Está en la página 1de 11

Universidad Abierta y a Distancia de México

División de Ciencias Sociales y Administrativas


Licenciatura en Derecho

Módulo 23. Metodologías Específicas de Intervención: Derecho


Informático.
Unidad 2. Abordaje metodológico.
Sesión 5. Análisis jurídico de las amenazas informáticas.

Actividad 1. Identificación técnica de la conducta informática

Actividad Integradora. Determinación de los vínculos jurídicos


en el caso.
Docente: Lic. Emmanuel Diaz Vargas.
Alumno: Marcos Martinez Campos
Matricula: ES1821008583
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

Introducción..................................................................................................................... 3

Actividad 1. Identificación técnica de la conducta informática..........................................4

Actividad integradora. Determinación de los vínculos jurídicos en el caso......................8

Conclusión....................................................................................................................... 9

Fuentes.......................................................................................................................... 10

2
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

Introducción.

El uso de las tecnologías de la información es una herramienta básica tanto para las
organizaciones gubernamentales, como para las empresas privadas al ser un todo
esencial en el desarrollo de la gestión documental que ambas almacenan para lograr
posicionarse en la sociedad, sin embargo es pieza clave el contar con las debidas
protecciones informáticas que a nivel nacional salvaguardan jurídicamente estas
multitareas en cooperación con las demás naciones mediante el firmado en Budapest el
cual establece una cultura cibernética, dentro del desarrollo de la presente sesión nos
involucraremos de manera directa con las técnicas de conducta informática que este
convenio resguarda, así como de manera precisa integraremos el análisis de estudio
referente a la problemática informática detectada en la institución del caso práctico.

3
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

Actividad 1. Identificación técnica de la conducta informática.

Delitos Conducta Ejecución de la Vinculación de la Fundamentación


Informáticos informática conducta conducta jurídica de la
desarrollada conducta informática
desarrollada
Acceso ilícito La tipificación del Los sujetos La suplantación de Se encuentra
delito deberá permanecen en identidad esta establecido en el
ejecutarse observación conformada por el artículo 211 Bis 5 del
violentando las constante de los acceso a los sistemas Código Penal Federal
medidas de procedimientos informáticos de una dentro del Título
seguridad existentes informáticos y la persona con el Noveno, Revelación
realizando las seguridad fija que objetivo de sustraer la de secretos y acceso
acciones delictivas en estos se información necesaria ilícito a sistemas y
con el fin de obtener conlleva, para poder sustituir su equipos de
datos informáticos u identificando los imagen y personalidad informática, así como
otro beneficio. procedimientos para la obtención de en el Capitulo I de
necesarios que un bien informático o Amenazas articulo 282
contrarresten de monetario. Fracciones I,II y III.
manera total o
parcial el acceso
a los mismos.
Interceptación Se debe perpetrar Los sujetos Mediante la plantación Se encuentra
ilícita de manera participes de un malware en los establecido en el
deliberada e accionan sistemas informáticos Código Penal Federal,
ilegítima los medios estrategias en se logran definir las Capitulo II del Acceso
técnicos de conjunto a vulnerabilidades del ilícito a sistemas y
trasmisión de la escondidas o navegador, equipos de informática
información infiltrados en las permitiendo infectarlo Artículo 211 y 211 bis
mediante la ruptura organizaciones, y lograr obtener el 1.
de los mecanismos analizando la secuestro de la
de seguridad y información información una vez
trasladar estos datos importante entre ejecutado el buscador

4
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

a otro sistema los principales web.


informático enlazado responsables,
para su vaciado. ubicando la
vulnerabilidad y
distribución de la
información.
Ataques a la A través de la El hecho se Mediante la Se encuentra
integridad de afectación de los materializa del introducción de un establecido en el
los datos activos vitales de intento dispositivo al sistema Código Penal Federal,
información organizado de 2 o de computo el cual Capitulo II del Acceso
mediante el daño, mas sujetos infectara el sistema ilícito a sistemas y
borrado, deterioro o quienes detectan operativo a través de equipos de informática
alteración que las un Ransomware que Artículo 211 bis 1.
permita exhibir las vulnerabilidades permite el secuestro
vulnerabilidades de de las redes de los datos.
una organización. informáticas o del
software
buscando un
beneficio
económico o
intimidación a la
organización.
Ataques a la Se obstaculiza de El autor del El ataque genérico de Se encuentra
integridad del manera deliberada el ataque correos electrónicos establecido en el
sistema sistema informático implementa el enviados directamente Código Penal Federal,
mediante la copiado de permite ingresar al Capitulo II del Acceso
introducción de enlaces o sistema lógico del ilícito a sistemas y
archivos maliciosos archivos adjuntos equipo de computo equipos de informática
que dañen, supriman clonando el generando daños al Artículo 211 y 211 bis
o transfieran formato único de software por Phishing 1.
información. alguna
organización
gubernamental o
privada para

5
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

hacerse pasar
como autentico y
lograr un fraude.
Abuso de los Se concibe de las Los agresores Mediante la Se establece dentro
dispositivos malas practicas al cuentan con modificación o del CPF el Artículo
utilizar dispositivos conocimientos creación de elementos 424 Bis II. A quien
móviles para un fin avanzados en la implantados en fabrique con fin de
malicioso, programación de dispositivos de uso lucro un dispositivo o
programando o dispositivos común, tal como la sistema cuya finalidad
adaptando el mismo móviles y colocación de sea desactivar los
con el propósito de herramientas Skimmer en cajeros dispositivos
acceder a sistemas digitales automáticos en donde electrónicos de
informáticos. buscando fijar un se incrusta o adhiere protección de un
objetivo una herramienta que programa de
vulnerable a permite clonar la computación.
través de la información de las
observación de tarjetas bancarias al
campo. realizar una operación.
Falsificación Consiste en la El sujeto activo La instalación indebida Se encuentra
informática modificación, plantea las de programas espía establecido en el CPF
imitación o alteración reproducciones recopila y transmite la entorno al Artículo 211
de datos únicos para documentales de información del bis 2 sobre el Acceso
generar la duplicidad archivos o datos usuario legitimo ilícito a sistemas y
de los mismos con substánciales de traspasándola a otra equipos de informática
intensiones dolosas propietarios fuente sin su .
o delictivas. legítimos para consentimiento
someterlos a suplantando la
diferentes identidad original.
procesos de
copiado y
posteriormente
distribuirlos como
legítimos.
Fraude Se define como el El sujeto activo u La violación a la Se encuentra

6
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

informático uso lúdico de un organización intimidad de una establecido dentro del


equipo de computo o criminal persona al realizar CPF en su Capítulo III
medio digital selecciona a un acciones contra su Del Fraude
utilizado para inducir sujeto pasivo de persona como el Artículo 386.
a una persona para alto rango en la manipular o transferir Capitulo II
que ocasione alguna empresa, documentos o datos Violación a la
acción ilícita o posteriormente donde esta se Intimidad Sexual
introduzca temor a comprobara su encuentre legible a fin Artículo 199 Octies.
otras a fin de movilidad y de solicitar una suma Así como en el
obtener recursos protocolos de de dinero a cambio de Código Penal para el
económicos a seguridad estas o de evitar su Distrito Federal
cambio del empleados para divulgación. Artículos 181 Quintus,
secuestro de datos finalmente emitir 209 y 236
sensibles o de gran correos, llamadas
interés para una o mensajes en
organización. solicitud al
rescate de
información.

Actividad integradora. Determinación de los vínculos jurídicos en el caso

7
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

1. Identifica los sujetos de derecho involucrados en el caso objeto de estudio del


proyecto de intervención.

2. Analiza los vínculos jurídicos existentes de Derecho Público y/o Derecho Privado
entre los sujetos de Derecho de tu caso.

3. En el mismo documento de texto de la actividad 1, esquematiza los vínculos


identificados

La denuncia Digital en la Ciudad de Mexico


vínculos jurídicos existentes del Derecho Público:

Naturaleza publica

Conclusión.

8
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

A raíz de los constantes cambios en las tecnologías de la información el mundo jurídico


ha tenido que evolucionar de manera inesperada con cambios abruptos en donde la
información se ha visto vulnerable en distintas maneras de actos ilícitos ejecutados con
diferentes fines , debiendo con esto señalar de manera precisa la importancia del estudio
de los delitos informáticos en nuestra sociedad actual ya que durante el presente estudio
logramos comprender a fondo la manera de interacción de los grupos delictivos a fin de
lograr el cometido contra los entes públicos o privados que se visualizan vulnerables
ante tales efectos, permitiendo al estudiante jurídico obtener las herramientas para su
plena identificación.

9
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

Fuentes.

Mesografia.

Sergio García Ramírez, O. G. (2015). El Código Nacional de Procedimientos Penales.


Distrito Federal: Universidad Nacional autonoma de Mexico Instituto de
Investigaciones Juridicas. Obtenido de
https://archivos.juridicas.unam.mx/www/bjv/libros/9/4032/17.pdf

CDMX., F. G. (2019). Denuncia Digital. Obtenido de https://denunciadigital.cdmx.gob.mx/

DELITO, O. D. (2021). Obtenido de


https://www.unodc.org/e4j/es/cybercrime/module-2/key-issues/offences-against-
the-confidentiality--integrity-and-availability-of-computer-data-and-systems.html

Mèxico, G. d. (2019). Agencia Digital de Inovacion Publica. Obtenido de


https://adip.cdmx.gob.mx/

Legislación.

UNIÓN, C. D. (26 de Enero de 2017). LEY GENERAL DE PROTECCIÓN DE DATOS


PERSONALES EN POSESIÓN DE SUJETOS OBLIGADOS. Obtenido de
https://www.diputados.gob.mx/LeyesBiblio/pdf/LGPDPPSO.pdf

UNIÓN, C. D. (5 de Julio de 2010). LEY FEDERAL DE PROTECCIÓN DE DATOS


PERSONALES EN POSESIÓN DE LOS PARTICULARES. Obtenido de
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

UNIÓN, C. D. (14 de Agosto de 1931). Codigo Penal Federal . Obtenido de


http://www.diputados.gob.mx/LeyesBiblio/pdf/9_210618.pdf

UNIÓN, C. D. (30 de Agosto de 1934). CÓDIGO FEDERAL DE PROCEDIMIENTOS


PENALES. Obtenido de
http://www.diputados.gob.mx/LeyesBiblio/abro/cfpp/CFPP_abro.pdf

10
División de Ciencias Sociales y Administrativas
Licenciatura en Derecho

UNIÓN, C. D. (7 de Noviembre de 1996). LEY FEDERAL CONTRA LA DELINCUENCIA


ORGANIZADA. Obtenido de
http://www.diputados.gob.mx/LeyesBiblio/pdf/101_190221.pdf

CDMX, G. D. (24 de DICIEMBRE de 2019). LEY ORGÁNICA DE LA FISCALÍA GENERAL


DE JUSTICIA DE LACIUDAD DE MÉXICO. Obtenido de
http://www3.contraloriadf.gob.mx/prontuario/index.php/normativas/Template/
ver_mas/68775/31/1/0

EUROPEOS, T. (23 de NOVIEMBRE de 2021). CONVENIO SOBRE LA


CIBERDELINCUENCIA BUDAPEST . Obtenido de
https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

MÉXICO, C. D. (16 de Julio de 2002). CÓDIGO PENAL PARA EL DISTRITO FEDERAL.


Obtenido de
https://www.congresocdmx.gob.mx/media/documentos/9cd0cdef5d5adba1c8e25b3
4751cccfdcca80e2c.pdf

MÉXICO, C. D. (7 de Octubre de 2015). LEY DE GOBIERNO ELECTRÓNICO DE LA


CIUDAD DE MÉXICO. Obtenido de
https://www.congresocdmx.gob.mx/archivos/legislativas/LEYGOBIERNOELECTR
ONICO-CDMX.pdf

MÉXICO, C. D. (18 de Noviembre de 2020). LEY DE ARCHIVOS DE LA CIUDAD DE


MÈXICO. Obtenido de
https://www.congresocdmx.gob.mx/media/documentos/07cd0651895e7ff1d68ea9a
533b1e5f70e01582b.pdf

MEXICO, G. D. (9 de Enero de 2020). LEY DE OPERACIÓN E INNOVACIÓN DIGITAL


PARA LA CIUDAD DE MÉXICO. Obtenido de
https://www.scjn.gob.mx/sites/default/files/normativa/electronico/documentos/
132083_0.pdf

MEXICO, O. D. (Enero de 9 de 2020). LEY DE LA CIUDADANÍA DIGITAL DE LA CIUDAD


DE MÉXICO. Obtenido de
https://www.congresocdmx.gob.mx/media/documentos/dc25c9ff89165071c30803c
1e2f9b48861ca3d9c.pdf

11

También podría gustarte