenómeno de los delitos informáticos en la vida de los mexicanos, afectando a las personas e instituciones y justifica la procedencia de las reformas propuestas. En este sentido, las Comisiones Dictaminadoras coinciden en que una de las reformas muy pertinentes se refieren precisamente a las relacionadas con el fraude y fraude equiparado, así como con las conductas relacionadas.

Lo anterior debido a que de acuerdo al Informe de la Secretaría de Seguridad Pública emitido con motivo del Quinto Informe de Gobierno refiere que la policía cibernética manifiesta que de septiembre de 2010 a julio de 2011 se atendieron 5,582 denuncias ciudadanas en materia de delitos cibernéticos, siendo las de mayor incidencia las de fraude al comercio electrónico y el phising, entendido como el sitio falso creado con apariencia de uno real, con el fin de recopilar información personal o de tarjeta de crédito de un usuario, para fines delictivos, de acuerdo a la propia SSP.

  1. En materia de delitos contra menores de edad, la División Científica de la PF formalizó 15 denuncias relativas a dichos delitos, logrando una sentencia en materia de pornografía infantil.
  2. De acuerdo a datos del IFAI, México ocupa el tercer lugar en la comisión de Delitos Cibernéticos y en materia de virus informáticos nuestro país ocupa el primer lugar.

México ocupa el tercer lugar en materia de delitos informáticos, siendo el de pornografía infantil uno de los de mayor incidencia e impacto social, dado que México se encuentra en tercer lugar de flujo de pornografía infantil. A un pederasta le toma menos de 15 minutos desnudar a un niño en línea.

  1. Se estima que el mercado de pornografía infantil tiene un valor anual de 250 millones de dólares.
  2. El cibercrimen presenta, además una tendencia creciente frente a los problemas recesivos mundiales, generándose al día un millón de víctimas de un delito informático, lo que equivale a 50, 000 víctimas por hora, es decir, 820 víctimas por minuto, lo que representa, 14 por segundo siendo que los criminales se enfocan en los bajos niveles de seguridad para robar información.

De acuerdo a reportes internacionales, en el mundo se reportan hasta 80 millones de ataques de hacking diariamente, en tanto que se estima que el mercado de robo de identidad tiene un valor anual de mil millones de dólares Un hecho que justifica la necesidad de la reforma es que las pérdidas para los suarios causadas por ciberdelitos en México son de casi $2,000 millones de dólares.

-Existen 34.9 millones de usuarios de Internet en México, de los cuales, el 37% de los son menores de 18 años, en tanto que el 77% de los usuarios contacta amigos a través de Internet y el 60% pertenece a una Red Social. (AMIPCI, 2011)

Igualmente, se estima que el mercado de robo de identidad tiene un valor anual de mil millones de dólares. T ERCERA,- Las Comisiones Dictaminadoras coinciden en la necesidad de adecuar el marco vigente en materia penal con el propósito de armonizarlo a los instrumentos y convenios internacionales señalados con anterioridad.

En primer lugar, se armoniza a instrumentos tales como el Convenio llamado de Budapest que refiere delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos; los delitos informáticos; los delitos relacionados con el contenido; los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines y otros como el llamado phishing,

Respecto al primer rubro, los delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos, el dictamen que aquí se propone incluye el acceso y la intervención ilícitos, la manipulación de datos y el ataque contra la integridad del sistema.

En materia de delitos informáticos, se incluye el fraude y fraude informático, la falsificación, el robo de identidad y la utilización indebida de dispositivos Al revisar los delitos relacionados con el contenido, el dictamen, en concordancia con el espíritu de la iniciativa, incluye la tipificación de delitos relacionados con la pornografía infantil, la trata de personas, el turismo sexual y corrupción de menores, las amenazas y la extorsión a través de medios electrónicos.

See also:  Que Estudiar Para Trabajar En Un Banco?

Respecto a los delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines, se incluyen disposiciones en la materia. Asimismo, los integrantes de las Comisiones Dictaminadoras consideran que se deba contemplar delitos complementarios como el del llamado phising y el encubrimiento y realización de operaciones con recursos de procedencia ilícita.

En segundo lugar, se armoniza a dichos instrumentos dada la naturaleza propia del Internet pero que sin embargo, afectan a los habitantes de nuestro país. CUARTA,- Estas Comisiones consideran pertinente la adición del inciso K) al artículo 205 bis debido a la gravedad que ha adquirido el uso de las tecnologías y el Internet en el caso de la pornografía infantil, corrupción de menores y turismo sexual, y la trata de personas menores de dieciocho años o de personas que no tienen capacidad de comprender el significado del hecho o que no tienen capacidad para resistirlo.

En este sentido, las Comisiones concuerdan con el sentido y finalidad de castigar con el doble de las sanciones a la persona que se valga del uso o empleo de medios informáticos para cometer cualquiera de los delitos previstos en los artículos 200, 201, 202, 203 y 204, relativas a los delitos de pornografía infantil, corrupción de menores y a la trata de los mismos.

  • Se coincide en que es necesario promover que el Internet deje de ser usado como un medio para agredir y lastimar a menores e incapaces y sea un medio seguro para ellos, castigando con el doble de penas a quien emplee estos medios informáticos para fines y conductas delictivas.
  • A nivel mundial se han identificado 4.2 millones de sitios catalogados como pornográficos, en los cuales el contenido de pornografía infantil tiene en muchos casos, un alto componente.

Se estima que el mercado de pornografía infantil tiene un valor anual de 250 millones de dólares.

· Se sabe que México ocupa uno de los primeros tres lugares en materia de pornografía infantil.

En forma adicional, la tutela que deriva del inciso K) propicia que en aplicación de las disposiciones contenidas en al artículo 205 bis, el juez que conozca de la causa que derive de la aplicación de dicho precepto, deberá en todos los casos acordar las medidas pertinentes para que se le prohíba permanentemente al ofensor tener cualquier tipo de contacto o relación con la víctima incluyendo desde luego el contacto vía internet.

QUINTA.- Estas instancias dictaminadoras concurren con los proponentes en que se debe tipificar como delito la revelación de la información contenida en equipos informáticos obtenida a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos o dispositivos electrónicos o través de la suplantación de identidad, en los términos de la adición que proponen del párrafo segundo al artículo 211 Bis.

En el mismo sentido se considera la viabilidad de que se penalicen conductas relacionadas con el acceso y la intervención ilícitas, el ataque contra la integridad del sistema y la manipulación de datos, el robo de identidad y la utilización indebida de dispositivos, cuando tales conductas atenten en contra de sistemas del Estado, del sector financiero y/o de cualquier otro sistema en general por lo que resultan atendibles las propuestas de reformas y adiciones que se plantean en el Capítulo II del Título Noveno del Código Penal, en materia de,

Acceso ilícito a sistemas y equipos de informática. SEXTA.- Estas Comisiones concuerdan en incorporar como conducta tipificada en el artículo 211 bis 5 la «divulgación», precisando que quien esté autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie o divulgue la información que contengan los archivos será merecedor de una sanción penal.

Asimismo, se considera procedente el incremento de la pena al doble, en los casos en que la persona o personas que incurran en el supuesto anterior sean empleados de una institución de sistema financiero. Toda vez que la pena establecida en el texto actual es de «tres meses a dos años», siendo esta baja para la dimensiones a las que ha llegado a crecer este tráfico de información entre los empleados y delincuentes, así como el daño patrimonial, moral y físico que causan a las víctimas, consideramos correcto el incrementarla de la pena al doble.

SEPTIMA.- Los integrantes de las Comisiones dictaminadoras coinciden en la reforma que propone sancionar las conductas que atentan en contra de los sistemas informáticos del sector financieros, planteando adiciones a los artículos 211 bis 4 y 211 bis 5, relativas al uso de los medios y sistemas informáticos con el fin de realizar o encubrir las operaciones con recursos de procedencia ilícita a que se refiere el párrafo segundo del artículo 400 Bis de este ordenamiento.

OCTAVA Resulta pertinente la propuesta de combatir y erradicar conductas que atentan y ponen el peligro la seguridad de las transacciones, operaciones y el intercambio o entrega de datos e información vía internet,. Lo anterior a través de adicionar el artículo 389 Ter a fin de sancionar como un delito equiparable al fraude, la conducta cometida por quien valiéndose del error en que se encuentra la víctima provoque que revele o ponga a su disposición información o datos de carácter personal, patrimonial o financiero a los que no tenga derecho a acceder, utilizando para tales fines sitios o direcciones de correo u otros medios electrónicos creados por él mismo o por un tercero y que por sus características, emblemas, marcas o cualquier distintivo gráfico o de leyendas de texto simulen o reproduzcan de manera apócrifa e ilegitima a las que pertenecen a los prestadores de servicios financieros o de cualquier otro tipo de carácter público o privado que brinde atención o establezca contacto con sus clientes, usuarios o público en general por dichos medios.

En este mismo tenor se considera viable aprobar el contenido del segundo párrafo del propio artículo 389 Ter que se adiciona, en el que se propone que en los casos en que se use la información obtenida por los mecanismos que describe el párrafo primero de dicho artículo para hacerse de alguna cosa, beneficio o lucro indebido, además de las penas que le correspondan por la obtención de datos o información por medio del engaño que sufre la víctima, se imponga al sujeto activo la pena que dependiendo del valor o monto obtenido de esa forma ilícita corresponda, de conformidad con los fracciones I, II y III del artículo 386 del Código Penal Federal, con lo cual se considera que se complementa el esquema de tutela al patrimonio de las personas que luego de sufrir el engaño entregan información personal de tipo bancario, financiero o de cualquier otro tipo que reporte la posibilidad de que a través de la misma el sujeto activo pueda acceder a la obtención de un beneficio patrimonial que no le pertenece de donde deriva la ilicitud de dicha obtención.

Asimismo, en el rubro de delitos patrimoniales, la extorsión, conducta ilícita que comete el que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se ha diversificado en su forma comisiva, a través del empleo de medios informáticos como son correos electrónicos o mensajes instantáneos a través de internet, por lo que son cada vez más altos los índices de criminalidad en los que aparece el empleo de dichos medios, por lo que al no existir un tipo que considere estas circunstancias las víctimas queden sin remedio sin posibilidad de recibir la asistencia de las instancias de procuración e impartición de justicia, ante el vacío legal que queda en esos casos.

  • Por ello, la Comisiones Dictaminadoras consideran procedente la adición del artículo 389 Ter al Código Penal Federal.
  • NOVENA,- No menos atendible resulta para esta Colegisladora, la propuesta de adición de un tercer párrafo al artículo 282, para que se sancionen las a quien haga haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos en los términos que refiere el artículo 211 Bis, ante el hecho de que cada vez es más frecuente el empleo de de los medios informáticos para la realización de estas conductas que deben ser catalogadas como delictivas, que atentan con la paz y la seguridad de las personas.

DÉCIMA.- Por lo que hace a la penalidad, el Código Penal Federal describe a la prisión como «la privación de la libertad corporal»; además, indica que su duración será de tres días a sesenta años, y sólo podrá imponerse una pena adicional al límite máximo cuando se cometa un nuevo delito en reclusión.

En el mismo sentido el propio ordenamiento legal dispone que al responsable de un homicidio calificado se le sanciona con una pena que puede ir de treinta a sesenta años de prisión; en consecuencia, la vida es el bien jurídico de mayor valía que tutela el derecho penal en nuestro país, y ese puede ser un parámetro para graduar la gravedad de los ilícitos en nuestro sistema jurídico que se propone para las conductas que se pretenden tipificar, por lo que esta Comisión considera que las penas propuestas en la iniciativa que se dictamina, cumplen con los principios de racionalidad y retributividad de la pena, ya que oscilan entre los tres meses y los doce años de prisión, salvo en los casos en que por una circunstancia particular resulte la agravación de la pena, casos en lo que aun así se observa que persiste la proporcionalidad respecto a la sanción que se impone para conductas de la misma naturaleza o gravedad.

Por lo anteriormente expuesto, y con fundamento en lo dispuesto en el inciso a) del artículo 72, de la Constitución Política de los Estados Unidos Mexicanos; así como con fundamento en los artículos 85, 86, 94 y 103 de la Ley Orgánica del Congreso General de los Estados Unidos Mexicanos; y 117, 135, 136, 150 178, 182, 183, 186, 188, 190, 191, 192, 27, 193, 194, 220 y 226 del Reglamento del Senado de la República, las Comisiones Unidas de Justicia; y de Estudios Legislativos, Segunda, someten al Pleno de la Cámara de Senadores el siguiente proyecto de: DECRETO POR EL QUE SE REFORMAN Y ADICIONAN DIVERSAS DISPOSICIONES AL CÓDIGO PENAL FEDERAL.

Único. Se reforman los artículos 211 bis 2, párrafo segundo, y el 211 bis 5 en sus párrafos segundo y tercero; se adicionan un inciso k) al artículo 205 bis; un párrafo segundo al artículo 211 Bis; se adicionan un segundo, un tercero y un último párrafo al artículo 211 bis 1, recorriendo el actual párrafo segundo para quedar como cuarto; un párrafo cuarto al artículo 211 bis 2; un párrafo tercero al artículo 211 bis 4; un párrafo tercero al artículo 211 bis 5; un párrafo cuarto al artículo 282, recorriendo el actual párrafo cuarto para quedar como quinto; el artículo 389 Ter, y un segundo párrafo al artículo 390, recorriendo el actual párrafo segundo para quedar como tercero, todos del Código Penal Federal, para quedar como sigue: Artículo 205 bis.

a) a j), k) Quien se valga del uso o empleo de medios informáticos para cometer el delito. Artículo 211 Bis,-, Se impondrán las mismas penas que refiere el párrafo anterior a quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos, obtenidos a través de mecanismos distintos a la intervención de comunicación privada, mediante el empleo de aparatos o dispositivos electrónicos fijos o móviles o a través de la suplantación de identidad.

Artículo 211 bis 1,-, Se aplicará una pena de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin autorización y con el ánimo de causar un daño, acceda y modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática que no estén protegidos por algún mecanismo de seguridad.

En los casos en que el daño provocado por el acceso o la modificación no autorizados obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas previstas en los párrafos anteriores se incrementarán hasta en dos terceras partes.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. La pena aplicable será de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa al que sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad.

Artículo 211 bis 2,-, Al que sin autorización y con el ánimo de causar un daño, conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad,, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

  • En los casos en que el daño provocado por el acceso o la modificación no autorizados, obstaculice o disminuya la capacidad de funcionamiento del sistema o equipo informático las penas previstas en los párrafos anteriores se incrementarán hasta en dos terceras partes.
  • Artículo 211 bis 4,-,
  • Las penas establecidas en los párrafos anteriores se incrementarán hasta en dos terceras partes y se impondrán sin perjuicio de las que resulten aplicables por la comisión de otros delitos al que realice, para beneficio propio o de cualquier tercero, las conductas que describen los párrafos anteriores con la finalidad de realizar o encubrir las operaciones con recursos de procedencia ilícita a que se refiere el párrafo primero del artículo 400 Bis de este ordenamiento.

Artículo 211 bis 5,-, Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie o divulgue información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días de multa.

  1. Las penas previstas en este artículo se incrementan al doble cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
  2. Las penas establecidas en los párrafos primero y segundo de este artículo se incrementarán hasta en dos terceras partes y se impondrán sin perjuicio de las que resulten aplicables por la comisión de otros delitos al que realice, para beneficio propio o de cualquier tercero; las conductas que describen los párrafos anteriores con la finalidad de realizar o encubrir las operaciones con recursos de procedencia ilícita a que se refiere el párrafo segundo del artículo 400 Bis de este ordenamiento.

Artículo 282,-,,I.- a II.-, Si la amenaza se realiza haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o si la amenaza se refiere a divulgar la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos en los términos que refiere el artículo 211 Bis 1, la pena se agravará hasta en una mitad.

Artículo 389 Ter.- Se equipara al delito de fraude y se sancionará con pena de seis meses a tres años de prisión y de cien a cuatrocientos días multa, sin perjuicio de las penas que correspondan por la comisión de otros delitos, al que valiéndose del error en que se encuentra la víctima provoque que revele o ponga a su disposición información o datos de carácter personal, patrimonial o financiero a los que no tenga derecho a acceder, utilizando para tales fines sitios o direcciones de correo u otros medios electrónicos creados por él mismo o por un tercero y que por sus características, emblemas, marcas o cualquier distintivo gráfico o de leyendas de texto simulen o reproduzcan de manera apócrifa e ilegitima a las que pertenecen a los prestadores de servicios financieros o de cualquier otro tipo de carácter público o privado que brinde atención o establezca contacto con sus clientes, usuarios o publico en general por dichos medios.

Además de las penas que correspondan conforme al presente artículo, se impondrán las penas que establece el artículo 386 de este Código, al que mediante el uso o empleo de la información o datos obtenidos por los medios descritos en el párrafo anterior, obtenga algún beneficio, cosa o lucro indebido, según sea el valor o monto de lo obtenido.

Artículo 390.-, Las penas que refiere el párrafo anterior se aumentaran hasta en una mitad al que para lograr los fines que refiere el párrafo anterior haga empleo o uso de comunicados o mensajes que envíe a la víctima a través de medios o sistemas informáticos o se valga de la información, datos o imágenes obtenidos a través del acceso ilícito a dichos medios o sistemas informáticos en los términos que refiere el artículo 211 Bis 1.

TRANSITORIOS Primero. El presente decreto entrará en vigor al día siguiente de su publicación en el Diario Oficial de la Federación. Segundo. Se derogan todas las disposiciones que se opongan al presente decreto. SALA DE COMISIONES DE LA CÁMARA DE SENADORES DEL H.

¿Qué es un intruso hackers?

INTRUSOS, HACKERS Y CRACKERS – TICO María y Borja

INTRUSO: Persona que, a través de un programa, intenta acceder a un sistema informático sin autorización. HACKERS: Persona con suficiente talento o conocimiento informático como para entrar en cualquier sistema informático pero que no tiene malas intenciones, solo el fin de aprender CRACKER: Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.

INTRUSOS, HACKERS Y CRACKERS – TICO María y Borja

¿Qué es un hacker y qué hace?

¿Qué es un hacker ? – Los hackers son personas expertas que poseen conocimientos informáticos avanzados para acceder a un determinado sistema o dispositivo y realizar modificaciones desde adentro, principalmente destinadas a la seguridad informática y al desarrollo de técnicas para su mejora.

Adblock
detector