SlideShare una empresa de Scribd logo
1 de 26
Legislación de los
Delitos Informáticos
en México
Tecnologías de la Investigación Jurídica
Ing. Abelardo Martínez Alcaraz
Integrantes:
Ramírez Bermúdez Vanessa del Socorro
Ramos González Saraim Eluzai
Rivera Ramírez Rosario Adilenne
Saiz Lozano Judith Jomara 1
Universidad Autónoma de
Baja California
Facultad de Derecho
 Historia del delito informático
 Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico
mexicano.
 Leyes y códigos:
- Comercio Electrónico
- Firma electrónica
- Protección de Datos Personales
- Derecho a la Información
- Violación de la correspondencia.
- Revelación de Secretos.
- Acceso ilícito a sistemas y equipos de informática.
- Derechos de Autor
- Ley de Propiedad Industrial.
- Ley del Mercado de Valores.
- Telecomunicaciones.
- Conclusión
INDICE
2
 En nuestro país tendrá escasos diez años
 23 de Noviembre de se llevo a cabo un consejo
donde trato lo siguiente:
I. Armonizar las leyes penales sustantivas
aplicables a las conductas delictivas que tienen
como escenario el entorno informático.
HISTORIA DEL DELITO INFORMÁTICO
3
II. Proveer reglas de
procedimiento penal que
brinden a las autoridades
nacionales competentes las
facultades necesarias para
la investigación y
persecución de tales
conductas delictivas, y
III. Establecer un
régimen dinámico y
efectivo de cooperación
internacional
4
 19 de mayo de 1999 se incluyeron los delitos informáticos en
En el Título Noveno del código punitivo federal, al que se
denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática”.
al desarrollo de estas líneas las causas
medulares que dieron origen a la
exposición de motivos de la reforma, al
considerarse que la iniciativa propone
adicionar un capítulo al código penal
para sancionar al que sin autorización
acceda a sistemas y equipos
informáticos
5
Un delito informático o ciber-delincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
LOS DELITOS INFORMÁTICOS PREVISTOS Y
SANCIONADOS EN EL ORDENAMIENTO JURÍDICO
MEXICANO
6
CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS
DISTRITO
FEDERAL
,artículo 336
del Nuevo
Código Penal
ESTADO DE
MÉXICO,
artículo 174 del
Código Penal
JALISCO
,artículo 170
Bis del Código
Penal
NUEVO LEÓN
artículo 242 Bis
del Código
Penal
QUINTANA
ROO
artículo 189
Bis del Código
Penal
SINALOA
artículo 217 del
Código Penal
CÓDIGOS Y LEYES QUE
REGULAN LOS DELITOS
7
QUÉ ES EL COMERCIO ELECTRÓNICO?
El comercio electrónico es definido por los estudios de
la Organización para la Cooperación y el Desarrollo
Económicos (OCDE)
 MARCO JURIDICO
El ciberconsumidor mexicano está protegido cuando
realiza compras por internet. POR La Ley Federal de
Protección al Consumidor (LFPC)
COMERCIO ELECTRÓNICO
8
9
 La Ley Federal de Protección al Consumidor (LFPC). La
Organización para la Cooperación y el Desarrollo Económicos
(OCDE) desarrolló, en 1999, las Directrices para la Protección
de los Consumidores en el Contexto del Comercio Electrónico.
LINEAMIENTOS INTERNACIONALES
10
TÍTULO PRIMERO
DISPOSICIONES GENERALES
CAPÍTULO ÚNICO
Artículo 1. La presente Ley es de orden e interés
público y tiene por objeto regular, El uso de la firma
electrónica avanzada, Los servicios relacionados Y
La homologación de la firma electrónica avanzada
con las firmas electrónicas avanzadas
Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6
FIRMA ELECTRONICA
11
TÍTULO SEGUNDO
DE LA FIRMA ELECTRÓNICA AVANZADA
CAPÍTULO I
Artículo 7. La firma electrónica avanzada podrá ser
utilizada en documentos electrónicos y, en su caso, en
mensajes de datos
Artículo 8. Para efectos del artículo 7 de esta Ley
Artículo 9. Para que los sujetos obligados puedan
utilizar la firma electrónica avanzada en los actos a que
se refiere esta Ley deberán contar con
12
PROTECCIÓN DE DATOS PERSONALES
Ley federal de
protección de datos
personales en posesión
de los particulares
13
 Artículo 6. Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar,
recibir y difundir información e ideas de toda índole
por cualquier medio de expresión.
DERECHO A LA INFORMACIÓN
Constitución Política de los Estados Unidos Mexicanos
LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
14
Código Penal Federal
Articulo 174
Articulo 175
Articulo 176
Articulo 177
VIOLACIÓN DE LA CORRESPONDENCIA
15
CÓDIGO PENAL FEDERAL
Artículo 210
Artículo 211
Artículo 211 BIS
REVELACIÓN DE SECRETOS
16
 CODIGO PENAL FEDERAL
 Libro Segundo
Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de
Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial
de la Federación el 17 de mayo de 1999)
 Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario
Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 210] [Artículo 211] [Artículo 211 bis]
 Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante
Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo
211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7
ACCESO ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA
17
 ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.
 Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
18
DERECHOS DE AUTOR
LEY FEDERAL DEL
DERECHO DE
AUTOR
TITULO I
Disposiciones
Generales
Capítulo Único
19
Artículo 1, La presente Ley, reglamentaria del
artículo 28 constitucional, tiene por objeto la
salvaguarda y promoción del acervo cultural de la
Nación; protección de los derechos de los autores, de
los artistas intérpretes o ejecutantes, así como de los
editores, de los productores y de los organismos de
radiodifusión, en relación con sus obras literarias o
artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus
fonogramas o video gramas, sus emisiones, así como
de los otros derechos de propiedad intelectual
Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6,
Articulo 7,Articulo 8, Articulo 9,Articulo 10
20
Las disposiciones de esta Ley son de orden público y de
observancia general en toda la República, sin perjuicio
de lo establecido en los Tratados Internacionales de los
que México sea parte. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del
Instituto Mexicano de la Propiedad Industrial
Tiene 290 artículos
LEY DE PROPIEDAD INDUSTRIAL
21
La presente Ley es de orden público y observancia
general en los Estados Unidos Mexicanos y tiene por
objeto desarrollar el mercado de valores en forma
equitativa, eficiente y transparente; proteger los
intereses del público inversionista; minimizar el
riesgo sistémico.
Consta de 423 artículos
LEY DE MERCADO DE VALORES
22
TELECOMUNICACIONES
LEY FEDERAL DE TELECOMUNICACIONES Y
RADIODIFUSIÓN
TÍTULO PRIMERO
Del Ámbito de Aplicación de la Ley y de la Competencia de las
Autoridades
Capítulo I
Disposiciones Generales
23
 Artículo 1. La presente Ley es de orden público y tiene por
objeto regular el uso, aprovechamiento y explotación del
espectro radioeléctrico, las redes públicas de
telecomunicaciones, el acceso a la infraestructura activa y
pasiva, los recursos orbitales, la comunicación vía satélite, la
prestación de los servicios públicos de interés general de
telecomunicaciones y radiodifusión, y la convergencia entre
éstos, los derechos de los usuarios y las audiencias, y el
proceso de competencia y libre concurrencia en estos sectores,
para que contribuyan a los fines y al ejercicio de los derechos
establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución
Política de los Estados Unidos Mexicanos.
 Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
24
CONCLUSIÓN
En conclusión la legislación acerca de los delitos
informáticos es de suma importante ya que esta
sanciona al que accede sin autorización a todo o
parte de un sistema informático vulnerando las
medidas de seguridad que hayan sido
establecidas para impedirlo.
25
GRACIAS POR SU
ATENCIÓN
26

Más contenido relacionado

La actualidad más candente

QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?Abel Salgado
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.lexmen
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuelaPedro Castillo
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de softwarekreuza
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticolbosquez
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)Etica Lab
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 

La actualidad más candente (19)

QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
#ReformaTelecom, ¿contra libertad de expresión y peligrosa?
 
Fraudes y Estafas en la red.
Fraudes y Estafas en la red.Fraudes y Estafas en la red.
Fraudes y Estafas en la red.
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuela
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Presentacion tics
Presentacion ticsPresentacion tics
Presentacion tics
 
Tics
TicsTics
Tics
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 

Destacado

Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016danielserranior
 
How to Get Into Top-Notch Accelerators
How to Get Into Top-Notch AcceleratorsHow to Get Into Top-Notch Accelerators
How to Get Into Top-Notch Acceleratorsstartany
 
Villa For Sale in Panama
 Villa For Sale in Panama Villa For Sale in Panama
Villa For Sale in PanamaPuntabar
 
Lessons Learned From 1000s Of Founders
Lessons Learned From 1000s Of FoundersLessons Learned From 1000s Of Founders
Lessons Learned From 1000s Of Foundersstartany
 
Scott Redhead Football CV 2016
Scott Redhead Football CV 2016Scott Redhead Football CV 2016
Scott Redhead Football CV 2016Scott Redhead
 
Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016danielserranior
 
Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016danielserranior
 
Michele compleanno copia 2
Michele compleanno   copia 2Michele compleanno   copia 2
Michele compleanno copia 2daniela perri
 
UX Essentials For Startups
UX Essentials For StartupsUX Essentials For Startups
UX Essentials For Startupsstartany
 
Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...
Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...
Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...Maria Angelica Sivira Ovalles
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)leonella12
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaMariangelaValdez
 

Destacado (17)

Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016
 
How to Get Into Top-Notch Accelerators
How to Get Into Top-Notch AcceleratorsHow to Get Into Top-Notch Accelerators
How to Get Into Top-Notch Accelerators
 
Villa For Sale in Panama
 Villa For Sale in Panama Villa For Sale in Panama
Villa For Sale in Panama
 
Lessons Learned From 1000s Of Founders
Lessons Learned From 1000s Of FoundersLessons Learned From 1000s Of Founders
Lessons Learned From 1000s Of Founders
 
Scott Redhead Football CV 2016
Scott Redhead Football CV 2016Scott Redhead Football CV 2016
Scott Redhead Football CV 2016
 
Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016
 
Diapositiva proyecto de aula
Diapositiva proyecto de aula Diapositiva proyecto de aula
Diapositiva proyecto de aula
 
Animales en vía de extinción
Animales en vía de extinción Animales en vía de extinción
Animales en vía de extinción
 
Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016Solucion de controversias 26 de mayo de 2016
Solucion de controversias 26 de mayo de 2016
 
Slide dr sonia
Slide dr soniaSlide dr sonia
Slide dr sonia
 
Michele compleanno copia 2
Michele compleanno   copia 2Michele compleanno   copia 2
Michele compleanno copia 2
 
Infografía transmisión de las obligaciones.
Infografía transmisión de las obligaciones.Infografía transmisión de las obligaciones.
Infografía transmisión de las obligaciones.
 
UX Essentials For Startups
UX Essentials For StartupsUX Essentials For Startups
UX Essentials For Startups
 
Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...
Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...
Cuadro comparativo el daño, la Culpa y los efectos auxiliares de las obligaci...
 
Doc deep-web (2)
Doc deep-web (2)Doc deep-web (2)
Doc deep-web (2)
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Tablas dinamicas
Tablas dinamicasTablas dinamicas
Tablas dinamicas
 

Similar a LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxKarlaCristina55
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxluisangelcanales2
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxIrvingCarpio1
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAEdgar Escobar
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02laura_milefv
 

Similar a LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS (20)

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICAASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
ASPECTOS LEGALES EN LA GERENCIA INFORMÁTICA
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
 

Último

Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 

Último (17)

Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 

LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS

  • 1. Legislación de los Delitos Informáticos en México Tecnologías de la Investigación Jurídica Ing. Abelardo Martínez Alcaraz Integrantes: Ramírez Bermúdez Vanessa del Socorro Ramos González Saraim Eluzai Rivera Ramírez Rosario Adilenne Saiz Lozano Judith Jomara 1 Universidad Autónoma de Baja California Facultad de Derecho
  • 2.  Historia del delito informático  Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico mexicano.  Leyes y códigos: - Comercio Electrónico - Firma electrónica - Protección de Datos Personales - Derecho a la Información - Violación de la correspondencia. - Revelación de Secretos. - Acceso ilícito a sistemas y equipos de informática. - Derechos de Autor - Ley de Propiedad Industrial. - Ley del Mercado de Valores. - Telecomunicaciones. - Conclusión INDICE 2
  • 3.  En nuestro país tendrá escasos diez años  23 de Noviembre de se llevo a cabo un consejo donde trato lo siguiente: I. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático. HISTORIA DEL DELITO INFORMÁTICO 3
  • 4. II. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas, y III. Establecer un régimen dinámico y efectivo de cooperación internacional 4
  • 5.  19 de mayo de 1999 se incluyeron los delitos informáticos en En el Título Noveno del código punitivo federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”. al desarrollo de estas líneas las causas medulares que dieron origen a la exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos informáticos 5
  • 6. Un delito informático o ciber-delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas LOS DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO 6 CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS DISTRITO FEDERAL ,artículo 336 del Nuevo Código Penal ESTADO DE MÉXICO, artículo 174 del Código Penal JALISCO ,artículo 170 Bis del Código Penal NUEVO LEÓN artículo 242 Bis del Código Penal QUINTANA ROO artículo 189 Bis del Código Penal SINALOA artículo 217 del Código Penal
  • 7. CÓDIGOS Y LEYES QUE REGULAN LOS DELITOS 7
  • 8. QUÉ ES EL COMERCIO ELECTRÓNICO? El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE)  MARCO JURIDICO El ciberconsumidor mexicano está protegido cuando realiza compras por internet. POR La Ley Federal de Protección al Consumidor (LFPC) COMERCIO ELECTRÓNICO 8
  • 9. 9  La Ley Federal de Protección al Consumidor (LFPC). La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. LINEAMIENTOS INTERNACIONALES
  • 10. 10 TÍTULO PRIMERO DISPOSICIONES GENERALES CAPÍTULO ÚNICO Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular, El uso de la firma electrónica avanzada, Los servicios relacionados Y La homologación de la firma electrónica avanzada con las firmas electrónicas avanzadas Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6 FIRMA ELECTRONICA
  • 11. 11 TÍTULO SEGUNDO DE LA FIRMA ELECTRÓNICA AVANZADA CAPÍTULO I Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos electrónicos y, en su caso, en mensajes de datos Artículo 8. Para efectos del artículo 7 de esta Ley Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica avanzada en los actos a que se refiere esta Ley deberán contar con
  • 12. 12 PROTECCIÓN DE DATOS PERSONALES Ley federal de protección de datos personales en posesión de los particulares
  • 13. 13  Artículo 6. Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. DERECHO A LA INFORMACIÓN Constitución Política de los Estados Unidos Mexicanos LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
  • 14. 14 Código Penal Federal Articulo 174 Articulo 175 Articulo 176 Articulo 177 VIOLACIÓN DE LA CORRESPONDENCIA
  • 15. 15 CÓDIGO PENAL FEDERAL Artículo 210 Artículo 211 Artículo 211 BIS REVELACIÓN DE SECRETOS
  • 16. 16  CODIGO PENAL FEDERAL  Libro Segundo Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 210] [Artículo 211] [Artículo 211 bis]  Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo 211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7 ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
  • 17. 17  ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.  Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
  • 18. 18 DERECHOS DE AUTOR LEY FEDERAL DEL DERECHO DE AUTOR TITULO I Disposiciones Generales Capítulo Único
  • 19. 19 Artículo 1, La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o video gramas, sus emisiones, así como de los otros derechos de propiedad intelectual Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6, Articulo 7,Articulo 8, Articulo 9,Articulo 10
  • 20. 20 Las disposiciones de esta Ley son de orden público y de observancia general en toda la República, sin perjuicio de lo establecido en los Tratados Internacionales de los que México sea parte. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del Instituto Mexicano de la Propiedad Industrial Tiene 290 artículos LEY DE PROPIEDAD INDUSTRIAL
  • 21. 21 La presente Ley es de orden público y observancia general en los Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en forma equitativa, eficiente y transparente; proteger los intereses del público inversionista; minimizar el riesgo sistémico. Consta de 423 artículos LEY DE MERCADO DE VALORES
  • 22. 22 TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN TÍTULO PRIMERO Del Ámbito de Aplicación de la Ley y de la Competencia de las Autoridades Capítulo I Disposiciones Generales
  • 23. 23  Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos orbitales, la comunicación vía satélite, la prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y la convergencia entre éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución Política de los Estados Unidos Mexicanos.  Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
  • 24. 24
  • 25. CONCLUSIÓN En conclusión la legislación acerca de los delitos informáticos es de suma importante ya que esta sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. 25