Está en la página 1de 17

Nombre

Devadip Gabriel Zavala Baeza

Matricula

ES1921018139

Módulo 22

Contenidos Particulares del Campo


Elegido: Derecho Informático

Unidad 1

Derecho Penal en materia informática

Sesión 1

Generalidades de los delitos informáticos

21 de julio 2023

1
INDICE

Introducción……………………......….…….……...………………………………..……3

Actividad 1. Sujetos del delito informático………………………………………………4

Actividad 2. Bien jurídico tutelado……………………………………………………….9

Actividad Integradora. Análisis de un caso………………………………………..…...12

Conclusión…..………………………….…………….……………….…………....……16

Bibliografía………...……………….…………….……………….…….……………......17

2
Introducción

En principio, como veremos, la idea del fraude informático es dañar la


propiedad mediante la manipulación o alteración de datos o programas del sistema
informático. Sin embargo, una prueba de si el concepto de fraude informático se
entiende de manera más amplia se puede probar considerando los
comportamientos que comúnmente se clasifican como tales y, en este sentido, una
gama muy diversa de comportamientos a menudo se cubre bajo ese título.

Desde este punto de vista, el problema de la definición del fraude informático


se puede sistematizar de la siguiente manera: en primer lugar, el concepto de fraude
informático se asocia en ocasiones a acciones que en realidad corresponden a la
etapa de ejecución incompleta (intento delictivo o tentativa de delito), o incluso a
preparación para un crimen.

Esto es un fraude en sí mismo. En particular, el phishing y la suplantación de


dominio, practicados comúnmente en la banca, son buenos ejemplos del uso laxo
del término.

En otras palabras, aunque estas acciones no son estrictamente equivalentes


a causar daños a la propiedad mediante la manipulación o alteración de datos en
los sistemas informáticos, a menudo se incluyen bajo el término amplio de fraude
informático.

3
Actividad 1. Sujetos del delito informático

1. Delito informático reconocido por las naciones unidas.

Manipulación de los datos de entrada:

Este tipo de fraude informático, también conocido como robo de datos, es el tipo
de delito informático más común porque es fácil de cometer, pero es más difícil de
detectar. Para llevar a cabo este delito no se necesitan conocimientos técnicos de
informática ya que lo puede hacer cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la etapa de recopilación de datos.

Ejemplo: Falsificación o sustitución de documentos, intercambio de cintas,


discos o tarjetas de computación por reemplazos preparados, cuando se alteran
datos de los documentos almacenados en forma computarizada, las computadoras
pueden utilizarse también para efectuar falsificaciones de documentos de uso
comercial.

Sujeto activo: La persona que realiza los escaneos de los puertos.

Sujeto pasivo: La empresa dañada ya sea física o moral a la cual se le está


realizado el escaneo de los datos.

2. Argumentación jurídica
El Código Penal Federal tipifica y sanciona algunas conductas como
delitos informáticos, los códigos penales de las entidades federativas
contemplan otros delitos informáticos además de los previstos por el Código
Penal Federal, lo que trae como consecuencia que existan diferencias en
cuanto a las denominaciones de los delitos y sus respectivas sanciones.
Otros delitos informáticos se encuentran contemplados además de en el
Código Penal Federal, y en los códigos penales estatales, en leyes
especiales.
A medida que se incrementan los delitos informáticos se vuelve
necesario y urgente una homologación de los delitos informáticos en las
entidades federativas y la federación, así como en relación con las
legislaciones de otros países.
4
Todo anterior produce confusión o falta de información entre las
personas, ya que es frecuente escuchar o leer en noticias y revistas acerca
de delitos como pharming, spim, wardriving, phishing, smishing,
cyberbullying, ransomware, entre otros, cuando lo cierto es que en la
legislación mexicana no reciben esos nombres y otros no se encuentran
tipificados, y en este último caso no puedan ser sancionados.
Algunos delitos informáticos se encuentran previstos en las leyes que
se mencionan a continuación:

Ley de Instituciones de Crédito


Ley de Instituciones de Seguros y de Fianzas
Ley del Mercado de Valores
Ley General de Títulos y Operaciones de Crédito
Ley Federal de Protección de Datos Personales en Posesión de los
Particulares. (Justo, 2023)
Fraude efectuado por manipulación de programas.

La violación implica la modificación de programas existentes en un sistema


informático o la inserción de nuevos programas o rutinas. Esto se hace
estableciendo objetivos para el rendimiento del sistema informático.

Por lo mismo es muy difícil de descubrir, el delincuente tiene conocimientos


técnicos en informática.

Sujeto activo: La persona encargada de realizar dichos movimientos


mediante las transacciones.

Sujeto pasivo: puede ser un banco en donde se clona la tarjeta para realizar
pagos o compras con la misma en línea.

3. Virus

5
Es un programa o fragmento de código diseñado para dañar una computadora
al corromper los archivos del sistema, desperdiciar recursos, corromper datos o
interferir con el funcionamiento normal.

Los virus se diferencian de otros tipos de malware en que se autorreplican, lo


que significa que pueden copiarse de un archivo o computadora a otra sin el
consentimiento del usuario.

Troyanos: igual que el viejo caballo de madera infestado de atacantes del que
toma su nombre, este malware simula ser software legítimo inocuo o se introduce
en él a fin de engañar al usuario para abrir la puerta a otros tipos de malware que
infectan el PC.

Spyware: con ejemplos como los registradores de pulsaciones, este tipo de


malware tiene el objeto de espiar a los usuarios, guardar sus contraseñas, datos de
tarjetas de crédito, otros datos personales y patrones de comportamiento en línea
para después enviarlo todo al artífice que lo programó.

Gusanos: este tipo de malware ataca redes enteras de dispositivos saltando de un


PC a otro.

Ransomware: esta variedad de malware secuestra archivos (y, a veces, el


disco duro entero), los cifra y exige dinero a la víctima a cambio de una clave de
descifrado (que puede funcionar o no, pero lo más probable es que no).

ejemplo: Se trata de una acción de analizar el estado de los puertos de una


máquina conectada a la red. Se suelen utilizar distintas herramientas. (Torres,
2017).

4. Reproducción no autorizada de programas informáticos de protección


legal.

Esto puede causar una gran pérdida financiera para el propietario legítimo.
Algunas jurisdicciones han penalizado tales actividades e impuesto sanciones
penales. Con el comercio de estas copias no autorizadas a través de las

6
modernas redes de telecomunicaciones, el problema ha alcanzado una
dimensión transnacional.

En este sentido, la copia no autorizada de programas informáticos no


constituye un delito informático porque el bien jurídico protegido es la propiedad
intelectual.

Sujeto activo: Las reproducciones no autorizadas a través de las redes.

Sujeto pasivo: Los programas que son reproducidos de manera ilegal.

Argumentación Jurídica

Código Penal Art. 264.2: “El que, por cualquier medio, sin estar autorizado y
de manera grave obstaculizará o interrumpiera el funcionamiento de un sistema
informático ajeno, introduciendo, transmitiendo, dañando, borrando,
deteriorando, alterando, suprimiendo o haciendo inaccesibles datos
informáticos, cuando el resultado producido fuera grave, será castigado, con la
pena de prisión de seis meses a tres años.”

5. Acceso no autorizado a servicios y sistemas informáticos.

Consiste en acceder de manera indebida, sin autorización o contra derecho


a un sistema de tratamiento de la información.

Técnicas comunes Acceso No Autorizado A sistemas Informáticos

Cracks; Modifican el comportamiento o amplían la funcionalidad el software


o hardware original.

Gurús; Son considerados los maestros y encargados de formar a futuros


hackers.

Hackers; Persona que le apasiona el conocimiento, descubrir o aprender,


entendiendo el funcionamiento.

Sujeto activo: los hackers informáticos, los cuales obtienen información


sensible.

7
Sujeto pasivo: las páginas o datos de las mimas sensibles de algunas
instituciones.

Argumentación Jurídica

Código Penal Art. 278:

1.- El que, para descubrir un secreto de empresa se apoderare por cualquier


medio de datos, documentos escritos o electrónicos, soportes informáticos u
otros objetos que se refieran al mismo, o empleare alguno de los medios o
instrumentos señalados en el apartado 1 del artículo 197, será castigado con la
pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.

2.- Se impondrá la pena de prisión de tres a cinco años y multa de doce a


veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos
descubiertos.

3.- Lo dispuesto en el presente artículo se entenderá sin perjuicio de las


penas que pudieran corresponder por el apoderamiento o destrucción de los
soportes informáticos. (Sanchez, 2012)

8
Actividad 2. Bien jurídico tutelado.

1. En el mismo documento de texto de la actividad anterior identifica el


bien jurídico tutelado que se relaciona con los ejemplos expuestos en la
actividad 1.

2. Investiga los tipos penales que a nivel federal y local se encuentran


señalados en los cuerpos normativos mexicanos y que se relacionen con
los delitos informáticos reconocidos por la ONU.

Delito

Manipulación de datos de entrada

Uno de los ejemplos más comunes es el fraude de que se hace en los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la
fase de adquisición de datos.

BIEN JURIDICO TUTELADO

La propiedad de los bienes.

TIPO PENAL

Artículo 386

Comete el delito de fraude el que engañando a uno o aprovechándose del


error en que éste se halla se hace ilícitamente de alguna cosa o alcanza un lucro
indebido. El delito de fraude se castigará con las penas siguientes:

I.- Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de
lo defraudado no exceda de diez veces el salario;

II.- Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando
el valor de lo defraudado excediera de 10, pero no de 500 veces el salario;

III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el
salario, si el valor de lo defraudado fuere mayor de quinientas veces el salario.

DELITO

9
Fraude efectuado por manipulación informática

Puede ser la falsificación o sustitución de documentos.

BIEN JURIDICO TUTELADO

La Privacidad e integridad de la información.

TIPO PENAL

Artículo 243 El delito de falsificación se castigará, tratándose de documentos


públicos, con prisión de cuatro a ocho años y de doscientos a trescientos sesenta
días multa. En el caso de documentos privados, con prisión de seis meses a
cinco años y de ciento ochenta a trescientos sesenta días multa.

Si quien realiza la falsificación es un servidor público, la pena de que se trate,


se aumentará hasta en una mitad más. La pena que corresponda por el delito
previsto en el primer párrafo, se aumentará hasta en una mitad, cuando se
falsifiquen documentos de asignatarios, contratistas, permisionarios o
distribuidores a que se refiere la Ley Federal para Prevenir y Sancionar los
Delitos Cometidos en Materia de Hidrocarburos.

DELITO

Virus Troyanos Un troyano es un tipo de malware que, para lograr infectar


un equipo, se camufla como un software legítimo. Una vez activados, los
troyanos pueden permitir a los cibercriminales espiarte, robar tus datos
confidenciales y obtener acceso por una puerta trasera a tu sistema, conocida
como backdoor. Además, son capaces de eliminar archivos, bloquear cuentas,
modificar contraseñas e incluso ralentizar el rendimiento de tu equipo.

BIEN JURIDICO TUTELADO

La información contenida en discos.

TIPO PENAL

Como tal no hay una legislación que regule los virus o castigue.

10
DELITO

Reproducción no autorizada de programas informáticos de protección


legal.

BIEN JURIDICO TUTELADO

La propiedad intelectual.

TIPO PENAL

Es un Código Ético el que puede regular la conducta de los usuarios, en


nuestro país existe una regulación administrativa sobre las conductas ilícitas
relacionadas con la informática, pero aún no contemplan en sí los delitos
informáticos, entonces, se puede recurrir a aquellos tratados internaciones de
los que el Gobierno de México es parte.

DELITO

Acceso no autorizado a servicios y sistemas informáticos.

BIEN JURIDICO TUTELADO

La propiedad intelectual.

TIPO PENAL

Artículo 211 bis 1 Al que sin autorización modifique, destruya o provoque


pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses
a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o


equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa CPF.

11
Actividad integradora. Análisis de un caso.

La señorita W sostuvo relaciones románticas con el señor X, derivado de


esas relaciones el señor X con el consentimiento de la señorita W tomó video de
la misma mientras bailaba portando poca ropa. La señora Y, esposa del señor
X, encontró dicho video en una memoria USB y estando muy enojada subió
dicho video a diversas redes sociales. Varios familiares y amigos de la señorita
W vieron dicho video, incluso uno de ellos lo vio en una página web de pago;
enterada de lo anterior la señorita W denunció los hechos ante el Fiscal del
ministerio público de la Ciudad de México.

Nota: El caso anterior es real, pero se omiten los datos personales de los
intervinientes, por cierto, la señorita W tiene 17 años de edad.

Sujeto activo. En este caso es el señor X y la esposa del señor X. el señor


X aun teniendo el consentimiento de la señorita W para grabarla, esta es menor
de edad e incurre en delito quien almacene, compre, arriende, este tipo material,
sin fines de comercialización o distribución pero se determinó que las relaciones
sexuales con menores de edad, en este caso adolescentes, no serán delito si se
comprueba que pudo existir una situación de igualdad y libertad frente a la
señalada como imputada, lo que justificaría el válido consentimiento de aquélla,
pues en estas condiciones no se vulneraría el bien jurídico penal consistente en
su sano y libre desarrollo sexual.

"Bajo este contexto, son válidas las situaciones en que puede afirmarse, de
manera objetiva y razonable, que hubo consentimiento válido de la persona
adolescente para sostener una relación o acto sexual"

La señora X al subir a las redes sociales dichas grabaciones, el delito que


comete es el de pornografía infantil: todo aquel o aquella que, sin importar el
medio o recurso utilizado, comercie, distribuya o exponga a menores de edad a
través escritos, grabaciones, fotografías o imágenes, reales o simuladas.

“Comete el delito de pornografía de personas menores de dieciocho años de


edad o de quienes no tienen capacidad para comprender el significado del hecho

12
o que no tienen capacidad para resistirlo, quien procure, obligue, facilite o
induzca, por cualquier medio, a una o varias de estas personas a realizar actos
sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o
simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o
describirlos”, de acuerdo con el Código Penal Federal. .

Sujeto pasivo. La señorita W, ya que dio el permiso para grabarla, pero se


subió el video a redes sociales, aunado a que es menor de edad.

Bien jurídico tutelado. La intimidad sexual.

Cuerpo normativo con el que se vincula el delito y el bien jurídico


tutelado a nivel nacional.

Código Penal para el Distrito Federal CDMX.

Corrupción de menores e incapaces. Pornografía infantil y prostitución


sexual de Menores

Artículo 201 Comete el delito de corrupción de menores, el que induzca,


procure, facilite u obligue a un menor de dieciocho años de edad o a quien no
tenga capacidad para comprender el significado del hecho, a realizar actos de
exhibicionismo corporal, lascivos o sexuales, prostitución, ebriedad, consumo de
narcóticos, prácticas sexuales o a cometer hechos delictuosos. Al autor de este
delito se le aplicarán de cinco a diez años de prisión y de quinientos a dos mil
días multa.

Artículo 201 bis. - Al que procure o facilite por cualquier medio el que uno o
más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o
induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el
objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios
impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de
cinco a diez años de prisión y de mil a dos mil días multa. Al que fije, grabe,
imprima actos de exhibicionismo corporal, lascivos o sexuales en que participen
uno o más menores de dieciocho años, se le impondrá la pena de diez a catorce
años de prisión y de quinientos a tres mil días multa.
13
La misma pena se impondrá a quien con fines de lucro o sin él, elabore,
reproduzca, venda, arriende, exponga, publicite o transmita el material a que se
refieren las acciones anteriores. Se impondrá prisión de ocho a dieciséis años y
de tres mil a diez mil días multa, así como el decomiso de los objetos,
instrumentos y productos del delito, a quien por sí o a través de terceros, dirija,
administre o supervise cualquier tipo de asociación delictuosa con el propósito
de que se realicen las conductas previstas en los dos párrafos anteriores con
menores de dieciocho años. (CPFDF, 2023)

Ley de Acceso de las mujeres a una Vida Libre de Violencia de la Ciudad


de México.

Artículo 6. Los tipos de violencia contra las mujeres son:

V. Violencia Sexual: Toda acción u omisión que amenaza, pone en riesgo o


lesiona la libertad, seguridad, integridad y desarrollo psicosexual de la mujer,
como miradas o palabras lascivas, hostigamiento, prácticas sexuales no
voluntarias, acoso, violación, explotación sexual comercial, trata de personas
para la explotación sexual o el uso denigrante de la imagen de la mujer;

Artículo 7. Las modalidades de violencia contra las mujeres son:

VIII. Violencia mediática contra las mujeres: Aquella publicación o difusión de


mensajes e imágenes estereotipados a través de cualquier medio de
comunicación local, que de manera directa o indirecta promueva la explotación
de mujeres o sus imágenes, injurie, difame, discrimine, deshonre, humille o
atente contra la dignidad de las mujeres, como así también la utilización de
mujeres, adolescentes y niñas en mensajes e imágenes pornográficas,
legitimando la desigualdad de trato o construya patrones socioculturales
reproductores de la desigualdad o generadores de violencia contra las mujeres.
(LAMVLV, 2020)

La Ley Olimpia

Reconoce la violencia digital como un tipo de violencia contra las mujeres


que incluye acoso, hostigamiento, amenazas, insultos y vulneración de
14
información privada, así como la difusión de contenido sexual sin
consentimiento, textos, fotos, videos o datos personales a través
de internet, redes sociales, correo, apps, o cualquier otro espacio digital.

La Ley Olimpia Nacional establece una pena de tres a seis años de prisión y
una multa de 500 a 1,000 Unidades de Medida y Actualización (UMA) para quien
cometa violencia digital, acciones dolosas realizadas a través de un medio digital
y mensajes o declaraciones que vulneren la integridad, privacidad, intimidad
y derechos humanos de las personas, en especial de las mujeres.

Estas acciones dolosas incluyen exponer, distribuir, difundir, exhibir,


transmitir, comercializar, ofertar, intercambiar o compartir fotos, audios o videos
reales o alterados de contenido sexual sin consentimiento de la persona
afectada. (LO, 2021)

Las penas establecidas en esta reforma pueden ser mayores cuando


el delito es cometido por el cónyuge, concubinario o por cualquier persona con
la que la víctima tenga o haya tenido una relación sentimental, afectiva o de
confianza. También pueden aumentar si el delito es cometido por un servidor
público.

Se establecen además agravantes si el delito se comete contra una persona


que no comprende el significado del hecho o no tiene capacidad para resistirlo,
como un menor de edad o una persona con discapacidad mental; si se hace con
fines de lucro, o si se atenta contra la integridad y la vida de la víctima.

Además, la reforma sanciona la violencia mediática, definida como todo acto


a través de cualquier medio de comunicación, que de manera directa o indirecta
promueva estereotipos sexistas, haga apología de la violencia contra las
mujeres y niñas, difunda mensajes de odio sexista, discriminación de género o
cause daño a las mujeres y niñas de tipo psicológico, sexual, físico, económico,
patrimonial o feminicida. (Lara, 2020)

15
Conclusiones

El creciente uso de computadoras e Internet y dispositivos diferentes así


como aplicaciones, dando a los delitos tradicionales una nueva dimensión que
hacen que los legisladores tipifique los delitos y así determinar las formas y
métodos de reconocimiento, utilizando estos estándares desarrollados, es
posible evaluar y determinar estándares más efectivos para la protección de los
sistemas informáticos y describir con mayor precisión los tipos de delitos en su
legislación nacional e internacional.

Al finalizar esta primera sesión, analizamos cuáles son los delitos


informáticos reconocen las Naciones Unidas., aunado a estos delitos hicimos la
ejemplificación de algunos de los llama dos delitos informáticos.

Conocimos también cuáles son los sujetos activos y pasivos, pasando por el
bien jurídico tutelado. Así como el cuerpo normativo con el que se vincula el
delito y el bien jurídico tutelado a nivel nacional.

16
Referencias
Cámara de Diputados. (25 de 05 de 2023). Obtenido de
https://www.diputados.gob.mx/LeyesBiblio/ref/cpeum.htm

CPFDF. (15 de 02 de 2023). oas.org. Obtenido de oas.org:


https://www.oas.org/juridico/spanish/cyb_mex_cod_penal.pdf

D., S. (08 de 03 de 2022). congresocdmx.gob.mx. Obtenido de


https://www.congresocdmx.gob.mx/media/documentos/b8c20cde1fdcfbe22c80c88b6b60
a510c4fb3383.pdf:
https://www.congresocdmx.gob.mx/media/documentos/b8c20cde1fdcfbe22c80c88b6b60
a510c4fb3383.pdf

LAMVLV. (19 de 10 de 2020). congresocdmx.gob.mx. Obtenido de congresocdmx.gob.mx:


https://www.congresocdmx.gob.mx/media/documentos/b8c20cde1fdcfbe22c80c88b6b60
a510c4fb3383.pdf

Lara, R. (28 de 10 de 2020). Milenio. Obtenido de Milenio: https://www.milenio.com/politica/ley-


olimpia-que-es-y-como-se-aplica

LO. (26 de 04 de 2021). www.gob.mx. Obtenido de www.gob.mx:


https://www.gob.mx/profeco/es/articulos/la-ley-olimpia-y-el-combate-a-la-violencia-
digital?idiom=es

Ortega, C. (2021). www.questionpro.com. Obtenido de www.questionpro.com:


https://www.questionpro.com/blog/es/manipulacion-de-datos/

Sanchez, D. (5 de 10 de 2012). www.legislacioninformatica.webnode.es. Obtenido de


www.legislacioninformatica.webnode.es: https://legislacioninformatica.webnode.es/a5-
la-legislacion-y-normatividad-actual-relativa-al-software-/a5-1-casos-de-normatividad-
aplicada-al-software-/a5-1-2-acceso-no-autorizado-a-sistemas-informaticos-/

Torres, G. (18 de diciembre de 2017). https://www.avg.com. Obtenido de https://www.avg.com:


https://www.avg.com/es/signal/what-is-a-computer-virus

17

También podría gustarte