Iniciativa parlamentaria que reforma el Código Penal Federal, en materia de delitos informáticos., de 20 de Julio de 2005

QUE REFORMA EL CÓDIGO PENAL FEDERAL, EN MATERIA DE DELITOS INFORMÁTICOS, A CARGO DE LA DIPUTADA CRISTINA PORTILLO AYALA, DEL GRUPO PARLAMENTARIO DEL PRD, RECIBIDA EN LA SESIÓN DE LA COMISIÓN PERMANENTE DEL MIÉRCOLES 20 DE JULIO DE 2005

La que suscribe, Cristina Portillo Ayala, integrante del grupo parlamentario del Partido de la Revolución Democrática de la LIX Legislatura, en ejercicio de la facultad que me otorga la fracción II del artículo 71 de la Constitución Política de los Estados Unidos Mexicanos, y con fundamento en lo dispuesto en los artículos 56, 62 y 63 del Reglamento para el Gobierno Interior del Congreso General de los Estados Unidos Mexicanos, presento ante la honorable Comisión Permanente del Congreso de la Unión, iniciativa de decreto que adiciona los artículos 246 Bis, 254 Quáter, 381 Ter y 389 Ter al Código Penal Federal, con el objeto de tipificar los delitos de falsificación informática, robo informático, fraude informático y oferta informática engañosa, al tenor de la siguiente

Exposición de Motivos

Con el avance de las nuevas tecnologías, la informática se ha convertido en un instrumento que proporciona infinitas posibilidades de desarrollo. Un número cada vez más creciente de personas tiene acceso a las nuevas tecnologías y las utilizan cotidianamente para realizar actividades de muy diversa índole: industriales, comerciales, educativas, culturales, financieras o de comunicación, entre otras. La mayor parte de la circulación monetaria se efectúa a través de sistemas informáticos. En casi todas las empresas los pagos, balances, estados de cuenta e información comercial se procesan y almacenan en computadoras.

El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas del conocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendo incorporados a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entrega con facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarse luego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y las máquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En la actualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse, además, en segundos o minutos, transmitirse incluso documentalmente y llegar al receptor mediante sistemas sencillos de operar, confiables y capaces de responder casi toda la gama de interrogantes que se planteen a los archivos informáticos.

Paralelamente a este avance tecnológico han surgido nuevas formas de conducta antisocial que han hecho de los equipos y sistemas informáticos instrumentos para delinquir. Adicionalmente, se presentan conductas en los que dichos sistemas y equipos constituyen el objeto o fin en sí mismos de la acción criminal.

En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. La informática reúne características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.

El acceso no autorizado a computadoras o sistemas electrónicos, la destrucción o alteración de información, el sabotaje por computadora, la intercepción de correo electrónico, el fraude electrónico, la falsificación informática y la transferencia ilícita de fondos son algunas de las conductas...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR