M22 Jdi U1 S2 Feac

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

Análisis de caso

Alumno: Fernando Aguilar Cruz.

Matrícula: ES1911000254

Correo Institucional: [email protected]

Materia: Derecho Penal en materia informática

Unidad 1. Derecho Penal en materia informática

Sesión 2. Delitos patrimoniales en la era digital

Docente: Lic. Mariza Martínez Maravilla

Ciclo Escolar: 2022-2

Bloque: M22 Semestre 08

Grupo: M22-005

1
Introducción

En principio, y según veremos, la idea de fraude informático evoca la producción de un


perjuicio patrimonial mediante la manipulación o alteración de datos o programas de
sistemas informáticos. Sin embargo, si se consideran las conductas que normalmente se
califican de tales, podrá constatarse que el término fraude informático es entendido de forma
bastante más amplia y que, en ese sentido, bajo dicha denominación suelen incluirse
comportamientos muy diversos. Desde este punto de vista, los problemas de delimitación
del fraude informático pueden sistematizarse de la siguiente manera:

En primer lugar, la noción de fraude informático a veces es vinculada con conductas que en
realidad corresponden a etapas de ejecución imperfecta (delito tentado o frustrado) e incluso
a actos preparatorios de un fraude propiamente tal. En particular, los comportamientos de
phishing y pharming, que por lo general se ejecutan en el contexto de operaciones bancarias,
son un buen ejemplo de la laxitud con la que se emplea aquella expresión. En otras palabras,
aunque esas conductas en rigor no se identifican con la provocación de un perjuicio
patrimonial a través de la manipulación o alteración de datos de sistemas informáticos, por
lo general se incluyen dentro de una noción amplia de fraude informático.

2
Actividad 1. Ordenamientos locales reguladores

Con el propósito identificar los cuerpos normativos que tipifiquen los delitos de
suplantación de identidad y de fraude por medios electrónicos y/o informáticos,
realiza lo siguiente.

Lee el texto de apoyo.


Investiga en fuentes académicamente confiables, así como en la legislación de los
estados, aquellos cuerpos normativos en donde se tipifiquen los delitos de
suplantación de identidad y de fraude por medios electrónicos e/o informáticos.
En un documento de texto, señala tus hallazgos de cada delito de la siguiente
manera:

Entidad federativa Cuerpo normativo Citación del o los artículos


correspondientes
Artículo 211 bis Al que sin
autorización modifique, destruya o

código penal federal provoque pérdida de información


Cd de México
contenida en sistemas o equipos
de informática protegidos por algún
mecanismo de seguridad, se le
impondrán de seis meses a dos
años de prisión y de cien a
trescientos días multa.
artículo 174 relativo a la
Falsificación y Utilización Indebida
Código penal del de Títulos al Portador, Documentos
Estado de México estado de México
de Crédito Público y Documentos
Relativos al Crédito, prevé que se
impondrán de cuatro a diez años
de prisión y de ciento cincuenta a
quinientos días de salario mínimo
de multa al que altere los medios

3
de identificación electrónica de
tarjetas, títulos o documentos para
el pago de bienes y servicios
(fracción IV); y a quien acceda
indebidamente a los equipos de
electromagnéticos de las
instituciones emisoras de tarjetas,
títulos o documentos para el pago
de bienes y servicios o para
disposición de efectivo (fracción V).
Articulo 444.-Comete el delito de
suplantación de identidad quien se
atribuya por cualquier medio la
Nuevo León Código penal del identidad de otra persona, u
estado de nuevo león
otorgue su consentimiento para
llevar la suplantación de su
identidad, produciendo con ello un
daño moral o patrimonial u
obteniendo un lucro o un provecho
indebido para sí o para otra
persona. Este delito se sancionará
con prisión de tres a ocho años y
multa de mil a dos mil cuota

Artículo 226 Bis. Al que alcance un


lucro indebido para sí o para otro,
valiéndose de alguna manipulación
informática, alteración de
Código penal del
estado del estado programas sistematizados, del
Chihuahua chihuahua empleo no autorizado de datos o
artificio semejante, se le impondrá
la punibilidad señalada para el

4
delito de fraude. [Artículo
adicionado mediante Decreto No.
747-09 I P.O. publicado en el
P.O.E. No. 95 del 28 de noviembre
de 2009]
Al que por cualquier medio usurpe
o suplante con fines ilícitos o de
lucro, la identidad de otra persona,
u otorgue su consentimiento para
llevar a cabo la usurpación o
Código penal del
estado del estado de suplantación en su identidad, se le
Baja california
baja california impondrá pena de seis meses a
seis años de prisión y de
cuatrocientos a seiscientos días
multa.
I.- Al que por algún uso del medio
informático, telemático o
electrónico alcance un lucro
indebido o genere un daño
patrimonial para sí o para otro
valiéndose de alguna manipulación
informática o intercepción de datos
de envío, cuyo objeto sea el
empleo no autorizado de datos
personales o el acceso no
autorizado a base de datos
automatizados para suplantar
identidades;
II.- Al que transfiera, posea o utilice
datos identificativos de otra
persona con la intensión de

5
cometer, intentar o favorecer
cualquier actividad ilícita, y
III.- Al que asuma, suplante o se
apropie o utilice a través del
internet, cualquier sistema
informático, o medio de
comunicación, la identidad de una
persona física o jurídica que no le
pertenezca.

artículo 170 Bis relativo a la


Falsificación de Medios
Electrónicos o Magnéticos dispone
que se impondrán de tres a nueve
años de prisión y multa por el
equivalente de doscientos a
cuatrocientos días de salario
mínimo general vigente en la
época y área geográfica en que se
Jalisco Código penal del
estado de jalisco cometa el delito, al que, sin
consentimiento de quien esté
facultado para ello, altere, copie o
reproduzca, indebidamente, los
medios de identificación
electrónica de boletos,
contraseñas, fichas u otros
documentos que no estén
destinados a circular y sirvan
exclusivamente para identificar a
quien tiene derecho a exigir la

6
prestación que en ellos se
consigna, siempre que estos
delitos no sean de competencia
federal

fracción II); acceda, obtenga,


posea o detente indebidamente
información de los equipos
electromagnéticos o sistemas de
cómputo de las organizaciones
emisoras de los boletos,
contraseñas, fichas u otros
documentos a los que se refiere la
fracción I de este artículo, y los
destine a alguno de los supuestos
que contempla el presente artículo

fracción III); y a quien adquiera,


utilice, posea o detente equipos
electromagnéticos o electrónicos
para sustraer en forma indebida la
información contenida en la cinta
magnética de los boletos,
contraseñas, fichas u otros
documentos a los que se refiere la
fracción I del artículo (fracción IV).

El artículo 189 Bis del Código


Penal para el Estado Libre y
Soberano de Quintana Roo, 28
relativo a la Falsificación de
documentos y uso de documentos
Quintana Roo falsos, dispone que se impondrá
Código penal del
estado de quintana roo hasta una mitad más de las penas

7
previstas en el artículo 189 (prisión
de seis meses a tres años y de
quince a noventa días multa), al
que copie o reproduzca, altere los
medios de identificación
electrónica, cintas o dispositivos
magnéticos de documentos para el
pago de bienes o servicios para
disposición en efectivo (fracción
III); y a quien acceso
indebidamente los equipos y
sistemas de cómputo o
electromagnéticos de las
instituciones emisoras de tarjetas,
títulos, documentos o instrumentos
para el pago de bienes y servicios
o para disposición de efectivo.

Actividad 2. Análisis de los tipos penales

Ahora que has identificado los cuerpos normativos que en las distintas entidades federativas
regulan los delitos informáticos identificados en esta sesión y que afectan el patrimonio de
las personas, es momento de analizar los elementos de cada tipo a partir de ejemplos. Con
este propósito, realiza lo siguiente.

Selecciona uno de los dos delitos informáticos que afectan al patrimonio, revisados
en esta sesión.

Suplantación de identidad

8
En el mismo documento de texto de la actividad anterior, describe una situación en la
que se presente el ilícito informático.

El robo de identidad no opera únicamente en el sistema financiero. También puede ser a


través de un recibo telefónico de Telmex, una usuaria se enteró que tenía un adeudo por 60
mil pesos tras la adquisición a crédito de una pantalla.

Georgina Flores desconoció inmediatamente la operación y acudió a una sucursal de Telmex


para aclarar el caso. En términos generales, la compra se había realizado correctamente
con los trámites y la documentación necesaria para efectuar una transacción de ese monto.
Así, tendría que liquidar una pantalla que ni siquiera estaba en su casa. Al menos 24 meses
de pagos por 2 mil 400 pesos con cargo directamente en su recibo telefónico.

Sin embargo, Georgina pidió la documentación que se había presentado en su nombre para
la operación. Después de varios meses de insistencia y ante la advertencia de que no
pagaría el aparato, la tienda de Telmex inició una investigación.

Coincidía su domicilio, número telefónico, su fecha de nacimiento y otros datos que tenía en
la base de datos de la empresa. No obstante, al cotejar la credencial de elector que se tenía
registrada en la compra se descubrió el fraude. Era falsa.

La investigación en la tienda de Telmex determinó que trabajadores de la tienda robaron la


información de Georgina y utilizaron una credencial de elector apócrifa para adquirir la
pantalla. La operación fue cancelada de inmediato y la tienda continuó la búsqueda de los
defraudadores.

1. Selecciona la norma a aplicar para realizar el análisis de los elementos del tipo.

Artículo 211 Bis. Del código penal federal, Al que por cualquier medio usurpe, con fines
ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la
usurpación en su identidad, se le impondrá una pena de uno a cinco años de prisión y de
cuatrocientos a seiscientos días multa.

2. Identifica de esta narrativa, los siguientes elementos:

9
Sujetos.

El sujeto activo será quien manipule datos personales sustraídos ilegalmente para realizar
actividades en nombre del sujeto pasivo, en beneficio de los delincuentes, como en este
caso los sujetos activos son los ex empleados de la tienda

Mientras que el sujeto pasivo es la persona a quien le ha sido despojada información


personal y a quien, por los actos del sujeto activo, se le causa alguna lesión, merma o daño.
Como este caso el sujeto pasivo es la clienta de la empresa Telmex, de quien suplantaron
la identidad

Objeto.

El objeto material podrá ser de manera indistinta cualquier cosa mueble o inmueble, o bien,
cualquier derecho o cosas incorpóreas. Para el caso del objeto jurídico, será el patrimonio
de las personas.

En este caso está afectando el patrimonio monetario de la persona pasiva afectada ya que
la empresa Telmex le está solicitando los pagos de dicho inmueble con el que se realizó la
suplantación de identidad

Conducta típica.

Tiene que ver con toda conducta que conlleva una acción u omisión que se ajusta a los
presupuestos detalladamente establecidos como delito dentro de un cuerpo legal. Esto
quiere decir que, para que una conducta sea típica, debe constar específica y
detalladamente como delito o falta dentro de un código.

Tipicidad es la adecuación del acto humano voluntario o involuntario efectuado por el sujeto
a la figura descrita por la ley como delito o falta. Es la adecuación, el encaje, la subsunción
del acto humano voluntario o involuntario al tipo penal. Si se adecua es indicio de que es
delito o falta. Si la adecuación no es completa no hay delito ni falta.

Descripción conceptual, que sirve para describir la acción prohibida en el supuesto de hecho
de una norma penal. (Fernando Castellanos Tena Lineamientos Elementales del derecho
penal, página 170).

Tipo de conducta

Este delito es causado por acción (conducta positiva), el cual consiste en el uso indebido de
10
datos personales ajenos en beneficio propio.

La conducta ilícita primigenia de robo o suplantación de identidad podríamos señalar que


tendría efectos de tracto sucesivo o continuados -explícitamente efectos derivados- para la
comisión de nuevos tipos penales tales como los delitos económicos vinculados a la
informática, por ejemplo: estafa informática, espionaje industrial, sabotaje informático,
apropiación de servicios, acceso no autorizado a los sistemas informáticos (hacking
informático) e inclusive el fraude fiscal informático.

Tipo de daño

Los daños y perjuicios causados por el robo de identidad no se limitan únicamente a


problemas financieros, éste puede tener un alto costo tanto en el aspecto personal y
sentimental de la víctima, debido a que puede dejar una sensación de violación a la vida
privada

Resultado

Respecto al bien jurídico del patrimonio, será un resultado material por la merma del mismo
ante la efectuación de transacciones monetarias en beneficio del sujeto activo.

En este caso en específico el sujeto activo obtuvo un televisor mediante la suplantación de


la identidad del cliente generándole al sujeto pasivo un endeudamiento con la empresa
Telmex, afectando principalmente su economía.

Intencionalidad

Un delito doloso es un hecho punible que se comete con intención de producir un daño en
una persona. La legislación Penal Federal en México define al dolo como ese actuar en que
el delincuente sabe que sus acciones pueden llevar a la comisión de un delito y desea o
acepta ese resultado.
En este caso al o las personas activas involucradas no le o les importo el delito que estaban
cometiendo y el daño que causarían a la persona pasiva

Estructura

11
La conducta humana (acción u omisión) debe estar tipificada en el ordenamiento
jurídico penal para ser relevante en su órbita. Es por ello que una conducta debe
encuadrarse en un tipo penal para poder luego ser considerada antijurídica.
Pues además de haber realizado la suplantación de identidad el sujeto activo, tiene acceso
a información confidencial con los cuales puede realizar otros delitos

Números de sujetos

Pondrán estar involucrados más de una persona

Números de actos

Conducta delictiva que se configura con la necesaria realización de varias acciones de la


misma especie.

Duración

Según su duración en el tiempo los delitos se clasifican en instantáneos o permanentes


(también llamados continuos). Cuando el delito se agota en un solo acto, el delito se
clasifica en el grupo de los delitos instantáneos. Procedencia

Por lo que se puede percibir a primera vista en este caso, que no es la primera vez realizaban
este tipo de actos ilícitos y que tal vez, en el caso de existir victimas anteriores de estos
actos no denunciban y quedaban impunes, esto les permitía no ser descubiertos.

Materia

Este delito puede ser sancionado a nivel local o federal de acuerdo con los códigos penales
de cada estado

Ordenación metodológica

Será especial ya que, al ser en materia informática, requerirá de un mayor número de


elementos para su conformación. Composición

12
cuando se habla del derecho penal desde un punto de vista objetivo se dice que este es un
conjunto de normas jurídicas que determinan lo que es un delito y por consecuencia también
marcan las penas para aquellas personas que cometan el ilícito.

Autonomía

Será dependiente ya que, para la ejecución del ilícito, se tendrá como requisito el haber
obtenido los datos personales de manera ilegal.

En este caso se obtuvieron datos personales de manera ilegal, he incluso fueron


manipulados la cometer la suplantación de identidad

Formulación

Para este tipo de actos es muy amplio ya no requiere formas específicas de ejecución.

Antijuricidad.

atributo de un determinado comportamiento humano y que indica que esa conducta es


contraria a las exigencias del ordenamiento jurídico. Para que la conducta de un ser humano
sea delictiva, se requiere que este encuadre en el tipo penal y, además, sea antijurídica.

Causas de justificación

el consentimiento presunto, la legítima defensa, el estado de necesidad justificante, el


ejercicio de un derecho y el cumplimiento de un deber. necesidad disculpante, la
inimputabilidad, y la inexigibilidad de otra conducta.

Circunstancia eximente que por determinadas razones (de ponderación de intereses en


conflicto) excluye la antijuridicidad o ilicitud de la conducta en principio típica, que afectando
relevantemente a un bien jurídico realiza en su parte objetiva el tipo positivo legal, indiciario
de la antijuridicidad.

es imperativo haber hecho primero el planteamiento del problema y haber realizado ya el


arqueo de los antecedentes de la misma, o sea, haber revisado ya las aportaciones previas
en la materia, especialmente los que hayan tenido objetivos similares.

Atenuantes.

13
Las circunstancias que modifican la responsabilidad que se contrae al cometer un delito,
contribuyen a medir de forma adecuada la pena que extinguirá esta responsabilidad. La
existencia de una infracción penal depende de la presencia de todas las características que
componen el tipo penal, pero el presupuesto generador de la pena no se agota en las
características que fundamentan la responsabilidad criminal, puesto que en el hecho
delictivo o a su alrededor, pueden aparecer otros factores que delimiten la gravedad de la
pena, siendo los atenuantes uno de estos factores modificativos.

Los ordenamientos jurídicos frecuentemente conceden arbitrio judicial para la apreciación


de las circunstancias atenuantes.

Agravantes.

Artículo 211 Bis. Del código penal federal Al que por cualquier medio usurpe, con fines
ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la
usurpación en su identidad, se le impondrá una pena de uno a cinco años de prisión y de
cuatrocientos a seiscientos días multa.

Párrafo ll. -Se aumentarán en una mitad las penas previstas en el párrafo anterior, a quien
se valga de la homonimia, parecido físico o similitud de la voz para cometer el delito
establecido en el presente artículo

Actividad integradora. Análisis de caso

Con las actividades realizadas hasta este momento, se tienen los elementos
necesarios para analizar un caso proporcionado por tu docente en línea para
identificar del mismo los elementos del tipo.

Indicaciones

1. Espera el caso proporcionado por tu docente en línea.

El Sr. Pedro vive en la Ciudad de México y recibió un mensaje por WhatsApp que decía: “La
secretaria del Bienestar le otorgará un apoyo gubernamental derivado de la contingencia
sanitaria por Covid19, favor de llenar los datos solicitados para iniciar y concluir el trámite”
Los datos solicitados al Sr. Pedro fueron: Nombre completo, domicilio, teléfono, número de
14
su tarjeta actual de bienestar, número de sus tarjetas bancarias, claves de acceso. Días
después el Sr. Pedro se percata que no tiene saldo en sus cuentas bancarias y pide asesoría
legal.

2. En un documento de texto, señala los elementos del tipo con base en la


legislación correspondiente.

Sujetos.

El sujeto activo será quien manipule datos personales sustraídos ilegalmente para realizar
actividades en nombre del sujeto pasivo, en beneficio de los delincuentes, como en este en
este caso que muy probablemente las personas cometieron el delito estén trabajando dentro
de la institución, ya que para poder ser tan precisos en saber si la persona tenia o no tarjeta
de ayuda.

Mientras que el sujeto pasivo es la persona a quien le ha sido despojada información


personal y a quien, por los actos del sujeto activo, se le causa alguna lesión, merma o daño.
Como este caso le llamaron al señor pedro para realizarle una estafa vía telefónica donde
en donde le piden todos sus datos personales.

Objeto.

El objeto material podrá ser de manera indistinta cualquier cosa mueble o inmueble, o bien,
cualquier derecho o cosas incorpóreas. Para el caso del objeto jurídico, será el patrimonio
de las personas.

En este caso está afectando el patrimonio monetario del sujeto pasivo afectada ya que el
sujeto activo por medio de engaَños logra obtener información personal y confidencial del
sujeto pasivo ocasionando de esa manera despojarlo monetariamente.

Conducta típica.

consiste en provocar un perjuicio patrimonial a alguien mediante engaño. La intención final


de una estafa es el lucro. Quien comete delito de estafa se propone obtener una ganancia o
provecho del engaño.
15
Tipo de conducta

Este delito es causado por acción (conducta positiva), el cual consiste en el uso indebido de
datos personales ajenos en beneficio propio.

 El engaño. El engaño es un elemento básico para determinar una estafa. ...


 Intención de estafar con ánimo de lucro. ...
 La víctima es inducida a cometer un error. ...
 Acto de disposición patrimonial en favor de quien comete la estafa. ...
 Perjuicio para la víctima. ...
 El engaño es causa del perjuicio.

Tipo de daño

Se clasifica generalmente en daño material, cuando se causa en el patrimonio o bienes de


una persona, incluidos los daños físicos a la misma, o daño moral, como sufrimiento o
perjuicio de difícil valoración económica causado en el ánimo de una persona. Ambos son
indemnes- zables.

Resultado

Respecto al bien jurídico del patrimonio, será un resultado material por la merma del mismo
ante la efectuación de transacciones monetarias en beneficio del sujeto activo.

En este caso en específico el sujeto activo obtuvo un los fondos de las cuentas bancarias
mediante el fraude cometido al solicitar información confidencial del sujeto pasivo.

Intencionalidad

Un delito doloso es un hecho punible que se comete con intención de producir un daño en
una persona. La legislación Penal Federal en México define al dolo como ese actuar en que
el delincuente sabe que sus acciones pueden llevar a la comisión de un delito y desea o
acepta ese resultado.
En este caso al o las personas activas involucradas no le o les importo el delito que estaban
cometiendo y el daño que causarían a la persona pasiva

16
Estructura

La conducta humana (acción u omisión) debe estar tipificada en el ordenamiento


jurídico penal para ser relevante en su órbita. para que un fraude se materialice deben existir
tres elementos; estar en esa situación de necesidad adaptativa (el motivo o presión),
disponer de la oportunidad de cometerlo y concluir que es aceptable o estaría justificado
(racionalización).

Números de sujetos

Pondrán estar involucrados más de una persona

Números de actos

Conducta delictiva que se configura con la necesaria realización de varias acciones de la


misma especie.

Duración

Según su duración en el tiempo los delitos se clasifican en instantáneos o permanentes


(también llamados continuos). Cuando el delito se agota en un solo acto, el delito se
clasifica en el grupo de los delitos instantáneos. Procedencia

Por lo que se puede percibir a primera vista en este caso, que no es la primera vez realizaban
este tipo de actos ilícitos y que tal vez, en el caso de existir victimas anteriores de estos
actos no denunciban y quedaban impunes, esto les permitía no ser descubiertos y así poder
seguir realizando ese tipo de delitos.

Materia

Este delito puede ser sancionado a nivel local o federal de acuerdo con los códigos penales
de cada estado

Ordenación metodológica

Será especial ya que, al ser en materia informática, requerirá de un mayor número de


elementos para su conformación y Composición.

17
cuando se habla del derecho penal desde un punto de vista objetivo se dice que este es un
conjunto de normas jurídicas que determinan lo que es un delito y por consecuencia también
marcan las penas para aquellas personas que cometan el ilícito.

Autonomía

Será dependiente ya que, para la ejecución del ilícito, se tendrá como requisito el haber
obtenido los datos personales de manera ilegal.

En este caso se obtuvieron datos personales de manera ilegal, al momento que fueron
solicitados vía mensaje y presentándose ante el sujeto pasivo como la institución emisora
que proporciona los apoyos.

Formulación

Para este tipo de actos es muy amplio ya no requiere formas específicas de ejecución,
para llevarse acabo el delito ya que todo inicia desde el momento de poseer información
confidencial de otra persona o recabarla de manera ilegal.

Antijuricidad.

atributo de un determinado comportamiento humano y que indica que esa conducta es


contraria a las exigencias del ordenamiento jurídico. Para que la conducta de un ser humano
sea delictiva, se requiere que este encuadre en el tipo penal y, además, sea antijurídica.

En este caso se cometió un delito el cual encaja perfectamente en el tipo penal, siendo un
echo antijurídico.

Causas de justificación

Son conocidas también como causas de licitud o de inculpabilidad, y están contenidas en el Código
Penal para el Distrito Federal en su numeral 29, dentro del cual, entre otras cosas, se consideran
como causas de justificación:

A) El actuar con el consentimiento del titular del bien jurídico afectado o del legitimado legalmente
para otorgarlo, bajos los lineamientos de que:

a) El bien jurídico sea disponible;

b) El titular o quien esté legitimado para consentir, tenga la capacidad jurídica para disponer
libremente del mismo, y
18
c) Que el consentimiento sea expreso o tácito y sin que medie algún vicio, o bien, que el hecho se
realice en circunstancias tales que permitan fundadamente presumir que, de haberse consultado al
titular, este hubiese otorgado el mismo.

Atenuantes.

Las circunstancias que modifican la responsabilidad que se contrae al cometer un delito,


contribuyen a medir de forma adecuada la pena que extinguirá esta responsabilidad. La
existencia de una infracción penal depende de la presencia de todas las características que
componen el tipo penal, pero el presupuesto generador de la pena no se agota en las
características que fundamentan la responsabilidad criminal, puesto que en el hecho
delictivo o a su alrededor, pueden aparecer otros factores que delimiten la gravedad de la
pena, siendo los atenuantes uno de estos factores modificativos.

Los ordenamientos jurídicos frecuentemente conceden arbitrio judicial para la apreciación


de las circunstancias atenuantes.

Agravantes.

Son circunstancias que agravan el delito de estafa, las siguientes: cuando se cometa
alterando la sustancia, calidad o cantidad de cosas de primera necesidad, viviendas u otros
bienes de reconocida utilidad social; cuando se realice con simulación de pleito o empleo de
otro fraude procesal administrativo análogo; cuando se realice con abuso de firma en blanco;
cuando se produzca destrucción, daño u ocultación de cosa propia, agravación
de lesiones sufridas o autolesión para defraudar al asegurador o a un tercero; cuando
coloque a la víctima en grave situación económica o se haya realizado abusando de
superioridad en relación con las circunstancias personales de la víctima; cuando
la defraudación se produzca traficando con supuestas influencias o con pretexto de
remuneraciones a funcionarios públicos, sin perjuicio de la acción de calumnia que a éstos
corresponda; cuando revistiere especial gravedad atendido el valor de la defraudación;
cuando afecte a múltiples perjudicados.

Si en la estafa concurren dos o más de las mencionadas circunstancias o una muy


cualificada, la pena será de prisión menor. Si se comete alterando la sustancia de cosas de
primera necesidad o la estafa reviste especial gravedad y afecta a múltiples perjudicados, la
19
pena será de prisión mayor.

Artículo 211 Bis. Del código penal federal Al que por cualquier medio usurpe, con fines
ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo la
usurpación en su identidad, se le impondrá una pena de uno a cinco años de prisión y de
cuatrocientos a seiscientos días multa.

Párrafo ll. -Se aumentarán en una mitad las penas previstas en el párrafo anterior, a quien
se valga de la homonimia, parecido físico o similitud de la voz para cometer el delito
establecido en el presente artículo
El artículo 336 del Nuevo Código Penal del Distrito Federal, relativo a la Producción,
Impresión, Enajenación, Distribución, Alteración o Falsificación de Títulos al Portador,
Documentos de Crédito Públicos o Vales de Canje, dispone que se impondrán de tres a
nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien
esté facultado para ello, altere los medios de identificación electrónica de tarjetas, títulos o
documentos para el pago de bienesy servicios
fracción IV acceda a los equipos electromagnéticos de las instituciones emisoras de
tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de
efectivo
fracción V adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer
la información contenidaen la cinta o banda magnética de tarjetas, títulos o documentos,
para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea
o utilice la información sustraída, de esta forma

fracción VI a quien utilice indebidamente información confidencial o reservada de la


institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos
utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o
documentos.

Artículo 386 del código penal federal, Comete el delito de fraude el que engañando a uno o
aprovechándose del error en que éste se halla se hace ilícitamente de alguna cosa o alcanza
un lucro indebido.

El delito de fraude se castigará con las penas siguientes:

20
I.- Con prisión de 3 días a 6 meses o de 30 a 180 días multa, cuando el valor de lo defraudado
no exceda de diez veces el salario;

II.- Con prisión de 6 meses a 3 años y multa de 10 a 100 veces el salario, cuando el valor de
lo defraudado excediera de 10, pero no de 500 veces el salario;

III.- Con prisión de tres a doce años y multa hasta de ciento veinte veces el salario, si el valor
de lo defraudado fuere mayor de quinientas veces el salario.

Artículo 389 del código penal federal ,Se equipara al delito de fraude y se sancionará con
prisión de seis meses a diez años y multa de cuatrocientos a cuatro mil pesos, el valerse del
cargo que se ocupe en el gobierno, en una empres0a descentralizada o de participación
estatal, o en cualquiera agrupación de carácter sindical, o de sus relaciones con los
funcionarios o dirigentes de dichos organismos, para obtener dinero, valores, dádivas,
obsequios o cualquier otro beneficio, a cambio de prometer o proporcionar un trabajo, un
ascenso o aumento de salario en tales organismos.

Conclusión
Cada vez es más común los fraudes y estafas por medios electrónicos o llamadas
telefónicas, es necesario que sean sancionados cualquier intento de fraude o estafa para
que de cierta manera se pueda ir previniendo dichos delitos ya que en muchos de los casos
no se logra llevar a cabo el delito y solo queda en el intento y al no haber delito aplicado no
se les aplica la sanción correspondiente dejando en libertad a los delincuentes.

Referencias

código penal federal obtenido de:

https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf

DGTIC-UNAM (2010). Robo de identidad y consecuencias sociales [en línea]. Recuperado


de:

https://www.seguridad.unam.mx/robo-de-identidad-y-consecuencias-sociales

21
información general tesis, jurisprudencia, sentencia suprema corte de la nación obtenido
de:
https://www.scjn.gob.mx/

suplantación de identidad unam obtenido de:

https://archivos.juridicas.unam.mx/www/bjv/libros/6/2941/24.pdf

tipos de fraude de acuerdo con la norma jurídica obtenido de:

https://www.conceptosjuridicos.com/mx/fraude/

22

También podría gustarte