Logo Studenta

DE_M22_JDI_U1_S2_TA

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo #. Nombre 
Unidad #. Nombre 
Sesión #. Nombre 
Guía de actividades 
 
División de Ciencias Sociales y Administrativas / Derecho 1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 22 
Contenidos Particulares del Campo 
Elegido: Derecho Informático 
 
Unidad 1 
Derecho Penal en materia informática 
 
Sesión 2 
Delitos patrimoniales en la era digital 
 
Texto de apoyo 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 2 
Índice 
 
Presentación .......................................................................................................................................... 3 
Delitos contra el patrimonio.................................................................................................................... 4 
Suplantación de identidad .................................................................................................................. 4 
Phishing .......................................................................................................................................... 9 
Fraude en el comercio electrónico .................................................................................................... 10 
Fraude electrónico comercial simple ............................................................................................. 11 
Fraude amistoso ........................................................................................................................... 11 
Fraude cometido mediante manipulación de computadoras ......................................................... 11 
Cierre ................................................................................................................................................... 12 
Fuentes de consulta ............................................................................................................................ 13 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 3 
Presentación 
 
 
Delitos de la era digital 
Fuente: Public Domain Pictures 
 
Las innovaciones en la informática, así como en las tecnologías de la información y la comunicación, 
han facilitado la vida de las sociedades al introducirse en áreas tales como la medicina, las 
comunicaciones, la industria, el entretenimiento, la seguridad, entre otras. No obstante, ante la 
diversificación de sus aplicaciones, las nuevas tecnologías se han transformado en una fuente de 
creciente vulnerabilidad, derivando nuevas posibilidades para la comisión de delitos. 
 
Respecto a lo anterior, en esta sesión se analizarán los delitos informáticos que se encuentran 
vinculados principalmente con la tutela del patrimonio de las personas. Tal como se señaló en la 
sesión 6, el análisis de los delitos informáticos resulta más complejo respecto a los delitos 
convencionales, pues la actividad jurídica actual experimenta problemas derivados de la incorporación 
de la informática a dicha labor. En este tenor, en algunas ocasiones se presentan conductas delictivas 
que al parecer no están reguladas en el código punitivo, sin embargo, en la mayoría de los casos la 
tecnología no es una forma de conducta nueva, sino un medio para ejercitarla. 
 
 
 
 
 
 
 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 4 
Delitos contra el patrimonio 
 
Como la Constitución establece, todos tenemos derecho a la propiedad privada, por lo que es una 
obligación del Estado garantizar que todas las personas puedan gozar los beneficios que brinda tener 
propiedades. De esta manera, en la legislación se han creado leyes que abordan el tema desde 
diferentes puntos de vista, entre ellos, podemos mencionar la materia civil, la mercantil, la 
administrativa, así como la penal, entre otras. 
 
Sin embargo, los delitos informáticos vinculados a este bien jurídico tutelado no se encuentran 
plenamente regulados en las materias mencionadas como, por ejemplo, en la penal y, en algunos 
casos, éstos tendrán que ser interpretados teleológicamente para adecuarse a la legislación. 
 
Por otra parte, cabe recordar los elementos del delito de acuerdo con la teoría pentatómica sustentada 
en la teoría clásica y neoclásica. Recuerda que a cada elemento positivo (posible de integrar en la 
figura delictiva) corresponde un elemento negativo como su contrario (cuadro 1). 
 
Cuadro 1. Elementos del delito de la teoría clásica y neoclásica
 
 
Suplantación de identidad 
 
Se trata de una conducta desarrollada cuando una persona adquiere y manipula la información 
personal de otra sin su autorización para que, haciéndose pasar por ésta, realice actividades ilícitas o 
no, pero que finalmente, para la persona suplantada, resultan en su perjuicio. 
 
 
Cuando una persona adquiere datos personales básicos de otra como su nombre y 
número de tarjeta de crédito con el propósito de efectuar una compra en línea y 
cargar el costo a la tarjeta bancaria de la víctima, si bien las compra en línea por sí 
Elementos positivos
•Conducta
•Tipicidad
•Antijuricidad
•Culpabilidad
•Punibilidad
Elementos negativos
•Ausencia de la conducta
•Atipicidad
•Causas de justificación o licitud
• Inculpabilidad
•Excusas absolutorias
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 5 
misma no se trata de una actividad ilícita, ésta genera un perjuicio en la víctima al 
atentar contra su patrimonio, al valerse el sujeto activo de la simulación del 
consentimiento del sujeto pasivo. 
 
Recordemos que la identidad surgió como un creciente interés por la individualización del ser humano en 
la sociedad de masas. Ahora bien, desde el punto de vista del Derecho, la identidad hace referencia a un 
conjunto de características, datos o informaciones que permiten individualizar a una persona. Este 
conjunto de atributos de cada una de las singulares personas, permiten el desarrollo de las relaciones 
sociales y de los efectos jurídicos que las mismas pudieran producir. 
[…] 
Más aún, en la actualidad internet ha propiciado el surgimiento de la identidad electrónica o identidad 
digital, que fundamentalmente está constituida por datos personales sensibles que pueden incluir claves 
de acceso a cuentas bancarias o redes, mediante los cuales las personas se comunican u operan en 
redes informáticas o telemáticas y cuya circulación transfronteriza es potencialmente peligrosa ante su 
posible apropiamiento no autorizado… (Romero, 2010:849-850). 
 
El robo de los datos para la comisión de este ilícito puede llevarse a cabo de diversas maneras. 
Algunas de las principales son las siguientes: 
 
 Dumpster diving (buceo de basurero): Se refiere al acto de husmear entre la basura [de alguien para] 
obtener documentos con información personal o financiera. 
 [Engaño]: [Se presentan] cuando un supuesto representante de una institución financiera, de una 
compañía de teléfonos o algún otro servicio, pregunta por información de la cuenta del cliente. 
 
 
Cabe señalar que la última viñeta también puede ser vinculada con el fraude, delito que 
también se analizaen la presente sesión. 
 
 Shoulder surfing (espiar por el hombro): Se refiere a la acción de ver u observar por encima del 
hombro, o desde lugares muy próximos, justo en el momento en que la víctima ingresa su PIN 
(personal identification number) en un cajero automático o realiza algunas otras operaciones en la 
computadora. 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 6 
 Skimming: De las cintas magnéticas de las tarjetas de crédito o débito se realiza la captura de datos 
personales; dichos datos son copiados y transmitidos a otro lugar para hacer "tarjetas de crédito o 
débito" fraudulentas. 
 Robo de registros de negocio: se refiere al robo de datos de un negocio (por ejemplo archivos o 
documentos), y por medio de sobornos obtener información de la organización (UNAM-DGTIC, 2010). 
 
Asimismo, el robo de datos puede llevarse a cabo a través de programas espía (spyware), instalados 
en ordenadores de manera oculta. El tipo de información robada por estos programas varía 
considerablemente, desde los detalles de inicio de sesión de un correo electrónico, direcciones IP 
(identificación de una computadora o aparato inteligente conectada a internet o a cualquier red) y DNS 
(sistema de nombres de dominio para conocer la dirección IP) de la computadora, hábitos de la 
internet de los usuarios o incluso datos bancarios. 
 
 
De todos los programas espía en circulación, los ejemplos más peligrosos son los 
relacionados con la banca en línea. 
 
En general, estos programas de software espía se instalan cuando el usuario acepta instalar otras 
aplicaciones sin saberlo el usuario. 
 
Por otra parte, otra forma de robo de datos, igual o más sofisticada que la anterior, consiste en 
conducir un vehículo automotriz equipado con computadores, antena y adaptador de LAN para tener 
acceso a redes inalámbricas (Wi-Fi) y de esta manera disponer de datos en una residencia u 
organización. Esta práctica suele ser conocida como wardriving. 
 
Asimismo, tenemos el pharming, que consiste en el redireccionamiento del usuario a sitios web falsos, 
suplantando el Sistema de Resolución de Nombres de Dominio (DNS, domain name system), 
mediante la implantación de un virus o un troyano en el sistema. Para llevarla a cabo se requiere que 
alguna aplicación se instale en el sistema del usuario a atacar, a través de e-mail, descargas por 
internet, copias desde un disco o memorias USB, entre otras formas. 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 7 
Ahora bien, en las siguientes viñetas se presenta el análisis del tipo: 
 
 Sujetos: Para la configuración de este delito serán necesarios al menos dos sujetos: el activo y el 
pasivo. El sujeto activo será quien manipule datos personales sustraídos ilegalmente para realizar 
actividades en nombre del sujeto pasivo, pero en beneficio del delincuente. Mientras que el sujeto 
pasivo es la persona a quien le ha sido despojada información personal y a quien, por los actos 
del sujeto activo, se le causa alguna lesión, merma o daño. 
 
Las personas físicas no son a las únicas contra quienes puede recaer este delito, pues las 
corporaciones, entidades financieras y pequeñas empresas pueden ser víctimas del mismo. 
 
 Objeto: Cuando se trata del objeto jurídico del patrimonio, el objeto material podrá recaer de 
manera indistinta en cualquier cosa mueble, inmueble o cosa incorpórea. 
 Conducta típica: En el Código Penal para el Distrito Federal (CPDF) en el primer párrafo del 
artículo 211 bis, se tipifica de la siguiente forma: “Al que por cualquier medio usurpe, con fines 
ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la usurpación 
en su identidad”. 
 
A continuación, se profundizará en la clasificación de su tipo: 
 
- Por su conducta: Este delito es causado por acción (conducta positiva), el cual consiste en el 
uso indebido de datos personales ajenos en beneficio propio. 
 
 
Cabe señalar que el elemento principal de la conducta será la suplantación a partir 
del uso de los datos personales, ya que la sustracción y la transferencia de los 
mismos puede ser perpetrado por otros sujetos, lo cual puede ser parte de la 
configuración de otros delitos. 
 
- Por el daño: Será de peligro contra el patrimonio. Sin embargo, también puede ser contra la 
protección de datos personales, la fama, el honor, la privacidad y/o la salud psico-emocional de 
la persona. 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 8 
- Por el resultado: Podrá ser formal o material. Respecto al bien jurídico del patrimonio, será un 
resultado material por la merma del mismo ante la efectuación de transacciones monetarias en 
beneficio del sujeto activo. Respecto a otros bienes como la protección de los datos 
personales, la fama, el honor o la privacidad, se tratará de un resultado formal, pues será 
suficiente que se realice la conducta antisocial para que el delito nazca. 
- Por la intencionalidad: Resulta dolosa, pues interviene la voluntad del activo. 
- Estructura: Compleja, pues además de la suplantación, el sujeto activo pudo haber efectuado el 
robo de los datos personales, o bien, haberlos adquirido de otra forma ilegal. 
- Por el número de sujetos: Podrá ser de una a más personas. 
- Por el número de actos: Plurisubsistente, pues requiere de dos o más actos por parte del activo 
para su configuración, de tal suerte que cada uno de los actos de manera independiente o no 
configuran un delito o configuran otro diferente. 
 
 
Cuando la misma persona extraiga ilegalmente datos personales y con los mismos 
suplante la identidad de alguien, configura el delito de suplantación. Pero si una 
persona roba los datos y otro realiza la suplantación, el primero puede configurar el 
delito de fraude o el uso ilícito de datos personales por sujetos obligados, mientras 
que el otro sólo el de suplantación de identidad. 
 
 
Sobre este delito, se señala la modalidad de phishing, que no es el único, sin 
embargo, sí es uno de los mejor identificados en el ciberespacio. 
 
- Por la duración: Puede ser instantáneo, pero con efectos permanentes al agotarse el delito en 
el momento de su consumación, o bien, ser continuado, ya que pueden desarrollarse 
actividades similares a través del tiempo y de la misma naturaleza. Por otra parte, también 
puede ser permanente cuando la conducta se prolonga en el tiempo a voluntad del activo. Las 
anteriores dependientes del bien jurídico que se trasgreda. 
- Por su procedencia: Será perseguible por querella al ser necesario que el pasivo o su legítimo 
representante acudan ante la autoridad a denunciar el hecho. 
- Por su materia: Local o federal. 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 9 
- Por su ordenación metodológica: Será especial ya que, al ser en materia informática, requerirá 
de un mayor número de elementos para su conformación. 
- Por su composición: Será anormal, pues además de contener elementos objetivos de la 
conducta del activo contemplados en la ley, se identificarán elementos subjetivos, debido a su 
naturaleza informática. 
- Por su autonomía: Serádependiente ya que, para la ejecución del ilícito, se tendrá como 
requisito el haber obtenido los datos personales de manera ilegal. 
- Por su formulación: Amplia, pues no requiere formas específicas de ejecución. 
 
 
Elementos como la antijuricidad, causas de justificación y atenuantes en este delito 
se determinarán conforme a la especificidad del caso. 
 
 Agravantes: Conforme al artículo 211 bis del CPDF en su segundo párrafo, se indica lo siguiente: 
 
Se aumentarán en una mitad las penas previstas en el párrafo anterior, a quien se valga de la 
homonimia, parecido físico o similitud de la voz para cometer el delito establecido en el presente artículo. 
 
Phishing 
 
Para comprender esta modalidad de la suplantación de la identidad, se presenta la siguiente descripción: 
 
En el primer paso del phishing, el intruso duplica una página web. 
 
Una vez que el intruso tiene implementado el sitio web falso en internet, comienza a realizar el envío 
masivo de correos electrónicos a una infinidad de direcciones. Los correos electrónicos, en su tema y 
cuerpo del mensaje, usualmente hacen referencia a que el usuario debe acceder al sitio web de la 
organización en cuestión (correo electrónico, institución financiera, tienda departamental, etc.) y realizar 
cambios a su información personal. Los correos electrónicos contienen la dirección web a la cual el 
usuario debe acceder para realizar los cambios que se le pide, pero es importante señalar que esta 
dirección hace referencia al sitio Web falso implementado por el intruso. 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 10 
El usuario que cae en el engaño, accede a la página web falsa del intruso e introduce sus datos 
personales. La información que los intrusos intentan obtener comúnmente a través de un ataque de 
phishing es: el nombre de usuario (conocido como login) y la contraseña para acceder a un 
servicio, números de su tarjeta de crédito y claves de acceso a su banca electrónica, números de 
seguro social, así como cualquier otra información que les permita tener acceso a servicios privados del 
usuario con el propósito de obtener un beneficio propio, como por ejemplo, realizar un fraude a través de 
banca electrónica (DGTIC-UNAM, 2012). 
 
Fraude en el comercio electrónico 
 
En términos generales, este delito consiste en generar una afectación al patrimonio de una persona 
por medio del engaño y el error para tener un lucro indebido en beneficio propio o de un tercero. 
 
 Sujetos: Cualquier persona física puede ser sujeto activo para el caso del fraude genérico. Sin 
embargo, existen también fraudes específicos en los que el legislador sí establece calidades 
especiales para ser considerado sujeto activo. Por lo que se refiere al sujeto pasivo, podrá ser 
cualquier persona física o moral. 
 Objeto: El objeto material podrá ser de manera indistinta cualquier cosa mueble o inmueble, o 
bien, cualquier derecho o cosas incorpóreas. Para el caso del objeto jurídico, será el patrimonio de 
las personas. 
 Conducta típica: Tratándose de una conducta positiva, la cual se encuentra dividida en la 
legislación en dos diferentes modalidades, señalando al que lo realice por medio del engaño y/o 
aprovechando el error. 
 
El engaño se puede entender como el hecho de que el activo provoque en el pasivo una falsa 
concepción de algo, o bien, que por medio de mentiras haga parecer al pasivo que se está ante 
una verdad. 
 
 
El skimming analizado en el delito anterior como una de las formas para extraer datos 
personales, puede utilizarse en este ilícito cuando el sujeto pasivo decide pagar la 
cuenta de su comida en un restaurante. El engaño se configura en esta situación, 
cuando el mesero o el gerente hace creer al cliente que la terminal utilizada será sólo 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 11 
 
Por otra parte, el “aprovecharse del error” puede entenderse como la falsa percepción que tiene el 
pasivo sobre algo que es aprovechado por el activo para la comisión del delito. En este caso, 
quien da inicio a la cadena de sucesos que desembocará en un acto delictivo es el pasivo, quien 
ya tiene una concepción equivocada de algo y el activo, lejos de indicarle el error para que lo 
enmiende, se aprovecha de tal situación. 
 
 
Además de existir el fraude genérico, se señala también la existencia de algunos 
tipos específicos de fraude. En el caso del Código Penal para el Distrito Federal se 
señalan en los artículos del 231 al 233 bis; consúltalos, así como los artículos 
correspondiente en el Código Penal Federal. 
 
Fraude electrónico comercial simple 
 
Se configura cuando el pedido se acepta en una tienda de comercio electrónico por el cliente, pero 
nunca es enviado por el comerciante y éste mantiene el pago. 
 
Fraude amistoso 
 
Se desarrolla cuando el cliente compra bienes utilizando un método de extracción como una tarjeta de 
crédito o de débito y posteriormente inicia una devolución de cargo, alegando que no realizó el pedido 
pues sus datos de cuenta fueron robados, ante los cual se le reembolsa la suma y, de esta manera, el 
usuario se queda con los bienes en perjuicio del comerciante. 
 
Fraude cometido mediante manipulación de computadoras 
 
Figura ilícita que se enfoca de manera primordial al comportamiento desplegado por el sujeto activo, 
mediante la manipulación de datos y programas. 
 
 
 
para cobrar la cuenta, cuando en realidad el dispositivo ha sido alterado para extraer 
a la vez la información de la tarjeta. 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 12 
Cierre 
 
 
Cierre 
Fuente: Flaticon 
 
En esta sesión se analizó la suplantación de identidad y el fraude como dos tipos distintos, los cuales, 
para configurarse, pueden efectuarse uno con apoyo del otro. O, de acuerdo con la técnica legislativa 
que pueda utilizarse para la tipificación de esta clase de delitos informáticos, los elementos aquí 
desarrollados pueden corresponder a un solo tipo penal. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 2. Delitos patrimoniales en la era digital 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 13 
Fuentes de consulta 
 
 
Fuentes de consulta 
Fuente: Flaticon 
 
 Arreola, J. (2017). La homogenización del sistema jurídico ante el delito de usurpación de 
identidad. México: Flores. 
 Asensio, G. (2006). Seguridad en internet. Madrid: Nowtilus. 
 Casabona, R. (1987). Poder informático y seguridad jurídica. Madrid: Fundesco. 
 DGTIC-UNAM (2010). Robo de identidad y consecuencias sociales [en línea]. Recuperado de: 
https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales 
 DGTIC-UNAM (2012). Phishing scam [en línea]. Recuperado de: 
https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=166 
 Romero, R. (2010). Las conductas vinculadas a la suplantación de identidad por medios 
telemáticos: una propuesta de acción legislativa. Memorias. XIV Congreso Iberoamericano de 
Derecho Informático (pp. 849-863). México: UANL. Recuperado de: 
https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf 
 
Legislación 
 
 Código Penal para el Distrito Federal(CPDF). 
 
http://www.flaticon.com/free-icon/three-books_74982
https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales
https://www.seguridad.unam.mx/historico/usuario-casero/eduteca/main.dsc-id=166
https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf

Continuar navegando