Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Módulo #. Nombre Unidad #. Nombre Sesión #. Nombre Guía de actividades División de Ciencias Sociales y Administrativas / Derecho 1 Módulo 22 Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1 Derecho Penal en materia informática Sesión 2 Delitos patrimoniales en la era digital Texto de apoyo Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 2 Índice Presentación .......................................................................................................................................... 3 Delitos contra el patrimonio.................................................................................................................... 4 Suplantación de identidad .................................................................................................................. 4 Phishing .......................................................................................................................................... 9 Fraude en el comercio electrónico .................................................................................................... 10 Fraude electrónico comercial simple ............................................................................................. 11 Fraude amistoso ........................................................................................................................... 11 Fraude cometido mediante manipulación de computadoras ......................................................... 11 Cierre ................................................................................................................................................... 12 Fuentes de consulta ............................................................................................................................ 13 Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 3 Presentación Delitos de la era digital Fuente: Public Domain Pictures Las innovaciones en la informática, así como en las tecnologías de la información y la comunicación, han facilitado la vida de las sociedades al introducirse en áreas tales como la medicina, las comunicaciones, la industria, el entretenimiento, la seguridad, entre otras. No obstante, ante la diversificación de sus aplicaciones, las nuevas tecnologías se han transformado en una fuente de creciente vulnerabilidad, derivando nuevas posibilidades para la comisión de delitos. Respecto a lo anterior, en esta sesión se analizarán los delitos informáticos que se encuentran vinculados principalmente con la tutela del patrimonio de las personas. Tal como se señaló en la sesión 6, el análisis de los delitos informáticos resulta más complejo respecto a los delitos convencionales, pues la actividad jurídica actual experimenta problemas derivados de la incorporación de la informática a dicha labor. En este tenor, en algunas ocasiones se presentan conductas delictivas que al parecer no están reguladas en el código punitivo, sin embargo, en la mayoría de los casos la tecnología no es una forma de conducta nueva, sino un medio para ejercitarla. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 4 Delitos contra el patrimonio Como la Constitución establece, todos tenemos derecho a la propiedad privada, por lo que es una obligación del Estado garantizar que todas las personas puedan gozar los beneficios que brinda tener propiedades. De esta manera, en la legislación se han creado leyes que abordan el tema desde diferentes puntos de vista, entre ellos, podemos mencionar la materia civil, la mercantil, la administrativa, así como la penal, entre otras. Sin embargo, los delitos informáticos vinculados a este bien jurídico tutelado no se encuentran plenamente regulados en las materias mencionadas como, por ejemplo, en la penal y, en algunos casos, éstos tendrán que ser interpretados teleológicamente para adecuarse a la legislación. Por otra parte, cabe recordar los elementos del delito de acuerdo con la teoría pentatómica sustentada en la teoría clásica y neoclásica. Recuerda que a cada elemento positivo (posible de integrar en la figura delictiva) corresponde un elemento negativo como su contrario (cuadro 1). Cuadro 1. Elementos del delito de la teoría clásica y neoclásica Suplantación de identidad Se trata de una conducta desarrollada cuando una persona adquiere y manipula la información personal de otra sin su autorización para que, haciéndose pasar por ésta, realice actividades ilícitas o no, pero que finalmente, para la persona suplantada, resultan en su perjuicio. Cuando una persona adquiere datos personales básicos de otra como su nombre y número de tarjeta de crédito con el propósito de efectuar una compra en línea y cargar el costo a la tarjeta bancaria de la víctima, si bien las compra en línea por sí Elementos positivos •Conducta •Tipicidad •Antijuricidad •Culpabilidad •Punibilidad Elementos negativos •Ausencia de la conducta •Atipicidad •Causas de justificación o licitud • Inculpabilidad •Excusas absolutorias Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 5 misma no se trata de una actividad ilícita, ésta genera un perjuicio en la víctima al atentar contra su patrimonio, al valerse el sujeto activo de la simulación del consentimiento del sujeto pasivo. Recordemos que la identidad surgió como un creciente interés por la individualización del ser humano en la sociedad de masas. Ahora bien, desde el punto de vista del Derecho, la identidad hace referencia a un conjunto de características, datos o informaciones que permiten individualizar a una persona. Este conjunto de atributos de cada una de las singulares personas, permiten el desarrollo de las relaciones sociales y de los efectos jurídicos que las mismas pudieran producir. […] Más aún, en la actualidad internet ha propiciado el surgimiento de la identidad electrónica o identidad digital, que fundamentalmente está constituida por datos personales sensibles que pueden incluir claves de acceso a cuentas bancarias o redes, mediante los cuales las personas se comunican u operan en redes informáticas o telemáticas y cuya circulación transfronteriza es potencialmente peligrosa ante su posible apropiamiento no autorizado… (Romero, 2010:849-850). El robo de los datos para la comisión de este ilícito puede llevarse a cabo de diversas maneras. Algunas de las principales son las siguientes: Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura [de alguien para] obtener documentos con información personal o financiera. [Engaño]: [Se presentan] cuando un supuesto representante de una institución financiera, de una compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente. Cabe señalar que la última viñeta también puede ser vinculada con el fraude, delito que también se analizaen la presente sesión. Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN (personal identification number) en un cajero automático o realiza algunas otras operaciones en la computadora. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 6 Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o débito" fraudulentas. Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o documentos), y por medio de sobornos obtener información de la organización (UNAM-DGTIC, 2010). Asimismo, el robo de datos puede llevarse a cabo a través de programas espía (spyware), instalados en ordenadores de manera oculta. El tipo de información robada por estos programas varía considerablemente, desde los detalles de inicio de sesión de un correo electrónico, direcciones IP (identificación de una computadora o aparato inteligente conectada a internet o a cualquier red) y DNS (sistema de nombres de dominio para conocer la dirección IP) de la computadora, hábitos de la internet de los usuarios o incluso datos bancarios. De todos los programas espía en circulación, los ejemplos más peligrosos son los relacionados con la banca en línea. En general, estos programas de software espía se instalan cuando el usuario acepta instalar otras aplicaciones sin saberlo el usuario. Por otra parte, otra forma de robo de datos, igual o más sofisticada que la anterior, consiste en conducir un vehículo automotriz equipado con computadores, antena y adaptador de LAN para tener acceso a redes inalámbricas (Wi-Fi) y de esta manera disponer de datos en una residencia u organización. Esta práctica suele ser conocida como wardriving. Asimismo, tenemos el pharming, que consiste en el redireccionamiento del usuario a sitios web falsos, suplantando el Sistema de Resolución de Nombres de Dominio (DNS, domain name system), mediante la implantación de un virus o un troyano en el sistema. Para llevarla a cabo se requiere que alguna aplicación se instale en el sistema del usuario a atacar, a través de e-mail, descargas por internet, copias desde un disco o memorias USB, entre otras formas. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 7 Ahora bien, en las siguientes viñetas se presenta el análisis del tipo: Sujetos: Para la configuración de este delito serán necesarios al menos dos sujetos: el activo y el pasivo. El sujeto activo será quien manipule datos personales sustraídos ilegalmente para realizar actividades en nombre del sujeto pasivo, pero en beneficio del delincuente. Mientras que el sujeto pasivo es la persona a quien le ha sido despojada información personal y a quien, por los actos del sujeto activo, se le causa alguna lesión, merma o daño. Las personas físicas no son a las únicas contra quienes puede recaer este delito, pues las corporaciones, entidades financieras y pequeñas empresas pueden ser víctimas del mismo. Objeto: Cuando se trata del objeto jurídico del patrimonio, el objeto material podrá recaer de manera indistinta en cualquier cosa mueble, inmueble o cosa incorpórea. Conducta típica: En el Código Penal para el Distrito Federal (CPDF) en el primer párrafo del artículo 211 bis, se tipifica de la siguiente forma: “Al que por cualquier medio usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la usurpación en su identidad”. A continuación, se profundizará en la clasificación de su tipo: - Por su conducta: Este delito es causado por acción (conducta positiva), el cual consiste en el uso indebido de datos personales ajenos en beneficio propio. Cabe señalar que el elemento principal de la conducta será la suplantación a partir del uso de los datos personales, ya que la sustracción y la transferencia de los mismos puede ser perpetrado por otros sujetos, lo cual puede ser parte de la configuración de otros delitos. - Por el daño: Será de peligro contra el patrimonio. Sin embargo, también puede ser contra la protección de datos personales, la fama, el honor, la privacidad y/o la salud psico-emocional de la persona. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 8 - Por el resultado: Podrá ser formal o material. Respecto al bien jurídico del patrimonio, será un resultado material por la merma del mismo ante la efectuación de transacciones monetarias en beneficio del sujeto activo. Respecto a otros bienes como la protección de los datos personales, la fama, el honor o la privacidad, se tratará de un resultado formal, pues será suficiente que se realice la conducta antisocial para que el delito nazca. - Por la intencionalidad: Resulta dolosa, pues interviene la voluntad del activo. - Estructura: Compleja, pues además de la suplantación, el sujeto activo pudo haber efectuado el robo de los datos personales, o bien, haberlos adquirido de otra forma ilegal. - Por el número de sujetos: Podrá ser de una a más personas. - Por el número de actos: Plurisubsistente, pues requiere de dos o más actos por parte del activo para su configuración, de tal suerte que cada uno de los actos de manera independiente o no configuran un delito o configuran otro diferente. Cuando la misma persona extraiga ilegalmente datos personales y con los mismos suplante la identidad de alguien, configura el delito de suplantación. Pero si una persona roba los datos y otro realiza la suplantación, el primero puede configurar el delito de fraude o el uso ilícito de datos personales por sujetos obligados, mientras que el otro sólo el de suplantación de identidad. Sobre este delito, se señala la modalidad de phishing, que no es el único, sin embargo, sí es uno de los mejor identificados en el ciberespacio. - Por la duración: Puede ser instantáneo, pero con efectos permanentes al agotarse el delito en el momento de su consumación, o bien, ser continuado, ya que pueden desarrollarse actividades similares a través del tiempo y de la misma naturaleza. Por otra parte, también puede ser permanente cuando la conducta se prolonga en el tiempo a voluntad del activo. Las anteriores dependientes del bien jurídico que se trasgreda. - Por su procedencia: Será perseguible por querella al ser necesario que el pasivo o su legítimo representante acudan ante la autoridad a denunciar el hecho. - Por su materia: Local o federal. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 9 - Por su ordenación metodológica: Será especial ya que, al ser en materia informática, requerirá de un mayor número de elementos para su conformación. - Por su composición: Será anormal, pues además de contener elementos objetivos de la conducta del activo contemplados en la ley, se identificarán elementos subjetivos, debido a su naturaleza informática. - Por su autonomía: Serádependiente ya que, para la ejecución del ilícito, se tendrá como requisito el haber obtenido los datos personales de manera ilegal. - Por su formulación: Amplia, pues no requiere formas específicas de ejecución. Elementos como la antijuricidad, causas de justificación y atenuantes en este delito se determinarán conforme a la especificidad del caso. Agravantes: Conforme al artículo 211 bis del CPDF en su segundo párrafo, se indica lo siguiente: Se aumentarán en una mitad las penas previstas en el párrafo anterior, a quien se valga de la homonimia, parecido físico o similitud de la voz para cometer el delito establecido en el presente artículo. Phishing Para comprender esta modalidad de la suplantación de la identidad, se presenta la siguiente descripción: En el primer paso del phishing, el intruso duplica una página web. Una vez que el intruso tiene implementado el sitio web falso en internet, comienza a realizar el envío masivo de correos electrónicos a una infinidad de direcciones. Los correos electrónicos, en su tema y cuerpo del mensaje, usualmente hacen referencia a que el usuario debe acceder al sitio web de la organización en cuestión (correo electrónico, institución financiera, tienda departamental, etc.) y realizar cambios a su información personal. Los correos electrónicos contienen la dirección web a la cual el usuario debe acceder para realizar los cambios que se le pide, pero es importante señalar que esta dirección hace referencia al sitio Web falso implementado por el intruso. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 10 El usuario que cae en el engaño, accede a la página web falsa del intruso e introduce sus datos personales. La información que los intrusos intentan obtener comúnmente a través de un ataque de phishing es: el nombre de usuario (conocido como login) y la contraseña para acceder a un servicio, números de su tarjeta de crédito y claves de acceso a su banca electrónica, números de seguro social, así como cualquier otra información que les permita tener acceso a servicios privados del usuario con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de banca electrónica (DGTIC-UNAM, 2012). Fraude en el comercio electrónico En términos generales, este delito consiste en generar una afectación al patrimonio de una persona por medio del engaño y el error para tener un lucro indebido en beneficio propio o de un tercero. Sujetos: Cualquier persona física puede ser sujeto activo para el caso del fraude genérico. Sin embargo, existen también fraudes específicos en los que el legislador sí establece calidades especiales para ser considerado sujeto activo. Por lo que se refiere al sujeto pasivo, podrá ser cualquier persona física o moral. Objeto: El objeto material podrá ser de manera indistinta cualquier cosa mueble o inmueble, o bien, cualquier derecho o cosas incorpóreas. Para el caso del objeto jurídico, será el patrimonio de las personas. Conducta típica: Tratándose de una conducta positiva, la cual se encuentra dividida en la legislación en dos diferentes modalidades, señalando al que lo realice por medio del engaño y/o aprovechando el error. El engaño se puede entender como el hecho de que el activo provoque en el pasivo una falsa concepción de algo, o bien, que por medio de mentiras haga parecer al pasivo que se está ante una verdad. El skimming analizado en el delito anterior como una de las formas para extraer datos personales, puede utilizarse en este ilícito cuando el sujeto pasivo decide pagar la cuenta de su comida en un restaurante. El engaño se configura en esta situación, cuando el mesero o el gerente hace creer al cliente que la terminal utilizada será sólo Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 11 Por otra parte, el “aprovecharse del error” puede entenderse como la falsa percepción que tiene el pasivo sobre algo que es aprovechado por el activo para la comisión del delito. En este caso, quien da inicio a la cadena de sucesos que desembocará en un acto delictivo es el pasivo, quien ya tiene una concepción equivocada de algo y el activo, lejos de indicarle el error para que lo enmiende, se aprovecha de tal situación. Además de existir el fraude genérico, se señala también la existencia de algunos tipos específicos de fraude. En el caso del Código Penal para el Distrito Federal se señalan en los artículos del 231 al 233 bis; consúltalos, así como los artículos correspondiente en el Código Penal Federal. Fraude electrónico comercial simple Se configura cuando el pedido se acepta en una tienda de comercio electrónico por el cliente, pero nunca es enviado por el comerciante y éste mantiene el pago. Fraude amistoso Se desarrolla cuando el cliente compra bienes utilizando un método de extracción como una tarjeta de crédito o de débito y posteriormente inicia una devolución de cargo, alegando que no realizó el pedido pues sus datos de cuenta fueron robados, ante los cual se le reembolsa la suma y, de esta manera, el usuario se queda con los bienes en perjuicio del comerciante. Fraude cometido mediante manipulación de computadoras Figura ilícita que se enfoca de manera primordial al comportamiento desplegado por el sujeto activo, mediante la manipulación de datos y programas. para cobrar la cuenta, cuando en realidad el dispositivo ha sido alterado para extraer a la vez la información de la tarjeta. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 12 Cierre Cierre Fuente: Flaticon En esta sesión se analizó la suplantación de identidad y el fraude como dos tipos distintos, los cuales, para configurarse, pueden efectuarse uno con apoyo del otro. O, de acuerdo con la técnica legislativa que pueda utilizarse para la tipificación de esta clase de delitos informáticos, los elementos aquí desarrollados pueden corresponder a un solo tipo penal. Módulo 22. Contenidos Particulares del Campo Elegido: Derecho Informático Unidad 1. Derecho Penal en materia informática Sesión 2. Delitos patrimoniales en la era digital Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 13 Fuentes de consulta Fuentes de consulta Fuente: Flaticon Arreola, J. (2017). La homogenización del sistema jurídico ante el delito de usurpación de identidad. México: Flores. Asensio, G. (2006). Seguridad en internet. Madrid: Nowtilus. Casabona, R. (1987). Poder informático y seguridad jurídica. Madrid: Fundesco. DGTIC-UNAM (2010). Robo de identidad y consecuencias sociales [en línea]. Recuperado de: https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales DGTIC-UNAM (2012). Phishing scam [en línea]. Recuperado de: https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=166 Romero, R. (2010). Las conductas vinculadas a la suplantación de identidad por medios telemáticos: una propuesta de acción legislativa. Memorias. XIV Congreso Iberoamericano de Derecho Informático (pp. 849-863). México: UANL. Recuperado de: https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf Legislación Código Penal para el Distrito Federal(CPDF). http://www.flaticon.com/free-icon/three-books_74982 https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=166 https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf
Compartir