SlideShare una empresa de Scribd logo
BENEMERITA UNIVERSIDAD
AUTONOMA DE PUEBLA
• FACULTAD DE DERECHO Y CIENCIAS SOCIALES
• D.H.T.I.C.
• “DELITOS CRIMINALES EN MÉXICO”
• PROFESOR CARLOS MARTINEZ OSIO
• ALUMNO: MARÍN RAMÍREZ JOSÉ JOAQUÍN
• 25-JUNIO-2015
• PRIMAVERA 2015
DELITOS CIBERNÉTICOS
EN MÉXICO.
¿QUÉ ES UN DELITO?
• Para González Quintanilla, el Delito "es un comportamiento típico,
antijurídico y culpable".
Para Ignacio Villalobos, el Delito "es un acto humano típicamente
antijurídico y culpable".
Para Rafael de Pina Vara, el Delito "es un acto u omisión constitutivo de una
infracción de la ley penal".
¿QUÉ ES UN
DELITO CIBERNÉTICO?
La Unidad de Investigación Cibernética (UIC) nos ofrece la que se apega
más a la investigación de los mismos: Son aquellos que se cometen mediante
el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos
de comunicación.
TIPOS DE DELITOS CIBERNÉTICOS.
• Delitos patrimoniales:
• Tal parece que el eje central de los delitos informáticos se da en la
manipulación de los datos de entrada, programas y salidas de
computadoras, así como la falsificación de los sistemas informáticos, y el
espionaje de información, esa conjunción de elementos produce en el
sujeto pasivo un daño en su patrimonio.
TIPOS DE DELITOS.
• Delitos de pornografía:
• El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo
consistente en que al que procure o facilite por cualquier medio el que uno
o más menores de dieciocho años, con o sin su consentimiento, lo o los
obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o
sexuales, con el objeto y fin de video-grabarlos, fotografiarlos o exhibirlos
mediante anuncios impresos o electrónicos, con o sin el fin de obtener un
lucro
TIPOS DE DELITOS.
• En caso de Delincuencia organizada:
• El legislador estableció que en aquéllos casos de la averiguación previa de
alguno de los delitos a que se refiere la ley contra la delincuencia
organizada, o durante el proceso respectivo, el Procurador General de la
República o el titular de la Unidad Especializada consideren necesaria la
intervención de comunicaciones privadas, lo solicitarán por escrito al Juez
de Distrito, expresando el objeto y necesidad de la intervención
INTERVENCIÓN DE LAS TIC EN EL
DELITO CIBERNÉTICO
• Lo importante en toda investigación es identificar el rol que la tecnología
tuvo en la comisión del ilícito, tanto como determinar cuáles tecnologías
fueron utilizadas, por ejemplo, computadoras, teléfonos celulares, etcétera.
Según el rol de las Tecnologías de Información y Comunicación (TIC)
utilizadas para la comisión de un delito cibernético, la UIC los clasifica en
dos grupos:
• Cuando las TIC son un instrumento o medio comisivo.
• Cuando las TIC son el fin u objeto del delito.
TIC COMO INSTRUMENTO O
MEDIO COMISIVO
• En esta categoría se contemplan las conductas probablemente delictivas que se
valen de las computadoras como medio (utilizan métodos electrónicos para llegar
a un resultado ilícito), en la comisión del delito, por ejemplo las siguientes
actividades:
• Exhibición, publicación, difusión, intercambio y comercialización de pornografía
infantil.
• Extorsiones, fraudes electrónicos y amenazas.
• Falsificación de documentos vía computarizada.
• Negociaciones de secuestros.
• Lectura, sustracción o copiado de información confidencial.
• Aprovechamiento indebido o violación de código para ingresar a sistemas.
• Variación del destino de sumas de dinero a otras cuentas (transferencias
electrónicas).
TIC COMO FIN U OBJETIVO DEL
DELITO.
• En esta categoría se contemplan las conductas probablemente delictivas que van
dirigidas en contra de la computadora, accesorios o programas como entidad
física. Algunos ejemplos de estas actividades son:
• • Manipulación en los datos e información contenida en archivos o soportes físicos
informáticos ajenos.
• • Acceso a los datos y utilización de los mismos por quien no está autorizado para
ello.
• • Utilización del equipo y/o programas de otras personas, sin autorización, con el fin
de obtener beneficios en perjuicio de otro.
• • Introducción de rutinas o programas para destruir datos, información o
programas.
• • Utilización de la computadora con fines fraudulentos, con o sin conexión a
Internet.
DELITOS PREVISTOS EN NUESTRA
LEGISLACIÓN
• Artículo 211bis Código penal federal: cuando en perjuicio de alguien, sin
justa causa y sin consentimiento, se revele, divulgue o utilice algún secreto,
comunicación, información o imágenes, que hayan sido conocidas o
recibidas con motivo de un empleo, cargo o puesto, por la prestación de
un servicio profesional o técnico, por ser funcionario o empleado público;
cuando dicho secreto sea de carácter industrial, o bien, se hubiese
obtenido de una intervención de comunicación privada.”
• Art. 211bis1-211bis7 del mismo ordenamiento:
• el acceso ilícito a sistemas y equipos de informática son conductas que
pueden considerarse como hacking informático; mismas que consisten en la
modificación, destrucción, la provocación a perder, el conocer o copiar
información que esté contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, sean de particulares, del
Estado o de las instituciones que integran el sistema financiero.
• Por otra parte, en la fracción II del artículo 424 bis se dispone que constituye
un delito contra los Derechos de Autor, la fabricación con fin de lucro de un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos
electrónicos de protección de un programa de computación; tipo penal
que puede ser considerado como cracking informático.
• El artículo 426 prevé que se constituyen como ilícitos en materia de
Derechos de Autor, la fabricación, importación, venta o arrendamiento de
dispositivos o sistemas que descifren señales satelitales cifradas, y que sea
portadora de programas, sin autorización del distribuidor legítimo de dicha
señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una
señal de satélite cifrada, portadora de programas, sin autorización del
distribuidor legítimo de dicha señal.
BIBLIOGRAFÍA.
• Cassou Ruiz, J. E. “DELITOS INFORMÁTICOS EN MÉXICO”. Consultado el 24 de
junio de 2015 en:
http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ti
cos.pdf
• Novoa Foglio, A. (2010). “Delitos Cibernéticos”. El efecto internet. 1(1). pp. 4-
7.
• Novoa Foglio, A. (2010). “Conoce los delitos cibernéticos.” El efecto internet.
1(2). pp 16-28.
• Piña Libien, H. R. (¿?). “Los Delitos cibernéticos previstos y sancionados en el
Ordenamiento Jurídico Mexicano.” Consultado el 22 de junio de 2015 en:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibi
en.pdf.
•

Más contenido relacionado

La actualidad más candente

D. procesal civil romano ..
D. procesal civil romano ..D. procesal civil romano ..
D. procesal civil romano ..
DELFIN CARHUAPOMA HUACHEZ
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
AlejandroAira
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Teoria del delito
Teoria del delito Teoria del delito
Teoria del delito
manuelbejuma
 
03 teoria delito
03 teoria delito03 teoria delito
03 teoria delito
patriciamonreal
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
informaticajuridicaugma
 
Mapa conceptual ramas del derecho
Mapa conceptual ramas del derechoMapa conceptual ramas del derecho
Mapa conceptual ramas del derecho
arelisgimenez
 
Relacion del derecho con otras ciencias
Relacion del derecho con otras cienciasRelacion del derecho con otras ciencias
Relacion del derecho con otras ciencias
RaquelBravo95
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
Barbara M.
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Conocimiento jurídico
Conocimiento jurídicoConocimiento jurídico
Conocimiento jurídico
HAns López
 
Iii TeoríA D El Del Itpo
Iii TeoríA D El Del ItpoIii TeoríA D El Del Itpo
Iii TeoríA D El Del Itpo
Jorge Adalberto Monsalve Giler
 
Teoria general del derecho penal, culpabilidad, tentativa, concurso
Teoria general del derecho penal, culpabilidad, tentativa, concursoTeoria general del derecho penal, culpabilidad, tentativa, concurso
Teoria general del derecho penal, culpabilidad, tentativa, concurso
Diana Edith Gomez Hernandez
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
Stevenson Maldonado Medina
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
CUMPLIMIENTO DE UN DEBER LEGAL
CUMPLIMIENTO DE UN DEBER LEGALCUMPLIMIENTO DE UN DEBER LEGAL
CUMPLIMIENTO DE UN DEBER LEGAL
richardmauricio22
 
TEORIA DEL DELITO.ppt
TEORIA DEL DELITO.pptTEORIA DEL DELITO.ppt
TEORIA DEL DELITO.ppt
AlejandroSolrzano7
 
Ciencias criminologias
Ciencias criminologiasCiencias criminologias
Ciencias criminologias
Luis Caballero
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
Mary Soledad
 

La actualidad más candente (20)

D. procesal civil romano ..
D. procesal civil romano ..D. procesal civil romano ..
D. procesal civil romano ..
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Teoria del delito
Teoria del delito Teoria del delito
Teoria del delito
 
03 teoria delito
03 teoria delito03 teoria delito
03 teoria delito
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
Mapa conceptual ramas del derecho
Mapa conceptual ramas del derechoMapa conceptual ramas del derecho
Mapa conceptual ramas del derecho
 
Relacion del derecho con otras ciencias
Relacion del derecho con otras cienciasRelacion del derecho con otras ciencias
Relacion del derecho con otras ciencias
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Conocimiento jurídico
Conocimiento jurídicoConocimiento jurídico
Conocimiento jurídico
 
Iii TeoríA D El Del Itpo
Iii TeoríA D El Del ItpoIii TeoríA D El Del Itpo
Iii TeoríA D El Del Itpo
 
Teoria general del derecho penal, culpabilidad, tentativa, concurso
Teoria general del derecho penal, culpabilidad, tentativa, concursoTeoria general del derecho penal, culpabilidad, tentativa, concurso
Teoria general del derecho penal, culpabilidad, tentativa, concurso
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
CUMPLIMIENTO DE UN DEBER LEGAL
CUMPLIMIENTO DE UN DEBER LEGALCUMPLIMIENTO DE UN DEBER LEGAL
CUMPLIMIENTO DE UN DEBER LEGAL
 
TEORIA DEL DELITO.ppt
TEORIA DEL DELITO.pptTEORIA DEL DELITO.ppt
TEORIA DEL DELITO.ppt
 
Ciencias criminologias
Ciencias criminologiasCiencias criminologias
Ciencias criminologias
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 

Similar a Delitos cibernéticos en méxico(presentación)

Ciber crimen
Ciber crimenCiber crimen
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1
naranjos1
 
Eduardo
EduardoEduardo
Eduardo
naranjos1
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
juan buyucue
 
Erika
ErikaErika
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
EfrainMelgarejoEscal2
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
fiama25
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
ildelbrando marques tovar
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
cruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos

Similar a Delitos cibernéticos en méxico(presentación) (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
Erika
ErikaErika
Erika
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos cibernéticos en méxico(presentación)

  • 1. BENEMERITA UNIVERSIDAD AUTONOMA DE PUEBLA • FACULTAD DE DERECHO Y CIENCIAS SOCIALES • D.H.T.I.C. • “DELITOS CRIMINALES EN MÉXICO” • PROFESOR CARLOS MARTINEZ OSIO • ALUMNO: MARÍN RAMÍREZ JOSÉ JOAQUÍN • 25-JUNIO-2015 • PRIMAVERA 2015
  • 3. ¿QUÉ ES UN DELITO? • Para González Quintanilla, el Delito "es un comportamiento típico, antijurídico y culpable". Para Ignacio Villalobos, el Delito "es un acto humano típicamente antijurídico y culpable". Para Rafael de Pina Vara, el Delito "es un acto u omisión constitutivo de una infracción de la ley penal".
  • 4. ¿QUÉ ES UN DELITO CIBERNÉTICO? La Unidad de Investigación Cibernética (UIC) nos ofrece la que se apega más a la investigación de los mismos: Son aquellos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos electrónicos de comunicación.
  • 5. TIPOS DE DELITOS CIBERNÉTICOS. • Delitos patrimoniales: • Tal parece que el eje central de los delitos informáticos se da en la manipulación de los datos de entrada, programas y salidas de computadoras, así como la falsificación de los sistemas informáticos, y el espionaje de información, esa conjunción de elementos produce en el sujeto pasivo un daño en su patrimonio.
  • 6. TIPOS DE DELITOS. • Delitos de pornografía: • El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo consistente en que al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de video-grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro
  • 7. TIPOS DE DELITOS. • En caso de Delincuencia organizada: • El legislador estableció que en aquéllos casos de la averiguación previa de alguno de los delitos a que se refiere la ley contra la delincuencia organizada, o durante el proceso respectivo, el Procurador General de la República o el titular de la Unidad Especializada consideren necesaria la intervención de comunicaciones privadas, lo solicitarán por escrito al Juez de Distrito, expresando el objeto y necesidad de la intervención
  • 8. INTERVENCIÓN DE LAS TIC EN EL DELITO CIBERNÉTICO • Lo importante en toda investigación es identificar el rol que la tecnología tuvo en la comisión del ilícito, tanto como determinar cuáles tecnologías fueron utilizadas, por ejemplo, computadoras, teléfonos celulares, etcétera. Según el rol de las Tecnologías de Información y Comunicación (TIC) utilizadas para la comisión de un delito cibernético, la UIC los clasifica en dos grupos: • Cuando las TIC son un instrumento o medio comisivo. • Cuando las TIC son el fin u objeto del delito.
  • 9. TIC COMO INSTRUMENTO O MEDIO COMISIVO • En esta categoría se contemplan las conductas probablemente delictivas que se valen de las computadoras como medio (utilizan métodos electrónicos para llegar a un resultado ilícito), en la comisión del delito, por ejemplo las siguientes actividades: • Exhibición, publicación, difusión, intercambio y comercialización de pornografía infantil. • Extorsiones, fraudes electrónicos y amenazas. • Falsificación de documentos vía computarizada. • Negociaciones de secuestros. • Lectura, sustracción o copiado de información confidencial. • Aprovechamiento indebido o violación de código para ingresar a sistemas. • Variación del destino de sumas de dinero a otras cuentas (transferencias electrónicas).
  • 10. TIC COMO FIN U OBJETIVO DEL DELITO. • En esta categoría se contemplan las conductas probablemente delictivas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos de estas actividades son: • • Manipulación en los datos e información contenida en archivos o soportes físicos informáticos ajenos. • • Acceso a los datos y utilización de los mismos por quien no está autorizado para ello. • • Utilización del equipo y/o programas de otras personas, sin autorización, con el fin de obtener beneficios en perjuicio de otro. • • Introducción de rutinas o programas para destruir datos, información o programas. • • Utilización de la computadora con fines fraudulentos, con o sin conexión a Internet.
  • 11. DELITOS PREVISTOS EN NUESTRA LEGISLACIÓN • Artículo 211bis Código penal federal: cuando en perjuicio de alguien, sin justa causa y sin consentimiento, se revele, divulgue o utilice algún secreto, comunicación, información o imágenes, que hayan sido conocidas o recibidas con motivo de un empleo, cargo o puesto, por la prestación de un servicio profesional o técnico, por ser funcionario o empleado público; cuando dicho secreto sea de carácter industrial, o bien, se hubiese obtenido de una intervención de comunicación privada.”
  • 12. • Art. 211bis1-211bis7 del mismo ordenamiento: • el acceso ilícito a sistemas y equipos de informática son conductas que pueden considerarse como hacking informático; mismas que consisten en la modificación, destrucción, la provocación a perder, el conocer o copiar información que esté contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, sean de particulares, del Estado o de las instituciones que integran el sistema financiero.
  • 13. • Por otra parte, en la fracción II del artículo 424 bis se dispone que constituye un delito contra los Derechos de Autor, la fabricación con fin de lucro de un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; tipo penal que puede ser considerado como cracking informático.
  • 14. • El artículo 426 prevé que se constituyen como ilícitos en materia de Derechos de Autor, la fabricación, importación, venta o arrendamiento de dispositivos o sistemas que descifren señales satelitales cifradas, y que sea portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.
  • 15.
  • 16. BIBLIOGRAFÍA. • Cassou Ruiz, J. E. “DELITOS INFORMÁTICOS EN MÉXICO”. Consultado el 24 de junio de 2015 en: http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ti cos.pdf • Novoa Foglio, A. (2010). “Delitos Cibernéticos”. El efecto internet. 1(1). pp. 4- 7. • Novoa Foglio, A. (2010). “Conoce los delitos cibernéticos.” El efecto internet. 1(2). pp 16-28. • Piña Libien, H. R. (¿?). “Los Delitos cibernéticos previstos y sancionados en el Ordenamiento Jurídico Mexicano.” Consultado el 22 de junio de 2015 en: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibi en.pdf. •