Logo Studenta

DE_M22_JDI_U1_S1_TA

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo #. Nombre 
Unidad #. Nombre 
Sesión #. Nombre 
Guía de actividades 
 
División de Ciencias Sociales y Administrativas / Derecho 1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 22 
Contenidos Particulares del Campo Elegido: 
Derecho Informático 
 
Unidad 1 
Derecho Penal en materia informática 
 
Sesión 1 
Generalidades de los delitos informáticos 
 
Texto de apoyo 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 2 
Índice 
 
Presentación .......................................................................................................................................... 3 
Concepto de delito informático ............................................................................................................... 4 
Sujeto activo .......................................................................................................................................... 5 
Sujeto pasivo ......................................................................................................................................... 8 
Bien jurídico tutelado ............................................................................................................................. 9 
Modus operandi del delito informático .................................................................................................. 10 
Cierre ................................................................................................................................................... 11 
Fuentes de consulta ............................................................................................................................ 12 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 3 
Presentación 
 
 
Delitos informáticos 
Fuente: Pixabay 
 
El desarrollo de tecnologías informáticas, cada vez más sofisticadas y eficientes, ha llevado al 
surgimiento de nuevas formas de ilícitos generalizados en nuestra sociedad a través del uso de 
herramientas de uso común como computadoras, tabletas y teléfonos móviles. 
 
Al respecto, en esta sesión identificarás las principales características de los delitos informáticos, tales 
como los presupuestos del delito, la existencia del sujeto activo y pasivo y sus principales formas de 
comisión. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 4 
El delito informático 
 
El delito informático se encuentra relacionado con un sistema de información o telemático, por lo que 
una computadora puede ser objetivo de un ilícito penal, como restar o destruir la información que en su 
memoria contiene, o bien, ser medio para la comisión de delitos, como los fraudes. 
 
Rafael Fernández define al delito informático como: 
 
La realización de una acción que, reuniendo las características que delimitan el concepto de delito, se ha 
llevado a cabo utilizando un elemento informático o telemático contra los derechos y libertades de los 
ciudadanos (Fernández, 2018:150). 
 
Por otra parte, Julio Téllez presenta dos tipos de definiciones: 
 
…los delitos informáticos son "actitudes ilícitas que tienen a las computadoras como instrumento o fin" 
(concepto atípico) o las "conductas típicas, antijurídicas y culpables que tienen a las computadoras 
como instrumento o fin" (concepto típico) (2008:188). 
 
Con base en las citas anteriores, debe comprenderse al delito informático como toda aquella conducta 
ilícita susceptible es ser sancionada por el Derecho Penal, originada del uso indebido de cualquier tipo 
de medio o dispositivo informático. Esta clase de delitos se han tratado de encuadrar en diversas 
naciones en figuras típicas y antijurídicas de carácter tradicional, como robos, fraudes o falsificaciones. 
Sin embargo, ante el creciente desarrollo de la informática y sus aplicaciones, se ha diversificado las 
formas en que puede hacerse uso indebido de ésta, por lo que ha surgido la necesidad de legislar 
tipos penales propios. 
 
A continuación, se presentan las principales características de estos delitos: 
 
 Son conductas criminales de cuello blanco, white collar crimes, en tanto que sólo determinado número 
de personas con ciertos conocimientos (en este caso técnicos) pueden cometerlas. 
 Son acciones ocupacionales en cuanto que muchas veces se realizan cuando el sujeto está 
trabajando. 
 Son acciones de oportunidad porque se aprovecha una ocasión creada o altamente intensificada en el 
campo de las funciones y organizaciones del sistema tecnológico y económico. 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 5 
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco 
cifras a aquéllos que los realizan. 
 Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en milésimas de segundo y sin 
una necesaria presencia física. 
 Son muchos los casos y pocas las denuncias, debido a la falta de regulación jurídica a nivel 
internacional. 
 Son muy sofisticados y relativamente frecuentes en el ámbito militar. 
 Presentan grandes dificultades para su comprobación, por su carácter técnico. 
 En su mayoría son dolosos o intencionales, aunque también hay muchos de carácter culposo o 
imprudencial. 
 Ofrecen a los menores de edad facilidades para su comisión. 
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación jurídica en el ámbito 
internacional (Téllez, 2008:188). 
 
 
Para conocer los delitos informáticos que son reconocidos por las Naciones Unidas, 
consulta las páginas 193 a 196 del siguiente libro: 
 
 Téllez, J. (2008). Derecho Informático. México: McGraw-Hill. Disponible en: 
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf 
 
Sujeto activo 
 
En el Derecho Penal es necesario hablar de dos tipos de sujetos: los que cometen el ilícito (sujeto 
activo) y el que reciente sus efectos (sujeto pasivo), pudiendo haber pluralidad en uno y otro. 
 
El sujeto activo puede ser todo ser humano que se involucra en un acto criminal, es decir cualquier 
persona o aquella cuyas características se encuentran previamente identificadas. En el caso de los 
delitos informáticos, suelen ser personas que poseen ciertas características que no presentan el 
denominador común de los delincuentes: 
 
…tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral 
se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien, son 
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 6 
hábiles en el uso delos sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen 
actividades laborales que faciliten la comisión de este tipo de delitos (Acurio, s.a.:15). 
 
 
Algunas de las actividades que pueden constituir ilícitos penales son las siguientes: 
 
 Escribir códigos o programas para el desarrollo de actividades específicas. 
 Accesar y mercantilizar datos y bienes. 
 Difundir determinados contenidos. 
 
Ahora bien, por su forma de operar, los delincuentes informáticos se clasificación principalmente en los 
siguientes tipos: 
 
 Cracker: Es un individuo que, sin derecho a penetrar un sistema informático, usualmente se 
inserta en el mismo por el sólo gusto de probar sus habilidades. 
 
 
Es importante no confundir al cracker con el hacker, pues el primero hace referencia 
a los fines ilícitos del hacking. El hacker puede manipular sistemas informáticos, lo 
cual no necesariamente se encuentra relacionado con actividades criminales. 
 
 Cybergangs (ciberpandillas): Son grupos de hackers o extremistas que se reúnen para cometer 
delitos. 
 
 
Difundir ideas racistas o xenófobas en contra de personas, organismos y gobiernos. 
 
 Cybergrafitti-Defacaments-Web Hacks (modificaciones en sitios web): Es el tipo de hacking más 
común, el cual equivale a la práctica del grafiti callejero que todos conocemos, con la diferencia de 
que ésta se manifiesta en el contexto informático en la modificación o inserción de contenido en 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 7 
sitios web, alterando de esta manera su estructura. Algunos autores han conceptualizado esta 
clase de prácticas como cyberanarquismo. 
 
 
Despliegue de imágenes obscenas, amenazas, mensajes ridiculizantes en sitios de 
internet o plataformas sociales. 
 
 Phreaker: Es aquella persona que realiza una actividad parecida a la de los crackers, con la 
diferencia de que ésta se lleva a cabo en sistemas telefónicos, con o sin el auxilio de un equipo de 
cómputo, para extraer información de los usuarios en su beneficio. 
 Piratas: Se distinguen de los hackers en tanto los piratas hacen copias de software para luego 
comercializarlas. Si entran en un sistema, es porque hay algún tipo de software que les interesa. 
No disponen de los conocimientos tan amplios como un hacker, pues sólo se limitan a la copia de 
discos duros y romper mínimamente algunos sistemas de seguridad. 
 Lammers: Se trata de aficionados a introducirse en sistemas informáticos, que alardean de tener 
conocimientos informáticos especializados, que realmente no poseen y no desean aprender, por lo 
que tampoco pretenden realizar una carrera en la delincuencia. Sus precarios conocimientos 
suelen ser sobre manipulación de la conducta normal de equipos y sistemas a los que se 
encuentran conectados y que al no saber realmente lo que están haciendo, terminan por 
estropearlos. 
 Virucker: Es aquella persona que ingresa virus de forma dolosa a un sistema informático ajeno 
para destruir, alterar o inutilizar la información contenida. 
 
 
Existen dos tipos de virus como son los benignos que molestan, pero no dañan y los 
malignos que destruyen y roban información o impiden trabajar con la misma. En las 
siguientes sesiones se analizarán sus tipos. 
 
 Cyberbull (ciberacosador): Se trata de un acosador que emplea el uso de la tecnología para 
hostigar, amenazar, avergonzar o atacar a otra persona. 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 8 
 
Cuando un adulto está involucrado, puede cumplir con la definición de acoso 
cibernético en el que por ley se señalan consecuencias legales. 
 
Sujeto pasivo 
 
Esta clase de sujeto puede tratarse de toda persona física o moral sobre la cual recae el daño o 
peligro, como consecuencia directa o indirecta de la conducta desplegada por el activo en la comisión 
de un delito. En el caso de los delitos informáticos, puede tratarse de personas físicas, morales o 
gobiernos que usan sistemas informáticos conectados en red.
 
Es importante hacer notar que es posible diferenciar entre el sujeto pasivo de la conducta y el sujeto 
pasivo del delito, quienes podrán ser o no la misma persona, dependiendo de las circunstancias 
propias del ilícito del que se trate. 
 
 
Si en el caso de un robo, se comete en la persona del propietario la sustracción del 
bien, coincidirán el sujeto pasivo de la conducta, con el del delito, ya que en el 
dueño del bien es en quien se despliega la conducta del activo y su patrimonio es el 
que resulta afectado. 
 
En el caso de un robo producido a un empleado que transporta valores, propiedad 
de una empresa, quien resulta ser el sujeto pasivo de la conducta será el empleado 
porque fue en él en quien el activo desplegó la conducta, pero el sujeto pasivo del 
delito será la empresa propietaria de los valores, por ser su patrimonio el afectado. 
 
El delincuente cuando centra su ataque en un sujeto, arremete al mismo identificando las 
vulnerabilidades, sea de la persona en sí o de su sistema informático. 
 
A continuación, se señalan las principales dos características que el sujeto activo suele buscar en una 
potencial víctima: 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 9 
1) La credulidad. Se trata de personas fáciles de engañar, las cuales suelen ser principalmente 
adultos mayores y menores de edad. Los adultos mayores suelen carecer de conocimientos 
tecnológicos e informáticos y, por lo tanto, ignoran las precauciones que deben tener al navegar 
en el ciberespacio, además de los peligros que pueden existir en las interacciones con otras 
personas por este medio. Por otra parte, los menores de edad, además de carecer de estos 
conocimientos o ser incipientes, suelen creer por el trato amable que les proporcionan las 
personas con las que entran en contacto, son confiables. 
2) La codicia. Muchos usuarios en la red suelen caer en correos electrónicos maliciosos por medio 
de ganchos como los de la obtención fácil de ganancias monetarias, lo cual los hace víctimas 
principalmente de robo de datos. 
 
Bien jurídico tutelado 
 
Tal como lo estudiaste en el módulo 21, el análisis de los delitos informáticos resulta sumamente 
complejo tanto por la naturaleza de los mismos, como por el constante avance de la informática y la 
tecnología. Respecto a ello, la identificación de los bienes jurídicos tutelados en la materia requiere de 
un mayor análisis. Con base en la clasificación de determinados bienes jurídicos, los delitos 
convencionales se agrupan en los mismos para tutelarlos en los códigos penales federal y estatales. 
 
Ahora bien, en lo que respecta al campo informático, para el análisis de estos bienes, Acurio señala lo 
siguiente: 
 
Dentro de los delitos informáticos, podemos decir que la tendencia es que la protección a los bienes 
jurídicos se haga desde la perspectiva de los delitos tradicionales, con una re-interpretación teleológica 
de los tipos penales ya existentes, para subsanar las lagunas originadas por los novedosos 
comportamientos delictivos. Esto sin duda da como regla general que los bienes jurídicos protegidos, 
serán los mismos que los delitos re-interpretados teleológicamente o que se les ha agregado algún 
elemento nuevo para facilitar su persecución y sanción por parte del órgano jurisdiccional competenteDe otro lado, otra vertiente doctrinaria supone que la emergente sociedad de la información hace 
totalmente necesaria la incorporación de valores inmateriales y de la información misma como bienes 
jurídicos de protección, esto tomando en cuenta las diferencias existentes por ejemplo entre la propiedad 
tangible y la intangible. Esto por cuanto la información no puede a criterio de Pablo Palazzi ser tratada de 
la misma forma en que se aplica la legislación actual a los bienes corporales, si bien dichos bienes tienen 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 10 
un valor intrínseco compartido, que es su valoración económica, es por tanto que ella la información y 
otros intangibles son objetos de propiedad, la cual está constitucionalmente protegida. 
 
En fin, la protección de la información como bien jurídico protegido debe tener siempre en cuenta el 
principio de la necesaria protección de los bienes jurídicos que señala que la penalización de conductas 
se desenvuelva en el marco del principio de “dañosidad” o “lesividad”. Así, una conducta sólo puede 
conminarse con una pena cuando resulta del todo incompatible con los presupuestos de una vida en 
común, pacífica, libre y materialmente asegurada. Así, inspira tanto a la criminalización como a 
descriminalización de conductas. Su origen directo es la teoría del contrato social y su máxima expresión 
se encuentra en la obra de Beccaria, Los delitos y las penas (1738-1794). Se define como un bien vital, 
“bona vitae”, estado social valioso, perteneciente a la comunidad o al individuo, que por su significación, 
es garantizada, a través del poder punitivo del Estado, a todos en igual forma. 
 
En conclusión podemos decir que el bien jurídico protegido en general es la información, pero está 
considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la 
persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan… 
(s. a.:20-21). 
 
Modus operandi del delito informático 
 
El modus operandi (forma de operar de un delito) es un conjunto de acciones desarrolladas por el 
delincuente u otras personas, unidas por la intención de preparar, cometer y encubrir un delito, que en 
materia informática se ejecuta con la utilización de sistemas de cómputo. 
 
A continuación, se presenta una clasificación de las principales formas de comisión de delitos 
informáticos: 
 
 Acceso directo a dispositivos y sistemas informáticos: Se relaciona con el daño, eliminación, 
alteración o copia de datos al ingresar a los comandos desde la computadora, sistema o red 
informática donde se almacena la información. 
 Acceso remoto a los sistemas informáticos: Consiste en el daño, eliminación, alteración o copia de 
datos de un equipo o sistema informático, a través de medios remotos como los siguientes: 
 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 11 
- Cables de telecomunicaciones de un usuario autorizado: Refiere principalmente a las líneas 
telefónicas, como las que permiten el acceso a internet. 
- Acceso a redes informáticas con ayuda de contraseñas o violando las medidas de seguridad: 
Usando este método, los infractores descifran la contraseña para acceder a las computadoras 
de otras personas. 
 
 Acceso a través de métodos mixtos: Uno de los principales está constituido por instrucciones que 
un usuario proporciona a un sistema informático, a través de las cuales se realizan nuevas 
funciones no planificadas en el diseño original del sistema informático. 
 
 
La instalación de un programa de copia de archivos que de forma automática, 
elimina también datos sobre la actividad financiera de una empresa o institución 
bancaria. 
 
Cierre 
 
 
Cierre 
Fuente: Flaticon 
 
El uso cada vez mayor de computadoras e internet, así como la diversificación de los dispositivos y sus 
aplicaciones, ha dado nuevas dimensiones al crimen convencional, lo cual dificulta el trabajo del 
legislador para la tipificación de los delitos, por lo que el reconocimiento de las formas y los métodos 
con los que se desarrollan permiten realizar estimaciones y establecer criterios más eficientes para 
proteger los sistemas informáticos, así como determinar con mayor precisión las características de los 
tipos penales para su legislación nacional e internacional. 
Módulo 22. Contenidos Particulares del Campo Elegido: 
Derecho Informático 
Unidad 1. Derecho Penal en materia informática 
Sesión 1. Generalidad de los delitos informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 12 
 
Fuentes de consulta 
 
 
Fuentes de consulta 
Fuente: Flaticon 
 
 Acurio del Pino, S. (s. a.). Delitos informáticos: generalidades [documento en línea]. Recuperado 
de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf 
 De la Cuesta, J. L. et al. (2010). Ciberdelincuentes y cibervíctimas. España: Civitas. 
 Fernández, D. et al. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. España: Aranzadi. 
 González, C. D. (2007). Los delitos informáticos y la seguridad en la información. Poder Judicial 
del Estado de Nayarit. Revista Jurídica (54), 68-73. Recuperado de: http://www.tsjnay.gob.mx/wp-
content/uploads/revista54-1.pdf 
 Orts, E. y Roig, M. (2001). Delitos informáticos y delitos comunes cometidos a través de la 
informática. Valencia: Tirant lo Blanch. 
 Téllez, J. (2008). Derecho Informático. México: McGraw-Hill. Recuperado de: 
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-
tc3a9llez-valdc3a9z.pdf 
http://www.flaticon.com/free-icon/three-books_74982
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
http://www.tsjnay.gob.mx/wp-content/uploads/revista54-1.pdf
http://www.tsjnay.gob.mx/wp-content/uploads/revista54-1.pdf
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-tc3a9llez-valdc3a9z.pdf

Continuar navegando