Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ES1921025224
25 01 2024.
INTRODUCCION.
El tratar de investigar los delitos tiene una complicada labor desde cualquier punto de
vista, pero cuando se trata de los delitos cibernéticos está resultando cada vez más difícil
debido a que se cuenta con poca experticia en el campo, este fenómeno que se viene
dando en los últimos años está rebasando a las autoridades de una manera considerable
ya que el uso de la tecnología está casi en todas manos y es muy fácil caer en los trucos
de gente que se aprovecha de los que no saben el manejo correcto de la red también ha
contribuido a la masificación de esta clase de delitos y tecnificado a otra clase de cómo
son los llamados Delitos Informáticos, el desarrollo de tecnologías informáticas, cada vez
más sofisticadas y eficientes, ha llevado al surgimiento de nuevas formas de ilícitos
generalizados en nuestra sociedad a través del uso de herramientas de uso común como
computadoras, tabletas y teléfonos móviles.
INDICE
1.- Identifica los delitos informáticos que son reconocidos por las Naciones Unidas con
base en el siguiente documento:
Téllez, J. (2008). Derecho Informático (pp. 193-196). México: McGraw-Hill
Sujeto pasivo: La empresa dañada ya sea física o moral a la cual se le está realizado el
escaneo de los datos.
No está contemplado como delito tipificado en el Código Penal, pero las distintas ISP
(Internet Service Provider) tienen recomendaciones internacionales para evitar abusos de
este tipo.
Virus:
Sujeto activo: La persona que comete el delito informático. Son los delincuentes, que
tienen habilidades para el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible.
Sujeto pasivo: por ejemplo, un banco en donde se clona la tarjeta para realizar los
movimientos
Sujeto pasivo: las páginas o datos de las mimas sensibles de algunas instituciones.
S1. Actividad 2. Bien jurídico tutelado.
1.- En el mismo documento de texto de la actividad anterior, identifica el bien
jurídico tutelado que se relaciona con los ejemplos expuestos en la actividad 1.
2.- Investiga los tipos penales que a nivel federal y local se encuentran señalados
en los cuerpos normativos mexicanos y que se relacionen con los delitos
informáticos reconocidos por la ONU.
B) El fraude
Cualquier interferencia en el funcionamiento de un sistema informático, con la intención,
dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo
o para otra persona, los delitos más comunes son:
Fraude por correo electrónico (phishing).
Fraude de identidad (en caso de robo y uso de información personal).
Robo de datos financieros o de tarjetas de crédito.
Robo y venta de datos corporativos.
Ciber extorsión.
Artículo 211 bis 3(CPF). - Al que, estando autorizado para acceder a sistemas y equipos
de informática del Estado, indebidamente modifique, destruya o provoque pérdida de
información que contengan, se le impondrán de dos a ocho años de prisión y de
trescientos a novecientos días multa.
Al que, estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan, se le impondrán de uno a cuatro años
de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien, estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga,
copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de
prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido servidor público en una institución de
seguridad pública, se impondrá, además, hasta una mitad más de la pena impuesta,
destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse
en otro empleo, puesto, cargo o comisión pública.
C) El sabotaje informático
Artículo 206 (CPF). - El lenocinio se sancionará con prisión de dos a nueve años y de
cincuenta a quinientos días multa.
I.- Toda persona que explote el cuerpo de otra por medio del comercio carnal, se
mantenga de este comercio u obtenga de él un lucro cualquiera;
II.- Al que induzca o solicite a una persona para que, con otra, comercie sexualmente con
su cuerpo o le facilite los medios para que se entregue a la prostitución,
E) El acoso sexual
Artículo 259 Bis (CPF). - Al que con fines lascivos asedie reiteradamente a persona de
cualquier sexo, valiéndose de su posición jerárquica derivada de sus relaciones laborales,
docentes, domésticas o cualquiera otra que implique subordinación, se le impondrá
sanción hasta de ochocientos días multa. Si el hostigador fuese servidor público y utilizare
los medios o circunstancias que el encargo le proporcione, además de las penas
señaladas, se le destituirá del cargo y se le podrá inhabilitar para ocupar cualquier otro
cargo público hasta por un año.
Artículo 269 Bis (CPEDOMEX). - Comete el delito de acoso sexual, quien con fines de
lujuria asedie reiteradamente a persona de cualquier sexo, aprovechándose de cualquier
circunstancia que produzca desventaja, indefensión o riesgo inminente, para la víctima.
También incurre en acoso, quien, con fines eróticos o sexuales, produzca, fije, grabe, o
videograbe imágenes, voz o sonidos de un menor de edad, o bien, de cualquier persona,
sin su consentimiento, en instalaciones o vehículos destinados al transporte público de
pasajeros. En ambos casos se impondrán de seis meses a dos años de prisión o de
treinta a ciento veinte días multa. Si el sujeto activo fuera servidor público y utilizare los
medios o circunstancias que el cargo le proporciona, además de la pena señalada, será
destituido de su cargo.
S1. Actividad integradora. Análisis de un caso.
1. El caso proporcionado por tu docente en línea.
El señor X mantiene una relación con la señorita Z en su lugar de trabajo desde hace un
año en una ocasión deciden ir a un lugar para estar íntimamente, el señor x pide permiso
a la señorita Z de tomar fotografías y video de ellos en la intimidad a lo que ella accede de
buena gana, todo esto queda en una memoria que el señor X tiene en un cajón de su
casa, tiempo después la señora Y esposa del señor X realizando la limpieza de la casa
encuentra la memoria y con curiosidad ve el contenido, dándose cuenta de que ha sufrido
una infidelidad sin pensarlo dos veces, ella publica las fotos y los videos en el internet,
llegan do a colocarse en paginas de cobro, a lo cual al darse cuenta la señorita Z decide
tomar medidas legales.
El sujeto activo en este caso es la señora Y quien publica las fotos y videos de los
involucrados en el romance sin autorización de ninguno
o Sujeto pasivo:
En esta sesión se pudo distinguir entre el sujeto activo y el sujeto pasivo, cuáles son sus
funciones para distinguirlos, además de aprender algunos delitos informáticos que hoy en
día se ha crecentan con mucha rapidez, así como lo hace la evolución tecnológica,
argumentamos jurídicamente estos ejemplos, como seria todo si enseñáramos a nuestros
hijos a usar correctamente estos sistemas para evitar que caigan en abusos o trampas de
gente que no tiene escrúpulos para enganchar a niños, jóvenes, adultos para engañarlos,
defraudarlos o en su caso secuestrarlos, hoy en día el delito es muy difícil de saber cómo
fue que nos tocó resentir un daño en nuestra economía, como fue que mi información
personal paso a gente extraña, debemos de cuidar o por lo menos informarnos de todo lo
que conlleva utilizar equipos de cómputo, teléfonos celulares, tabletas y todo aquello que
nos facilite la vida.
BIBLIOGRAFÍA
Código penal del Estado de México, PDF, Consultado el 21 de julio de 2023. Recuperado
de:
https://strabajo.edomex.gob.mx/sites/strabajo.edomex.gob.mx/files/files/
strabajo_pdf_codigo_penal.pdf