M22 Jdi U1 S1 Angc
M22 Jdi U1 S1 Angc
M22 Jdi U1 S1 Angc
LICENCIATURA DE DERECHO.
INFORMÁTICO.
Sesión 1.
Matricula: ES172006724
1
Ciudad de México a 20 de julio del 2023.
Índice.
Introducción .................................................................................................................. 3
Conclusiones ............................................................................................................ 24
2
Introducción.
3
Actividad 1. La información, la tecnología y la comunicación
En el Derecho Penal existen dos tipos de sujetos: el que comete el ilícito (sujeto
activo) y el que reciente sus efectos (sujeto pasivo), de los cuales puede existir
pluralidad de uno y otro.
Con el propósito de identificar los sujetos en diversos tipos de delitos
informáticos, realiza la siguiente actividad.
1. Lee el texto de apoyo.
2. Identifica los delitos informáticos que son reconocidos por las Naciones
Unidas con base en el siguiente documento:
Téllez, J. (2008). Derecho Informático (pp. 193-196). México: McGraw-Hill.
Disponible en:
https://clauditha2017.files.wordpress.com/2017/09/derecho-informatico-cuarta-
edicion-julio-tc3a9llez-valdc3a9z.pdf
Manipulación Informática
Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una
técnica especializada que se denomina técnica del salami, en la cual "rodajas muy
finas", apenas perceptibles, de transacciones financieras se sacan repetidamente de
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora, con intención de obstaculizar el funcionamiento normal del sistema. Las
técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, y bomba
lógica o cronológica.
Ejemplo:
En una Compañía Motor´s Company de México, S.A. de C.V. un empleado
resentido, el cual ha sido despedido, borra y elimina de los sistemas de cómputo la 6
información de la Compañía, referente a los nuevos diseños que se elaboraron de
autos eléctricos, los cuales se elaboraron por dos arduos años. En este ejemplo el
sujeto activo el empleado resentido y el sujeto pasivo es la Compañía Motor´s
Company de México, S.A. de C.V.
7
Actividad 2. Bien jurídico tutelado.
Del Ejemplo 4: En el Banco Santander, un cliente que maneja una cuenta bancaria en
esa entidad, es una persona con bastante dinero en sus mismas cuentas, pero detecta
que en una de sus cuentas sistemáticamente han retirado dinero mes a mes, por
montos que van desde los $500.00 y hasta los $2,500.00 pesos. En esta estafa está 10
involucrado el ingeniero en sistemas de la entidad bancaria. En este ejemplo el sujeto
activo el Banco Santander y el ingeniero en sistemas de la propia entidad bancaria y
el sujeto pasivo es el Cliente que tiene sus ahorros en la entidad bancaria. El
argumento jurídico es: De acuerdo a al derecho los bienes financieros que dejo para
su manejo a la institución bancaria.
1.- El bien jurídico que se relaciona con este ejemplo es el patrimonio.
2.- El tipo penal que se relaciona con los delitos informáticos son: A nivel Federal,
Código Penal Federal, en el artículo 11 Bis. - Apartado A, fracción XII, “Fraude, previsto
en el artículo 388”, artículo 388.- “Al que por cualquier motivo teniendo a su cargo la
administración o el cuidado de bienes ajenos, con ánimo de lucro perjudique al titular
de éstos, alterando las cuentas o condiciones de los contratos, haciendo aparecer
operaciones o gastos inexistentes o exagerando los reales, ocultando o reteniendo
valores o empleándolos indebidamente, o a sabiendas realice operaciones
perjudiciales al patrimonio del titular en beneficio propio o de un tercero, se le
impondrán las penas previstas para el delito de fraude”, y. A nivel Estatal, El Código
12
Actividad Integradora. Análisis de un caso.
• Sujeto activo.
• Sujeto pasivo.
Es la seguridad y el Patrimonio
En este trabajo Identificamos los delitos informáticos que son reconocidos por
las Naciones Unidas. Además, ejemplificamos cinco de esos delitos informáticos,
mencionamos de estos, cual es el sujeto activo y cual el pasivo, argumentando
jurídicamente el por qué.
Así mismo identificamos el bien jurídico tutelado que se relaciona con los
ejemplos mencionados en el párrafo que antecede, investigando los tipos penales que
a nivel federal y local se encuentran señalados en los cuerpos normativos mexicanos
y que se relacionan con los delitos informáticos mencionados.
14