M22 U1 S2 Dezb

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

Nombre

Devadip Gabriel Zavala Baeza


Matricula
ES1921018139
Módulo 22
Contenidos Particulares del Campo
Elegido: Derecho Informático
Unidad 1
Derecho Penal en materia informática
Sesión 2
Delitos patrimoniales en la
era digital
27 de julio 2023

1
INDICE

Introducción……………………......….…….……...………………………………..……3

Actividad 1. Ordenamientos locales reguladores………………………………………4

Actividad 2. Análisis de los tipos penales...…………………………………………….9

Actividad Integradora. Análisis de un caso…………………………………………...12

Conclusión…..………………………….…………….……………….…………....……15

Bibliografía………...……………….…………….……………….…….……………......16

2
Introducción

Entendemos que los delitos informáticos son actos ilícitos que se cometen
mediante el uso inadecuado de la tecnología, en contra de la privacidad de la
información de terceras personas, dañando o extrayendo cualquier tipo de datos
que se encuentren preservados en servidores o gadgets.

Por lo tanto, en esta sesión tendremos que investigar y instaurar los tipos de
delitos informáticos existentes y, cuáles son los riesgos que se pueden generar para
la sociedad y las empresas.

Nos daremos cuenta que los resultados de la investigación, pueden


demostrar la importancia de determinar los diferentes tipos de delitos informáticos
existentes. entonces el reconocimiento de los puntos más frágiles respecto a la
seguridad de las redes, para contrarrestar su expansión es indispensable para
poder tener mayor información de cómo actuar cuando se dé el caso de las mismo.

No debemos olvidar que el ciberdelito es toda actividad ilícita que se realiza a través
de la cibernética con el objetivo de desbaratar y en algunos casos incluso difamar y
extorsionar a los usuarios de medios electrónicos y redes sociales.

Por ello, creemos que es fundamental identificar y comprender las consecuencias


de cada tipo diferente de ciberdelito para disponer de las herramientas más
avanzadas en seguridad informática para abordar de forma eficaz las
consecuencias personales, económicas y sociales. Creemos entonces que es
indispensable de determinar y comprende que conlleva cada uno de los diferentes
tipos de delitos informáticos existentes, para de esta manera tener una herramienta
de vanguardia en el ámbito de la seguridad informática, para enfrentar de manera
efectiva, las consecuencias personales, económicas y sociales, al momento de ser
víctimas de este acto delictivo.

Con referencia a lo anterior y, como usuarios diarios de este tipo de tecnología, es


necesario conocer los riesgos que significa, el confiar información de primer nivel
(personal, financiera, empresarial), a sitios o aplicaciones que pueden ser
vulnerados, por profesionales con la capacidad de poder violar la seguridad de estos

3
y poder ingresar sin ningún problema, y así estos usuarios se convierten en víctimas
de fraude, extorción y chantaje

Actividad 1. Ordenamientos locales reguladores.

Delitos de suplantación de identidad y de fraude por medios electrónicos y/o


informáticos.

Entidad Cuerpo Citación del o de los artículos correspondientes


Federativa Normativo
Artículo 175 quinquies. Tipo y punibilidad Al que por cualquier medio
usurpe o suplante con fines ilícitos o de lucro, la identidad de otra persona,
u otorgue su consentimiento para llevar a cabo la usurpación o
suplantación en su identidad, se le impondrá pena de seis meses a seis
años de prisión y de cuatrocientos a seiscientos días multa.
I.-Al que por algún uso del medio informático, telemático o electrónico
alcance un lucro indebido o genere un daño patrimonial para sí o para otro
Código Penal valiéndose de alguna manipulación informática o intercepción de datos de
envío, cuyo objeto sea el empleo no autorizado de datos personales o el
Baja del Estado de acceso no autorizado a base de datos automatizados para suplantar
California Baja California identidades;
II.-Al que transfiera, posea o utilice datos identificativos de otra persona con
la intensión de cometer, intentar o favorecer cualquier actividad ilícita, y
III.-Al que asuma, suplante o se apropie o utilice a través del internet,
cualquier sistema informático, o medio de comunicación, la identidad de
una persona física o jurídica que no le pertenezca. (CPBC, 2021)
Artículo 211 bis 1
Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años
CDMX Código Penal de prisión y de cien a trescientos días multa.
Federal Al que sin autorización conozca o copie información contenida en sistemas
o equipos de informática protegidos por algún mecanismo de seguridad, se
le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa. (CPF, 2023)
Artículo 226 Bis. Al que alcance un lucro indebido para sí o para otro,
Código Penal valiéndose de alguna manipulación informática, alteración de programas
sistematizados, del empleo no autorizado de datos o artificio semejante, se
Chihuahua del Estado de le impondrá la punibilidad señalada para el delito de fraude. (CPECH, 2022)
Chihuahua
Artículo 174 relativo a la Falsificación y Utilización Indebida de Títulos
al Portador, Documentos de Crédito Público y Documentos
Relativos al Crédito, prevé que se impondrán de cuatro a diez años de
prisión y de ciento cincuenta a quinientos días de salario mínimo de
Estado de Código Penal multa al que altere los medios de identificación electrónica de tarjetas,
México del Estado de títulos o documentos para el pago de bienes y servicios (fracción IV); y a
México quien acceda indebidamente a los equipos de electromagnéticos de las

4
instituciones emisoras de tarjetas, títulos o documentos para el pago de
bienes y servicios o para disposición de efectivo. (CPEM, 2022)
Artículo 170 Bis relativo a la Falsificación de Medios Electrónicos o
Magnéticos dispone que se impondrán de tres a nueve años de prisión y
multa por el equivalente de doscientos a cuatrocientos días de salario
mínimo general vigente en la época y área geográfica en que se cometa el
Código penal delito, al que, sin consentimiento de quien esté facultado para ello, altere,
Jalisco del estado de copie o reproduzca, indebidamente, los edios de identificación electrónica
Jalisco de boletos, contraseñas, fichas u otros documentos que no estén
destinados a circular y sirvan exclusivamente para identificar a quien tiene
derecho a exigir la prestación que en ellos se consigna, siempre que
estos delitos no sean de competencia federal. (CPEJ, 2023)
Articulo 444.-Comete el delito de suplantación de identidad quien se
Código Penal atribuya por cualquier medio la identidad de otra persona, otorgue su
consentimiento para llevar la suplantación de su identidad, produciendo
Nuevo León del Estado de con ello un daño moral o patrimonial u obteniendo un lucro o un provecho
Nuevo León indebido para sí o para otra persona. Este delito se sancionará con
prisión de tres a ocho años y multa de mil a dos mil cuota.
El artículo 189 Bis del Código Penal para el Estado Libre y
Soberano de Quintana Roo, 28 relativo a la Falsificación de
documentos y uso de documentos falsos, dispone que se impondrá
Quintana Código Penal hasta una mitad más de las penas previstas en el artículo 189 (prisión de
Roo del Estado seis meses a tres años y de quince a noventa días multa), al que
Quintana Roo copie o reproduzca, altere los medios de identificación electrónica, cintas o
dispositivos magnéticos de documentos para el pago de bienes o
servicios para disposición en efectivo (fracción III); y a quien acceso
indebidamente los equipos y sistemas de cómputo o electromagnéticos
de las instituciones emisoras de tarjetas, títulos, documentos o
instrumentos para el pago de bienes y servicios o para disposición de
efectivo. (CPEQROO, 2022)

5
Actividad 2. Análisis de los tipos penales.

Suplantación de identidad.

Un señor se entera que tiene un adeudo por $35,000 tras la adquisición a


crédito distintos artículos de una tienda departamental.

Emilio Valdés no reconoce dichas operaciones y acudió a una sucursal de la


tienda departamental Liverpool para aclarar la situación. Le informan que las
compras se hicieron correctamente con los trámites y la documentación necesaria
para efectuar las transacciones con ese monto. El señor Valdés tiene que liquidar
varios artículos que ni siquiera estaban en su casa. Al menos 24 meses de pagos
por $1,459 pesos con cargo directamente en su tarjeta de crédito.

Sin embargo, el señor Emilio pidió la documentación que se había presentado


en su nombre para la operación. Después de varios meses de insistencia y ante la
advertencia de que no pagaría dichas mensualidades, la tienda de departamental
inició una investigación.

Coincidía su domicilio, número telefónico, su fecha de nacimiento y otros


datos que tenía en la base de datos de la empresa. No obstante, al cotejar la
credencial de elector que se tenía registrada en la compra se descubrió el fraude.
Era falsa.

La investigación en la tienda departamental falló que algunos empleados de


la tienda robaron la información de Emilio y utilizaron una credencial de elector
apócrifa para adquirir las mercancías en cuestión.

La operación fue cancelada de inmediato y la tienda continuó la búsqueda de


los defraudadores.

1. Selecciona la norma a aplicar para realizar el análisis de los


elementos del tipo.

Artículo 211 Bis. Código Penal, Al que por cualquier medio usurpe, con fines
ilícitos, la identidad de otra persona, u otorgue su consentimiento para llevar a cabo

6
la usurpación en su identidad, se le impondrá una pena de uno a cinco años de
prisión y de cuatrocientos a seiscientos días multa.

Artículo 230. Al que por medio del engaño o aprovechando el error en que
otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en
beneficio propio o de un tercero, se le impondrán:

III. Prisión de dos años seis meses a cuatro años y de doscientos a quinientos
días multa, cuando el valor de lo defraudado exceda de quinientas, pero no de cinco
mil veces la Unidad de Cuenta de la Ciudad de México vigente.

2. Identifica de esta narrativa, los siguientes elementos:

Sujetos.

El sujeto activo es quien trate datos personales sustraídos de manera ilegal


y realizar actividades a nombre del sujeto pasivo, en beneficio de los delincuentes,
como en este caso los sujetos activos son los ex empleados de la tienda.

El sujeto pasivo es la persona a quien se le robo información personal y a


quien, se le causa alguna lesión, merma o daño, en este caso el cliente de la tienda
departamental Liverpool, de quien suplantaron la identidad. Emilio Valdés

Objeto.

El objeto material puede ser cualquier cosa mueble o inmueble, o bien,


cualquier derecho o cosas intangibles. Para el caso del objeto jurídico, será el
patrimonio de las personas.

Aquí se está afectando la economía de la persona pasiva el señor Emilio,


porque la tienda departamental le está exigiendo hacer los pagos de dichos
inmuebles con el que se cometió la suplantación de identidad

Conducta típica.

Esto se aplica a todas las acciones u omisiones relacionadas con los


presupuestos detallados que sean reconocidos como delitos por las autoridades
judiciales.

7
Entonces para que un hecho sea típico, debe estar tipificado específicamente
en el código como delito.

Tipo de conducta

Es el mal uso de datos personales ajenos para un propio beneficio.

Se puede indicar que la sustracción ilegal o de identidad inicial tiene


consecuencias secuenciales o de largo plazo (consecuencias claramente
derivadas) a la comisión de nuevos hechos delictivos, como los delitos financieros
relacionados con las tecnologías de la información, por ejemplo: fraude informático,
espionaje industrial, sabotaje informático, apropiación indebida de servicios, acceso
no autorizado a sistemas informáticos (piratería informática) e incluso fraude fiscal
informático.

Tipo de daño

El daño y la pérdida causados por el robo de identidad no se limitan a


cuestiones financieras, también pueden tener un gran costo personal y emocional
para la víctima, ya que puede dejar a la víctima con la sensación de que se ha
violado su privacidad.

Resultado

El sujeto o sujetos activos adquirió diversos artículos por la suplantación de


la identidad del sujeto pasivo ocasionándole una deuda con Liverpool, viendo
afectada su economía.

Intencionalidad

Un delito doloso es un hecho punible que se comete con intención de producir


un daño en una persona.

La o las personas activas involucradas no les intereso el delito y el daño que


ocasionarían a la persona pasiva.

Estructura

8
El comportamiento humano (acción o inacción) debe ser caracterizado por el
sistema de justicia penal para ser consistente con su cadena. Por tanto,
determinadas conductas deben ser tipificadas como un tipo de delito para ser
consideradas ilegales posteriormente.

Además del robo de identidad, las personas involucradas tienen acceso a


información clasificada y pueden usar esa información para cometer otros delitos.

Números de sujetos

Pondrán estar involucrados más de una persona.

Números de actos

Conducta delictiva que se configura con la necesaria realización de varias


acciones de la misma especie.

Duración

Depende de la duración en el tiempo los delitos se llegan a clasificar en


instantáneos o permanentes o bien también son llamados continuos.

Cuando el delito se agota en un solo acto, el delito se clasifica en el grupo de


los delitos instantáneos.

Procedencia.

Al parecer no es la primera vez que efectuaban este tipo de actos ilícitos y en


el caso de que lleguen a existir otra victimas de estos actos no denunciaban y
quedaban impunes, esto les permitía no ser descubiertos. Es un delito QUE SE
PERSIGUEN DE OFICIO YA QUE ES A APETICION DE PARTE OFENDIDA.

Materia

Este delito puede ser sancionado a nivel local o federal de acuerdo con los
Códigos Penales de cada Estado

Ordenación metodológica.

9
Será especial ya que, al ser en materia informática, requerirá de un mayor
número de elementos para su conformación.

Composición

Al hablar del Derecho Penal podemos mencionar que este es un conjunto de


normas jurídicas que establecen lo que es un delito y por consiguiente mencionan
las penalidades para las personas que cometan el ilícito.

Autonomía

Dependerá la ejecución del ilícito, se tendrá como requisito el haber obtenido


los datos personales de manera ilegal.

Como se consiguieron datos personales de forma ilegal, y fueron manejados


para cometer la suplantación de identidad.

Formulación

Para este tipo de actos es muy amplio ya no requiere formas específicas de


ejecución.

Antijuricidad.

Atributo de un determinado comportamiento humano y que indica que esa


conducta es contraria a las exigencias del ordenamiento jurídico. Para que la
conducta de un ser humano sea delictiva, se requiere que este encuadre en el tipo
penal y, además, sea antijurídica.

Causas de justificación

El consentimiento presunto, la legítima defensa, el estado de necesidad


justificante, el ejercicio de un derecho y el cumplimiento de un deber. necesidad
disculpante, la inimputabilidad, y la inexigibilidad de otra conducta. No se encontró
ninguna jurídicamente compensable porqué actuó con dolo en todo momento.

Atenuantes.

10
Las circunstancias que modifican la responsabilidad que se contrae al
cometer un delito, contribuyen a medir de forma adecuada la pena que extinguirá
esta responsabilidad. La existencia de una infracción penal depende de la presencia
de todas las características que componen el tipo penal, pero el presupuesto
generador de la pena no se agota en las características que fundamentan la
responsabilidad criminal, puesto que en el hecho delictivo o a su alrededor, pueden
aparecer otros factores que delimiten la gravedad de la pena, siendo los atenuantes
uno de estos factores modificativos.

Los ordenamientos jurídicos frecuentemente conceden arbitrio judicial para


la apreciación de las circunstancias atenuantes.

Agravantes.

Artículo 211 Bis. Del Código Penal Federal, al que por cualquier medio
usurpe, con fines ilícitos, la identidad de otra persona, u otorgue su consentimiento
para llevar a cabo la usurpación en su identidad, se le impondrá una pena de uno a
cinco años de prisión y de cuatrocientos a seiscientos días multa.

Párrafo ll. -Se aumentarán en una mitad las penas previstas en el párrafo
anterior, a quien se valga de la homonimia, parecido físico o similitud de la voz para
cometer el delito establecido en el presente artículo.

11
Actividad integradora. Análisis de caso

En la Ciudad de México un cajero del Banco Patito estuvo obteniendo datos de


tarjetas de usuarios de los cajeros automáticos mediante el uso de un skimmer
colocado en el mismo cajero, con ello logró obtener los datos necesario para retirar
efectivo de 13 cuentas diversas, por un monto total de $91,000.00 pesos mexicanos.
Los 13 usuarios se percataron del quebranto e hicieron la denuncia respectiva.

Resuelva lo siguiente:

a) Señalar los elementos del tipo (todos) con base en la legislación


correspondiente.

Sujetos. Activo: El cajero del banco patito al colocar un aparato skimmer


para obtener datos de los cajeros automáticos para después retirar $91,000.00
pesos. Pasivo: El banco.

Objeto. Los datos obtenidos de las tarjetas y el patrimonio monetario de los


usuarios.

Conducta típica: Ya que está inmersa dentro o considerada dentro de la


norma penal vigente en el Código Penal para el Distrito Federal.

Tipo de conducta: De acción ya que participo o participaron activamente del


delito en el mal uso de datos personales ajenos para un propio beneficio.

Tipo de daño: Es el de lesión, pues ocasiono un daño patrimonial.

Resultado: la obtención de $91,000.00 pesos al robar los datos de los


usuarios de los cajeros automáticos del banco.

Intencionalidad: Un delito doloso es un hecho punible que se comete con


intención de producir un daño en una persona, al robar datos confidenciales.

Estructura: Existieron las personas, el delito y la norma que lo sanciona,


además del robo de identidad, el cajero del banco tiene acceso a información
clasificada y pueden usar esa información para cometer otros delitos.

12
Número de sujetos: Uno o más, pero sin olvidar que el Código penal no
limita la cantidad de personas para configurar la conducta.

Número de actos: 13 retiros de efectivo.

Duración: Fue continuado en el tiempo que duro la conducta delictiva al


realizar varias acciones de retiro de efectivo.

Procedencia: Al parecer no es la primera vez que efectuaban este tipo de


actos ilícitos, procede al situarse en un tipo penal. Es un delito QUE SE
PERSIGUEN DE OFICIO YA QUE ES A APETICION DE PARTE OFENDIDA

Materia: Penal.

Ordenación metodológica: Es del tipo fundamental o básico, pues actuó


con plena independencia, con una conducta ilícita sobre un bien tutelado.

Composición: Es del tipo normal, pues está conformado de elementos


objetivos, pues las situaciones fueron concretas.

Autonomía: Dependerá la ejecución del ilícito, se tendrá como requisito el


haber obtenido los datos personales de manera ilegal. Como se consiguieron datos
personales de forma ilegal, y fueron manejados para cometer la suplantación de
identidad.

Formulación: Para este tipo de actos es muy amplio ya no requiere formas


específicas de ejecución, aquí caben todos los modos de ejecución, es decir, se
radicamos el tipo penal con la lesión causada al bien jurídicamente tutelado,
independientemente de los medios empleados para la realización del ilícito.

Antijuricidad: Causa lesiones, sin justificantes legales al interés legalmente


protegido.

Causas de justificación: No se encontró ninguna jurídicamente


compensable al porqué del dolo con qué actuo.

Atenuantes: Las circunstancias que modifican la responsabilidad que se


contrae al cometer un delito, contribuyen a medir de forma adecuada la pena que

13
extinguirá esta responsabilidad. La existencia de una infracción penal depende de
la presencia de todas las características que componen el tipo penal, pero el
presupuesto generador de la pena no se agota en las características que
fundamentan la responsabilidad criminal, puesto que en el hecho delictivo o a su
alrededor, pueden aparecer otros factores que delimiten la gravedad de la pena,
siendo los atenuantes uno de estos factores modificativos.

Agravantes: El fraude con tarjeta de crédito que involucra el robo de una


tarjeta o de su información, por lo general conlleva una sentencia de prisión de 1 a
5 años. El robo de identidad se trata de forma mucho más severa con penas de
prisión desde 10 hasta 20 años. Además, si el ladrón posee herramientas del oficio
especializadas para cometer el delito, es decir tenerlas consigo al momento de ser
capturados, puede aumentar el tiempo de prisión con un período adicional por portar
dichas herramientas.

Artículo 230. Al que por medio del engaño o aprovechando el error en que
otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en
beneficio propio o de un tercero, se le impondrán:

III. Prisión de dos años seis meses a cuatro años y de doscientos a quinientos
días multa, cuando el valor de lo defraudado exceda de quinientas, pero no de cinco
mil veces la Unidad de Cuenta de la Ciudad de México vigente.

El artículo 336 del Nuevo Código Penal del Distrito Federal, relativo a la
Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de
Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje, quien
acceda a los equipos electromagnéticos de las instituciones emisoras de tarjetas,
títulos o documentos para el pago de bienes y servicios o para disposición de
efectivo quien adquiera, utilice o posea equipos electromagnéticos o electrónicos
para sustraer la información contenida en la cinta o banda magnética de tarjetas,
títulos o documentos, para el pago de bienes o servicios o para disposición de
efectivo, así como a quien posea o utilice la información sustraída, de esta forma ;
y a quien utilice indebidamente información confidencial o reservada de la institución
o persona que legalmente esté facultada.

14
b) Explicar las razones de la configuración de cada uno de los
elementos del tipo penal correspondiente.

Tomé en consideración el delito de Skimming que es el robo de información


de tarjetas con el uso de dispositivos instalados en cajeros automáticos y
terminales de pago para copiar la información de su banda magnética, esto
tiene un común denominador que es la obtención y/o uso de información
personal o financiera de la víctima para suplantar su identidad, para así poder
realizar operaciones fraudulentas que dañen a su patrimonio.

Partiendo de esto llegue a la conclusión de los elementos del tipo penal.

Citar en formato APA por lo menos una fuente que te hubiere servido
para responder los incisos anteriores.

(D, 2020) (Mezger, 1955) (JESCHECK, 2002) (ROXIN, 2002)

15
Conclusión

Estamos en la era digital y nos damos cuenta que cada vez son más
comunes los fraudes y estafas por medios electrónicos, entonces, es necesario
que se sancionen todos los intentos de fraude o cualquier tipo de estafa para que
se puedan ir previniendo y a su vez castigando dichos delitos ya que en muchos de
los casos no se logra llevar a cabo el delito y solo queda en el intento y al no haber
delito aplicado no se les aplica la sanción correspondiente dejando en libertad a los
delincuentes.

En el presente trabajo Identificamos cuales son los cuerpos normativos


donde se tipifiquen los delitos de suplantación de identidad y de fraude por medios
electrónicos y/o informáticos.

De la misma manera analizamos los elementos de cada tipo a partir de


ejemplos, también describimos una situación en la que se presentó el ilícito
informático y tuvimos que seleccionar la norma que se aplica para realizar el análisis
de los elementos del tipo.

Así mismo dentro de la narrativa identificamos los elementos: sujetos, objeto,


conducta típica, formulación, antijuricidad, causas de justificación, atenuantes y
agravantes.

16
Bibliografía
CPBC. (05 de 10 de 2021). Leyes-mx.com. Obtenido de Leyes-mx.com: https://leyes-
mx.com/codigo_penal_baja_california/175%20quinquies.htm

CPECH. (2022). LEY ORGÁNICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA. Obtenido de LEY


ORGÁNICA DE LA UNIVERSIDAD AUTÓNOMA DE CHIHUAHUA:
https://www.congresochihuahua2.gob.mx/biblioteca/codigos/archivosCodigos/28.pdf

CPEJ. (10 de 8 de 2023). Código Penal para el Estado Libre y Soberano de Jalisco. Obtenido de
Código Penal para el Estado Libre y Soberano de Jalisco:
https://www.jalisco.gob.mx/sites/default/files/C%25C3%25B3digo%2520Penal%2520para
%2520el%2520Estado%2520Libre%2520y%2520Soberano%2520de%2520Jalisco%2520%2
52826OCTU12%2529.pdf

CPEM. (3 de 10 de 2022). Periódico Oficial Gaceta del Gobierno y LEGISTEL. Obtenido de Periódico
Oficial Gaceta del Gobierno y LEGISTEL: https://legislacion.edomex.gob.mx/node/926

CPEQROO. (7 de 9 de 2022). CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA


ROO. Obtenido de CÓDIGO PENAL PARA EL ESTADO LIBRE Y SOBERANO DE QUINTANA
ROO.: https://congresoqroo.gob.mx/codigos/6/

CPF. (2023). Justicia México. Obtenido de Justicia México:


https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-
noveno/capitulo-ii/

D, V. (20 de 12 de 2020). Pasión por el derecho. Obtenido de Pasión por el derecho.

JESCHECK, H. &. (2002). Tratado de Derecho Penal Parte General. España: Comare.

Mezger. (1955). Tratado de derecho penal. Madrid: Revista de Derecho Privado.

ROXIN, C. (2002). Política Criminal y Sistema de Derecho Penal. Buenos Aires: Hammurabi.

17

También podría gustarte