Está en la página 1de 13

María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Módulo 23
Metodologías Específicas de Intervención:
Derecho Informático

Unidad 2
Abordaje metodológico

Sesión 5
Análisis jurídico de las amenazas informáticas

Docente: Bernardo Anwar Azar López


Abril, 2024
María Concepción Citlalic Frías Majul

Actividad 1. Identificación técnica de la conducta informática....................................................................

Introducción........................................................................................................................................................

Clasificación de delitos informáticos presentada por el Convenio de Budapest.................................

Delitos informáticos vinculados con el Proyecto.......................................................................................

Actividad Integradora: Determinación de los vínculos jurídicos en el caso...............................................

Fuentes de consulta...........................................................................................................................................

Masografía......................................................................................................................13

2
María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Actividad 1
Identificación técnica de la conducta informática

3
María Concepción Citlalic Frías Majul
Actividad 1. Identificación técnica de la conducta informática

Si bien es cierto que mucha de la terminología técnica-informática no tiene una


contemplación legal literal en los cuerpos normativos, las actividades informáticas a tratar
en el caso objeto de estudio del proyecto de intervención pueden analizarse considerando
los criterios de clasificación de los delitos informáticos del Convenio de Budapest, el cual
es una referencia internacional en la materia, que se puede complementar con lo ya
señalado en el sistema jurídico mexicano.

Con el propósito de vincular las actividades informáticas del caso del proyecto de
intervención con la clasificación de los delitos informáticos del Convenio de Budapest y el
Derecho Positivo mexicano, realiza la siguiente actividad.

1. Investiga en fuentes académicamente confiables la clasificación de delitos


informáticos presentada por el Convenio de Budapest.

2. . En un documento de texto, señala lo siguiente:

 Conducta informática desarrollada: Identifica el término al que corresponde la o las


actividades informáticas detectadas y expón su definición.
 Ejecución de la conducta: Describe cómo se desarrolla la conducta en el caso
objeto de intervención, así como los daños que ésta puede causar o ha ocasionado.
 Vinculación de la conducta con alguno de los delitos informáticos del Convenio de
Budapest reconocidos en su clasificación.
 Fundamentación jurídica de la conducta informática desarrollada: Esto es cuando la
o las conductas analizadas se encuentran señaladas también en el Derecho
Positivo mexicano.

4
María Concepción Citlalic Frías Majul
Introducción

En esta sesión únicamente desarrollares los delitos informáticos que se relacionan con el
Convenio de Budapest así como su vinculación con el Proyecto, esto se llevará a cabo con
el análisis y descripción de vínculos con el Derecho Público y Privado.

5
María Concepción Citlalic Frías Majul
Clasificación de delitos informáticos presentada por el Convenio de Budapest.

Si hablamos del Convenio de Budapest, debemos decir que también es conocido como
Convenio sobre delitos cibernéticos o Convenio de Budapest sobre delitos cibernéticos
y debemos establecer que este es el primer tratado internacional que enfrenta delitos
informáticos, esto se llevará a cabo a través de diversas leyes, es importante decir que
este Convenio fue realizado por Consejo de Europa que tiene lugar en Estrasburgo en
conjunto con Canadá, Japón y China, siendo estos tres observadores del proceso.

El Convenio de Budapest fue aprobado el día 8 de noviembre de 2001 siendo


aprobados por el Comité de ministros del Consejo de Europa, entrando en vigor el día
1° de julio de 2004. Es así como, el día 28 de octubre de 2013 se adhieren a este
Convención 30 Estados, actualmente son 50 naciones que han ratificado este
convenio.

Este Convenio tiene como objetivo la protección contra los delitos informáticos y de
internet, esto se establece mediante la implementación de leyes apropiadas que
permitan que día a día sean mejores los medios de investigación y protección de estos
delitos.

6
María Concepción Citlalic Frías Majul
Delitos informáticos vinculados con el Proyecto

Delito Conducta Informática Ejecución de la Vinculación con el Convenio de Fundamentación jurídica


desarrollada conducta Budapest
Fraude El fraude cibernético e Se ejecuta con la Se vincula directamente con un CAPÍTULO III
informático informático nos habla del obtención indebida de delito de violación de seguridad de USURPACIÓN DE IDENTIDAD
fraude que se ejecuta a datos personales, red, toda vez que es a través de Artículo 211 Bis.- Al que por
través de una provocando un daño total este canal que se puede cometer cualquier medio usurpe, con fines
computadora o del o parcial que se ejecuta un fraude informático. ilícitos, la identidad de otra
Internet. La piratería o por la manipulación de persona, u otorgue su
hacking es una forma equipos y programas Esto también se vincula con el consentimiento para llevar a cabo
común de fraude: el informáticos, accediendo Artículo 8 que a la letra dice: la usurpación en su identidad, se
delincuente usará a bases de datos, le impondrá una pena de uno a
diversas herramientas programas o archivos Las Partes adoptarán las medidas cinco años de prisión y de
tecnológicas que legislativas o de otro tipo que cuatrocientos a seiscientos días
facilitarán que los resulten necesarias para tipificar multa.
delincuentes accedan a como delito en su derecho interno
un equipo de cómputo o los actos deliberados e ilegítimos Se aumentarán en una mitad las
a un dispositivo móvil que causen perjuicio patrimonial a penas previstas en el párrafo
desde una ubicación a otra persona mediante: anterior, a quien se valga de la
distancia, permitiendo homonimia, parecido físico o
así que se puedan A) La introducción, alteración, similitud de la voz para cometer el
obtener de forma ilícita borrado o suspensión de datos delito establecido en el presente
datos personales, ya informáticos; artículo.
sean datos personales, B) Cualquier interferencia en el
bancarios o laborales. funcionamiento de un sistema
informático,

Con la intención, dolosa o


delictiva, de obtener de forma
ilegítima un beneficio económico
para uno mismo o para otra
persona.
Infracción Son infracciones al Este delito ocasiona que En este caso se vincula con el Hablando de derechos de autor,
de derecho de autor: se dañen, pierdan o Convenio de Budapest de acuerdo se establecen las sanciones que
Derechos alteren obras protegidas con lo dispuesto en artículo 10 que podrán ser de 22,000 UMA que
de Autor • Usar de cualquier dicta: será equivalente a 1’911,360
forma (reproducir, pesos, así mismo el Código Penal
distribuir, poner a Artículo10 Delitos relacionados presentará una sanción de 3 a 10
disposición o comunicar con infracciones de la propiedad años de prisión y de 2 mil a 20
públicamente) obras intelectual y de derechos afines. días de multa a quien grabe,
pertenecientes al transmita, copie de forma total o
patrimonio cultural 1. Cada parte adoptará las parcial de obras protegidas y que
común bajo un nombre medidas legislativas sean exhibidas.
diferente del autor, es https://www.oas.org/juridico/english/
cyb_pry_convenio.pdf
decir, negando el vínculo
entre la obra y el autor.

7
María Concepción Citlalic Frías Majul

Delito Conducta Informática Ejecución de la Vinculación con el Convenio de Fundamentación jurídica


desarrollada conducta Budapest
Violaciones Se establece en la Se lleva a cabo cuando Todas las partes adoptarán las Este delito se regula por el Código
de acción de acceder de los datos que medidas que permitan tipificar de Comercio, el Código Civil, el
seguridad forma no autorizada a manejamos son como delito un derecho interno de Código de Procedimientos Civiles,
de red cualquier base de datos, vulnerados por sufrir acceso e ilegalidad por medio de el Código Fiscal de la Federación,
aplicaciones, servicios, incidentes de seguridad un sistema de seguridad. así como diferentes cuerpos
redes ya sea en equipos que violan la normativos como la Ley Federal
de cómputo y/o confidencialidad, de Derechos de Autor, la Ley
dispositivos móviles, disponibilidad o Federal de Protección al
esto transgrediendo integridad de los datos. Consumidor, la Ley Federal de
cualquier mecanismo de Estadística Geografía e Historia y
seguridad. Es así que en la Actual Ley de Transparencia
cualquier violación a los y Acceso a la Información.
sistemas de seguridad
se lleva a cabo cuando
un usuario accede a un
equipo de cómputo,
dispositivo o aplicación
de forma indebida ya sea
en un medio público o
privado.

Delitos de Se considera un crimen Este delito puede ser por No se establece una vinculación Artículo 149 Ter. Se aplicará
odio de odio a todo aquel agresiones físicas, daño sanción de uno a tres años de
delito o intento de delito patrimonial, amenazas, prisión o de ciento cincuenta a
motivado por prejuicio discriminación por trescientos días de trabajo a favor
hacia y contra la víctima diferentes preferencias. de la comunidad y hasta
por razón de color, sexo, doscientos días multa al que por
orientación sexual, razones de origen o pertenencia
género, identidad de étnica o nacional, raza, color de
género, origen, origen piel, lengua, género, sexo,
étnico, estado civil, preferencia sexual, edad, estado
nacimiento, impedimento civil, origen nacional o social,
físico o mental, condición condición social o económica,
social, religión, edad, condición de salud, embarazo,
creencias religiosas o opiniones políticas o de cualquier
políticas. Son otra índole atente contra la
contemplados como dignidad humana o anule o
conductas violentas menoscabe los derechos y
motivadas por los libertades de las personas
prejuicios de una o más mediante la realización de
personas. cualquiera de las siguientes
conductas:https://www.diputados.
gob.mx/LeyesBiblio/pdf/CPF.pdf

Pornografía Se estable en todo acto Daño físico y daño moral Se establece un vínculo en el caso CAPÍTULO II
Infantil que atente contra la de violación de seguridad en la Pornografía de Personas Menores
integridad de un menor red. de Dieciocho Años de Edad o de
con fines de sexualizar la Personas que no tienen
imagen del menor Capacidad para comprender el
Significado del Hecho o de
Personas que no tienen
Capacidad para Resistirlo.
https://www.diputados.gob.mx/
LeyesBiblio/pdf/CPF.pdf

8
María Concepción Citlalic Frías Majul

Licenciatura en Derecho

Actividad integradora
Determinación de los vínculos jurídicos del caso

9
María Concepción Citlalic Frías Majul

Actividad Integradora: Determinación de los vínculos jurídicos en el caso

El vínculo jurídico es una relación abstracta entre dos o más sujetos de Derecho que surge
de una norma jurídica que obliga a una persona a realizar una determinada conducta a
favor de otra. Los preceptos legales determinan el curso de acción de los individuos
respecto a sus interacciones sociales y, por lo tanto, marcan pautas de conducta a seguir,
lo cual no es excepción para el Derecho Informático.

Con el propósito de identificar los vínculos de Derecho Público y Privado entre los sujetos
implicados en tu caso objeto de estudio, realiza lo siguiente.

1. Identifica los sujetos de derecho involucrados en el caso objeto de estudio del


proyecto de intervención.

2. Analiza los vínculos jurídicos existentes de Derecho Público y/o Derecho Privado
entre los sujetos de Derecho de tu caso.

3. En el mismo documento de texto de la actividad 1, esquematiza los vínculos


identificados

10
María Concepción Citlalic Frías Majul

Si hablamos de la vinculación de los delitos informáticos con el proyecto nos podemos


referir a los siguientes delitos:

Delito Conducta Informática Ejecución de la Vinculación con el Convenio de Fundamentación jurídica


desarrollada conducta Budapest
Fraude El fraude cibernético e Se ejecuta con la Se vincula directamente con un CAPÍTULO III
informático informático nos habla del obtención indebida de delito de violación de seguridad de USURPACIÓN DE IDENTIDAD
fraude que se ejecuta a datos personales, red, toda vez que es a través de Artículo 211 Bis.- Al que por
través de una provocando un daño total este canal que se puede cometer cualquier medio usurpe, con fines
computadora o del o parcial que se ejecuta un fraude informático. ilícitos, la identidad de otra
Internet. La piratería o por la manipulación de persona, u otorgue su
hacking es una forma equipos y programas Esto también se vincula con el consentimiento para llevar a cabo
común de fraude: el informáticos, accediendo Artículo 8 que a la letra dice: la usurpación en su identidad, se
delincuente usará a bases de datos, le impondrá una pena de uno a
diversas herramientas programas o archivos Las Partes adoptarán las medidas cinco años de prisión y de
tecnológicas que legislativas o de otro tipo que cuatrocientos a seiscientos días
facilitarán que los resulten necesarias para tipificar multa.
delincuentes accedan a como delito en su derecho interno
un equipo de cómputo o los actos deliberados e ilegítimos Se aumentarán en una mitad las
a un dispositivo móvil que causen perjuicio patrimonial a penas previstas en el párrafo
desde una ubicación a otra persona mediante: anterior, a quien se valga de la
distancia, permitiendo homonimia, parecido físico o
así que se puedan C) La introducción, alteración, similitud de la voz para cometer el
obtener de forma ilícita borrado o suspensión de datos delito establecido en el presente
datos personales, ya informáticos; artículo.
sean datos personales, D) Cualquier interferencia en el
bancarios o laborales. funcionamiento de un sistema
informático,

Con la intención, dolosa o


delictiva, de obtener de forma
ilegítima un beneficio económico
para uno mismo o para otra
persona.
Infracción Son infracciones al Este delito ocasiona que En este caso se vincula con el Hablando de derechos de autor,
de derecho de autor: se dañen, pierdan o Convenio de Budapest de acuerdo se establecen las sanciones que
Derechos alteren obras protegidas con lo dispuesto en artículo 10 que podrán ser de 22,000 UMA que
de Autor • Usar de cualquier dicta: será equivalente a 1’911,360
forma (reproducir, pesos, así mismo el Código Penal
distribuir, poner a Artículo10 Delitos relacionados presentará una sanción de 3 a 10
disposición o comunicar con infracciones de la propiedad años de prisión y de 2 mil a 20
públicamente) obras intelectual y de derechos afines. días de multa a quien grabe,
pertenecientes al transmita, copie de forma total o
patrimonio cultural 2. Cada parte adoptará las parcial de obras protegidas y que
común bajo un nombre medidas legislativas sean exhibidas.
diferente del autor, es https://www.oas.org/juridico/english/
cyb_pry_convenio.pdf
decir, negando el vínculo
entre la obra y el autor.

11
María Concepción Citlalic Frías Majul

Delito Conducta Informática Ejecución de la Vinculación con el Convenio de Fundamentación jurídica


desarrollada conducta Budapest
Violaciones Se establece en la Se lleva a cabo cuando Todas las partes adoptarán las Este delito se regula por el Código
de acción de acceder de los datos que medidas que permitan tipificar de Comercio, el Código Civil, el
seguridad forma no autorizada a manejamos son como delito un derecho interno de Código de Procedimientos Civiles,
de red cualquier base de datos, vulnerados por sufrir acceso e ilegalidad por medio de el Código Fiscal de la Federación,
aplicaciones, servicios, incidentes de seguridad un sistema de seguridad. así como diferentes cuerpos
redes ya sea en equipos que violan la normativos como la Ley Federal
de cómputo y/o confidencialidad, de Derechos de Autor, la Ley
dispositivos móviles, disponibilidad o Federal de Protección al
esto transgrediendo integridad de los datos. Consumidor, la Ley Federal de
cualquier mecanismo de Estadística Geografía e Historia y
seguridad. Es así que en la Actual Ley de Transparencia
cualquier violación a los y Acceso a la Información.
sistemas de seguridad
se lleva a cabo cuando
un usuario accede a un
equipo de cómputo,
dispositivo o aplicación
de forma indebida ya sea
en un medio público o
privado.

Siendo estos los principales vínculos con la protección de datos personales y seguridad
informática aplicados en el proyecto.

12
María Concepción Citlalic Frías Majul
Fuentes de consulta
Código penal federal
Ley Federal de protección de datos personales en posesión de particulares
Ley Federal de protección de datos personales en posesión de sujetos obligados
Ley Federal de Derechos de Autor

Masografía

Una DM. (2023). Texto de Apoyo M23 U2 S5. Universidad Abierta y a Distancia de
México Recuperado
https://cs.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M23_DERPP/U2/S5/
Descarga bles/DE_M23_U2_S5_TA.pdf

Acurio del Pino, S. (s. a.). Delitos informáticos: generalidades [documento en línea].
Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

De la Cuesta, J. L. et al. (2010). Ciberdelincuentes y cibervíctimas. España: Civitas.


Bellver C. (1994) La Internet como Telaraña en World, Wide Web, Universidad
Jaume I. Castelló, recuperado
https://dialnet.unirioja.es/descarga/articulo/5030204.pdf.

Convenio de Budapest sobre la Ciberdelincuencia en América Latina. La investigación


estuvo a cargo de Bruna Martins dos Santos y analiza las diferencias en los procesos de
adhesión de Argentina, Brasil, Chile, Colombia y México.
https://www.derechosdigitales.org/18451/convenio-de-budapest-sobre-la-ciberdelincuencia-
en-america-latina/

Convenio sobre la ciberdelincuencia, Budapest 23.XI.2001, recuperado de


https://www.oas.org/juridico/english/cyb_pry_convenio.pdf

13

También podría gustarte