M22 U1 S4 Dezb

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 15

Nombre

Devadip Gabriel Zavala Baeza


Matricula
ES1921018139
Módulo 22
Contenidos Particulares del Campo
Elegido: Derecho Informático
Unidad 1
Derecho Penal en materia informática
Sesión 4
Delincuencia organizada en línea
08 de agosto 2023

1
INDICE

Introducción……………………......….…….……...………………………………..……3

Actividad 1. Los tipos penales en la delincuencia organizada.………………………4

Actividad 2. La delincuencia organizada en línea………….………………………….7

Actividad Integradora. Análisis del tipo penal en un caso…………………………....9

Conclusión…..………………………….…………….……………….…………....……13

Bibliografía………...……………….…………….……………….…….……………......14

2
Introducción

En este trabajo, examinaremos los tipos de delitos en el crimen organizado e


identificaremos los tipos de delitos relacionados con el crimen organizado bajo los
estatutos federales y aplicables, enunciaremos los elementos subjetivos, objetivos
y normativos cuando se desarrollen las conductas típicas en internet.

También analizaremos la delincuencia organizada en línea y daremos ejemplos de


conductas delictivas para cada uno de los tipos delictivos mencionados en el
apartado anterior, pero en línea.

Finalmente, analizaremos el tipo de delito en el x señalar el tipo de delito


involucrado y las leyes penales que rigen el caso de integrantes de Anonymous
quienes se están atribuyendo un ataque DDoS a los sistemas del aeropuerto,
citando los elementos subjetivos, objetivos y normativos.

3
Actividad 1. Los tipos penales en la delincuencia organizada.

Delitos Tipos Penales Relacionados


Con la Ley Federal contra la Delincuencia Organizada
Delincuencia (LFDO), art. 1º - 5º, 8º, 9º, 37 y 42; del Código Penal
Organizada Federal (CPF) articulo 420 en su párrafo adicionado DOF
19-02-2021 y 178 BIS.
De la LFDO art. 2º, 139 – 139 QUINQUIES, 148 BIS y 148
QUARTER; del CPF Capítulo VI adicionado DOF 29- 07-
Terrorismo 1970 art. 139-139 TER y capítulo VI BIS con los artículos
Informático 139 Quarter y 139 Quinquies; en terrorismo internacional
art. 97, 148 BIS, 148 QUARTER, 123 fracción XV.
Previsto en el artículo 83 BIS, 84, 84 Bis párrafo I, 85 y 85
Contrabando de BIS; de la Ley Federal de Armas de Fuego y explosivos;
armas en LFDO los artículos 130, 133, 134, 139 párrafo I. 148 BIS,
internet 160, 162 fracción IV y 163 fracción I.
Ley de Migración art. 159 fracciones I-III; PCTIMTMA;
Tráfico de artículos 9, 10, 11, 17 y 18 de la Ley General para Prevenir
migrantes y Sancionar los Delitos en Materia de Secuestro; Ley
Reglamentaria de la fracción XXI del artículo 73 de la
Constitución Política de los Estados Unidos Mexicanos.
Tráfico de LGS en sus artículos 421, 462, 462 BIS fracciones I-V, 475
órganos y 476.
CNUDOT art. 3º, LGPEDMTPPAVD 4 artículo 32 – 34; en
la LGDO en su Libro Primero, Título Segundo de la Ley
Trata de General para Prevenir, Sancionar y Erradicar los delitos en
personas Materia de Trata de Personas y para la Protección y
Asistencia a las Víctimas de estos Delitos, excepto en el
caso de los artículos 32, 33 y 34.
Narcotráfico CPF art. 193 y 194; LGS art. 245, 475 fracciones I, II y III y
476.

4
De los elementos subjetivos, objetivos y normativos, al leer los
elementos de los delitos en cuestión considero que son los supuestos que
Identificamos, y son los siguientes:

Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el


pasivo es a quien le violentan su patrimonio, su seguridad o la salud.

Objeto. Provoque sustracción o perdida de información en equipos de


cómputo e informática; ganar dinero en base a la venta o tráfico de personas o
narcóticos y de la trata de personas.

Conducta típica. Ya que está inmersa dentro o considerada dentro de la


norma penal u otras normas vigentes.

Tipo de conducta. De acción ya que participa activamente del delito.

Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de


seguridad o de salud.

Resultado. Es de carácter material, ya que verá disminuido su patrimonio;


su seguridad o su salud.

Intencionalidad. Es la de hacerse de información sensible o de hacer


perder información. Perjudicar la salud y obtener ganancias monetarias.

Estructura. Que existan las personas, el delito y la norma que lo sanciona.

Número de sujetos. Tres o más.

Número de actos. En los que participe realizando la conducta ilícita.

Duración. Es instantáneo si fuera una única vez, pero puede ser


continuado en el tiempo que dure la conducta delictiva al realizar varias acciones.

Procedencia. Procede al situarse en un tipo penal o castigable dentro de


cualquier norma.

Materia. Penal.

5
Ordenación metodológica. Es del tipo fundamental o básico, pues actuó
con plena independencia, para participar en conjunto de varias personas, con una
conducta ilícita sobre un bien tutelado.

Composición. Es del tipo normal, pues está conformado de elementos


objetivos, pues las situaciones son concretas.

Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro


delito para efectuar este.

Formulación. Se utilizará la amplia, pues, aunque contiene en su


descripción una hipótesis única, aquí caben todos los modos de ejecución, es
decir, se radica el tipo penal con la lesión causada al bien jurídicamente tutelado,
independientemente de los medios empleados para la realización del ilícito.

Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés


legalmente protegido.

Causas de justificación. No se encontró ninguna jurídicamente


compensable.

Atenuantes. En este caso no podría existir alguna cuya función sea la


disminución de la pena.

Agravantes. hechos que, uniéndose a los elementos materiales del delito,


aumentan la criminalidad de la acción o la culpabilidad del autor, aumentan de ser
servidores públicos.

6
Actividad 2. La delincuencia organizada en línea.

Delito Actos Preparatorios Actos de ejecución Actos de


Consumación
La persona activa actúa con Envían los archivos que Se daña toda la
tres o más personas para contienen estos virus a información, al igual que
elaborar el tipo de material distintas personas; en este datos que ya han sido
que utilizaran para enviar en caso se llaman activos y son perjudicados.
forma de archivos a los los perjudicados en todos sus Principalmente en el
Terrorismo
equipos que dañaran bienes muebles e inmuebles; sistema Informático en
Informático
(agujeros de seguridad o esto a consecuencia del donde se enviaron los
phishing) daño a sus equipos de correos con los gusanos
cómputo y toda la que a su vez contenían los
información almacenada que virus.
tienen; esto ocasionara un (México, 2023)
desajuste o merma en su
economía por los gastos que
esto ocasione.
En principio se hace el Se llevará a cabo la Al momento en que el
contacto de los compradores operación en el momento de pasivo entrega la

Contraband y de los transportadores de la entrega de la mercancía; mercancía al lugar de


las armas por medios esta por lo regular se hace destino.
o de armas
electrónicos siempre con en lugares aislados; o se
en internet
perfiles falsos; llevándose a empaqueta con
cabo así los acuerdos de embalaje distinto al producto
compra-venta entre contenido en su interior.
activos y pasivos.

Por lo regular se trabaja Reunir el grupo y solicitar Trasladarlos de manera


haciendo contacto con las depósitos en
cuentas ilegal a otro lugar

Tráfico de personas por internet o bancarias específicas para corriendo el riesgo de


grupos de WhatsApp, les asegurar un lugar o espacio
Migrantes que sean abandonados
invitan a participar en nuevos en el traslado a el lugar
en algún lugar, de que
trabajos y organizan las en donde trabajaran y
sufran agresiones de
salidas; por lo regular o arreglar los papeles que

7
jóvenes que viven en necesitaran para su traslado. algún tipo o incluso
pobreza y sin estudios en asesinen o los recluten
comunidades pobres; para que laboren para el
prometiendo diversas
crimen organizado aun
actividades con ingresos
en contra de su
superiores a los que
voluntad.
cualquier empresa podría
darles.

Buscan en las redes Contactar la clínica, así como Se lleva a cabo el


personas que se encuentran personal médico que se trasplante; se paga al

Tráfico de en necesidad de trasplantes necesitará; ubicando también grupo delictivo por parte
y que tengan los medios a la persona que será la de los pasivos favorecidos
órganos
económicos para pagarla portadora del órgano; a la y, en caso de sobrevivir se
compra del órgano. cual se le ofrece una gratifica al pasivo
gratificación para cubrir sus afectado, en este caso el
necesidades económicas donante.

Se recluta a jóvenes por Se les da confianza hasta Se lleva a cabo la


medio de las redes sociales que los jóvenes aceptan a privación de la libertad de

Trata de en grupos creados con este tener citas con miembros de estas personas; para
fin; pero con otro tipo de estas organizaciones. explotarlas sexualmente;
persona
denominaciones. en la mayoría de los casos
son menores de edad y
obviamente mujeres en su
mayoría.

8
Actividad integradora. Análisis del tipo penal en un caso.

Ciudad de México; abril de 2022. Phino Grattzo Arambur, controlador de tráfico


aéreo del Aeropuerto Internacional Benito Juárez de la Ciudad de México, deja de
tener acceso al software que le permite visualizar el orden en que deben despegar
los aviones; inmediatamente se lo comunica al controlador de autorizaciones quien
en ese momento observa en su celular un video mensaje de 7 integrantes de
Anonymous quienes se están atribuyendo un ataque DDoS a los sistemas del
aeropuerto, y que advierten que si para las 17:00 horas no ha sido liberado Xato
Arambur Doxto, un catalán detenido en México que está sujeto a procedimiento de
extradición a España, el ataque pasará al sistema que permite visualizar los
aviones que se aproximan al aeropuerto mismo.

A las 16:30 horas los controladores de vuelo dejan de visualizar los aviones que
circundan el espacio aéreo del aeropuerto y dos aeronaves impactan cayendo a
tierra, provocando la muerte de 32 pasajeros.

Tipo penal con el que se relaciona y el código punitivo que lo regula.

Ransomware: Consiste en el bloqueo de archivos, sistemas informáticos o


bases de datos completas y que, a cambio de volver a tener acceso a las mismas,
los delincuentes exigen un rescate.

Terrorismo Artículo 139 Código Penal Federal Se impondrá pena de


prisión de quince a cuarenta años y cuatrocientos a mil doscientos días multa, sin
perjuicio de las penas que correspondan por otros delitos que resulten:

I. A quien utilizando sustancias tóxicas, armas químicas, biológicas o


similares, material radioactivo, material nuclear, combustible nuclear,
mineral radiactivo, fuente de radiación o instrumentos que emitan
radiaciones, explosivos, o armas de fuego, o por incendio,
inundación o por cualquier otro medio violento, intencionalmente
realice actos en contra de bienes o servicios, ya sea públicos o
privados, o bien, en contra de la integridad física, emocional, o la
9
vida de personas, que produzcan alarma, temor o terror en la
población o en un grupo o sector de ella, para atentar contra la
seguridad nacional o presionar a la autoridad o a un particular, u
obligar a éste para que tome una determinación.
II. Al que acuerde o prepare un acto terrorista que se pretenda
cometer, se esté cometiendo o se haya cometido en territorio nacional.
(CPF, 2023)

Artículo 140.- Se impondrá pena de dos a veinte años de prisión y multa de


mil a cincuenta mil pesos, al que dañe, destruya, perjudique o ilícitamente
entorpezca vías de comunicación, servicios públicos, funciones de las
dependencias del Estado, organismos públicos descentralizados, empresas de
participación estatal, órganos constitucionales autónomos o sus instalaciones;
plantas siderúrgicas, eléctricas o de las industrias básicas; centros de producción
o distribución de artículos de consumo necesarios de armas, municiones o
implementos bélicos, con el fin de trastornar la vida económica del país o afectar
su capacidad de defensa. (CPF, 2023)

Delincuencia organizada art 2 de la Ley Federal contra la Delincuencia


Organizada cuando tres o más personas se organicen de hecho para realizar, en
forma permanente o reiterada, conductas que, por sí o unidas a otras, tienen como
fin o resultado cometer alguno o algunos de los delitos señalados específicamente
en la ley para este tema. (LFCDO, 2023)

Elementos subjetivos es doloso ya que los tipos buscan un fin


determinado que es la liberación del catalán Xato Arambur Doxto.

Objetivos atacar al sistema del aeropuerto Benito Juárez que permite


visualizar los aviones que se aproximan al aeropuerto.

Normativos. Consiste en que bloquearon y atacaron sistemas informáticos


del aeropuerto internacional Benito Juárez principalmente el software que le
permite visualizar el orden en que deben despegar los aviones y que, a cambio de

10
volver a tener acceso a las mismas, los delincuentes exigen la liberación del
catalán Xato Arambur Doxto.

Sujetos. Los sujetos Activos son los integrantes de Anonymous son los que
cometen la acción del ilícito, en tanto los pasivos es a quien le violentan su
seguridad y salud.

Objeto. Provoque sustracción o perdida de información en equipos de


cómputo e informática con la liberación del catalán.

• Conducta típica. Está inmersa dentro o considerada dentro de la norma


penal, delincuencia organizada y terrorismo.

• Tipo de conducta. De acción ya que participan activamente del delito.

• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de


seguridad y de salud.

• Resultado. Es de carácter material ya que verá disminuido su patrimonio


al estrellar los aviones su seguridad al no tener acceso a su software donde
controla el tráfico aéreo y de salud al morir tantas personas por este incidente.

• Intencionalidad. El de interferir los datos del aeropuerto para obtener


ganancias que es la liberación de catalán Xato Arambur Doxto.

• Estructura. Existen las personas, el delito y las normas que lo sancionan


como tal.

• Número de sujetos. Tres o más siete en este caso.

• Número de actos. En los que participen realizando la conducta ilícita


acceden al software del aeropuerto, piden la liberación del catalán y por último a
causa del acceso se estrellan dos aviones.

• Duración. Es continuado en el tiempo que dure la conducta delictiva al


realizar varias acciones.

• Procedencia. Procede al situarse en un tipo penal o castigable dentro de


cualquier norma.

11
• Materia. Penal.

• Ordenación metodológica. Es del tipo fundamental o básico, pues


actuaron con plena independencia para participar en conjunto de varias personas,
con una conducta ilícita sobre un bien tutelado.

• Composición. Es del tipo normal, pues está conformado de elementos


objetivos, pues las situaciones son concretas.

• Autonomía. Tuvo total autonomía al no necesitar realizar algún otro delito


para efectuar este.

• Formulación. Se utilizará la amplia, pues, aunque contiene en su


descripción una hipótesis única, aquí caben todos los modos de ejecución, es
decir, se radica el tipo penal con la lesión causada al bien jurídicamente tutelado,
independientemente de los medios empleados para la realización del ilícito.
Emplear al Iter Criminis analizado en la Actividad 2.

• Antijuricidad. Es por la lesión que causa, sin justificantes legales al


interés legalmente protegido. Como en este caso ocurrió.

• Causas de justificación. No se encontró ninguna jurídicamente


compensable.

• Atenuantes. En este caso no podría existir alguna cuya función sea la


disminución de la pena.

Agravantes. hechos que, uniéndose a los elementos materiales del delito,


aumentan la criminalidad de la acción o la culpabilidad del autor, en este caso al
ser delincuencia organizada.

12
Conclusión

En México, los legisladores incrementaron el catálogo de delitos a nivel


federal y local, considerando en algunos casos el uso de las tecnologías de la
información como medio del delito de información y comunicación. Pero nuestro
país todavía está en la transición a la ley y el castigo, por lo que todavía es un
trabajo en progreso.

Sobre métodos para identificar actividades delictivas específicas en


informática y la definición de calidad en informática sujetos activos y pasivos para
la Sociedad Actual.

En este trabajo trabajamos con los tipos penales en la delincuencia


organizada, e Identificamos los tipos penales relacionados con la delincuencia
organizada, basándonos en los códigos federales y la normativa aplicable,
señalamos los elementos subjetivos, objetivos y normativos cuando se desarrollan
las conductas típicas en internet.

Así mismo analizamos La delincuencia organizada en línea, ejemplificamos


el iter criminis de cada uno de los tipos penales mencionados en el párrafo que
antecede, pero en su modalidad en línea.

Por último, analizamos del tipo penal de un ejercicio de 7 integrantes de


Anonymous señalamos el tipo penal con el que se relacionaron y el código
punitivo que lo regula, mencionando elementos subjetivos, objetivos y normativos.

13
Bibliografía
CPF. (08 de 08 de 2023). diputados.gob.mx. Obtenido de diputados.gob.mx:
https://www.diputados.gob.mx/LeyesBiblio/pdf/LFCDO.pdf

LFCDO. (08 de 08 de 2023). diputados.gob.mx. Obtenido de diputados.gob.mx:


https://www.diputados.gob.mx/LeyesBiblio/pdf/LFCDO.pdf

México, D. O. (08 de 08 de 2023). archivos.juridicas.unam.mx. Obtenido de


archivos.juridicas.unam.mx:
https://archivos.juridicas.unam.mx/www/bjv/libros/10/4505/12.pdf

Se recluta a jóvenes por


medio de las redes
sociales en grupos
creados con este
fin; pero con otro
Buscan en las redes
personas que se
14
encuentran en
necesidad de
trasplantes y que
tengan los medios
económicos para pagar
la compra del
órgano

15

También podría gustarte