m22 Jdi U1 s2 Riac Delitios Patrimoniales en La Era Digital Compress

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

1

Delitos patrimoniales en la era digital

Análisis de un caso

0 0
2

Contenido
Introducción...........................................................................................................................................3
Actividad 1. Ordenamientos locales reguladores.........................................................................4
Actividad 2. Análisis de los tipos penales .....................................................................................7
Actividad Integradora. Análisis de un caso .................................................................................10
Conclusión............................................................................................................................................14
Bibliografía

0 0
3

Introducción

En este trabajo Identificaremos los cuerpos normativos que tipifiquen los delitos de

suplantación de identidad y de fraude por medios electrónicos y/o informáticos.

Así mismo analizaremos los elementos de cada tipo a partir de ejemplos, también

describiremos una situación en la que se presente el ilícito informático y seleccionaremos la

norma a aplicar para realizar el análisis de los elementos del tipo. Así dentro de la narrativa

identificaremos los elementos: sujetos, objeto, conducta típica, formulación, antijuricidad,

causas de justificación, atenuantes y agravantes.

Por último y de acuerdo al caso “mensaje de texto directo a su celular”: señalaremos

los elementos del tipo con base en la legislación correspondiente.

0 0
4

Actividad 1. Ordenamientos locales reguladores

Con el propósito identificar los cuerpos normativos que tipifiquen los delitos de

suplantación de identidad y de fraude por medios electrónicos y/o informáticos, realiza lo

siguiente:

A. 1.- Lee el texto de apoyo1. 2.- Investiga en fuentes académicamente confiables,

así como en la legislación de los estados, aquellos cuerpos normativos en donde

se tipifiquen los delitos de suplantación de identidad y de fraude por medios

electrónicos y/o informáticos. 3.- En un documento de texto, señala tus hallazgos

de cada delito de la siguiente manera:

Entidad
Cuerpo normativo Citación del o los artículos correspondientes
Federativa

Colima Código Penal para ARTÍCULO 201. Se considera fraude y se


el Estado de impondrá pena de cuatro a once años de prisión y
Colima2 multa por un importe al equivalente de
cuatrocientas cincuenta a mil unidades de medida
y actualización, en los siguientes casos:
III. Uso Indebido de tarjetas y documentos de pago
electrónico. Al que sin el consentimiento de su
titular o de quien esté facultado para ello, haga uso
de una tarjeta, título, documento o instrumento de
pago electrónico, bien sea para disposición en
efectivo o para el pago de bienes y servicios
VII. Manipulación indebida informática. Al que por
algún uso del medio informático, telemático o
electrónico alcance un lucro indebido para sí o
para otro valiéndose de alguna manipulación
informática, instrucciones de código, predicción,
intercepción de datos de envío, reinyecte datos,
use la red de redes montando sitios espejos o de
trampa captando información crucial para el
empleo no autorizado de datos, suplante
identidades, modifique indirectamente mediante
programas automatizados, imagen, correo o

1 Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 14 de julio de 2022. Recuperado de:
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DESPAO/U1/S1/Descargables/DE_M22_U1_S1_TA.pdf

2 Código Penal para el Estado de Colima. H. Congreso Local, México, última Reforma 11 de octubre de 2014, PDF, consultado el 14 de julio de
2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
5

vulnerabilidad del sistema operativo cualquier


archivo principal, secundario y terciario del sistema
operativo que afecte la confiabilidad, y variación de
la navegación en la red o use artificio semejante
para obtener lucro indebido.
ARTÍCULO 224 BIS. - Comete el delito de
Usurpación de Identidad al que por sí o por
interpósita persona, usando cualquier medio lícito
o ilícito, se apoderé, apropie, transfiera, utilice o
disponga de datos personales sin autorización de
su titular o bien suplante la identidad de una
persona, con la finalidad de cometer un ilícito o
favorecer su comisión.

Jalisco Código Penal para Artículo 143-Bis. Al que sin autorización y de


el Estado Libre y manera dolosa, copie, modifique, destruya o
Soberano de provoque pérdida de información contenida en
Jalisco3 sistemas o equipos de informática, se le impondrán
de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.
Artículo 143-Quáter. Comete el delito de
suplantación de identidad quien suplante con fines
ilícitos o de lucro, se atribuya la identidad de otra
persona por cualquier medio, u otorgue su
consentimiento para llevar la suplantación de su
identidad, produciendo con ello un daño moral o
patrimonial, u obteniendo un lucro o un provecho
indebido para sí o para otra persona. Este delito se
sancionará con prisión de tres a ocho años y multa
de mil a dos mil veces el valor diario de la Unidad
de Medida y Actualización.
Serán equiparables al delito de suplantación de
identidad y se impondrán las penas establecidas
en este artículo:
I. Al que por algún uso de medio electrónico,
telemático o electrónico obtenga algún lucro
indebido para sí o para otro o genere un daño
patrimonial a otro, valiéndose de alguna
manipulación informática o intercepción de datos
de envío, cuyo objeto sea el empleo no autorizado
de datos personales o el acceso no autorizado a
base de datos automatizados para suplantar
identidades;
II. Al que transfiera, posea o utilice datos
identificativos de otra persona con la intención de
cometer, favorecer o intentar cualquier actividad

3 Código Penal para el Estado Libre y Soberano de Jalisco. H. Congreso Local, México, última Reforma 17 de mayo de 2022, PDF, consultado el 18
de julio de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
6

ilícita; o
III. Al que asuma, suplante, se apropie o utilice, a
través de internet, cualquier sistema informático o
medio de comunicación, la identidad de una
persona física o jurídica que no le pertenezca,
produciendo con ello un daño moral o patrimonial,
u obteniendo un lucro o un provecho indebido para
sí o para otra persona.
Michoacán Código Penal para Artículo 299. Falsificación o alteración y uso
el Estado de indebido de documento.
Michoacán de A quien para obtener un beneficio o causar un
Ocampo4 daño, falsifique o altere un documento
público o privado, se le impondrá de uno a dos
años de prisión y de doscientos
cincuenta a mil días multa tratándose de
documentos públicos y de uno a dos años
de prisión y de doscientos a quinientos días multa,
tratándose de documentos
privados.
Artículo 301 bis. Usurpación de Identidad.
Se impondrán de dos a cinco años de prisión y de
doscientos a quinientos días de
multa, a quien sin la autorización previa de quien
pueda otorgarla, utilice datos
personales, para realizar actos jurídicos o de
cualquier otra índole, con la finalidad
de obtener beneficios para sí o para otro o con el
fin de perjudicar de algún modo al
usurpado.
Artículo 296. Simulación de documentos
Se impondrá de cuatro a ocho años de prisión y de
quinientos a tres mil días multa,
a quien sin consentimiento de quien esté facultado
para ello:
. Produzca, imprima, enajene, distribuya, altere o
falsifique tarjetas, títulos o
documentos utilizados para el pago de bienes y
servicios o para disposición en
efectivo;
II. Adquiera o utilice, tarjetas, títulos o documentos
para el pago de bienes y
servicios, a sabiendas de que son alterados o
falsificados;
III. Adquiera o utilice tarjetas, títulos o documentos
auténticos para el pago de bienes
y servicios, sin el consentimiento de quien esté
facultado para ello;

4 Código Penal para el Estado de Michoacán de Ocampo. H. Congreso Local, México, última Reforma 02 de julio de 2021, PDF, consultado el 18 de
julio de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
7

IV. Altere los medios de identificación electrónica


de tarjetas, títulos o documentos
para el pago de bienes y servicios;
V. Acceda a los equipos electromagnéticos de las
instituciones emisoras de tarjetas,
títulos o documentos para el pago de bienes y
servicios o para disposición en
efectivo;
VI. Adquiera o utilice o posea equipos
electromagnéticos o electrónicos para
sustraer la información contenida en la cinta o
banda magnética de tarjetas, títulos
o documentos, para el pago de bienes o servicios
o para disposición de efectivo, así
como a quien utilice la información sustraída de
esta forma;
VII. A quien utilice indebidamente información
confidencial o reservada de la
institución o persona que legalmente esté facultada
para emitir tarjetas, títulos o
documentos utilizados para el pago de bienes y
servicios, o de los titulares de dichos
instrumentos o documentos; o,
VIII. Produzca, imprima, enajene, distribuya, altere
o falsifique vales utilizados para
canjear bienes y servicios.

Actividad 2. Análisis de los tipos penales

Ahora que has identificado los cuerpos normativos que en las distintas entidades

federativas regulan los delitos informáticos identificados en esta sesión y que afectan el

patrimonio de las personas, es momento de analizar los elementos de cada tipo a partir de

ejemplos. Con este propósito, realiza lo siguiente:

1.- Selecciona uno de los dos delitos informáticos que afectan al patrimonio, revisados
en esta sesión. 2.- En el mismo documento de texto de la actividad anterior, describe
una situación en la que se presente el ilícito informático. Sustracción de datos

0 0
8

informáticos y de identidad. 3.- Selecciona la norma a aplicar para realizar el análisis de


los elementos del tipo. 4.- Identifica de esta narrativa, los siguientes elementos5:
• Sujetos. • Objeto. • Conducta típica. • Tipo de conducta. - Tipo de daño. - Resultado.
• Intencionalidad. - Estructura. - Número de sujetos. - Número de actos. - Duración.
- Procedencia. - Materia. - Ordenación metodológica. - Composición. - Autonomía.
- Formulación. • Antijuricidad. • Causas de justificación. • Atenuantes. • Agravantes.

La norma seleccionada es el Código Penal para el Estado de Colima, que es una de las
tres que vimos en la actividad 1.

Los elementos del Tipo en el supuesto de “sustracción de datos informáticos y de


identidad, para suplantar la identidad y realizar transferencias bancarias”, son:

Primeramente, tenemos que atendiendo el delito y de acuerdo al Código Penal para el

Estado de Colima6 vigente, los artículos que llevan implícitos la conducta antijuridica son:

ARTÍCULO 201. Se considera fraude y se impondrá pena de cuatro a once años de


prisión y multa por un importe al equivalente de cuatrocientas cincuenta a mil unidades de
medida y actualización, en los siguientes casos:

III. Uso Indebido de tarjetas y documentos de pago electrónico. Al que sin el


consentimiento de su titular o de quien esté facultado para ello, haga uso de una tarjeta, título,
documento o instrumento de pago electrónico, bien sea para disposición en efectivo o para el
pago de bienes y servicios

VII. Manipulación indebida informática. Al que por algún uso del medio informático,
telemático o electrónico alcance un lucro indebido para sí o para otro valiéndose de alguna
manipulación informática, instrucciones de código, predicción, intercepción de datos de envío,
reinyecte datos, use la red de redes montando sitios espejos o de trampa captando
información crucial para el empleo no autorizado de datos, suplante identidades, modifique
indirectamente mediante programas automatizados, imagen, correo o vulnerabilidad del
sistema operativo cualquier archivo principal, secundario y terciario del sistema operativo que
afecte la confiabilidad, y variación de la navegación en la red o use artificio semejante para
obtener lucro indebido.

ARTÍCULO 224 BIS. - Comete el delito de Usurpación de Identidad al que por sí o por
interpósita persona, usando cualquier medio lícito o ilícito, se apoderé, apropie, transfiera,

5 López, Betancourt Eduardo. (1998). Delitos en Particular Tomo I. México. Edit. Porrúa. 4ta. Ed. Consultado el 18 de julio de 2022. Biblioteca
electrónica personal.
6 Código Penal para el Estado de Colima. H. Congreso Local, México, última Reforma 11 de octubre de 2014, PDF, consultado el 14 de julio de
2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
9

utilice o disponga de datos personales sin autorización de su titular o bien suplante la identidad
de una persona, con la finalidad de cometer un ilícito o favorecer su comisión.

De donde obtenemos que se desprenden los siguientes Elementos del Tipo

Artículo 201 fracción III *Uso indebidamente una tarjeta (la clonada); *Obro sin
consentimiento del titular; y *Uso la tarjeta para el pago de bienes y servicios.

Artículo 201 fracción VII *Alcanzó un lucro para sí o para otro; *hubo manipulación
informática, al obtener información crucial para el empleo no autorizado de datos; *Suplanto
identidad; y *Uso de artificio semejante para obtener lucro indebido.

Artículo 224 Bis *Se apoderó, apropio, utilizó y dispuso de datos para suplantar la
identidad; y *Cometió un ilícito o favoreció su comisión.

En el supuesto de “sustracción de datos informáticos y de identidad, para suplantar la


identidad y realizar transferencias bancarias”. Identificaremos de esta narrativa, los
siguientes elementos:
• Sujetos. El sujeto Activo es el que comete la acción fraudulenta de sustracción de datos y
robo, en tanto el pasivo es a quien le violentan su patrimonio.
• Objeto. Apropiación de la identidad de una persona, hacerse pasar por otra persona y al final
el robo del dinero.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal
vigente.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio.
• Intencionalidad. Es la de suplantar la identidad de un tercero, con el fin de cometer
conductas que lesionen la economía del afectado.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más, pero sin olvidar que el Código penal no limita la cantidad de
personas para configurar el robo.
• Número de actos. En los que participe realizando la conducta ilícita.
• Duración. Es instantáneo si fuera una única acción de cobro, pero puede ser continuado en
el tiempo que dure la conducta delictiva al realizar varias acciones.

0 0
10

• Procedencia. Procede al situarse en un tipo penal.


• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, con una conducta ilícita sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la
criminalidad de la acción o la culpabilidad del autor
.

Actividad Integradora. Análisis de un caso

Ahora que se ha identificado los ordenamientos locales reguladores y analizado los tipos

penales, es momento de analizar un caso.

A. 1. Espera el caso proporcionado por tu docente en línea. 2.- En un documento de

texto, señala los elementos del tipo con base en la legislación correspondiente7.

3.- En el mismo documento de texto y de forma ascendente, adjunta los

productos elaborados a lo largo de la sesión.

7 Código Penal para el Distrito Federal. H. Congreso Local, México, última Reforma 15 de junio de 2022, PDF, consultado el 23 de julio de 2022.
Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
11

CASO: LOAM AGENDA PENAL recibe un mensaje de texto directo a su celular indicando que
se han realizado una serie de compras aparentes de ropa en la tienda virtual SHEIN en
cantidad de $20,000.00 -veinte mil pesos 00/100 M.N.-, una más por concepto de boletos de
avión para Alemania en cantidad de $80,000.00 -ochenta mil pesos 00/100 M. N.- en la página
de Aeroméxico. Por último, llega un tercer mensaje por compras en Aurrera en la página virtual
por concepto de compra de electrodomésticos en cantidad de $18,000.00 -dieciocho mil pesos
00/100 M. N.-

LOAM AGENDA PENAL recuerda que su última compra realizada con dicha tarjeta de crédito
fue en una gasolinería de la CDMX, tarjeta que le dio al operador para que se llevara a cabo el
pago de $1,200.00 pesos de gasolina para su camioneta. Al llamar a la Banca en Línea del
Banco HTBSC le indican que el total de operaciones fueron validadas con el número de
seguridad que se encuentra atrás de su tarjeta pero que no tienen forma de rastrear desde
donde se realizó la operación.

Al llamar a los diversos comercios, en su totalidad le indican que la cuenta de correo


electrónico tiene su nombre y es del servidor Hotmail, pero que no pueden rastrear el lugar de
donde se realizaron al ser un tema judicial. De igual forma le informan que no se pueden dar
de baja las cuentas porque las operaciones realizadas si fueron efectivamente cobradas y le
informan del que tienen un domicilio registrado pero que les es imposible brindar más
información siendo que sólo la pueden otorgar al juez que lo solicite.

Los Elementos del Tipo con base en la legislación de la Ciudad de México (antes

Distrito Federal), dentro del Código Penal para el Distrito Federal, tenemos, primeramente, que

hablar del tipo penal, de acuerdo al Texto de Apoyo Universidad Abierta y a Distancia indica

que la descripción que realiza la legislación en la materia de una conducta humana. Será pues

la abstracción de la conducta señalada por la legislación y plasmada en la misma; esta

abstracción será además de manera genérica e impersonal.8

8 Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 18 de julio de 2022. Recuperado de:
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M5_DESPAO/U2/S4/Descargables/DE_M5_U2_S4_TA.pdf

0 0
12

Primeramente, tenemos que atendiendo el delito y de acuerdo al Código Penal para el

Distrito Federal9 vigente, los artículos que llevan implícitos la conducta antijuridica son:

ARTÍCULO 230. Al que por medio del engaño o aprovechando el error en que otro se
halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de
un tercero, se le impondrán:

III. Prisión de dos años seis meses a cuatro años y de doscientos a quinientos días
multa, cuando el valor de lo defraudado exceda de quinientas, pero no de cinco mil veces la
Unidad de Cuenta de la Ciudad de México vigente (96.22).

Nota: Por el monto de lo defraudado $118,000.00 (ciento dieciocho mil pesos 00/100
m.n.), le corresponde esta fracción.

ARTÍCULO 231. - Se impondrán las penas previstas en el artículo anterior, a quien.

XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio
accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero
e indebidamente realice operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución.

ARTÍCULO 336. Se impondrán de tres a nueve años de prisión y de cien a cinco mil
días multa al que, sin consentimiento de quien esté facultado para ello:

I. Produzca, imprima, enajene, distribuya, altere o falsifique tarjetas, títulos o


documentos utilizados para el pago de bienes y servicios o para disposición de efectivo;

II. Adquiera, utilice, posea o detente tarjetas, títulos o documentos para el pago de
bienes y servicios, a sabiendas de que son alterados o falsificados;

III. Adquiera, utilice, posea o detente, tarjetas, títulos o documentos auténticos para el
pago de bienes y servicios, sin consentimiento de quien esté facultado para ello; y

IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para
el pago de bienes y servicios.

De donde obtenemos que se desprenden los siguientes Elementos del Tipo

Artículo 230 fracción III *Defraudo por más de quinientas, pero no más de cinco mil
veces la Unidad de Cuenta de la Ciudad de México vigente.

9 Código Penal para el Distrito Federal. H. Congreso Local, México, última Reforma 15 de junio de 2022, PDF, consultado el 23 de julio de 2022.
Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
13

Artículo 231 fracción VII *Obtuvo un beneficio para sí o para un tercero; *Acceso, entro
y se introdujo a los sistemas o programas de informática del sistema financiero; *
Indebidamente realizó operaciones, transferencias o movimientos de dinero o valores.

Artículo 336 *No tenía el consentimiento del titular de la tarjeta de crédito; *Falsificó una
tarjeta para el pago de bienes y de servicios; * Utilizó y poseyó una tarjeta para el pago de
bienes y de servicios, a sabiendas que era falsificada; * Utilizó y poseyó una tarjeta para el
pago de bienes y de servicios, sin el consentimiento del titular de la tarjeta de crédito; * Alteró
los medios de identificación electrónica de tarjetas, para el pago de bienes y servicios.

Por lo que respecta a la narrativa, los siguientes elementos:


• Sujetos. El sujeto Activo es el despachador de la gasolinera con su acción fraudulenta de
sustracción de datos y posterior utilización de tarjeta falsificada, en tanto el pasivo es a quien
le violentan su patrimonio.
• Objeto. La apropiación de la identidad de una persona, se hizo pasar por otra persona y al
final utilizo de la tarjeta falsificada, para pagar bienes y servicios.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal
vigente en el Código Penal para el Distrito Federal.
• Tipo de conducta. De acción ya que participo o participaron activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiono un daño patrimonial.
• Resultado. Es de carácter material, ya que el afectado vio disminuido su patrimonio.
• Intencionalidad. Suplanto la identidad de un tercero, con el fin de cometer conductas que
lesionaron la economía del afectado.
• Estructura. Existieron las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más, pero sin olvidar que el Código penal no limita la cantidad de
personas para configurar la conducta.
• Número de actos. Fueron tres pagos en los que participo o participaron realizando la
conducta ilícita.
• Duración. Fue continuado en el tiempo que duro la conducta delictiva al realizar varias
acciones de pagos.
• Procedencia. Procede al situarse en un tipo penal.
• Materia. Penal.

0 0
14

• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó o actuaron con
plena independencia, con una conducta ilícita sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones fueron concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radicamos el tipo penal con la
lesión causada al bien jurídicamente tutelado, independientemente de los medios empleados
para la realización del ilícito.
• Antijuricidad. Causa lesiones, sin justificantes legales al interés legalmente protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable al porqué del
dolo con qué actuaron.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena, pues la norma es clara.
• Agravantes. No encontramos ninguna.

0 0
15

Conclusión

En este trabajo Identificamos los cuerpos normativos que tipifiquen los delitos de

suplantación de identidad y de fraude por medios electrónicos y/o informáticos.

Así mismo analizamos los elementos de cada tipo a partir de ejemplos, también

describimos una situación en la que se presentó el ilícito informático y seleccionamos la norma

que se aplica para realizar el análisis de los elementos del tipo. Así dentro de la narrativa

identificamos los elementos: sujetos, objeto, conducta típica, formulación, antijuricidad, causas

de justificación, atenuantes y agravantes.

Por último y de acuerdo al caso “mensaje de texto directo a su celular”: señalamos los

elementos del tipo con base en la legislación correspondiente.

0 0
16

Bibliografía y Mesografía:

1.- Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 18 de julio de

2022. Recuperado de:

https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DESPAO/U1/S2/Desca

rgables/DE_M22_U1_S2_TA.pdf

2.- Constitución Política de los Estados Unidos Mexicanos. H. Congreso de la Unión

Cámara de Diputados, México, última Reforma 09 febrero 2022, PDF, consultado el 18 de julio

de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

3.- Código Penal Federal. H. Congreso de la Unión Cámara de Diputados, México,

última Reforma 12 de noviembre de 2021, PDF, consultado el 18 de julio de 2022. Recuperado

de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

4.- Código Penal para el Estado de Colima. H. Congreso Local, México, última Reforma

11 de octubre de 2014, PDF, consultado el 18 de julio de 2022. Recuperado de:

http://www.diputados.gob.mx/LeyesBiblio/index.htm

5.- Flores, S. L. (2014). Derecho Informático. México. Edit. Patria. Consultado el 18 de

julio de 2022. Biblioteca electrónica personal.

6.- Téllez, J. (2008). Derecho Informático (pp. 193-196). México: McGraw-Hill.

consultado el 18 de julio de 2022. Recuperado de:

https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-edicion-julio-

tc3a9llez-valdc3a9z.pdf

7.- Ley para Regular las Instituciones de Tecnología Financiera. H. Congreso de la

Unión Cámara de Diputados, México, última Reforma 20 de mayo de 2021, PDF, consultado el

18 de julio de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0
17

8.- Ley de Instituciones de Crédito. H. Congreso de la Unión Cámara de Diputados,

México, última Reforma 11 de marzo de 2022, PDF, consultado el 18 de julio de 2022.

Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

9.- Código Penal para el Estado Libre y Soberano de Jalisco. H. Congreso Local,

México, última Reforma 17 de mayo de 2022, PDF, consultado el 18 de julio de 2022.

Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

10.- Código Penal para el Estado de Michoacán de Ocampo. H. Congreso Local,

México, última Reforma 02 de julio de 2021, PDF, consultado el 18 de julio de 2022.

Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

11.- López, Betancourt Eduardo. (1998). Delitos en Particular Tomo I. México. Edit.

Porrúa. 4ta. Ed. Consultado el 18 de julio de 2022. Biblioteca electrónica personal.

12.- Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 18 de julio

de 2022. Recuperado de:

https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M5_DESPAO/U2/S4/Descar

gables/DE_M5_U2_S4_TA.pdf

13.- Código Penal para el Distrito Federal. H. Congreso Local, México, última Reforma

15 de junio de 2022, PDF, consultado el 23 de julio de 2022. Recuperado de:

http://www.diputados.gob.mx/LeyesBiblio/index.htm

0 0

También podría gustarte