Está en la página 1de 14

HUGO GONZALEZ URRUTIA

ES1921025224

Profesor. Emmanuel Díaz Vargas

M22 - Contenidos particulares del campo elegido:


Derecho Informático.

UNIDAD1 Derecho Penal en materia informática.

Sesión 1. Generalidad de los delitos informáticos.

25 01 2024.
INTRODUCCION.

El tratar de investigar los delitos tiene una complicada labor desde cualquier punto de
vista, pero cuando se trata de los delitos cibernéticos está resultando cada vez más difícil
debido a que se cuenta con poca experticia en el campo, este fenómeno que se viene
dando en los últimos años está rebasando a las autoridades de una manera considerable
ya que el uso de la tecnología está casi en todas manos y es muy fácil caer en los trucos
de gente que se aprovecha de los que no saben el manejo correcto de la red también ha
contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo
son los llamados Delitos Informáticos, el desarrollo de tecnologías informáticas, cada vez
más sofisticadas y eficientes, ha llevado al surgimiento de nuevas formas de ilícitos
generalizados en nuestra sociedad a través del uso de herramientas de uso común como
computadoras, tabletas y teléfonos móviles.
INDICE

1.- Introducción ------------------------------------------------------------------------------------- 2

2.- S1. Actividad 1. Sujetos del delito informático -------------------------------------- 4

3.- S1. Actividad 2. Bien jurídico tutelado ------------------------------------------------- 7

4.- S1. Actividad integradora. Análisis de un caso ------------------------------------- 11

5.- Conclusión ------------------------------------------------------------------------------------------ 13

6.- bibliografía ---------------------------------------------------------------------------------------- 14


S1. Actividad 1. Sujetos del delito informático.

1.- Identifica los delitos informáticos que son reconocidos por las Naciones Unidas con
base en el siguiente documento:
Téllez, J. (2008). Derecho Informático (pp. 193-196). México: McGraw-Hill

Manipulación de los datos de entrada, Virus, Fraude efectuado por manipulación


informática, Reproducción no autorizada de programas informáticos de protección legal y
Acceso no autorizado a servicios y sistemas informáticos.

2.- En un documento de texto, ejemplifica cinco de los delitos informáticos reconocidos


por las Naciones Unidas.
Manipulación de los datos de entrada:
este tipo de fraude informático conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir, este delito
no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona
que tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de estos, ejemplo: escaneo de puertos se trata de una acción de analizar el
estado de los puertos de una máquina conectada a la red.
Virus:
es una serie de claves programáticas que pueden adherirse a los programas legítimos y
propagarse a otros programas informáticos, un virus puede ingresar en un sistema por
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
utilizando el método del Caballo de Troya ejemplo: Se trata de una acción de analizar el
estado de los puertos de una máquina conectada a la red.
Fraude efectuado por manipulación informática:
aprovecha las repeticiones automáticas de los procesos de cómputo, es una técnica
especializada que se denomina técnica del salchichón en la que "rodajas muy finas"
apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra, ciberterrorismo este trata de un ataque premeditado por
fines políticos, ideológicos, económicos o religiosos contra sistemas de redes,
computadores, información o datos almacenados, resultando esto en nuevos problemas
complejos para la seguridad nacional.
Reproducción no autorizada de programas informáticos de protección legal:
ésta puede entrañar una pérdida económica sustancial para los propietarios legítimos,
algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido
a sanciones penales, el problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas, al respecto, la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.

Acceso no autorizado a servicios y sistemas informáticos:


se produce por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informáticos (hackers) hasta el sabotaje o espionaje informático. Robo de Datos
Uso de vulnerabilidades del sistema para obtener información privilegiada a la que no
debería tener acceso. En esta categoría incluiríamos el uso de Spyware

3.- Menciona, de cada ejemplo, cuál es el sujeto activo y pasivo


y argumenta jurídicamente por qué.
Manipulación de los datos de entrada:
Sujeto activo: La persona que realiza los escaneos de los puertos.

Sujeto pasivo: La empresa dañada ya sea física o moral a la cual se le está realizado el
escaneo de los datos.

No está contemplado como delito tipificado en el Código Penal, pero las distintas ISP
(Internet Service Provider) tienen recomendaciones internacionales para evitar abusos de
este tipo.

Virus:
Sujeto activo: La persona que comete el delito informático. Son los delincuentes, que
tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible.

Sujeto pasivo: pueden ser instituciones públicas o privadas.


No está contemplado como delito tipificado en el Código Penal, pero las distintas ISP
(Internet Service Provider) tienen recomendaciones internacionales para evitar abusos de
este tipo.

Fraude efectuado por manipulación informática:

Sujeto activo: la persona encarda de realizar dichos movimientos mediante las


transacciones

Sujeto pasivo: por ejemplo, un banco en donde se clona la tarjeta para realizar los
movimientos

 Artículo 211 bis 1


 Artículo 211 bis 2
 Artículo 211 bis 3
 Artículo 211 bis 4
 Artículo 211 bis 5
 Artículo 211 bis 6
 Artículo 211 bis 7

Reproducción no autorizada de programas informáticos de protección legal:


Sujeto activo: Las reproducciones no autorizadas a través de las redes.

Sujeto pasivo: los programas que son reproducidos de manera ilegal.

Acceso no autorizado a servicios y sistemas informáticos:


Sujeto activo: los hackers informáticos, los cuales obtienen información sensible.

Sujeto pasivo: las páginas o datos de las mimas sensibles de algunas instituciones.
S1. Actividad 2. Bien jurídico tutelado.
1.- En el mismo documento de texto de la actividad anterior, identifica el bien
jurídico tutelado que se relaciona con los ejemplos expuestos en la actividad 1.

Manipulación de los datos de entrada:


La información de las tarjetas, ya que pueden sacar el dinero sin tener la original
Virus:
La información contenida en discos
Fraude efectuado por manipulación informática:
Privacidad e integridad de la información.
Reproducción no autorizada de programas informáticos de protección legal:
La propiedad intelectual
Acceso no autorizado a servicios y sistemas informáticos:
La propiedad intelectual

2.- Investiga los tipos penales que a nivel federal y local se encuentran señalados
en los cuerpos normativos mexicanos y que se relacionen con los delitos
informáticos reconocidos por la ONU.

A) El acceso sin autorización o piratería informática


Consiste en interceptar, interferir, recibir, usar o ingresar por cualquier
medio sin la autorización debida o excediendo la que se tenga a un sistema de red de
computadoras, un soporte lógico de programas de software o base de datos.
Artículo 211 bis 1 (CPF). - Al que sin autorización modifique, destruya o provoque
pérdida de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa.

B) El fraude
Cualquier interferencia en el funcionamiento de un sistema informático, con la intención,
dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo
o para otra persona, los delitos más comunes son:
 Fraude por correo electrónico (phishing).
 Fraude de identidad (en caso de robo y uso de información personal).
 Robo de datos financieros o de tarjetas de crédito.
 Robo y venta de datos corporativos.
 Ciber extorsión.

Artículo 211 bis 3(CPF). - Al que, estando autorizado para acceder a sistemas y equipos
de informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de
trescientos a novecientos días multa.
Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años
de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien, estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga,
copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de
prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido servidor público en una institución de
seguridad pública, se impondrá, además, hasta una mitad más de la pena impuesta,
destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse
en otro empleo, puesto, cargo o comisión pública.

C) El sabotaje informático

comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en


una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir,
causar daños en el hardware o en el software de un sistema, Sabotaje Informático; es el
acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
con intención de obstaculizar el funcionamiento normal del sistema.

Artículo 210 (CPF). - Se impondrán de treinta a doscientas jornadas de trabajo en


favor de la comunidad, al que, sin justa causa, con perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación
reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
Artículo 211(CPF). - La sanción será de uno a cinco años, multa de cincuenta a
quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando
la revelación punible sea hecha por persona que presta servicios profesionales o técnicos
o por funcionario o empleado público o cuando el secreto revelado o publicado sea de
carácter industrial.

Artículo 211 Bis (CPF). - A quien revele, divulgue o utilice indebidamente o en


perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa.

D) La trata de niños con fines pornográficos y el acecho

Artículo 206 (CPF). - El lenocinio se sancionará con prisión de dos a nueve años y de
cincuenta a quinientos días multa.

Artículo 206 BIS (CPF). - Comete el delito de lenocinio:

I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se
mantenga de este comercio u obtenga de él un lucro cualquiera;

II.- Al que induzca o solicite a una persona para que, con otra, comercie sexualmente con
su cuerpo o le facilite los medios para que se entregue a la prostitución,

III.- Al que regentee, administre o sostenga directa o indirectamente, prostíbulos, casas de


cita o lugares de concurrencia expresamente dedicados a explotar la prostitución, u
obtenga cualquier beneficio con sus productos.

E) El acoso sexual

un tipo de discriminación sexual en el lugar del empleo es conducta indeseada, es decir,


palabras o acciones, relacionadas con el sexo. ¿Quién está involucrado? Cualquier
persona, un trabajador, supervisor o miembro del público, puede ser un acosador y
cualquier persona puede ser una víctima.

Artículo 259 Bis (CPF). - Al que con fines lascivos asedie reiteradamente a persona de
cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales,
docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá
sanción hasta de ochocientos días multa. Si el hostigador fuese servidor público y utilizare
los medios o circunstancias que el encargo le proporcione, además de las penas
señaladas, se le destituirá del cargo y se le podrá inhabilitar para ocupar cualquier otro
cargo público hasta por un año.

Solamente será punible el hostigamiento sexual, cuando se cause un perjuicio o daño.

Sólo se procederá contra el hostigador, a petición de parte ofendida.

Artículo 269 Bis (CPEDOMEX). - Comete el delito de acoso sexual, quien con fines de
lujuria asedie reiteradamente a persona de cualquier sexo, aprovechándose de cualquier
circunstancia que produzca desventaja, indefensión o riesgo inminente, para la víctima.
También incurre en acoso, quien, con fines eróticos o sexuales, produzca, fije, grabe, o
videograbe imágenes, voz o sonidos de un menor de edad, o bien, de cualquier persona,
sin su consentimiento, en instalaciones o vehículos destinados al transporte público de
pasajeros. En ambos casos se impondrán de seis meses a dos años de prisión o de
treinta a ciento veinte días multa. Si el sujeto activo fuera servidor público y utilizare los
medios o circunstancias que el cargo le proporciona, además de la pena señalada, será
destituido de su cargo.
S1. Actividad integradora. Análisis de un caso.
1. El caso proporcionado por tu docente en línea.
El señor X mantiene una relación con la señorita Z en su lugar de trabajo desde hace un
año en una ocasión deciden ir a un lugar para estar íntimamente, el señor x pide permiso
a la señorita Z de tomar fotografías y video de ellos en la intimidad a lo que ella accede de
buena gana, todo esto queda en una memoria que el señor X tiene en un cajón de su
casa, tiempo después la señora Y esposa del señor X realizando la limpieza de la casa
encuentra la memoria y con curiosidad ve el contenido, dándose cuenta de que ha sufrido
una infidelidad sin pensarlo dos veces, ella publica las fotos y los videos en el internet,
llegan do a colocarse en paginas de cobro, a lo cual al darse cuenta la señorita Z decide
tomar medidas legales.

2. En un documento de texto, señala lo siguiente:


o Sujeto activo:

El sujeto activo en este caso es la señora Y quien publica las fotos y videos de los
involucrados en el romance sin autorización de ninguno

o Sujeto pasivo:

El sujeto pasivo resulta ser la señorita Z ya que es quien sufre el menoscabo en su


persona

o Bien jurídico tutelado:

la intimidad sexual, El derecho a la imagen

o Cuerpo normativo con el que se vincula el delito y el bien jurídico


tutelado a nivel nacional:

A nivel Federal el Código Penal Federal Artículo 199 Octies


la Ley Olimpia fue aprobada en el Senado y ahora diputados la han aprobado: enviar
fotografías y videos de índole sexual sin consentimiento de quien aparece en él será
castigado con cárcel. La Ley Olimpia introduce a nivel federal la "violación a la intimidad
sexual" en el Código Penal Federal.

Explique ¿cuáles son las políticas de seguridad implementadas para la prevención


y solución de amenazas conforme a cada elemento para la protección de los
sistemas?

1. Cuidar lo que publicas en redes sociales.


2. Activa la configuración de privacidad.
3. práctica la navegación segura.
4. Comprobar si tu conexión a la red está protegida.
5. Tener cuidado con lo que descargas.
6. crea contraseñas seguras.
7. Mantener actualizado tu antivirus.
CONCLUSIÓN.

En esta sesión se pudo distinguir entre el sujeto activo y el sujeto pasivo, cuáles son sus
funciones para distinguirlos, además de aprender algunos delitos informáticos que hoy en
día se ha crecentan con mucha rapidez, así como lo hace la evolución tecnológica,
argumentamos jurídicamente estos ejemplos, como seria todo si enseñáramos a nuestros
hijos a usar correctamente estos sistemas para evitar que caigan en abusos o trampas de
gente que no tiene escrúpulos para enganchar a niños, jóvenes, adultos para engañarlos,
defraudarlos o en su caso secuestrarlos, hoy en día el delito es muy difícil de saber cómo
fue que nos tocó resentir un daño en nuestra economía, como fue que mi información
personal paso a gente extraña, debemos de cuidar o por lo menos informarnos de todo lo
que conlleva utilizar equipos de cómputo, teléfonos celulares, tabletas y todo aquello que
nos facilite la vida.
BIBLIOGRAFÍA

Texto de apoyo, Universidad Abierta y a Distancia, PDF, Consultado el 19 de julio de


2023. Recuperado de:
https://dmd.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DECFAJ_JDI/U1/
S1/Descargables/DE_M22_JDI_U1_S1_TA.pdf

Código Penal Federal. H. Congreso de la Unión Cámara de Diputados, México, última


Reforma 12 de noviembre de 2021, PDF, Consultado el 20 de julio de 2023. Recuperado
de: https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf

Código penal del Estado de México, PDF, Consultado el 21 de julio de 2023. Recuperado
de:
https://strabajo.edomex.gob.mx/sites/strabajo.edomex.gob.mx/files/files/
strabajo_pdf_codigo_penal.pdf

También podría gustarte