Está en la página 1de 14

Universidad Abierta y a Distancia de México.

LICENCIATURA DE DERECHO.

Universidad Abierta y a Distancia de México.


CONTENIDOS PARTICULARES DEL CAMPO ELEGIDO: DERECHO

INFORMÁTICO.

Unidad 1. Derecho Penal en materia informática.

Sesión 1.

Generalidades de los delitos informáticos.

Andrés González Castillo

Matricula: ES172006724

Docente: Lic. Elizabeth Flores Hernández

1
Ciudad de México a 20 de julio del 2023.
Índice.

Introducción .................................................................................................................. 3

Actividad 1. Sujetos del delito informático .................................................................... 4

Actividad 2. Bien jurídico tutelado... ... ...........................................................................7

Actividad Integradora. Análisis de un


caso.................................................................................................................10

Conclusiones ............................................................................................................ 24

Fuentes Bibliográficas .............................................................................................. 25

Universidad Abierta y a Distancia de México.

2
Introducción.

Mediante la regulación del derecho en sus distintas ramas analizaremos la


importancia de la informática mediante el proceso de información del cual es parte,
pues hoy en día se tiene una diversidad de campos por estudiar en su vida cotidiana,
sobre todo a través de su regulación en el mundo jurídico en donde los hechos y datos
pueden ser masivo desde asuntos privados y públicos, siendo necesario mediante el
presente trabajo el introducirnos en la identificación del ciber espacio en cuanto al uso
de datos personales y los derechos y obligaciones digitales que conlleva el hacer un
contrato de este tipo a través de diferentes medios empresariales conectados a redes
electrónicas en el mundo, por otra parte es importante analizar las diferentes vertientes
de sus sistemas informáticos.

Universidad Abierta y a Distancia de México.

3
Actividad 1. La información, la tecnología y la comunicación

En el Derecho Penal existen dos tipos de sujetos: el que comete el ilícito (sujeto
activo) y el que reciente sus efectos (sujeto pasivo), de los cuales puede existir
pluralidad de uno y otro.
Con el propósito de identificar los sujetos en diversos tipos de delitos
informáticos, realiza la siguiente actividad.
1. Lee el texto de apoyo.
2. Identifica los delitos informáticos que son reconocidos por las Naciones
Unidas con base en el siguiente documento:
Téllez, J. (2008). Derecho Informático (pp. 193-196). México: McGraw-Hill.
Disponible en:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf

Universidad Abierta y a Distancia de México.


3. En un documento de texto, ejemplifica cinco de los delitos informáticos
reconocidos por las Naciones Unidas.
4. Menciona, de cada ejemplo, cuál es el sujeto activo y pasivo y argumenta
jurídicamente por qué.

Manipulación de los datos de entrada


Este tipo de fraude informático, conocido también como de los datos sustracción de
datos, representa el delito informático más común, ya que es fácil de cometer y difícil
de descubrir. No requiere conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de éstos. Ejemplo: La entidad pública Ayuntamiento de
Manzanillo, para dar de alta a un habitante en el pago de predial, pide documentación
diversa y datos del ciudadano, estos de capturan en un sistema informático, y un
funcionario del propio Municipio hace mal uso de los mismos al entregarlos a un tercero
para los fines que al tercero convengan. En este ejemplo, el sujeto activo sería el
Ayuntamiento de Manzanillo y el funcionario del Municipio y el sujeto pasivo es el
habitante o ciudadano dueño del predio.
El argumento jurídico es: De acuerdo al derecho a la protección de datos que debe
gozar el ciudadano que entrega sus datos al Municipio.
4
Manipulación de programas
Es muy difícil descubrirla y a menudo pasa inadvertida debido a que el
delincuente ha de tener conocimientos técnicos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática, es el denominado caballo
de Troya, el cual consiste en insertar instrucciones de cornputadora de forma
encubierta en un programa informático, para que pueda realizar una función no
autorizada al mismo tiempo que función normalmente.
Ejemplo:
La entidad Comisión de Agua Potable, Drenaje y Alcantarillado de Manzanillo,
contrata los servicios de un tercero, el cual le renta un software llamado Aguacom, este
software fue desarrollado al cien por ciento por la compañía Aguacom. Pero un

Universidad Abierta y a Distancia de México.


ingeniero informático perteneciente al organismo operador de agua, burla las medidas
de seguridad del software y realiza modificaciones en las bases de configuración del
sistema, para hacer una copia y comercializarlo, pero termina haciendo daño a este
haciendo daño a este, sin permiso del dueño del software. En este ejemplo, en el
contrato que se celebra para la renta del software el sujeto activo sería la Comisión de
Agua Potable, Drenaje y Alcantarillado de Manzanillo y el ingeniero informático y el
sujeto pasivo es el dueño del software Aguacom.
El argumento jurídico es: De acuerdo al derecho de autor que tiene el inventor
del programa en cuestión.

Manipulación de los datos de Salida


Para efectuarla se fija un objetivo al funcionamiento del de los datos sistema
informático.
Ejemplo:
El ejemplo más común es el fraude de salida de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase
de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas
bancarias robadas, pero en la actualidad se usan ampliamente equipos y programas
de computadora especializados para codificar información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y las de crédito. Ejemplo: En una 5
Gasolinera llega un consumidor a llenar su tanque de combustible y paga con tarjeta
de crédito, pero al pagar con la misma, el encargado del despacho de combustible al
recibir la tarjeta de crédito del cliente, aprovecha no solo para pasarla por la terminal
bancaria que le proporciono el Banco Afirme, sino que la pasa por un dispositivo que
él mismo elaboro, para copiar los datos de la tarjeta del cliente, los encripta en una
nueva tarjeta, para con ella posteriormente hacer compras con ella. En este ejemplo el
sujeto activo sería la Gasolinera y el encargado del despacho de combustible y el sujeto
pasivo es el Cliente consumidor.
El argumento jurídico es: De acuerdo a al derecho los bienes privados que
siempre deberían estar exentos de hurto.

Manipulación Informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una
técnica especializada que se denomina técnica del salami, en la cual "rodajas muy
finas", apenas perceptibles, de transacciones financieras se sacan repetidamente de

Universidad Abierta y a Distancia de México.


una cuenta y se transfieren a otra.
Ejemplo:
En el Banco Santander, un cliente que maneja una cuenta bancaria en esa
entidad, es una persona con bastante dinero en sus mismas cuentas, pero detecta que
en una de sus cuentas sistemáticamente han retirado dinero mes a mes, por montos
que van desde los $500.00 y hasta los $2,500.00 pesos. En esta estafa está
involucrado el ingeniero en sistemas de la entidad bancaria. En este ejemplo el sujeto
activo el Banco Santander y el ingeniero en sistemas de la propia entidad bancaria y
el sujeto pasivo es el Cliente que tiene sus ahorros en la entidad bancaria.
El argumento jurídico es: De acuerdo a al derecho los bienes financieros que
dejo para su manejo a la institución bancaria.

Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora, con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, y bomba
lógica o cronológica.
Ejemplo:
En una Compañía Motor´s Company de México, S.A. de C.V. un empleado
resentido, el cual ha sido despedido, borra y elimina de los sistemas de cómputo la 6
información de la Compañía, referente a los nuevos diseños que se elaboraron de
autos eléctricos, los cuales se elaboraron por dos arduos años. En este ejemplo el
sujeto activo el empleado resentido y el sujeto pasivo es la Compañía Motor´s
Company de México, S.A. de C.V.

El argumento jurídico es: De acuerdo al derecho a los bienes materiales y el


uso que se le da a la información que paga para que se produzca por sus empleados.

Universidad Abierta y a Distancia de México.

7
Actividad 2. Bien jurídico tutelado.

Ante la emergencia de la materia informática en el Derecho, mientras los bienes


jurídicos tutelados en los delitos convencionales se encuentran localizados en los
códigos penales, los delitos informáticos en muchas ocasiones no encuentran esta
precisión. Respecto a ello, si en los casos específicos se carece de la identificación de
valores como bienes jurídicos de protección en la materia, se requerirá reinterpretar
teleológicamente los tipos penales existentes, en lo cual se tiene implícita su
vinculación con un bien jurídico tutelado.

1.- En el mismo documento de texto de la actividad anterior, identifica el bien jurídico


tutelado que se relaciona con los ejemplos expuestos en la actividad 1.
2.- Investiga los tipos penales que a nivel federal3 y local4 se encuentran señalados
en los cuerpos normativos mexicanos y que se relacionen con los delitos informáticos

Universidad Abierta y a Distancia de México.


reconocidos por la ONU.

Del Ejemplo 1: La entidad pública Ayuntamiento de Manzanillo, para dar de alta a un


habitante en el pago de predial, pide documentación diversa y datos del ciudadano,
estos de capturan en un sistema informático, y un funcionario del propio Municipio hace
mal uso de los mismos, al entregarlos a un tercero para los fines que al tercero
convengan. En este ejemplo, el sujeto activo sería el Ayuntamiento de Manzanillo y el
funcionario del Municipio y el sujeto pasivo es el habitante o ciudadano dueño del
predio. El argumento jurídico es: De acuerdo al derecho a la protección de datos que
debe gozar el ciudadano que entrega sus datos al Municipio.
1.- El bien jurídico que se relaciona con este ejemplo es la seguridad.
2.- El tipo penal que se relaciona con los delitos informáticos son: A nivel Federal,
Código Penal Federal, en el artículo 11 Bis. - no detecte algún tipo penal que le
encuadre, y. A nivel Estatal, El Código Penal del Estado de Colima, artículo 8, fracción
XIII, mismo que reza “Ejercicio abusivo de funciones, previsto en el artículo 242 Bis 4”.
Y artículo 242 Bis 4. Que dicta que; “Comete el delito de ejercicio abusivo de funciones,
el servidor público que valiéndose de la información que posea por razón de su empleo,
cargo o comisión, sea o no materia de sus funciones, y que no sea del conocimiento
público, haga por sí, o por interpósita persona, inversiones, enajenaciones,
8
adquisiciones, o cualquier otro acto que le produzca algún beneficio económico
indebido al servidor público o a su cónyuge, descendiente o ascendiente, parientes por
consanguinidad o afinidad hasta el cuarto grado, a cualquier tercero
con el que tenga vínculos afectivos, económicos o de dependencia administrativa
directa, socios o sociedades de las que el servidor público o las personas antes
referidas formen parte”.

Del Ejemplo 2: La entidad Comisión de Agua Potable, Drenaje y Alcantarillado de


Manzanillo, contrata los servicios de un tercero, el cual le renta un software llamado
Aguacom, este software fue desarrollado al cien por ciento por la compañía Aguacom.
Pero un ingeniero informático perteneciente al organismo operador de agua, burla las
medidas de seguridad del software y realiza modificaciones en las bases de
configuración del sistema, para hacer una copia y comercializarlo, pero termina
haciendo daño a este, sin permiso del dueño del software. En este ejemplo, en el

Universidad Abierta y a Distancia de México.


contrato que se celebra para la renta del software el sujeto activo sería la Comisión de
Agua Potable, Drenaje y Alcantarillado de Manzanillo y el ingeniero informático y el
sujeto pasivo es el dueño del software Aguacom. El argumento jurídico es: De
acuerdo al derecho de autor que tiene el inventor del programa en cuestión.
1.- El bien jurídico que se relaciona con este ejemplo es el patrimonio.
2.- El tipo penal que se relaciona con los delitos informáticos son: A nivel Federal,
Código Penal Federal, en el artículo 11 Bis. - Apartado A, fracción XVI “En materia de
derechos de autor, previsto en el artículo 424 Bis”, artículo 424 Bis, fracción II A quien
fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los
dispositivos electrónicos de protección de un programa de computación “, y. A nivel
Estatal, El Código Penal del Estado de Colima, artículo 8, fracción XIII, mismo que reza
“Ejercicio abusivo de funciones, previsto en el artículo 242 Bis 4”. Y artículo 242 Bis 4.
Que dicta que; “Comete el delito de ejercicio abusivo de funciones, el servidor público
que valiéndose de la información que posea por razón de su empleo, cargo o comisión,
sea o no materia de sus funciones, y que no sea del conocimiento público, haga por
sí, o por interpósita persona, inversiones, enajenaciones, adquisiciones, o cualquier
otro acto que le produzca algún beneficio económico indebido al servidor público o a
su cónyuge, descendiente o ascendiente, parientes por consanguinidad o afinidad
hasta el cuarto grado, a cualquier tercero con el que tenga vínculos afectivos,
económicos o de dependencia administrativa directa, socios o sociedades de las que 9
el servidor público o las personas antes referidas formen parte”.
Del Ejemplo 3: En una Gasolinera llega un consumidor a llenar su tanque de
combustible y paga con tarjeta de crédito, pero al pagar con la misma, el encargado
del despacho de combustible al recibir la tarjeta de crédito del cliente, aprovecha no
solo para pasarla por la terminal bancaria que le proporciono el Banco Afirme, sino que
la pasa por un dispositivo que él mismo elaboro, para copiar los datos de la tarjeta del
cliente, los encripta en una nueva tarjeta, para con ella posteriormente hacer compras
con ella. En este ejemplo el sujeto activo sería la Gasolinera y el encargado del
despacho de combustible y el sujeto pasivo es el Cliente consumidor. El argumento
jurídico es: De acuerdo a al derecho los bienes privados que siempre deberían estar
exentos de hurto.
1.- El bien jurídico que se relaciona con este ejemplo es el patrimonio.
2.- El tipo penal que se relaciona con los delitos informáticos son: A nivel Federal,
Código Penal Federal, en el artículo 11 Bis. - Apartado A, fracción XII, “Fraude, previsto

Universidad Abierta y a Distancia de México.


en el artículo 388”, artículo 388.- “Al que por cualquier motivo teniendo a su cargo la
administración o el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular
de éstos, alterando las cuentas o condiciones de los contratos, haciendo aparecer
operaciones o gastos inexistentes o exagerando los reales, ocultando o reteniendo
valores o empleándolos indebidamente, o a sabiendas realice operaciones
perjudiciales al patrimonio del titular en beneficio propio o de un tercero, se le
impondrán las penas previstas para el delito de fraude”, y. A nivel Estatal, El Código
Penal del Estado de Colima, artículo 201, fracción III “Se considera fraude y se
impondrá pena de cuatro a once años de prisión y multa por un importe al equivalente
de cuatrocientas cincuenta a mil unidades de medida y actualización, en los siguientes
casos:
Uso Indebido de tarjetas y documentos de pago electrónico. Al que sin el
consentimiento de su titular o de quien esté facultado para ello, haga uso de una tarjeta,
título, documento o instrumento de pago electrónico, bien sea para disposición en
efectivo o para el pago de bienes y servicios”.

Del Ejemplo 4: En el Banco Santander, un cliente que maneja una cuenta bancaria en
esa entidad, es una persona con bastante dinero en sus mismas cuentas, pero detecta
que en una de sus cuentas sistemáticamente han retirado dinero mes a mes, por
montos que van desde los $500.00 y hasta los $2,500.00 pesos. En esta estafa está 10
involucrado el ingeniero en sistemas de la entidad bancaria. En este ejemplo el sujeto
activo el Banco Santander y el ingeniero en sistemas de la propia entidad bancaria y
el sujeto pasivo es el Cliente que tiene sus ahorros en la entidad bancaria. El
argumento jurídico es: De acuerdo a al derecho los bienes financieros que dejo para
su manejo a la institución bancaria.
1.- El bien jurídico que se relaciona con este ejemplo es el patrimonio.
2.- El tipo penal que se relaciona con los delitos informáticos son: A nivel Federal,
Código Penal Federal, en el artículo 11 Bis. - Apartado A, fracción XII, “Fraude, previsto
en el artículo 388”, artículo 388.- “Al que por cualquier motivo teniendo a su cargo la
administración o el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular
de éstos, alterando las cuentas o condiciones de los contratos, haciendo aparecer
operaciones o gastos inexistentes o exagerando los reales, ocultando o reteniendo
valores o empleándolos indebidamente, o a sabiendas realice operaciones
perjudiciales al patrimonio del titular en beneficio propio o de un tercero, se le
impondrán las penas previstas para el delito de fraude”, y. A nivel Estatal, El Código

Universidad Abierta y a Distancia de México.


Penal del Estado de Colima, artículo 201, fracción V “Acceso indebido a los equipos y
sistemas de cómputo o electromagnéticos. Al que con el ánimo de lucro y en perjuicio
del titular de una tarjeta, documento o instrumentos para el pago de bienes y servicios
o para disposición en efectivo, acceda independientemente a los equipos y servicios
de computo o electromagnéticos de las instituciones emisoras de los mismos”.

Del Ejemplo 5: En una Compañía Motor´s Company de México, S.A. de C.V. un


empleado resentido, el cual ha sido despedido, borra y elimina de los sistemas de
cómputo la información de la Compañía, referente a los nuevos diseños que se
elaboraron de autos eléctricos, los cuales se elaboraron por dos arduos años. En este
ejemplo el sujeto activo el empleado resentido y el sujeto pasivo es la Compañía
Motor´s Company de México, S.A. de C.V. El argumento jurídico es: De acuerdo al
derecho a los bienes materiales y el uso que se le da a la información que paga para
que se produzca por sus empleados.
1.- El bien jurídico que se relaciona con este ejemplo es el patrimonio y la seguridad.
2.- El tipo penal que se relaciona con los delitos informáticos son: A nivel Federal,
Código Penal Federal, en el artículo 381. “Además de la pena que le corresponda
conforme a los artículos 370, 371 y el primer párrafo del artículo 376 Ter, se aplicarán
al delincuente las penas previstas en este artículo, en los casos: fracción XIV Cuando
se trate de expedientes o documentos de protocolo, oficina o archivos públicos, de 11
documentos que contengan obligación, liberación o transmisión de deberes que obren
en expediente judicial, con afectación de alguna función pública. Si el delito lo comete
el servidor público de la oficina en que se encuentre el expediente o documento, se le
impondrá, además, destitución e inhabilitación para desempeñar otro empleo, cargo o
comisión públicos, de seis meses a tres años;”, y. A nivel Estatal, El Código Penal del
Estado de Colima, artículo 185, fracción IV “Cuando el robo recaiga en expedientes o
documentos de protocolo, oficina o archivos públicos o en documentos que contengan
obligación, liberación o transmisión de deberes que obren en expediente judicial”.

Universidad Abierta y a Distancia de México.

12
Actividad Integradora. Análisis de un caso.

Dos trabajadores renunciaron a la empresa donde trabajaban. Posteriormente,


personal de la empresa reportó que el disco duro de la computadora presentaba
problemas técnicos, por lo que se procedió a efectuar la revisión de la misma. La
empresa da realizó una investigación dando intervención a expertos en informática,
concluyendo que, a su parecer, se habían cometido en su contra delitos en materia
informática y de propiedad industrial, pues su personal concluyó que a través de
dispositivos “USB” los quejosos se apoderaron de múltiples secretos industriales,
copiándolos.

• Sujeto activo.

Universidad Abierta y a Distancia de México.


Los trabajadores que renunciaron.

• Sujeto pasivo.

La persona Moral (Empresa)

• Bien jurídico tutelado.

Es la seguridad y el Patrimonio

• Cuerpo normativo con el que se vincula el delito y el bien jurídico tutelado a


nivel nacional.

A nivel Federal, el Código Penal Federal, en el artículo 211 Bis 1. – En lo


referente al acceso ilícito a sistemas y equipos de informática, este artículo reza “Al
que sin autorización modifique, destruya o provoque pérdida de información contenida
en sistemas o equipos de informática protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa;

Asimismo, de la Ley Federal de la Protección a la Propiedad Industrial en el artículo


402 IV, Apoderarse de un secreto industrial sin derecho y sin consentimiento de la
persona que ejerza su control legal o de su usuario autorizado, para usarlo o revelarlo
a un tercero, con el propósito de obtener un beneficio económico para sí o para el
13
tercero o con el fin de causar un perjuicio a quien ejerce su control legal o a su usuario
autorizado;
Conclusiones.

En este trabajo Identificamos los delitos informáticos que son reconocidos por
las Naciones Unidas. Además, ejemplificamos cinco de esos delitos informáticos,
mencionamos de estos, cual es el sujeto activo y cual el pasivo, argumentando
jurídicamente el por qué.

Así mismo identificamos el bien jurídico tutelado que se relaciona con los
ejemplos mencionados en el párrafo que antecede, investigando los tipos penales que
a nivel federal y local se encuentran señalados en los cuerpos normativos mexicanos
y que se relacionan con los delitos informáticos mencionados.

Universidad Abierta y a Distancia de México.


Fuentes de consulta.

De la Cuesta , J. (2010). Ciberdelincuentes y cibervíctimas. España: Cavitas. pino, A.


d. (s.f.). https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf.
Tellez Valdez, J. (2008). Derecho Infromatico. Recuperado:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf
Fernández, D. et al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. España:
Aranzadi.
González, C. D. (2007). Los delitos informáticos y la seguridad en la información. Poder
Judicial
Orts, E. y Roig, M. (2001). Delitos informáticos y delitos comunes cometidos a través
de la informática. Valencia: Tirant lo Blanch.
Téllez, J. (2008). Derecho Informático. México: McGraw-Hill. Recuperado de:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf

14

También podría gustarte