Sie sind auf Seite 1von 2

Delitos Informáticos - El Delincuente y la Víctima

Sujeto Activo.

Se llama así a las personas que cometen los delitos informáticos. Son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

La "cifra negra" es muy alta; no es fácil descubrirlos ni sancionarlos, en razón del poder económico
de quienes los cometen, pero los daños económicos son altísimos; existe una gran indiferencia de
la opinión pública sobre los daños ocasionados a la sociedad. A los sujetos que cometen este tipo
de delitos no se considera delincuentes, no se los segrega, no se los desprecia, ni se los desvaloriza;
por el contrario, es considerado y se considera a sí mismo "respetable". Estos tipos de delitos,
generalmente, son objeto de medidas o sanciones de carácter administrativo y no privativo de la
libertad.

Sujeto Pasivo.

Este, la víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza
el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares,
gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos
informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los
delincuentes informáticos.

Por lo anterior, se reconoce que para conseguir una prevención efectiva de la criminalidad
informática se requiere, en primer lugar, un análisis objetivo de las necesidades de protección y de
las fuentes de peligro. Una protección eficaz contra la criminalidad informática presupone ante todo
que las víctimas potenciales conozcan las correspondientes técnicas de manipulación, así como sus
formas de encubrimiento.

En el mismo sentido, podemos decir que con:

 la divulgación de las posibles conductas ilícitas derivadas del uso de las computadoras;
 alertas a las potenciales víctimas, para que tomen las medidas pertinentes a fin de prevenir
la delincuencia informática;
 creación de una adecuada legislación que proteja los intereses de las víctimas;
 una eficiente preparación por parte del personal encargado de la procuración,
administración y la impartición de justicia para atender e investigar estas conductas ilícitas;
Legislación.

El 17 de mayo de 1999 se publicó en el Diario Oficial de la Federación una reforma integral en


materia penal a nivel federal relacionada con delitos informáticos, la cual incluía dentro de su marco
jurídico distintas figuras delictivas que protegen la información contenida en los sistemas y equipos
de cómputo, sin embargo, este ordenamiento ha quedado superado debido al crecimiento del uso
de las tecnologías de información por casi todo tipo de individuo, perteneciente a cualquier clase
social.

Es importante que se reforme nuevamente el ordenamiento penal federal existente para que se
incluyan las nuevas figuras delictivas (o se adecuen las ya existentes), que afectan a las personas
que hacen uso de las tecnologías de información y que sufren una afectación en sus bienes jurídicos.

Algunos códigos penales locales, como el de Sinaloa, ya han incluido artículos haciendo referencia a
delitos informáticos. El Art. 217 del Código Penal de ese estado menciona lo siguiente:

ARTICULO 217. COMETE DELITO INFORMATICO, LA PERSONA QUE DOLOSAMENTE Y SIN DERECHO:

I. USE O ENTRE A UNA BASE DE DATOS, SISTEMA DE COMPUTADORES O RED DE COMPUTADORAS


O A CUALQUIER PARTE DE LA MISMA, CON EL PROPOSITO DE DISEÑAR, EJECUTAR O ALTERAR UN
ESQUEMA O ARTIFICIO, CON EL FIN DE DEFRAUDAR, OBTENER DINERO, BIENES O INFORMACION; O

II. INTERCEPTE, INTERFIERA, RECIBA, USE, ALTERE, DAÑE O DESTRUYA UN SOPORTE LOGICO O
PROGRAMA DE COMPUTADORA O LOS DATOS CONTENIDOS EN LA MISMA, EN LA BASE, SISTEMA O
RED.

AL RESPONSABLE DE DELITO INFORMATICO SE LE IMPONDRA UNA PENA DE SEIS MESES A DOS AÑOS
DE PRISION Y DE NOVENTA A TRESCIENTOS DIAS MULTA

Desde un punto de vista personal considero que hasta hoy en día no se han cubierto todas las figuras
que podrían considerarse como delictivas, un ejemplo de esto es el correo spam, a raíz del cual una
universidad, por ejemplo la UNAM, invierte parte de su prepuesto monetario en darle solución.

Das könnte Ihnen auch gefallen