Bienvenida
En esta unidad se analizará el marco jurídico internacional y nacional de los delitos tecnológicos, la tipificación de los delitos informáticos en el Código Penal Federal, las tecnologías que se deben normar para que los usuarios estén protegidos de acciones asociadas al uso de tecnologías, como: la corrupción de menores, pornografía infantil, robo de identidad, intromisión a la privacidad, derechos de autor y delincuencia organizada.
A través del análisis del marco legal se pretende proporcionar dos aspectos medulares para el profesional de seguridad pública: por un lado, que elabore propuestas de actualización del marco legal vigente (dada la aparición vertiginosa de nuevos delitos informáticos) y, por otro lado, ser consciente del marco legal para su actuación.
Se analizará el perfil criminológico de los delincuentes informáticos (hackers y crackers) y el modus operandi más común que los caracteriza,
ya que existe una gran gama respecto a los delitos que se cometen y que han sido denominados “delitos informáticos”, “tecnológicos” o “cibernéticos”, como la intromisión a la privacidad o el robo de identidad. Se hablará también de sus efectos sociales y económicos en México y la clasificación de la delincuencia tecnológica.

Competencia específica
Analiza el marco jurídico que tipifica a la delincuencia tecnológica para identificar vacíos y duplicidades mediante la elaboración de propuestas de políticas públicas en materia de seguridad cibernética.
Propósitos de la unidad
- Identificar las principales leyes nacionales e internacionales que regulan los delitos informáticos.
- Analizar las características de la delincuencia tecnológica, así como el perfil criminológico y el modus operandi de los delincuentes informáticos.
- Identificar las consecuencias de los delitos tecnológicos tanto sociales como económicos.
Cierre
Las competencias desarrolladas en esta unidad sirven para proponer nuevas y creativas acciones de prevención, seguimiento y combate a los delitos informáticos, siempre dentro del marco jurídico vigente a nivel nacional e internacional, por ello es importante identificar la concepción de estos, sus características, el perfil y los tipos de modus operandi de los delincuentes; la clasificación delincuencial y las conductas más comunes realizadas por estos sujetos; las consecuencias sociales y económicas que están provocando los delitos informáticos, así como las técnicas que utilizan los delincuentes para cometer el delito de intromisión a la privacidad y robo de identidad.
Uno de los aspectos relevantes de la unidad es reconocer las consecuencias de los delitos informáticos asociados a otras conductas de la delincuencia organizada, como: la pornografía infantil, la trata de personas o la intromisión a la privacidad. Sin embargo, el conocimiento del marco jurídico también provee al nuevo servidor de seguridad pública un marco de actuación legal para que no cometa los mismos delitos en aras de prevenir, dar seguimiento y combatir a la delincuencia tecnológica; es decir, que reconozca los derechos humanos a la privacidad y a una vida libre de violencia como eje normativo y ético de su quehacer.

![]() |
Para saber más consulta el siguiente material: | Recuperado de: |
Sullivan, R. (2009). ¿Pueden las tarjetas inteligentes reducir el fraude de pagos y el robo de identidad? Boletín del CEMLA, LV (1), 34–50. |
http://goo.gl/Moxm90 | |
Saldaña, N. (2007). La protección de la privacidad en la sociedad tecnológica: el derecho constitucional a la privacidad de la información personal en los Estados Unidos. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 9(18), 85-115. |
http://goo.gl/AF8v3i |
Fuentes de consulta
Básica
- Acurio, S. (s. f.). Delitos informáticos: Generalidades. Recuperado de http://goo.gl/C5V6Qx
- Albizuri, B. (2002). El fraude y la delincuencia informática: un problema jurídico y ético. Revista de la Universidad Nacional Autónoma de México, 3(2), 1-13. Recuperado de http://goo.gl/L4Ua4N
- Council of Europe (2001). Convenio sobre la ciberdelincuencia. Recuperado de https://goo.su/Jr6u
- Europa Press (2012, 28 de diciembre). Los delitos por amenazas y acoso crecen en Twitter y en Facebook en 2012. Recuperado de http://goo.gl/CzTolp
- Garrido, V. (2012). Perfiles criminales: Un recorrido por el lado oscuro del ser humano. España: Ariel.
- Interpol (2013). Ciberdelincuencia. Recuperado de https://www.interpol.int/es/Delitos/Ciberdelincuencia
- Notimex (2013, junio 8). Proponen tipificar como delito el robo de identidad. El Financiero Digital. Recuperado de http://goo.gl/qkhKsE
- RAE (2001). Diccionario de la Real Academia de la Lengua. Recuperado de http://goo.gl/wtMw2f
- Rivera, S. (2009). Los delitos informáticos. Boletín Criminolóxico, 2009(11), 10-12. Recuperado de http://goo.gl/9WNjJ6
- Téllez, J. (2008). Derecho informático (4a ed.). México: McGraw-Hill.
- Vega, E. et al. (2009). El uso de sistemas cibernéticos de pago en el lavado de dinero. LexJuris de Puerto Rico. Recuperado de http://goo.gl/vRR02h
Legislación
- Código Penal Federal.
- Constitución Política de los Estados Unidos Mexicanos.
- Ley Federal Contra la Delincuencia Organizada.
- Ley Federal de Protección Datos Personales en Posesión de los Particulares.
- Ley Federal del Derecho de Autor
Muy bien, ahora realiza las Actividades de aprendizaje que se encuentran en la parte inferior.