SlideShare una empresa de Scribd logo
1 de 26
Legislación de los
Delitos Informáticos
en México
Tecnologías de la Investigación Jurídica
Ing. Abelardo Martínez Alcaraz
Integrantes:
Ramírez Bermúdez Vanessa del Socorro
Ramos González Saraim Eluzai
Rivera Ramírez Rosario Adilenne
Saiz Lozano Judith Jomara 1
Universidad Autónoma de
Baja California
Facultad de Derecho
 Historia del delito informático
 Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico
mexicano.
 Leyes y códigos:
- Comercio Electrónico
- Firma electrónica
- Protección de Datos Personales
- Derecho a la Información
- Violación de la correspondencia.
- Revelación de Secretos.
- Acceso ilícito a sistemas y equipos de informática.
- Derechos de Autor
- Ley de Propiedad Industrial.
- Ley del Mercado de Valores.
- Telecomunicaciones.
- Conclusión
INDICE
2
 En nuestro país tendrá escasos diez años
 23 de Noviembre de se llevo a cabo un consejo
donde trato lo siguiente:
I. Armonizar las leyes penales sustantivas
aplicables a las conductas delictivas que tienen
como escenario el entorno informático.
HISTORIA DEL DELITO INFORMÁTICO
3
II. Proveer reglas de
procedimiento penal que
brinden a las autoridades
nacionales competentes las
facultades necesarias para
la investigación y
persecución de tales
conductas delictivas, y
III. Establecer un
régimen dinámico y
efectivo de cooperación
internacional
4
 19 de mayo de 1999 se incluyeron los delitos informáticos en
En el Título Noveno del código punitivo federal, al que se
denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática”.
al desarrollo de estas líneas las causas
medulares que dieron origen a la
exposición de motivos de la reforma, al
considerarse que la iniciativa propone
adicionar un capítulo al código penal
para sancionar al que sin autorización
acceda a sistemas y equipos
informáticos
5
Un delito informático o ciber-delincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
LOS DELITOS INFORMÁTICOS PREVISTOS Y
SANCIONADOS EN EL ORDENAMIENTO JURÍDICO
MEXICANO
6
CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS
DISTRITO
FEDERAL
,artículo 336
del Nuevo
Código Penal
ESTADO DE
MÉXICO,
artículo 174 del
Código Penal
JALISCO
,artículo 170
Bis del Código
Penal
NUEVO LEÓN
artículo 242 Bis
del Código
Penal
QUINTANA
ROO
artículo 189
Bis del Código
Penal
SINALOA
artículo 217 del
Código Penal
CÓDIGOS Y LEYES QUE
REGULAN LOS DELITOS
7
QUÉ ES EL COMERCIO ELECTRÓNICO?
El comercio electrónico es definido por los estudios de
la Organización para la Cooperación y el Desarrollo
Económicos (OCDE)
 MARCO JURIDICO
El ciberconsumidor mexicano está protegido cuando
realiza compras por internet. POR La Ley Federal de
Protección al Consumidor (LFPC)
COMERCIO ELECTRÓNICO
8
9
 La Ley Federal de Protección al Consumidor (LFPC). La
Organización para la Cooperación y el Desarrollo Económicos
(OCDE) desarrolló, en 1999, las Directrices para la Protección
de los Consumidores en el Contexto del Comercio Electrónico.
LINEAMIENTOS INTERNACIONALES
10
TÍTULO PRIMERO
DISPOSICIONES GENERALES
CAPÍTULO ÚNICO
Artículo 1. La presente Ley es de orden e interés
público y tiene por objeto regular, El uso de la firma
electrónica avanzada, Los servicios relacionados Y
La homologación de la firma electrónica avanzada
con las firmas electrónicas avanzadas
Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6
FIRMA ELECTRONICA
11
TÍTULO SEGUNDO
DE LA FIRMA ELECTRÓNICA AVANZADA
CAPÍTULO I
Artículo 7. La firma electrónica avanzada podrá ser
utilizada en documentos electrónicos y, en su caso, en
mensajes de datos
Artículo 8. Para efectos del artículo 7 de esta Ley
Artículo 9. Para que los sujetos obligados puedan
utilizar la firma electrónica avanzada en los actos a que
se refiere esta Ley deberán contar con
12
PROTECCIÓN DE DATOS PERSONALES
Ley federal de
protección de datos
personales en posesión
de los particulares
13
 Artículo 6. Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar,
recibir y difundir información e ideas de toda índole
por cualquier medio de expresión.
DERECHO A LA INFORMACIÓN
Constitución Política de los Estados Unidos Mexicanos
LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
14
Código Penal Federal
Articulo 174
Articulo 175
Articulo 176
Articulo 177
VIOLACIÓN DE LA CORRESPONDENCIA
15
CÓDIGO PENAL FEDERAL
Artículo 210
Artículo 211
Artículo 211 BIS
REVELACIÓN DE SECRETOS
16
 CODIGO PENAL FEDERAL
 Libro Segundo
Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de
Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial
de la Federación el 17 de mayo de 1999)
 Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario
Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 210] [Artículo 211] [Artículo 211 bis]
 Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante
Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo
211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7
ACCESO ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA
17
 ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.
 Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
18
DERECHOS DE AUTOR
LEY FEDERAL DEL
DERECHO DE
AUTOR
TITULO I
Disposiciones
Generales
Capítulo Único
19
Artículo 1, La presente Ley, reglamentaria del
artículo 28 constitucional, tiene por objeto la
salvaguarda y promoción del acervo cultural de la
Nación; protección de los derechos de los autores, de
los artistas intérpretes o ejecutantes, así como de los
editores, de los productores y de los organismos de
radiodifusión, en relación con sus obras literarias o
artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus
fonogramas o video gramas, sus emisiones, así como
de los otros derechos de propiedad intelectual
Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6,
Articulo 7,Articulo 8, Articulo 9,Articulo 10
20
Las disposiciones de esta Ley son de orden público y de
observancia general en toda la República, sin perjuicio
de lo establecido en los Tratados Internacionales de los
que México sea parte. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del
Instituto Mexicano de la Propiedad Industrial
Tiene 290 artículos
LEY DE PROPIEDAD INDUSTRIAL
21
La presente Ley es de orden público y observancia
general en los Estados Unidos Mexicanos y tiene por
objeto desarrollar el mercado de valores en forma
equitativa, eficiente y transparente; proteger los
intereses del público inversionista; minimizar el
riesgo sistémico.
Consta de 423 artículos
LEY DE MERCADO DE VALORES
22
TELECOMUNICACIONES
LEY FEDERAL DE TELECOMUNICACIONES Y
RADIODIFUSIÓN
TÍTULO PRIMERO
Del Ámbito de Aplicación de la Ley y de la Competencia de las
Autoridades
Capítulo I
Disposiciones Generales
23
 Artículo 1. La presente Ley es de orden público y tiene por
objeto regular el uso, aprovechamiento y explotación del
espectro radioeléctrico, las redes públicas de
telecomunicaciones, el acceso a la infraestructura activa y
pasiva, los recursos orbitales, la comunicación vía satélite, la
prestación de los servicios públicos de interés general de
telecomunicaciones y radiodifusión, y la convergencia entre
éstos, los derechos de los usuarios y las audiencias, y el
proceso de competencia y libre concurrencia en estos sectores,
para que contribuyan a los fines y al ejercicio de los derechos
establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución
Política de los Estados Unidos Mexicanos.
 Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
24
CONCLUSIÓN
En conclusión la legislación acerca de los delitos
informáticos es de suma importante ya que esta
sanciona al que accede sin autorización a todo o
parte de un sistema informático vulnerando las
medidas de seguridad que hayan sido
establecidas para impedirlo.
25
GRACIAS POR SU
ATENCIÓN
26

Más contenido relacionado

La actualidad más candente

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Ley de extinción de dominio mayo 2011
Ley de extinción de dominio mayo 2011Ley de extinción de dominio mayo 2011
Ley de extinción de dominio mayo 2011MarianoRayo
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Monografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujicaMonografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujicadulcemujica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Derecho adjetivo y derecho sustantivo
Derecho adjetivo y derecho sustantivoDerecho adjetivo y derecho sustantivo
Derecho adjetivo y derecho sustantivogairelys
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 

La actualidad más candente (20)

Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Ley de extinción de dominio mayo 2011
Ley de extinción de dominio mayo 2011Ley de extinción de dominio mayo 2011
Ley de extinción de dominio mayo 2011
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Monografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujicaMonografia de la criminologia dulce mujica
Monografia de la criminologia dulce mujica
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Derecho adjetivo y derecho sustantivo
Derecho adjetivo y derecho sustantivoDerecho adjetivo y derecho sustantivo
Derecho adjetivo y derecho sustantivo
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Prevención del delito
Prevención del delitoPrevención del delito
Prevención del delito
 
Naturaleza del derecho penal
Naturaleza del derecho penalNaturaleza del derecho penal
Naturaleza del derecho penal
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 

Similar a Legislacion de los delitos Informáticos en Mexico

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxKarlaCristina55
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxluisangelcanales2
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxIrvingCarpio1
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 

Similar a Legislacion de los delitos Informáticos en Mexico (20)

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 

Último

Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoius311217964
 
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptPRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptleoalmadaeduardo
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptCarlosErnestoSimonel
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxcindysimo2
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Leysiredglyrojas
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 

Último (20)

Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
Mapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de créditoMapa Conceptual Títulos y operaciones de crédito
Mapa Conceptual Títulos y operaciones de crédito
 
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptPRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
 
Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.ppt
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
herramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptxherramientas tecnologicas p abogadospptx
herramientas tecnologicas p abogadospptx
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos LeyDOCUMENTOS ELECTRONICOS.pdf Derechos Ley
DOCUMENTOS ELECTRONICOS.pdf Derechos Ley
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 

Legislacion de los delitos Informáticos en Mexico

  • 1. Legislación de los Delitos Informáticos en México Tecnologías de la Investigación Jurídica Ing. Abelardo Martínez Alcaraz Integrantes: Ramírez Bermúdez Vanessa del Socorro Ramos González Saraim Eluzai Rivera Ramírez Rosario Adilenne Saiz Lozano Judith Jomara 1 Universidad Autónoma de Baja California Facultad de Derecho
  • 2.  Historia del delito informático  Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico mexicano.  Leyes y códigos: - Comercio Electrónico - Firma electrónica - Protección de Datos Personales - Derecho a la Información - Violación de la correspondencia. - Revelación de Secretos. - Acceso ilícito a sistemas y equipos de informática. - Derechos de Autor - Ley de Propiedad Industrial. - Ley del Mercado de Valores. - Telecomunicaciones. - Conclusión INDICE 2
  • 3.  En nuestro país tendrá escasos diez años  23 de Noviembre de se llevo a cabo un consejo donde trato lo siguiente: I. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático. HISTORIA DEL DELITO INFORMÁTICO 3
  • 4. II. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas, y III. Establecer un régimen dinámico y efectivo de cooperación internacional 4
  • 5.  19 de mayo de 1999 se incluyeron los delitos informáticos en En el Título Noveno del código punitivo federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”. al desarrollo de estas líneas las causas medulares que dieron origen a la exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos informáticos 5
  • 6. Un delito informático o ciber-delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas LOS DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO 6 CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS DISTRITO FEDERAL ,artículo 336 del Nuevo Código Penal ESTADO DE MÉXICO, artículo 174 del Código Penal JALISCO ,artículo 170 Bis del Código Penal NUEVO LEÓN artículo 242 Bis del Código Penal QUINTANA ROO artículo 189 Bis del Código Penal SINALOA artículo 217 del Código Penal
  • 7. CÓDIGOS Y LEYES QUE REGULAN LOS DELITOS 7
  • 8. QUÉ ES EL COMERCIO ELECTRÓNICO? El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE)  MARCO JURIDICO El ciberconsumidor mexicano está protegido cuando realiza compras por internet. POR La Ley Federal de Protección al Consumidor (LFPC) COMERCIO ELECTRÓNICO 8
  • 9. 9  La Ley Federal de Protección al Consumidor (LFPC). La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. LINEAMIENTOS INTERNACIONALES
  • 10. 10 TÍTULO PRIMERO DISPOSICIONES GENERALES CAPÍTULO ÚNICO Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular, El uso de la firma electrónica avanzada, Los servicios relacionados Y La homologación de la firma electrónica avanzada con las firmas electrónicas avanzadas Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6 FIRMA ELECTRONICA
  • 11. 11 TÍTULO SEGUNDO DE LA FIRMA ELECTRÓNICA AVANZADA CAPÍTULO I Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos electrónicos y, en su caso, en mensajes de datos Artículo 8. Para efectos del artículo 7 de esta Ley Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica avanzada en los actos a que se refiere esta Ley deberán contar con
  • 12. 12 PROTECCIÓN DE DATOS PERSONALES Ley federal de protección de datos personales en posesión de los particulares
  • 13. 13  Artículo 6. Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. DERECHO A LA INFORMACIÓN Constitución Política de los Estados Unidos Mexicanos LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
  • 14. 14 Código Penal Federal Articulo 174 Articulo 175 Articulo 176 Articulo 177 VIOLACIÓN DE LA CORRESPONDENCIA
  • 15. 15 CÓDIGO PENAL FEDERAL Artículo 210 Artículo 211 Artículo 211 BIS REVELACIÓN DE SECRETOS
  • 16. 16  CODIGO PENAL FEDERAL  Libro Segundo Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 210] [Artículo 211] [Artículo 211 bis]  Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo 211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7 ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
  • 17. 17  ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.  Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
  • 18. 18 DERECHOS DE AUTOR LEY FEDERAL DEL DERECHO DE AUTOR TITULO I Disposiciones Generales Capítulo Único
  • 19. 19 Artículo 1, La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o video gramas, sus emisiones, así como de los otros derechos de propiedad intelectual Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6, Articulo 7,Articulo 8, Articulo 9,Articulo 10
  • 20. 20 Las disposiciones de esta Ley son de orden público y de observancia general en toda la República, sin perjuicio de lo establecido en los Tratados Internacionales de los que México sea parte. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del Instituto Mexicano de la Propiedad Industrial Tiene 290 artículos LEY DE PROPIEDAD INDUSTRIAL
  • 21. 21 La presente Ley es de orden público y observancia general en los Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en forma equitativa, eficiente y transparente; proteger los intereses del público inversionista; minimizar el riesgo sistémico. Consta de 423 artículos LEY DE MERCADO DE VALORES
  • 22. 22 TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN TÍTULO PRIMERO Del Ámbito de Aplicación de la Ley y de la Competencia de las Autoridades Capítulo I Disposiciones Generales
  • 23. 23  Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos orbitales, la comunicación vía satélite, la prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y la convergencia entre éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución Política de los Estados Unidos Mexicanos.  Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
  • 24. 24
  • 25. CONCLUSIÓN En conclusión la legislación acerca de los delitos informáticos es de suma importante ya que esta sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. 25