Ir a inicio Bienvenido visitante LOGIN | REGISTRATE
 


Tradicional Foro de Consultas

 


   

 
Buscar respuesta No.:

Consulta no: 88539

Una persona me difama en facebook ¿que puedo hacer?

Publicado: 2010-10-26 14:01 desde la IP: 189.146.169.240

   Autor: benitezm71_NR    
 
Fecha de Ingreso:
Estado de Referencia: Distrito Federal

Gracias primeramente por existir este tipo de foros de asesoramiento legal, de otra forma es muy difícil comprender como proceder.

Existe una persona en facebook que está añadida por algunos amigos míos y que cada vez que yo pongo algún comentario a las publicaciones de éstos el me difama con comentarios como "Cuidado, ésta persona es pederasta" o sino pone "Cuiden a sus hijos de éste pederasta"  esto ya comenzó a hacer mella en mis conocidos y me dicen que proceda legalmente contra este señor.

Me gustaría saber sí procedería una demanda y como la debo realizar porque ya es muy molesto tener que dar explicaciones a mis amistades porque no se a que se refiere este individuo y sólo amenaza que me voy a arrepentir, ya respondí dos veces a sus acusaciones indicandole que para ser broma ya basta pero sigue insultandome utilizando las redes de otros amigos míos.

Me urge saber como puedo proceder legalmente porque no quiero actuar de otra manera que me vaya a provocar problemas posteriores.

De antemano Gracias!

 
 

   victor32mty         (Resumen de Actividades)
Fecha de Respuesta: 2010-10-26 14:07
 
   

Y vuele la historia de las redes sociales................. que flojera


   tuamigoabogado         (Visita mi oficina)
Fecha de Respuesta: 2010-10-27 00:48
 
   

Distinguido Consultante

Esperando que sea de su utilidad trascribo el siguiente:

Delitos tradicionalmente denominados informáticos

A pesar de que el concepto de delito informático engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informáticos, cuando hablamos del ciberespacio como un mundo virtual distinto a la "vida real", me refiero al delito informático como aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos, dinero electrónico, información, etc..

 

Incluyo también dentro de este apartado los actos que sólo constituirían una infracción administrativa o la vulneración de un derecho no tutelado por la jurisdicción penal

Dentro de este tipo de delitos o infracciones podríamos destacar:

 

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

 

Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático no disponen en algunos paises de preceptos que permitan su persecución.

 

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial. No existe una opinión uniforme sobre la responsabilidad del propietario de un servicio on-line o de un sysop respecto a las copias ilegales introducidas en el sistema. Mientras un tribunal condenó a un sysop porque en su BBS había imágenes scaneadas de la revista Playboy, en el caso LaMacchia, el administrador del sistema fue hallado no responsable de las copias de programas que albergaba su BBS. El recurso de los propietarios de sistemas on-line y BBS ha sido incluir una advertencia o una cláusula contractual que los exonera de responsabilidad frente a un "upload" de un programa o fichero que infrinja los derechos de autor de terceros.

 

Infracción del copyright de bases de datos: No existe una protección uniforme de las bases de datos en los paises que tienen acceso a Internet. El sistema de protección más habitual es el contratual: el propietario del sistema permite que los usuarios hagan "downloads" de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información.

 

Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

 

Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos paises cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

 

Transferencias de fondos: Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático. A pesar de que en algunas legislaciones y en sentencias aisladas se ha asimilado el uso de passwords y tarjetas electrónicas falsificadas al empleo de llaves falsas, calificando dicha conducta como robo, existe todavía una falta de uniformidad en la materia.

 

4. Delitos convencionales

 

Al hablar de delitos convencionales me refiero a todos aquellos que tradicionalmente se han venido dando en la "vida real" sin el empleo de medios informáticos y que con la irrupción de las autopistas de la información se han reproducido también en el ciberespacio. También en este caso incluyo en este apartado actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles. No obstante, teniendo en cuenta el carácter global de Internet, alguna de las conductas reseñadas pueden constituir un delito en unos paises y en otros no.

 

Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.

 

Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.

 

Terrorismo: La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.

 

Narcotráfico: Tanto el FBI como el Fiscal General de los EEUU han alertado sobre la necesidad de medidas que permitan interceptar y descifrar los mensajes encriptados que utilizan los narcotraficantes para ponerse en contacto con los cárteles. También se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. El notable avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de ser interceptados, pueden resultar indescifrables para los investigadores policiales. Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154 órdenes de vigilancia electrónica, de las cuales un importante número tuvieron resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por ello, tanto el FBI como los fiscales americanos reclaman que todos los programas de encriptación generen puertas traseras que permitan a los investigadores acceder al contenido del mensaje.

 

Otros delitos: Las mismas ventajas que encuentran en Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

 

5. Mal uso: cybertorts

 

Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.

 

Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate on- line, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc. Aunque la mayoría de estas conductas estan previstas por los suministradores de servicios on-line, resolviendo el contrato con los reincidentes, existen algunos partidarios de que se establezcan normas para sancionar estos actos.

 

Otro de los aspectos sobre los que se reclama una regulación es el de la competencia jurisdiccional en el caso de actos realizados en un pais determinado pero que, debido a la extensión de la red, tienen sus efectos en otro pais. Aunque el derecho internacional da solución a este tipo de conflictos, existen diversos criterios respecto a la determinación del lugar en el que se ha producido la infracción.

 

Así como en una radiodifusión via satélite existe una conducta activa de emisión, sujeta a unas normas especiales, la introducción de una obra infractora en un host conectado a Internet. ¿debe entenderse también como un acto de difusión o comunicación pública?

 

La conducta activa o pasiva del presunto infractor es determinante para apreciar la existencia de la infracción y la competencia jurisdiccional. Si hacemos una comparación de las autopistas de la información con las autopistas de asfalto, deberíamos reconocer que no es lo mismo enviar camiones de reparto a todos los paises y ciudades con vias de acceso, que tener una tienda abierta al lado de la autopista.

 

Un ejemplo de conducta pasiva sería el caso de Phil Zimmermann, investigado por exportar tecnología de doble uso a otros paises. Zimmerman se limitó a introducir su programa de encriptación de clave pública PGP (Pretty Good Privacy) en hosts que se hallaban dentro del territorio de los EEUU, pero al estar estos hosts conectados a Internet, todos los paises conectados a la red pudieron obtener una copia del programa. Zimmermann recibió numerosos mensajes de felicitación y agradecimiento desde paises con embargo comercial y tecnológico. Este caso ha acabado siendo un exponente de la lucha entre el poder intervencionista del Estado y el derecho a la intimidad de la persona, como más adelante veremos.

 

Un ejemplo de conducta activa sería remitir una recopilación de imágenes pornográficas scaneadas a los mailbox de un pais en que dicho tráfico estuviese prohibido.

 

 

Derecho a la intimidad

Uno de los derechos más defendidos en los paises en los que ha habido una gran implantación de los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la Administración, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso de estos medios. La protección de este derecho ha generado preceptos de rango constitucional en muchos paises. En España, el artículo 18 CE garantiza el secreto de las comunicaciones y abre la posibilidad de que la Ley limite el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. Del desarrollo de este precepto ha surgido hasta ahora la LORTAD como instrumento destinado a evitar que mediante el tratamiento automatizado de los datos se llegue a obtener el perfil de una persona, sus aficiones y sus hábitos. Con ello se reconoce que el uso de las tecnologías de la información permite una rapidez en la manipulación de datos que era impensable con el empleo de medios manuales o analógicos. En la discusión de la LORTAD se llegó a establecer la comparación de que los sistemas manuales equivalían a pescar con caña y los informáticos a pescar con red.

 

El Código Penal contiene muchas referencias a los delitos informáticos y a los derivados del uso de las telecomunicaciones, entre las que podemos destacar las siguientes:

 

- Delitos contra la intimidad y el secreto de las comunicaciones

 

- Estafas electrónicas.

 

- Infracción de los derechos de propiedad intelectual

 

- Delito de daños

 

- Revelación de secretos contenidos en documentos o soportes informáticos.

 

- Falsedad en documento electrónico

 

- Fabricación o tenencia de útiles e instrumentos específicamente destinados a la comisión de delitos.

 

- Sustracción, destrucción, inutilización u ocultación de documentos electrónicos por parte de un funcionario público cuya custodia le esté encomendada por razón de su cargo.

 

 

Pero en general, los mexicanos estamos algo desprotegidos frente a la nueva categoría de delitos que hemos comentado en este artículo.

CÓDIGO PENAL FEDERAL MEXICANO

 

Ataques a las vías de comunicación y violación de correspondencia

Artículo 167.- Se impondrán de uno a cinco años de prisión y de cien a diez mil días multa:

VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos;

 

Violación de correspondencia

 

Artículo 173.- Se aplicarán de tres a ciento ochenta jornadas de trabajo en favor de la comunidad:

 

I.- Al que abra indebidamente una comunicación escrita que no esté dirigida a él, y

 

II.- Al que indebidamente intercepte una comunicación escrita que no esté dirigida a él, aunque la conserve cerrada y no se imponga de su contenido.

 

Los delitos previstos en este artículo se perseguirán por querella.

Artículo 208.- Al que provoque públicamente a cometer un delito, o haga la apología de éste o de algún vicio, se le aplicarán de diez a ciento ochenta jornadas de trabajo en favor de la comunidad, si el

delito no se ejecutare; en caso contrario se aplicará al provocador la sanción que le corresponda por su participación en el delito cometido.

 

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Revelación de secretos

 

Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado,

 

159 revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo puesto.

 

Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.

 

Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.

 

Acceso ilícito a sistemas y equipos de informática

 

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

 

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

 

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se

le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres

meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

 

Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

 

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

 

Artículo 244.- El delito de falsificación de documentos se comete por alguno de los medios siguientes:

 

II.- Aprovechando indebidamente una firma o rúbrica en blanco ajena, extendiendo una obligación,

liberación o cualquier otro documento que pueda comprometer los bienes, la honra, la persona o lareación de otro, o causar un perjuicio a la sociedad, al Estado o a un tercero;

 

III.- Alterando el contexto de un documento verdadero, después de concluido y firmado, si esto

cambiare su sentido sobre alguna circunstancia o punto substancial, ya se haga añadiendo, enmendando o borrando, en todo o en parte, una o más palabras o cláusulas, o ya variando la puntuación;

 

Artículo 282.- Se aplicará sanción de tres días a un año de prisión o de 180 a 360 días multa:

I.- Al que de cualquier modo amenace a otro con causarle un mal en su persona, en sus bienes, en

su honor o en sus derechos, o en la persona, honor, bienes o derechos de alguien con quien esté

ligado con algún vínculo, y

 

Extorsión

 

Artículo 390.- Al que sin derecho obligue a otro a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro para sí o para otro o causando a alguien un perjuicio patrimonial, se le aplicarán de dos a ocho años de prisión y de cuarenta a ciento sesenta días multa.

 

Las penas se aumentarán hasta un tanto más si el constreñimiento se realiza por una asociación

delictuoso, o por servidor público o ex-servidor público, o por miembro o ex-miembro de alguna

corporación policial o de las Fuerzas Armadas Mexicanas. En este caso, se impondrá además al servidor o ex-servidor público y al miembro o ex-miembro de alguna corporación policial, la destitución del empleo, cargo o comisión y la inhabilitación de uno a cinco años para desempeñar cargo o comisión público, y si se tratare de un miembro de las Fuerzas Armadas Mexicanas en situación de retiro, de reserva o en activo, la baja definitiva de la Fuerza Armada a que pertenezca y se le inhabilitará de uno a cinco años para desempeñar cargos o comisión públicos.

 

 

Quedo a sus órdenes para ampliar mi comentario si usted así lo desea

Atte

Lic  Jose Juan Aguilera    044 55 20 66 82 81

tu amigo abogado arroba yah o o . com . mx

 

 




 
Nota: Le sugerimos NO "copiar y pegar" de cualquier procesador de texto, es preferible escribir aqui mismo su respuesta.


Para responder consultas en el Foro deberás estar registrado.

  

mexicolegal.com.mx no se hace responsable por la información que sea publicada en los foros de discusión, es responsabilidad solamente de quién las publica.

mexicolegal.com.mx no está asociado con ningún despacho, ni abogados, ni instituciones públicas o privadas.

mexicolegal.com.mx no se hace responsable por el uso que se le dé a la información que sea publicada como contenido de una consulta o respuesta.



Nuestra Columna de Hoy

Lider o judas


lider o judas

 

judas entrego a su maestro a cambio de 30 monedas de plata, carlos romero deschamps entrego al sindicato y a los trabajadores de pemex, a cambio de inmunidad por sus saqueos y robos a los trabajadores.  ademas los candidos trabajadores, creen que con la reforma energetica conservaran sus conquistas laborales, pobres ilusos, comprendan que en el momento que pemex, deje de hacer el 70% de sus actividades, las  realizaran empresas particulares nacionales o extranjeras, ustedes si bien les va los liquidaran, pero tengan por seguro seran despedidos como sirvientas, ya que si ahora achacan, que la crisis de petroleos es culpa de los privilegios de los trabajadores y al terminar los privilegios, pemex dejara de tener perdidas, ¡piensen! la crisis economica de pemex y la del pais, es el mal manejo de quien la tiene a su cargo, que ...

[Ver articulo completo]
Por: camacho
 
Me gusta

Columna leida: 52968 veces.
Lecturas completas: 24