0% encontró este documento útil (0 votos)
145 vistas8 páginas

M23 Jdi U1 S5 Gugm

Análisis jurídico

Cargado por

4hjhjsdhp8
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
145 vistas8 páginas

M23 Jdi U1 S5 Gugm

Análisis jurídico

Cargado por

4hjhjsdhp8
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

DE MÉXICO.

Módulo 23. Metodologías Específicas de Intervención:

Derecho Informático.

Unidad 2. Abordaje metodológico.

Sesión 5. Análisis jurídico de las amenazas informáticas.

Nombre: Gustavo García Majalca.

Catedrática: Yunet Adriana Abreu Beltrán.

Chihuahua, Chihuahua a martes, 26 de marzo de 2024.


ÍNDICE

S5. ACTIVIDAD 1. Identificación técnica de la conducta informática. ...................... 3

S5. ACTIVIDAD INTEGRADORA. Determinación de los vínculos jurídicos en el caso.


........................................................................................................................................ 6

Sujetos de derecho involucrados en el caso objeto de estudio del proyecto de


intervención. ................................................................................................................. 6
Vínculos jurídicos existentes de Derecho Público y/o Derecho Privado. ............... 7
REFERENCIAS. .............................................................................................................. 8
S5. ACTIVIDAD 1. Identificación técnica de la conducta
informática.

Clasificación de delitos informáticos presentada por el Convenio de Budapest.

VINCULACIÓN
DE LA
FUNDAMENTACIÓN
DELITO DEL CONDUCTA
CONDUCTA EJECUCIÓN JURÍDICA DE LA
CONVENIO CON ALGUNO
INFORMÁTICA DE LA CONDUCTA
DE DE LOS
DESARROLLADA CONDUCTA INFORMÁTICA
BUDAPEST. DELITOS
DESARROLLADA
INFORMÁTICOS
DEL CONVENIO
Código Penal Federal,
Es cometido por quien
Artículo 211 bis 1. Al que
estando autorizado o no a
sin autorización modifique,
acceder a ellos, accede, y Artículo 2 del
destruya o provoque
modifica, copia, destruye o Atenta contra Convenio de
Acceso Ilícito. pérdida de información
provoca la pérdida de la privacidad. Budapest.
contenida en sistemas o
información contenida en (acceso Ilícito)
equipos de informática
esos sistemas o equipos
protegidos por algún
de informática.
mecanismo de seguridad
Es el delito que perpetra el Código Penal Federal,
que indebidamente Artículo 211 Bis. - A quien
intercepte, interrumpa o Artículo 3 del revele, divulgue o utilice
interfiera, por medios Convenio de indebidamente o en
Interceptación Atenta contra
técnicos, la transmisión no Budapest. perjuicio de otro,
ilícita. la privacidad.
pública de información en (Interceptación información o imágenes
un sistema informático o ilícita.) obtenidas en una
entre dos o más sistemas intervención de
informáticos. comunicación privada.
Consisten en la Perdida de
modificación intencional de datos Código Penal Federal,
los mismos, sin personales a Artículo 211 bis 3. Al que,
Artículo 4 del
autorización alguna, en gran escala, estando autorizado para
Convenio de
Ataques a la algún momento de su ciclo hackers acceder a sistemas y
Budapest.
integridad de de vida, este ciclo irrumpiendo equipos de informática del
(Ataques a la
los datos. comprende las siguientes en las redes, Estado, indebidamente
integridad de los
etapas: Introducción, ataques de modifique, destruya o
datos.)
creación o adquisición de malware, provoque pérdida de
datos. Procesamiento o amenazas información.
derivación de datos. ocultas.
Cualquier tipo de acción
que comprometa la
seguridad de un sistema Perdida de
de cómputo (dispositivos, datos Código Penal Federal,
servicios o información). personales a Artículo 211 bis 3. Al que,
Artículo 5 del
Un ataque puede ser gran escala, estando autorizado para
Convenio de
Ataques a la pasivo, difícil de detectar hackers acceder a sistemas y
Budapest.
integridad del ya que el atacante sólo irrumpiendo equipos de informática del
(Ataques a la
sistema. captura información del en las redes, Estado, indebidamente
integridad del
sistema sin hacer ataques de modifique, destruya o
sistema.)
modificaciones; o activo, el malware, provoque pérdida de
cual puede ser detectado amenazas información.
ya que el atacante está ocultas.
haciendo algún tipo de
modificación en el sistema.
Código Penal Federal,
Consiste en la indebida
Artículo 211 bis 2. Al que
modificación, alteración o
sin autorización modifique,
imitación de los originales Artículo 7 del
destruya o provoque
de cualquier dato, archivo Convenio de
Falsificación Atenta contra pérdida de información
o elemento intangible Budapest.
informática. la falsificación contenida en sistemas o
contenido en sistema de (Falsificación
equipos de informática del
redes de computadoras, informática.)
Estado, protegidos por
base de datos, soporte
algún mecanismo de
lógico o programas.
seguridad
Código Penal del Estado
de Sinaloa, Articulo 217.
Comete delito informático,
la persona que
dolosamente y sin
El fraude cibernético es el
derecho:
que se realiza mediante el
I. Use o entre a una base
uso de algún dispositivo
Artículo 8 del de datos, sistema de
conectado a internet. En la
Convenio de computadores o red de
Fraude piratería informática, el Atenta contra
Budapest. computadoras o a
Informático. ciberdelincuente utiliza el patrimonio.
(Fraude cualquier parte de la
diferentes herramientas
Informático.) misma, con el propósito de
para acceder a una
diseñar, ejecutar o alterar
computadora u otro
un esquema o artificio, con
dispositivo a distancia.
el fin de defraudar,
obtener dinero, bienes o
información
Código Penal Federal,
Articulo 199 Septies. Se
impondrá de cuatro a ocho
años de prisión y multa de
cuatrocientos a mil
días multa a quien,
haciendo uso de medios
Se refiere, como mínimo, a de radiodifusión,
la representación visual de telecomunicaciones,
un menor que mantiene informáticos o
una conducta sexualmente Artículo 9 del cualquier otro medio de
explícita, una persona real Convenio de transmisión de datos,
Relacionados
que parezca ser menor de Budapest. contacte a una persona
con la Daño físico,
edad que participa en (Delitos menor de dieciocho años
pornografía daño moral.
actos sexualmente relacionados con de edad,
infantil.
explícitos, o imágenes la pornografía a quien no tenga
realistas de un menor no infantil.) capacidad de comprender
existente que mantiene el significado del hecho o a
una conducta sexualmente persona que no tenga
explícita capacidad
para resistirlo y le requiera
imágenes, audio o video
de actividades sexuales
explícitas, actos de
connotación sexual, o le
solicite un encuentro
sexual.
Ocurre cuando alguien Artículo 10 del
utiliza una obra protegida Convenio de
sin el permiso del titular. Atenta contra Budapest.
Infracciones Algunas formas comunes la (Delitos
de la incluyen: Copiar y Salvaguarda y relacionados con LEY FEDERAL DEL
propiedad compartir contenido en promoción del Infracciones de DERECHO DE AUTOR.
intelectual. internet sin autorización. acervo cultural la propiedad
Descargar y distribuir de la Nación. intelectual y de
películas, música o los derechos
software ilegalmente. afines.)
S5. ACTIVIDAD INTEGRADORA. Determinación de los vínculos
jurídicos en el caso.

Sujetos de derecho involucrados en el caso objeto de estudio del proyecto de


intervención.

Los sujetos de derecho involucrados son en este caso el estado y los particulares, dado
que se habla de la información de los particulares en posesión del estado. Como bien
refiere el Articulo 6 Constitucional en su apartado A fracción I en donde se establece que:

“Toda la información en posesión de cualquier autoridad, entidad, órgano y


organismo de los Poderes Ejecutivo, Legislativo y Judicial, órganos
autónomos, partidos políticos, fideicomisos y fondos públicos, así como de
cualquier persona física, moral o sindicato que reciba y ejerza recursos
públicos o realice actos de autoridad en el ámbito federal, estatal y
municipal, es pública y sólo podrá ser reservada temporalmente por
razones de interés público y seguridad nacional, en los términos que fijen
las leyes”.

Derivado de lo anterior podemos establecer que la información de los particulares en


posesión del estado puede ser utilizada con fines de seguridad nacional, entendiéndose
como seguridad nacional la “La condición indispensable para garantizar la integridad y la
soberanía nacionales, libres de amenazas al Estado, en busca de construir una paz
duradera y fructífera.”, Así mismo podemos establecer que la seguridad nacional y la
seguridad pública, si bien, no son lo mismo, se encuentra estrechamente relacionadas.

Así mismo, la información pública en posesión del estado con fines de investigación
delictiva, no puede cumplir el requisito de reservada, dado que el Articulo 113
constitucional establece que:

“Artículo 113. Como información reservada podrá clasificarse aquella cuya


publicación:


VII. Obstruya la prevención o persecución de los delitos;

XI. Vulnere la conducción de los Expedientes judiciales o de los


procedimientos administrativos seguidos en forma de juicio, en tanto no
hayan causado estado; XII. Se encuentre contenida dentro de las
investigaciones de hechos que la ley señale como delitos y se tramiten
ante el Ministerio Público…”

Vínculos jurídicos existentes de Derecho Público y/o Derecho Privado.

Existe la teoría que atiende a la naturaleza de las relaciones jurídicas entre el estado y los
particulares, la cuela establece que las normas son de derecho privado cuando la relación
de los sujetos es en un plano de igualdad, ya sea entre particulares o entre particulares y
el estado. Por el contrario, son de derecho público las relaciones de supra y subordinación.

El Derecho Público, regula las relaciones del estado y las administraciones públicas con
los ciudadanos. Es un tipo de derecho en el que las normas se ejercen en representación
a los intereses estatales. Este ordena las relaciones por subordinación, es decir, exige el
cumplimiento de órdenes, imponiendo reglamentos, sin que afecte a la dignidad y a los
derechos mínimos de la persona.

Derivado de lo anterior, podemos establecer que:

“En el derecho público:

• La administración pública tiene superioridad, por tanto, las partes no son


iguales
• La normativa regula las leyes entre las administraciones del estado y los
particulares
• El objetivo es velar y satisfacer las necesidades de interés general de los
ciudadanos
• Las normas que decreta el derecho público son de subordinación.
• Son de carácter imperativo”
REFERENCIAS.

• CÓDIGO PENAL DEL ESTADO DE SINALOA. TEXTO VIGENTE Publicado en el


P.O. No. 131 del 28 de octubre de 1992. Última reforma publicada en el P.O. No.
019, del 12 de febrero de 2024. Recuperado de:
[Link]
• CÓDIGO PENAL FEDERAL Nuevo Código Publicado en el Diario Oficial de la
Federación el 14 de agosto de 1931 TEXTO VIGENTE Última reforma publicada
DOF 17-01-2024. Recuperado de:
[Link]
• CONSEJO DE EUROPA, Explanatory Report to the Convention on Cybercrime,
Budapest, Hungary, 23 November 2001, Recuperado de:
[Link]
• CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS
Constitución publicada en el Diario Oficial de la Federación el 5 de febrero de 1917
TEXTO VIGENTE Última reforma publicada DOF 22-03-2024. Recuperado de:
[Link]
• CLASIFICACIÓN INTERNACIONAL DE DELITOS CON FINES ESTADÍSTICOS
(ICCS, por su sigla en inglés), UNODC, Mar 2015, p. 58, y nota 83. Recuperada de:
[Link]
analysis/statistics/crime/ICCS/ICCS_SPANISH_2016_web.pdf
• LEY FEDERAL DEL DERECHO DE AUTOR Nueva Ley publicada en el Diario
Oficial de la Federación el 24 de diciembre de 1996 TEXTO VIGENTE Última
reforma publicada DOF 01-07-2020. Recuperada de:
[Link]

También podría gustarte