Legislacion informatica y delitos informaticos acttividad 5

Definiciones 
LEGISLACIÓN INFORMÁTICA: 
Se e define como un conjunto de 
ordenamientos jurídicos creados 
para regular el tratamiento de la 
información. Las legislaciones de 
varios países han promulgado 
normas jurídicas que se han puesto 
en vigor dirigidas a proteger la 
utilización . 
abusiva de la información 
Un delito informático es toda 
aquella 
acción, típica, antijurídica y culpable 
, que se da por vías informáticas 
o que tiene como objetivo 
destruir y dañar ordenadores, 
medios electrónicos y redes de 
Internet. Debido a que la 
informática se mueve más rápido 
que la legislación, existen 
conductas criminales por vías 
informáticas que no pueden 
considerarse como delito, según 
la "Teoría del delito", por lo cual 
se definen como abusos 
informáticos, y parte de la 
criminalidad informática. 
 El borrado fraudulento de datos o 
la corrupción de ficheros 
 La compra en Internet suplantando 
la identidad del titular de una 
tarjeta 
 copia y distribución de programas 
informáticos, o piratería 
informática. 
 Hacker de contraseñas. 
 robo de identidades. 
 Conexión a redes no autorizadas. 
Ejemplos de 
delitos 
informáticos:
LEYES O NORMAS QUE REGULAN LA 
ACTIVIDAD INFORMÁTICA EN NUESTRO 
PAÍS. 
 En el artículo 16 de la Constitución Política de los Estados Unidos 
Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a 
la protección de sus datos personales, al acceso, rectificación 
y cancelación de los mismos..." en lo general, en lo particular la Ley 
de Protección de Datos Personales en Posesión de Particulares que 
entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 
170 habla sobre "los Delitos en Materia del Tratamiento Indebido de 
Datos Personales", por lo que el uso de datos personales por medio de 
terceros esta tipificado, pero no totalmente y pueden 
detectarse vacíos en su aplicación. 
 El artículo 194 del Código Federal de Procedimientos Penales habla de 
la pornografía con menores de edad, pero nunca lo hace desde el punto 
de vista de las tecnologías de la información. Se puede tratar de 
adivinar en la fracción 13 del mismo articulo, escrito que esta copiado 
en la Ley Federal de Delincuencia Organizada pero en el articulo 
2 fracción V. En el articulo 201 fracción f se habla de "Realizar actos de 
exhibicionismo corporal o sexuales simulados o no, con fin lascivo o 
sexual"..."que sean contenidas o reproducidas en medios magnéticos, 
electrónicos o de otro tipo y que constituyan recuerdos familiares". El 
articulo 202 del mismo código penal federal habla de "Pornografía de 
Personas Menores de Dieciocho Años de Edad o de Personas que 
no tienen Capacidad para comprender el Significado del Hecho o de 
Personas que no tienen Capacidad para Resistirlo" y su 
"publicación, transmisión de archivos de datos en red pública o privada 
de telecomunicaciones, sistemas de cómputo, electrónicos o 
sucedáneos" 
 Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos 
de informática en Gobierno, Particulares y Bancarios, este se puede 
leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 Bis 7 
en donde habla de las penas a las que se harán acreedores quienes 
encuadren correctamente en la comisión de estos delitos.
DELITOS INFORMÁTICOS Y CIBERSEGURIDAD 
· CÓDIGO PENAL DE LA NACIÓN ARGENTINA 
· LEY 26.388 de Ley de Delitos Informáticos 
· Convención de Budapest sobre Ciber delincuencia 
· Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas” . 
Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado 
durante la cuarta sesión plenaria, el 7 de marzo de 2012) 
· Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el 
Hemisferio frente al Terrorismo”. Comité Interamericano Contra el Terrorismo 
(CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007) 
· LEY 26.904 de Grooming , que incorpora el art. 131 del Código Penal que pena 
con prisión de 6 meses a 4 años el que, por medio de comunicaciones 
electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de 
datos, contactare a una persona menor de edad, con el propósito de cometer 
cualquier delito contra la integridad sexual de la misma. 
· LEY 24.034 , que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos 
Penales con el gobierno de Estados Unidos de América (Noviembre de 1991) 
· RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos 
Humanos, que fija que el delito del art. 153 bis del Código Penal queda en 
jurisdicción y competencia de la Justicia Nacional ordinaria en lo penal de la 
Capital Federa. 
· RESOLUCIÓN 152-2008 de la Fiscalía General del Ministerio Público Fiscal 
de la Ciudad Autónoma de Buenos Aires, que establece el criterio general de 
actuación del Ministerio Público Fiscal en orden a los delitos previstos en el art. 
153 bis y 183 párr. 2° del Código Penal luego de la entrada en vigencia de la ley 
26.388 (14 de julio de 2008) 
RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el 
Programa Nacional de Infraestructuras Críticas de Información y 
Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de 
Información (ONTI). 
· DECRETO 1766/2011 , crea el Sistema Federal de Identificación Biométrica 
para la Seguridad (SIBIOS) que tendrá por objeto prestar un servicio 
centralizado de información respecto de los registros patronímicos y biológicos 
individuales, a los fines de contribuir a la comprobación idónea y oportuna en 
materia de identificación de personas y rastros, en procura de optimizar la 
investigación científica de delitos y el apoyo a la función preventiva de 
seguridad. 
· RESOLUCIÓN 3459/2011 de la Dirección Nacional del Registro Nacional de 
las Personas (RENAPER), que establece la entrada en vigencia de la emisión 
del Documento Nacional de Identidad denominado “Cero (0) Año” 
(15/12/2011). 
· DISPOSICIÓN 843/2012 de la Dirección Nacional de Migraciones , que 
aprueba las Reglas Generales para la toma de Fotografía, Huella Dactilar, 
Escaneo de Documentos de Viaje y Emisión de Constancia de Ingreso en la 
Registración de Movimientos Migratorios (13/4/2012).
· DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de 
Ministros, que establece que los organismos del Sector Público Nacional 
deberán dictar o adecuar sus políticas de seguridad y conformar Comités de 
Seguridad en la Información. 
· DISPOSICIÓN 3/2013 de la Oficina Nacional de Tecnologías de Información 
(ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para 
el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de la ONTI. 
DATOS PERSONALES Y PRIVACIDAD 
· CONSTITUCIÓN DE LA NACIÓN ARGENTINA , modificada en 1994. Art. 
19 y 43 (Habeas Data). 
· LEY 25.326 de Protección de los Datos Personales . 
· DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos 
Personales 
· LEY 24.766 de Confidencialidad sobre Información y Productos que estén 
legítimamente bajo control de una persona y se divulgue indebidamente de 
manera contraria a los usos comerciales honestos. 
· LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e 
Instituciones de la Salud, que regula los derechos del paciente sobre su historia 
clínica y el consentimiento informado luego de recibir la información sobre su 
tratamiento. 
· LEY 23.592 de Actos Discriminatorios , para quienes realicen por cualquier 
medio acto discriminatorio determinado por motivos de raza, religión, 
nacionalidad, ideología, opinión política o gremial, sexo, posición económica, 
condición social o caracteres físicos. 
· LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a 
fin de obtener, almacenar y analizar información genética que facilite el 
esclarecimiento de conflictos de filiación y para esclarecer delitos de lesa 
humanidad mediante la identificación de personas desaparecidas 
(adicionado por la Ley 26.548). 
· DECRETO 38/2013 , que reglamenta la Ley 26.548 sobre el Registro Nacional 
de Datos Genéticos (BNDG). 
· LEY 21.173 , incorpora al Código Civil el art. 1071 bis, que sanciona al que 
arbitrariamente se entrometa en la vida ajena, publique retratos, difunda 
correspondencia, mortifique a otros en sus costumbres o sentimientos, o 
perturbe de cualquier modo su intimidad. 
· LEY 26.940 , que crea el Registro Público de Empleadores con Sanciones 
Laborales (REPSAL), en el ámbito del Ministerio de Trabajo, Empleo y 
Seguridad Social, en el que se incluirán y publicarán las sanciones aplicadas por 
el Ministerio de Trabajo, Empleo y Seguridad Social, por la AFIP, por las 
autoridades provinciales y de la CABA, por el Registro Nacional de 
Trabajadores y Empleadores Agrarios (RENATEA), y por la Superintendencia 
de Riesgos del Trabajo (SRT).
ACUERDOS 
 LEGISLACION NACIONAL DEL DELITO INFORMATICO. 
En México, Internet no se ha regulado de manera expresa, como 
tampoco en el resto de los países latinoamericanos. Su uso gira en 
torno a cierto Código Ético y la tendencia Institucional es que será un 
fenómeno "autorregulable". 
A pesar de los índices de crecimiento del uso de la computadora y de 
Internet, México enfrenta un problema social consistente en lo que 
denominamos "analfabetismo informático", del cual el Poder Legislativo 
no está exento, por lo que muchos congresistas no entienden el 
concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar 
que tanto los jueces como los magistrados que forman parte del Poder 
Judicial tienen hoy día la misma carencia. Es difícil prever el 
pronunciamiento de los tribunales federales o de la Suprema Corte de 
Justicia Mexicanos en un caso cuya resolución se base esencialmente 
en un conflicto por el uso de Internet, por lo cual no se tiene 
conocimiento de la existencia de tesis ni jurisprudencia algunas que se 
refieran a los medios electrónicos en general y a Internet en especial.- 
Como se mencionó es un Código Ético el que puede regular la conducta 
de los usuarios, mas sin embargo, existe en nuestro país una regulación 
administrativa sobre las conductas ilícitas relacionadas con la 
informática, pero que, aún no contemplan en sí los delitos informáticos, 
en este sentido, se considera pertinente recurrir a aquellos tratados 
internaciones de los que el Gobierno de México es parte en virtud de 
que el artículo 133 Constitucional establece que todos los tratados 
celebrados por el Presidente de la República y aprobados por el 
Senado serán Ley Suprema de toda la Unión. 
 CODIGO PENAL DEL ESTADO 
El estado de la República que contempla en su legislación los delitos 
informático es la importancia que tiene que el Congreso Local del 
Estado de Sinaloa a legislado sobre la materia de delitos informáticos. 
Título Décimo. "Delitos contra el Patrimonio" 
Capítulo V. Delito Informático. 
Artículo 217.- Comete delito informático, la persona que dolosamente y
sin derecho: 
"1.- Use o entre a una base de datos, sistemas de computadoras o red 
de computadoras o a cualquier parte de la misma, con el propósito de 
diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, 
obtener dinero, bienes o información; o´II.- Intercepte, interfiera, reciba, 
use, altere, dañe o destruya un soporte lógico o programa de 
computadora o los datos contenidos en la misma, en la base, sistemas 
o red. Al responsable del delito informático se le impondrá una pena de 
seis meses a dos años de prisión o de noventa a trescientos días de 
multa. 
En el caso particular que nos ocupa cabe señalar que en Sinaloa se ha 
contemplado al delito informático como uno de los delitos contra el 
patrimonio, siendo este el bien jurídico tutelado. Consideramos que se 
ubicó el delito informático bajo esta clasificación dada la naturaleza de 
los derechos que se transgreden con la comisión de estos ilícito, pero a 
su vez, cabe destacar que los delitos informáticos van más allá de una 
simple violación a los derechos patrimoniales de las víctimas, ya que 
debido a las diferentes formas de comisión de éstos, no solamente se 
lesionan esos derechos, sino otros como el derecho a la intimidad. 
Por lo anterior, es necesario que en nuestro Estado, también exista una 
conciencia sobre la necesidad de legislar en este aspecto, creando el 
tipo penal adecuado a estas conductas antisociales, lo cual sería, un 
freno eficaz para su comisión. Tal vez porque aún no se han visto en 
gran escala los estragos que pueden ocasionar estos tipos de 
conductas, y porque mucha gente aún no se ha incorporado al mundo 
de la telecomunicación, nuestros legisladores se han quedado al 
margen en cuanto a este aspecto. 
Tipos penales de la Propiedad Intelectual y las actividades en 
Internet 
Código Penal del Estado Libre y Soberano de Sinaloa 
En el capítulo V del Código Penal de Sinaloa se establece lo siguiente: 
Artículo 217. Cometerá delito informático, la persona que dolosamente y 
sin derecho: 
I. Use u entre a una base de datos, sistemas de computadores correos de 
computadoras o cualquier parte de la misma, con el propósito de diseñar, 
ejecutar cual quedar con esquema o artificio con el fin de defraudar, obtener 
dinero, bienes o información. 
II. Intercepte, interfiera, reciba, use, altere, dañe o destruye un soporte lógico o 
programa de computadoras o los datos contenidos en la misma, en la base,
sistema o Red. La responsable del delito informático se le impondrá una pena 
de seis meses a dos años de prisión y de 90 a 300 días multa. 
.Artículo 386.- Comete el delito de fraude el que engañando a uno o 
aprovechándose del error en que este se halla se hace ilícitamente de alguna 
cosa o alcanza un lucro indebido. El delito de fraude se castigará con las 
penas siguientes: 
I. Con prisión de tres meses a tres años o multa de cien a trescientos días 
multa, cuando el valor de lo defraudado no exceda de quinientas veces el 
salario mínimo; 
II. Con prisión de tres a cinco años y multa de trescientos a mil días multa, 
cuando el valor de lo defraudado exceda de quinientas, pero no de cinco mil 
veces el salario mínimo; y 
III. Con prisión de cinco a doce años y multa de mil a tres mil días multa, si el 
valor de lo defraudado fuere mayor de cinco mil veces el salario mínimo. 
Mercadotecnia electrónica 
Alumna: Rangel Martínez 
Gladys itzel 
Actividad 5 
Unidad 4 
Comercio electrónico 
Investigación documental 
sobre legislación 
informática y delitos 
informáticos

Recomendados

Legislación informática por
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
786 vistas4 diapositivas
Legislación informatica por
Legislación informaticaLegislación informatica
Legislación informaticaPatricio Guanipatin
48.2K vistas2 diapositivas
Legislación informática, delitos, normas que regulan actividades por medios e... por
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
1.2K vistas2 diapositivas
Legislación Informática por
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
3.9K vistas27 diapositivas
Diapositivas derecho informatico por
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informaticoRosa Rodríguez Reyes
3K vistas11 diapositivas
Derecho informatico por
Derecho informaticoDerecho informatico
Derecho informaticoKatita Saavedra
1.2K vistas34 diapositivas

Más contenido relacionado

La actualidad más candente

DERECHO INFORMATICO por
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
3.2K vistas35 diapositivas
Legislacion informatica por
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
1.6K vistas4 diapositivas
Derecho informático (México) por
Derecho informático (México)Derecho informático (México)
Derecho informático (México)Sergio Montero D Nuñez
2K vistas12 diapositivas
Derecho informatico por
Derecho informaticoDerecho informatico
Derecho informaticocjsm0223
3.7K vistas6 diapositivas
Legislación informática por
Legislación informáticaLegislación informática
Legislación informáticaKassandra Martínez
6.1K vistas9 diapositivas
Derecho informatico por
Derecho informaticoDerecho informatico
Derecho informaticosalvador cardenas soto
2.1K vistas7 diapositivas

La actualidad más candente(19)

DERECHO INFORMATICO por helardblas
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
helardblas3.2K vistas
Legislacion informatica por mascorroale
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale1.6K vistas
Derecho informatico por cjsm0223
Derecho informaticoDerecho informatico
Derecho informatico
cjsm02233.7K vistas
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico por josephito9
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
josephito92.7K vistas
Impacto de la nueva ley de delitos informaticos en el peru diapos por Jair Aguilar
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar395 vistas
Derecho informático tecnología y derecho por ruben10637348
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
ruben106373484.8K vistas
Ensayo sobre técnica legislativa del ciber crimen por angieflower
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower998 vistas
Exposición sobre Ciber Crimen en el Perú por Carlos Pajuelo
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
Carlos Pajuelo5.9K vistas
Derecho informatico por ANAPAULA
Derecho informaticoDerecho informatico
Derecho informatico
ANAPAULA2.6K vistas
Aspectos Legales del Software Libre por Heidy Balanta
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
Heidy Balanta2.8K vistas

Destacado

Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosJuan Dii
1.3K vistas2 diapositivas
Delitos informaticos por
Delitos informaticosDelitos informaticos
Delitos informaticosVittorio Plata Soto
343 vistas15 diapositivas
Compra por medio de celular por
Compra por medio de celularCompra por medio de celular
Compra por medio de celularmascorroale
324 vistas4 diapositivas
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II por
TÍTULOS DE CRÉDITO  DERECHO MERCANTIL IITÍTULOS DE CRÉDITO  DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO DERECHO MERCANTIL IIYazmín Byz
1.8K vistas20 diapositivas
Informatica por
InformaticaInformatica
Informaticakaren_1013
371 vistas19 diapositivas
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016 por
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016
Presentacion ROS Delitos v ID CIDE PGR SRE DF 2016Rodrigo Orenday Serratos
311 vistas13 diapositivas

Destacado(20)

Delitos informaticos por Juan Dii
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Dii1.3K vistas
Compra por medio de celular por mascorroale
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
mascorroale324 vistas
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II por Yazmín Byz
TÍTULOS DE CRÉDITO  DERECHO MERCANTIL IITÍTULOS DE CRÉDITO  DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II
Yazmín Byz1.8K vistas
Informatica por karen_1013
InformaticaInformatica
Informatica
karen_1013371 vistas
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per... por White Hat Mexico
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
Manual de pentesting_sobre_ataque_a_servidores_apache_1.x_2.x_con_linux_y_per...
White Hat Mexico402 vistas
Manual de Seguridad Informatica sobre Ataque Web LOIC por White Hat Mexico
Manual de Seguridad Informatica sobre Ataque Web LOICManual de Seguridad Informatica sobre Ataque Web LOIC
Manual de Seguridad Informatica sobre Ataque Web LOIC
White Hat Mexico710 vistas
Seguridad informática mafe por Maria Sanchez
Seguridad informática mafeSeguridad informática mafe
Seguridad informática mafe
Maria Sanchez297 vistas
Manual de pentesting_sobre_ataque_web_python_hulk por White Hat Mexico
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
White Hat Mexico916 vistas
Manual de pentesting_sobre_tipos_de_hackers por White Hat Mexico
Manual de pentesting_sobre_tipos_de_hackersManual de pentesting_sobre_tipos_de_hackers
Manual de pentesting_sobre_tipos_de_hackers
White Hat Mexico531 vistas
Seguridad informatica jolaine gomes y vaneiris cervantes por belrosy
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy607 vistas
Seguridad de la informacion mitos y tecnologias por Maurice Frayssinet
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
Maurice Frayssinet3.2K vistas
Seguridad, informatica(robo de identidad, amenazas de virus) por Norma Flores
Seguridad, informatica(robo de identidad, amenazas de virus)Seguridad, informatica(robo de identidad, amenazas de virus)
Seguridad, informatica(robo de identidad, amenazas de virus)
Norma Flores1.7K vistas
Manual de pentesting_sobre_servicios_de_hacking_etico por White Hat Mexico
Manual de pentesting_sobre_servicios_de_hacking_eticoManual de pentesting_sobre_servicios_de_hacking_etico
Manual de pentesting_sobre_servicios_de_hacking_etico
White Hat Mexico433 vistas
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ... por elmejor122
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
De las sanciones y politicas de reinsercion a los adolecentes que trasgreden ...
elmejor122284 vistas
Acceso ilícito a sistemas informáticos megor por Diiana Maquera
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
Diiana Maquera4.7K vistas
Delitos Informaticos por xsercom
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom2.4K vistas

Similar a Legislacion informatica y delitos informaticos acttividad 5

legislación de delitos informaticos por
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticosJesus Antonio Moreno Cadena
276 vistas8 diapositivas
Legislación de la informatica por
Legislación de la informaticaLegislación de la informatica
Legislación de la informaticacarolina gauna
323 vistas26 diapositivas
Análisis comparativo de la nueva ley de delitos por
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosjoaojesus221295
362 vistas12 diapositivas
EXPOSICION por
EXPOSICIONEXPOSICION
EXPOSICIONpaulina1505
900 vistas11 diapositivas
DERECHO INFORMATICO original.pptx por
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptxEfrainMelgarejoEscal1
39 vistas30 diapositivas
Legislacion de los delitos informaticos por
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
66 vistas37 diapositivas

Similar a Legislacion informatica y delitos informaticos acttividad 5(20)

Legislación de la informatica por carolina gauna
Legislación de la informaticaLegislación de la informatica
Legislación de la informatica
carolina gauna323 vistas
Análisis comparativo de la nueva ley de delitos por joaojesus221295
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
joaojesus221295362 vistas
Legislacion de los delitos informaticos por ramossaraim
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
ramossaraim66 vistas
Cuestionario sobre delitos informáticos por pedro bahamonde
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde3.9K vistas
Delitos y Fraudes Informáticos por UNJFSC
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC12.7K vistas
Analisis de ley delitos informaticos por Daniela Chacon
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
Daniela Chacon544 vistas
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente por CarlosArhuata
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata211 vistas
Legislacion de los delitos informaticos por jomarasainz852
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
jomarasainz85288 vistas
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx por gabocaniz
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
gabocaniz10 vistas
Aproximación legal a los delitos informáticos en Colombia por D_Informatico
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
D_Informatico659 vistas
Ciberdelito Guatemala Dictamen-5601 por Esteban Odiseo
Ciberdelito Guatemala Dictamen-5601Ciberdelito Guatemala Dictamen-5601
Ciberdelito Guatemala Dictamen-5601
Esteban Odiseo344 vistas
Ley 1273 de 2009 por jofaan
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
jofaan745 vistas
Principales delitos informaticos en el ecuador por Jonathan Pinos
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
Jonathan Pinos4.3K vistas
Cibercrimen por narcelino
CibercrimenCibercrimen
Cibercrimen
narcelino129 vistas

Más de Gladys Rangel

Actividad 8 unidad 4 trnsacion electronica por
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronicaGladys Rangel
623 vistas7 diapositivas
Actividad 7 unidad 4 derechos y obligaciones por
Actividad 7 unidad 4 derechos y obligacionesActividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligacionesGladys Rangel
428 vistas4 diapositivas
Actividad 6 unidad 4 investigación documental por
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
387 vistas8 diapositivas
Actividad 4 unidad 4 modelos de comercio electronico por
Actividad 4 unidad 4 modelos de comercio electronicoActividad 4 unidad 4 modelos de comercio electronico
Actividad 4 unidad 4 modelos de comercio electronicoGladys Rangel
634 vistas4 diapositivas
Actividad 2 uniadad 4 por
Actividad 2 uniadad 4Actividad 2 uniadad 4
Actividad 2 uniadad 4Gladys Rangel
362 vistas3 diapositivas
Unidad 4 actividad 1 por
Unidad 4 actividad 1Unidad 4 actividad 1
Unidad 4 actividad 1Gladys Rangel
298 vistas2 diapositivas

Más de Gladys Rangel(14)

Actividad 8 unidad 4 trnsacion electronica por Gladys Rangel
Actividad 8 unidad 4 trnsacion electronicaActividad 8 unidad 4 trnsacion electronica
Actividad 8 unidad 4 trnsacion electronica
Gladys Rangel623 vistas
Actividad 7 unidad 4 derechos y obligaciones por Gladys Rangel
Actividad 7 unidad 4 derechos y obligacionesActividad 7 unidad 4 derechos y obligaciones
Actividad 7 unidad 4 derechos y obligaciones
Gladys Rangel428 vistas
Actividad 6 unidad 4 investigación documental por Gladys Rangel
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
Gladys Rangel387 vistas
Actividad 4 unidad 4 modelos de comercio electronico por Gladys Rangel
Actividad 4 unidad 4 modelos de comercio electronicoActividad 4 unidad 4 modelos de comercio electronico
Actividad 4 unidad 4 modelos de comercio electronico
Gladys Rangel634 vistas
compra por medio del movil por Gladys Rangel
compra por medio del movilcompra por medio del movil
compra por medio del movil
Gladys Rangel233 vistas
Compra por medio del movil por Gladys Rangel
Compra por medio del movilCompra por medio del movil
Compra por medio del movil
Gladys Rangel231 vistas
Compra por medio del movil mercadotecnia electronica por Gladys Rangel
Compra por medio del movil  mercadotecnia electronicaCompra por medio del movil  mercadotecnia electronica
Compra por medio del movil mercadotecnia electronica
Gladys Rangel261 vistas
Compra por medio del movil por Gladys Rangel
Compra por medio del movilCompra por medio del movil
Compra por medio del movil
Gladys Rangel207 vistas
Compra en internet mercadotecnia electronica por Gladys Rangel
Compra en internet mercadotecnia electronicaCompra en internet mercadotecnia electronica
Compra en internet mercadotecnia electronica
Gladys Rangel338 vistas
Activiada 4 unidad 2 modelo de negocio tardicional y digital para el proyecto por Gladys Rangel
Activiada 4 unidad 2   modelo de negocio tardicional y digital para el proyectoActiviada 4 unidad 2   modelo de negocio tardicional y digital para el proyecto
Activiada 4 unidad 2 modelo de negocio tardicional y digital para el proyecto
Gladys Rangel383 vistas
Actividada 2 mercadotecnia electronica por Gladys Rangel
Actividada 2 mercadotecnia electronicaActividada 2 mercadotecnia electronica
Actividada 2 mercadotecnia electronica
Gladys Rangel454 vistas
Modelos de negocios tradicionales y digitales por Gladys Rangel
Modelos de negocios tradicionales y digitalesModelos de negocios tradicionales y digitales
Modelos de negocios tradicionales y digitales
Gladys Rangel188 vistas

Legislacion informatica y delitos informaticos acttividad 5

  • 1. Definiciones LEGISLACIÓN INFORMÁTICA: Se e define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización . abusiva de la información Un delito informático es toda aquella acción, típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.  El borrado fraudulento de datos o la corrupción de ficheros  La compra en Internet suplantando la identidad del titular de una tarjeta  copia y distribución de programas informáticos, o piratería informática.  Hacker de contraseñas.  robo de identidades.  Conexión a redes no autorizadas. Ejemplos de delitos informáticos:
  • 2. LEYES O NORMAS QUE REGULAN LA ACTIVIDAD INFORMÁTICA EN NUESTRO PAÍS.  En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.  El artículo 194 del Código Federal de Procedimientos Penales habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V. En el articulo 201 fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". El articulo 202 del mismo código penal federal habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"  Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos de informática en Gobierno, Particulares y Bancarios, este se puede leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 Bis 7 en donde habla de las penas a las que se harán acreedores quienes encuadren correctamente en la comisión de estos delitos.
  • 3. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD · CÓDIGO PENAL DE LA NACIÓN ARGENTINA · LEY 26.388 de Ley de Delitos Informáticos · Convención de Budapest sobre Ciber delincuencia · Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas” . Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobado durante la cuarta sesión plenaria, el 7 de marzo de 2012) · Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”. Comité Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007) · LEY 26.904 de Grooming , que incorpora el art. 131 del Código Penal que pena con prisión de 6 meses a 4 años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma. · LEY 24.034 , que aprueba el Tratado de Asistencia Jurídica Mutua en Asuntos Penales con el gobierno de Estados Unidos de América (Noviembre de 1991) · RESOLUCIÓN 1755/2008 del Ministerio de Justicia, Seguridad y Derechos Humanos, que fija que el delito del art. 153 bis del Código Penal queda en jurisdicción y competencia de la Justicia Nacional ordinaria en lo penal de la Capital Federa. · RESOLUCIÓN 152-2008 de la Fiscalía General del Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires, que establece el criterio general de actuación del Ministerio Público Fiscal en orden a los delitos previstos en el art. 153 bis y 183 párr. 2° del Código Penal luego de la entrada en vigencia de la ley 26.388 (14 de julio de 2008) RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa Nacional de Infraestructuras Críticas de Información y Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI). · DECRETO 1766/2011 , crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por objeto prestar un servicio centralizado de información respecto de los registros patronímicos y biológicos individuales, a los fines de contribuir a la comprobación idónea y oportuna en materia de identificación de personas y rastros, en procura de optimizar la investigación científica de delitos y el apoyo a la función preventiva de seguridad. · RESOLUCIÓN 3459/2011 de la Dirección Nacional del Registro Nacional de las Personas (RENAPER), que establece la entrada en vigencia de la emisión del Documento Nacional de Identidad denominado “Cero (0) Año” (15/12/2011). · DISPOSICIÓN 843/2012 de la Dirección Nacional de Migraciones , que aprueba las Reglas Generales para la toma de Fotografía, Huella Dactilar, Escaneo de Documentos de Viaje y Emisión de Constancia de Ingreso en la Registración de Movimientos Migratorios (13/4/2012).
  • 4. · DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información. · DISPOSICIÓN 3/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de la ONTI. DATOS PERSONALES Y PRIVACIDAD · CONSTITUCIÓN DE LA NACIÓN ARGENTINA , modificada en 1994. Art. 19 y 43 (Habeas Data). · LEY 25.326 de Protección de los Datos Personales . · DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos Personales · LEY 24.766 de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. · LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de recibir la información sobre su tratamiento. · LEY 23.592 de Actos Discriminatorios , para quienes realicen por cualquier medio acto discriminatorio determinado por motivos de raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos. · LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a fin de obtener, almacenar y analizar información genética que facilite el esclarecimiento de conflictos de filiación y para esclarecer delitos de lesa humanidad mediante la identificación de personas desaparecidas (adicionado por la Ley 26.548). · DECRETO 38/2013 , que reglamenta la Ley 26.548 sobre el Registro Nacional de Datos Genéticos (BNDG). · LEY 21.173 , incorpora al Código Civil el art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de cualquier modo su intimidad. · LEY 26.940 , que crea el Registro Público de Empleadores con Sanciones Laborales (REPSAL), en el ámbito del Ministerio de Trabajo, Empleo y Seguridad Social, en el que se incluirán y publicarán las sanciones aplicadas por el Ministerio de Trabajo, Empleo y Seguridad Social, por la AFIP, por las autoridades provinciales y de la CABA, por el Registro Nacional de Trabajadores y Empleadores Agrarios (RENATEA), y por la Superintendencia de Riesgos del Trabajo (SRT).
  • 5. ACUERDOS  LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países latinoamericanos. Su uso gira en torno a cierto Código Ético y la tendencia Institucional es que será un fenómeno "autorregulable". A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos "analfabetismo informático", del cual el Poder Legislativo no está exento, por lo que muchos congresistas no entienden el concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que forman parte del Poder Judicial tienen hoy día la misma carencia. Es difícil prever el pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia Mexicanos en un caso cuya resolución se base esencialmente en un conflicto por el uso de Internet, por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia algunas que se refieran a los medios electrónicos en general y a Internet en especial.- Como se mencionó es un Código Ético el que puede regular la conducta de los usuarios, mas sin embargo, existe en nuestro país una regulación administrativa sobre las conductas ilícitas relacionadas con la informática, pero que, aún no contemplan en sí los delitos informáticos, en este sentido, se considera pertinente recurrir a aquellos tratados internaciones de los que el Gobierno de México es parte en virtud de que el artículo 133 Constitucional establece que todos los tratados celebrados por el Presidente de la República y aprobados por el Senado serán Ley Suprema de toda la Unión.  CODIGO PENAL DEL ESTADO El estado de la República que contempla en su legislación los delitos informático es la importancia que tiene que el Congreso Local del Estado de Sinaloa a legislado sobre la materia de delitos informáticos. Título Décimo. "Delitos contra el Patrimonio" Capítulo V. Delito Informático. Artículo 217.- Comete delito informático, la persona que dolosamente y
  • 6. sin derecho: "1.- Use o entre a una base de datos, sistemas de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información; o´II.- Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistemas o red. Al responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión o de noventa a trescientos días de multa. En el caso particular que nos ocupa cabe señalar que en Sinaloa se ha contemplado al delito informático como uno de los delitos contra el patrimonio, siendo este el bien jurídico tutelado. Consideramos que se ubicó el delito informático bajo esta clasificación dada la naturaleza de los derechos que se transgreden con la comisión de estos ilícito, pero a su vez, cabe destacar que los delitos informáticos van más allá de una simple violación a los derechos patrimoniales de las víctimas, ya que debido a las diferentes formas de comisión de éstos, no solamente se lesionan esos derechos, sino otros como el derecho a la intimidad. Por lo anterior, es necesario que en nuestro Estado, también exista una conciencia sobre la necesidad de legislar en este aspecto, creando el tipo penal adecuado a estas conductas antisociales, lo cual sería, un freno eficaz para su comisión. Tal vez porque aún no se han visto en gran escala los estragos que pueden ocasionar estos tipos de conductas, y porque mucha gente aún no se ha incorporado al mundo de la telecomunicación, nuestros legisladores se han quedado al margen en cuanto a este aspecto. Tipos penales de la Propiedad Intelectual y las actividades en Internet Código Penal del Estado Libre y Soberano de Sinaloa En el capítulo V del Código Penal de Sinaloa se establece lo siguiente: Artículo 217. Cometerá delito informático, la persona que dolosamente y sin derecho: I. Use u entre a una base de datos, sistemas de computadores correos de computadoras o cualquier parte de la misma, con el propósito de diseñar, ejecutar cual quedar con esquema o artificio con el fin de defraudar, obtener dinero, bienes o información. II. Intercepte, interfiera, reciba, use, altere, dañe o destruye un soporte lógico o programa de computadoras o los datos contenidos en la misma, en la base,
  • 7. sistema o Red. La responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de 90 a 300 días multa. .Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que este se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. El delito de fraude se castigará con las penas siguientes: I. Con prisión de tres meses a tres años o multa de cien a trescientos días multa, cuando el valor de lo defraudado no exceda de quinientas veces el salario mínimo; II. Con prisión de tres a cinco años y multa de trescientos a mil días multa, cuando el valor de lo defraudado exceda de quinientas, pero no de cinco mil veces el salario mínimo; y III. Con prisión de cinco a doce años y multa de mil a tres mil días multa, si el valor de lo defraudado fuere mayor de cinco mil veces el salario mínimo. Mercadotecnia electrónica Alumna: Rangel Martínez Gladys itzel Actividad 5 Unidad 4 Comercio electrónico Investigación documental sobre legislación informática y delitos informáticos