Este documento presenta un resumen de la Ley de Delitos Informáticos de Venezuela. Explica que la ley tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir delitos cometidos mediante estas tecnologías. Describe los cinco tipos principales de delitos cubiertos por la ley: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad, 4) contra niños y adolescentes, y 5) contra el orden económico. Además, indica que la ley fue c
Principales delitos informaticos en el ecuadorJonathan Pinos
El documento describe los principales delitos informáticos en Ecuador según el Código Orgánico Integral Penal. Estos incluyen fraude, robo, falsificaciones, suplantación de identidad, espionaje y clonación de tarjetas de crédito. La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, con una disminución en comparación al año anterior. La mayoría de denuncias corresponden a apropiación fraudulenta por medios electrónicos. El documento también describe varios tipos penales relacionados
El documento describe los delitos informáticos contemplados en la ley ecuatoriana. Define delitos como phishing, tampering, scanning, pharming y skimming. Explica que los sujetos que cometen estos delitos son hackers, crackers y piratas informáticos. Finalmente, resume las sanciones penales y pecuniarias establecidas en la ley para delitos como daños a sistemas informáticos, falsificación electrónica, apropiación ilícita y estafa a través de medios electrónicos.
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
El documento habla sobre legislación y delitos informáticos. Explica conceptos como legislación informática, delitos informáticos, y ejemplos de delitos como robo de identidad, pornografía infantil, y sabotaje informático. También lista normas legales que regulan actividades informáticas en México.
El documento resume la legislación informática en México, incluyendo las leyes relacionadas como la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. También describe las instituciones gubernamentales involucradas y los delitos informáticos como fraude, acceso no autorizado y reproducción no autorizada de programas. Finalmente, discute la necesidad de contar con un marco jurídico sólido para la seguridad informática en México.
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
Este documento presenta un resumen de la Ley de Delitos Informáticos de Venezuela. Explica que la ley tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir delitos cometidos mediante estas tecnologías. Describe los cinco tipos principales de delitos cubiertos por la ley: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad, 4) contra niños y adolescentes, y 5) contra el orden económico. Además, indica que la ley fue c
Principales delitos informaticos en el ecuadorJonathan Pinos
El documento describe los principales delitos informáticos en Ecuador según el Código Orgánico Integral Penal. Estos incluyen fraude, robo, falsificaciones, suplantación de identidad, espionaje y clonación de tarjetas de crédito. La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, con una disminución en comparación al año anterior. La mayoría de denuncias corresponden a apropiación fraudulenta por medios electrónicos. El documento también describe varios tipos penales relacionados
El documento describe los delitos informáticos contemplados en la ley ecuatoriana. Define delitos como phishing, tampering, scanning, pharming y skimming. Explica que los sujetos que cometen estos delitos son hackers, crackers y piratas informáticos. Finalmente, resume las sanciones penales y pecuniarias establecidas en la ley para delitos como daños a sistemas informáticos, falsificación electrónica, apropiación ilícita y estafa a través de medios electrónicos.
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
El documento habla sobre legislación y delitos informáticos. Explica conceptos como legislación informática, delitos informáticos, y ejemplos de delitos como robo de identidad, pornografía infantil, y sabotaje informático. También lista normas legales que regulan actividades informáticas en México.
El documento resume la legislación informática en México, incluyendo las leyes relacionadas como la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. También describe las instituciones gubernamentales involucradas y los delitos informáticos como fraude, acceso no autorizado y reproducción no autorizada de programas. Finalmente, discute la necesidad de contar con un marco jurídico sólido para la seguridad informática en México.
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
La ley de delitos informáticos de Venezuela de 2001 protege los sistemas de tecnología de la información y previene delitos contra estos sistemas. El artículo 1 establece el objetivo de proteger los sistemas de tecnología de la información. La ley también cubre delitos cometidos más allá de las fronteras nacionales y establece sanciones como penas de prisión y multas. Clasifica los delitos informáticos en categorías como delitos contra sistemas, propiedad, privacidad, niños y el orden econó
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
El documento resume la Ley Especial sobre Delitos Informáticos de Venezuela, la cual tipifica cinco clases de delitos informáticos: 1) contra sistemas de información, 2) contra la propiedad, 3) contra la privacidad y comunicaciones, 4) contra niños y adolescentes, y 5) contra el orden económico. La ley establece definiciones, sanciones y responsabilidades para personas jurídicas. Entró en vigencia en septiembre de 2001 con el objetivo de proteger sistemas de información y prevenir delitos informáticos.
1) El documento habla sobre los delitos informáticos como la clonación de tarjetas, phishing y robo de datos personales que causan grandes pérdidas económicas a los bancos y empresas en Colombia.
2) Define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas, redes y datos informáticos.
3) Explica que la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y protección de datos con penas de
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
Este documento resume los delitos informáticos descritos en la Ley de Comercio Electrónico de Ecuador de 2002. Incluye la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y las violaciones a la intimidad. También cubre la pornografía infantil en formatos electrónicos.
Este documento describe los delitos informáticos en varios países. Explica que los delitos informáticos implican actividades ilegales como robo, fraude o falsificación que involucran el uso de la informática. Luego resume las leyes y sanciones relacionadas con los delitos informáticos en países como Colombia, España, México, Venezuela y Estados Unidos.
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Este documento resume los principales puntos de la Ley contra los Delitos Informáticos de Venezuela. Define delitos informáticos y tipifica actividades como el acceso indebido a sistemas, sabotaje, violación de privacidad, fraude electrónico y difusión de pornografía infantil. Describe las penas asociadas a estos delitos, que incluyen prisión y multas. También establece penas accesorias como el comiso de equipos y la inhabilitación para ejercer cargos públicos. El objetivo final de la ley es proteger los sist
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
Este documento describe diferentes tipos de delitos informáticos como spam ilegal, fraude, contenido obsceno, hostigamiento y tráfico de drogas. También resume las leyes que prohíben estos delitos en países como Argentina, España, México, Venezuela y Estados Unidos.
Este documento resume una ley especial de delitos informáticos en Venezuela. Describe las cinco categorías principales de delitos cubiertos por la ley: 1) Crímenes contra sistemas informáticos, 2) Crímenes contra la propiedad, 3) Crímenes contra la privacidad, 4) Crímenes contra niños, y 5) Crímenes contra el orden económico. También identifica varias deficiencias en la ley, incluyendo el uso de términos en inglés y la falta de sistematicidad. Concluye que la
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento presenta la Ley Especial Contra los Delitos Informáticos de la República Bolivariana de Venezuela. Define términos clave como tecnología de información, sistema, data e información. Establece sanciones para delitos como acceso indebido a sistemas, sabotaje o daño a sistemas, acceso indebido o sabotaje a sistemas protegidos, espionaje informático, falsificación de documentos, hurto y fraude a través del uso de tecnologías de información. También cubre delitos relacionados con tarjet
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
La ley trata sobre aspectos legales y éticos de la informática en Venezuela. Describe algunas leyes y decretos relacionados con la ciencia, tecnología e innovación, firmas digitales, delitos informáticos, y el uso de software libre y formatos abiertos en la administración pública, con el objetivo de regular estas áreas y proteger los sistemas de información.
Este documento presenta un ejemplo de la aplicación del derecho informático en México a través del sistema IUS de la Suprema Corte de Justicia de la Nación. También analiza la regulación de los medios electrónicos en la Ciudad de México a través de varias leyes como la Ley Contra la Delincuencia Organizada para el Distrito Federal y la Ley de Archivos del Distrito Federal.
El documento describe varios delitos informáticos en la legislación ecuatoriana, incluyendo la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y la violación al derecho a la intimidad. También se mencionan delitos relacionados con la pornografía infantil.
La ley establece las bases y procedimientos para garantizar la protección de datos personales en posesión de sujetos obligados de la Ciudad de México. Define términos clave como datos personales, sujetos obligados, responsables y encargados. Establece los principios y derechos relativos al tratamiento lícito de datos personales, como los derechos de acceso, rectificación, cancelación y oposición.
La ley de delitos informáticos de Venezuela de 2001 protege los sistemas de tecnología de la información y previene delitos contra estos sistemas. El artículo 1 establece el objetivo de proteger los sistemas de tecnología de la información. La ley también cubre delitos cometidos más allá de las fronteras nacionales y establece sanciones como penas de prisión y multas. Clasifica los delitos informáticos en categorías como delitos contra sistemas, propiedad, privacidad, niños y el orden econó
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
El documento resume la Ley Especial sobre Delitos Informáticos de Venezuela, la cual tipifica cinco clases de delitos informáticos: 1) contra sistemas de información, 2) contra la propiedad, 3) contra la privacidad y comunicaciones, 4) contra niños y adolescentes, y 5) contra el orden económico. La ley establece definiciones, sanciones y responsabilidades para personas jurídicas. Entró en vigencia en septiembre de 2001 con el objetivo de proteger sistemas de información y prevenir delitos informáticos.
1) El documento habla sobre los delitos informáticos como la clonación de tarjetas, phishing y robo de datos personales que causan grandes pérdidas económicas a los bancos y empresas en Colombia.
2) Define los delitos informáticos como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas, redes y datos informáticos.
3) Explica que la Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y protección de datos con penas de
Delitos cibernéticos en méxico(presentación)Juako Marin
Este documento resume los tipos principales de delitos cibernéticos en México según la legislación mexicana. Define qué es un delito cibernético y explica dos categorías de cómo las TIC pueden usarse en la comisión de estos delitos, ya sea como instrumento o como objetivo. También describe brevemente algunos delitos cibernéticos comunes como fraude electrónico, acceso ilegal a sistemas y violaciones a derechos de autor.
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
Este documento resume los delitos informáticos descritos en la Ley de Comercio Electrónico de Ecuador de 2002. Incluye la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y las violaciones a la intimidad. También cubre la pornografía infantil en formatos electrónicos.
Este documento describe los delitos informáticos en varios países. Explica que los delitos informáticos implican actividades ilegales como robo, fraude o falsificación que involucran el uso de la informática. Luego resume las leyes y sanciones relacionadas con los delitos informáticos en países como Colombia, España, México, Venezuela y Estados Unidos.
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Este documento resume los principales puntos de la Ley contra los Delitos Informáticos de Venezuela. Define delitos informáticos y tipifica actividades como el acceso indebido a sistemas, sabotaje, violación de privacidad, fraude electrónico y difusión de pornografía infantil. Describe las penas asociadas a estos delitos, que incluyen prisión y multas. También establece penas accesorias como el comiso de equipos y la inhabilitación para ejercer cargos públicos. El objetivo final de la ley es proteger los sist
El documento define los delitos informáticos y explica conceptos clave. Incluye las definiciones de sujetos como el delincuente informático, y métodos como puertas falsas. También resume la Ley 1273 de 2009, que crea un nuevo bien jurídico de protección de información y datos, e incluye artículos sobre acceso abusivo, daño informático, y violación de datos personales.
Este documento describe diferentes tipos de delitos informáticos como spam ilegal, fraude, contenido obsceno, hostigamiento y tráfico de drogas. También resume las leyes que prohíben estos delitos en países como Argentina, España, México, Venezuela y Estados Unidos.
Este documento resume una ley especial de delitos informáticos en Venezuela. Describe las cinco categorías principales de delitos cubiertos por la ley: 1) Crímenes contra sistemas informáticos, 2) Crímenes contra la propiedad, 3) Crímenes contra la privacidad, 4) Crímenes contra niños, y 5) Crímenes contra el orden económico. También identifica varias deficiencias en la ley, incluyendo el uso de términos en inglés y la falta de sistematicidad. Concluye que la
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento presenta la Ley Especial Contra los Delitos Informáticos de la República Bolivariana de Venezuela. Define términos clave como tecnología de información, sistema, data e información. Establece sanciones para delitos como acceso indebido a sistemas, sabotaje o daño a sistemas, acceso indebido o sabotaje a sistemas protegidos, espionaje informático, falsificación de documentos, hurto y fraude a través del uso de tecnologías de información. También cubre delitos relacionados con tarjet
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
La ley trata sobre aspectos legales y éticos de la informática en Venezuela. Describe algunas leyes y decretos relacionados con la ciencia, tecnología e innovación, firmas digitales, delitos informáticos, y el uso de software libre y formatos abiertos en la administración pública, con el objetivo de regular estas áreas y proteger los sistemas de información.
Este documento presenta un ejemplo de la aplicación del derecho informático en México a través del sistema IUS de la Suprema Corte de Justicia de la Nación. También analiza la regulación de los medios electrónicos en la Ciudad de México a través de varias leyes como la Ley Contra la Delincuencia Organizada para el Distrito Federal y la Ley de Archivos del Distrito Federal.
El documento describe varios delitos informáticos en la legislación ecuatoriana, incluyendo la violación de claves o sistemas de seguridad, la obtención y utilización no autorizada de información, la destrucción o supresión de documentos, la falsificación electrónica, los daños informáticos, el fraude informático y la violación al derecho a la intimidad. También se mencionan delitos relacionados con la pornografía infantil.
La ley establece las bases y procedimientos para garantizar la protección de datos personales en posesión de sujetos obligados de la Ciudad de México. Define términos clave como datos personales, sujetos obligados, responsables y encargados. Establece los principios y derechos relativos al tratamiento lícito de datos personales, como los derechos de acceso, rectificación, cancelación y oposición.
La Cámara de Diputados de México aprobó modificaciones legales para definir y sancionar delitos informáticos como el hacking, el acceso no autorizado a sistemas, la divulgación de información robada, el chantaje cibernético y el contacto de víctimas en internet. Las leyes establecen penas de prisión de 3 meses a 3 años para estas conductas, dependiendo de la gravedad del delito.
El documento resume una ley especial de delitos informáticos de Venezuela. La ley consta de 32 artículos divididos en 4 títulos que tratan sobre disposiciones generales, definiciones de delitos informáticos, agravantes y disposiciones finales. El documento analiza las deficiencias de la ley, incluido el uso de términos en inglés y la falta de protección a la firma electrónica. Además, resume 5 categorías de delitos cubiertos por la ley: contra sistemas informáticos, propiedad, privacidad, ni
La ley venezolana sobre delitos informáticos tiene como objetivo proteger los sistemas que utilizan tecnología de información y prevenir delitos cometidos contra o mediante el uso de dichas tecnologías. Sin embargo, la ley presenta varias deficiencias como el uso de términos en inglés y falta de sistematicidad. La ley establece cinco tipos de delitos informáticos: 1) contra sistemas de información, 2) contra la propiedad, 3) contra la privacidad, 4) contra niños y 5) contra el orden
Este documento presenta un análisis sobre el derecho informático, el derecho a la información y la informática jurídica. Explica que el derecho informático regula el uso de la tecnología para proteger a las personas. También discute las leyes y organismos que regulan el derecho a la información en México. Finalmente, define la informática jurídica como la aplicación de la informática en el derecho para mejorar los procesos legales.
La legislación informática en México se refiere a las leyes y acuerdos que regulan el uso de la información digital y dispositivos electrónicos, así como los delitos relacionados. Incluye la Ley Federal del Derecho de Autor, la Ley de la Propiedad Industrial, la Ley Federal de Telecomunicaciones y otras leyes que regulan aspectos como la propiedad intelectual, bases de datos, comunicaciones y delitos cibernéticos. El documento también describe algunos delitos informáticos previstos en la legislación penal mexicana.
Este trabajo habla la un poco sobre la historia, conceptos, a grandes rasgos algunos artículos que han sido reformados acerca de la legislacion de los delitos informaticos, de esta manera dice cuales son los ordenamientos juridicos previstos en mexico, etc.
Este documento describe los delitos informáticos y la ley contra estos delitos en Venezuela. Explica que la ley tipifica cinco clases de delitos informáticos: contra sistemas de información, contra la propiedad, contra la privacidad de personas y comunicaciones, contra niños y adolescentes, y contra el orden económico. También cubre cómo se clasifican estos delitos a nivel internacional y cómo se puede prevenirlos, como evitando dar información confidencial en internet.
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
Este documento habla sobre la legislación informática y los delitos informáticos. Define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Explica que los delitos informáticos son acciones antijurídicas que dañan ordenadores, redes o sistemas informáticos. También presenta ejemplos de delitos como falsedades, sabotajes, fraudes, amenazas, calumnias e injurias y pornografía infantil. Finalmente, resume parte de la Ley Federal de Protección de Datos
Este documento trata sobre los aspectos éticos y legales en el uso de la información. Explica la responsabilidad ética de los usuarios al utilizar recursos tecnológicos y respetar la privacidad y propiedad de otros. También cubre temas legales como el derecho de autor, la piratería ilegal de software, el fraude informático y las leyes que regulan el uso adecuado de Internet en México.
Legislacion de los delitos informaticosramossaraim
Este documento presenta una introducción a la legislación de delitos informáticos en México. Explica brevemente el historial de este tipo de delitos y luego describe las leyes y códigos penales de varias entidades federativas mexicanas que prevén y sancionan delitos informáticos como el acceso no autorizado a sistemas, la falsificación de documentos electrónicos y el uso indebido de información confidencial.
UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO
PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
La ley venezolana contra los delitos informáticos tipifica cinco clases de delitos informáticos: 1) contra sistemas informáticos, 2) contra la propiedad, 3) contra la privacidad, 4) contra niños y adolescentes, y 5) contra el orden económico. La ley establece penas y agravantes para los delitos. La división contra delitos informáticos del CICPC investiga estos delitos.
El documento habla sobre los delitos informáticos o ciberdelitos. Explica que son acciones ilegales realizadas a través de medios informáticos como computadoras o redes, y que tienen como objetivo dañar sistemas o robar información. Luego describe algunos delitos específicos como fraude, piratería, robo de identidad y más. Finalmente resume la legislación venezolana sobre delitos informáticos, incluyendo la Ley Especial contra los Delitos Informáticos de 2001 y los delitos que contempla.
UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO
PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
UNIVERSIDAD FERMIN TOROVICE RECTORADO ACADEMICOFACULTAD DE CIENCIAS JURIDICAS Y POLITICAS ESCUELA DE DERECHO
PARTICIPANTES
Matos, Anaymar CI: 24162400
Sección: Saia B
PROFESORA:
Abg. Cristina Virguez
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
Este documento define la legislación informática y los delitos informáticos. Explica que la legislación informática son las leyes, normas y reglas creadas para regular el tratamiento de la información. Define varios tipos de delitos informáticos como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, intervención de correo electrónico y obtención de información. También lista más de 20 ejemplos de leyes y normas mexicanas que regulan la actividad informática.
Similar a Las jurisprudencias mexicanas en materia de derecho informático (20)
Narendra Modi obtuvo un tercer mandato, aunque su partido, Bharatiya Janata Party (BJP), perdió la mayoría absoluta que tenía en Cámara Baja del Parlamente, Lok Sabha. De los 543curules solo consiguió 240 (perdió 63 comparado con los asientos que obtuvo en las últimas elecciones del 2019) y gobernara en alianza con dos partidos para una coalición con 292 votos curules. Modi era visto como invencible pues su partido gano dos veces antes, el 2014 y 2019, con mayoría absoluta, y quería en estas elecciones tener unos 400 asientos para su partido. Y muchas encuestadoras aseguraban que iba a tener mayoría por lo menos.
No ha sido así, no es invencible. Sigue siendo el líder más popular, el otro partido con más votos, el Partido del Congreso, de la familia Gandhi, con Rahul Gandhi solo consiguió 99 votos (aunque esto es un gran avance respecto a la última elección que solo consiguió 52 votos).
Modi gobernara por tercera vez, algo que antes solo lo hizo Jawaharlal Nehru.
Narendra Modi es uno de los lideres más populares en la historia de la India (y en el mundo en la actualidad), que consolido su poder desde que fue gobernador de Guyarat donde fue jefe de ese estado del 2001 al 2014. Es miembro también del Rastriya Swayamsevak Sangh, abreviada RSS (en español Asociación de Voluntarios Nacionales o Asociación Patriótica Nacional), una organización paramilitar india de externa derecha y nacionalista hindú, conformada por voluntarios.
Las jurisprudencias mexicanas en materia de derecho informático
1. Las Jurisprudencias Mexicanas
en Materia de Derecho Informático
Ortiz R., Yoshihiro (Agosto de 2017)
Estudios superiores en Ingeniería de Software. Facultad de Informática.
Universidad A. De Querétaro.
México.
Investigación asignada por González, Verónica A. (2017)
Ética y Derecho Informático. Mapa curricular SOF11. UAQ. México.
Última revisión: sábado, 12 de agosto de 2017
2. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
2
Legislación Penal Federal
Por el Código Penal Federal de los Estados Unidos Mexicanos
Delito Previsto Código Penal Tipificación en términos del C.P.F.
De revelación de
secretos
Sin mención Revelación, divulgación o uso de algún secreto, comunicación,
información o imágenes, que hayan sido conocidas o recibidas
con motivo de un empleo, cargo o puesto por la prestación de
un servicio profesional o técnico; cuando dicho secreto sea de
carácter industrial, o bien, se hubiese obtenido de una
intervención de comunicación privada en perjuicio de alguien,
sin justa causa y sin consentimiento.
De acceso ilícito a
sistemas y equipos de
informática
Artículos 211 bis 1 al 211
bis 7.
Conductas ue pueden considerarse como hacking informático.
Comprende:
• Modificación, destrucción, la provocación a perder, el
conocer o copiar información que esté contenida en
sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, sean de particulares, del Estado
o de las instituciones que integran el sistema financiero.
De actos contra los
Derechos de Autor
Fracción II del artículo
424 bis y artículo 426
Tipo penal que pueda ser considerado como cracking
informático. Comprende:
• La fabricación con fin de lucro de un dispositivo o sistema
cuya finalidad sea desactivar los dispositivos electrónicos
de protección de un programa de computación
Artículo 426 La fabricación, importación, venta o arrendamiento de
dispositivos o sistemas que descifren señales satelitales
cifradas, y que sea portadora de programas, sin autorización del
distribuidor legítimo de dicha señal, y cualquier acto con fines
de lucro, cuya finalidad sea descifrar una señal de satélite
cifrada, portadora de programas, sin autorización del
distribuidor legítimo de dicha señal.
Tabla I. Legislación Penal Federal del C.P.F.E.U.M.
Nota: Elaboración propia a partir de SEGOB (2010, págs. 13-15)
3. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
3
Por la Ley Federal contra la Delincuencia Organizada (Diario Oficial de la Federación, 1996)
Ordenamiento previsto:
La protección de bienes jurídicos, frente a la informática y sus avances
Sanciona:
• La participación en la intervención de comunicaciones privadas.
• La participación de los servidores públicos del Poder Judicial Federal en los procesos que se incoen en contra de los
delincuentes organizados.
• La participación de quienes con motivo de su empleo, cargo o comisión pública, revelen, divulguen o utilicen en
forma indebida o en perjuicio de otro la información o imágenes obtenidas en el curso de una intervención de
comunicaciones privadas, autorizada o no.
Por la Ley de Seguridad Nacional (Diario Oficial de la Federación, 2005)
Dirigida a:
• Mantener la integridad, estabilidad y permanencia del Estado Mexicano, se rigen por los principios de legalidad,
responsabilidad, respeto a los derechos fundamentales de protección a la persona humana y garantías individuales y
sociales, confidencialidad, lealtad, transparencia, eficiencia, coordinación y cooperación.
Sanciona:
• La revelación de secretos y violación de confidencialidad respecto a la información gubernamental que servidores
públicos conozcan o tengan acceso en o con motivo de su función.
4. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
4
Por la Ley de Instituciones de Crédito
Código Penal Delito Previsto Sanción aplicada
Artículo 112 Bis de la Ley
de Instituciones de
Crédito
• Fracción III
Alteración del medio de identificación electrónica y
acceda a los equipos electromagnéticos del sistema
bancario, con el propósito de disponer
indebidamente de recursos económicos.
• Fracción IV
Obtención o uso indebido de la información sobre
clientes u operaciones del sistema bancario, y sin
contar con la autorización correspondiente.
De tres a nueve años de
prisión. De treinta mil a
trescientos mil días multa.
• La pena podrá
aumentarse hasta en una
mitad más, si quien realice
cualquiera de estas
conductas tiene el carácter
de consejero, funcionario
o empleado de cualquier
institución de crédito.
Artículo 113 Bis 1 • Inciso b
La alteración o modificación de registros con el
propósito de ocultar hechos que probablemente
puedan constituir delito por funcionario o empleados
de la institución de crédito o servidores públicos de
la Comisión Nacional Bancaria y de Valores
La pena establecida para los
delitos correspondientes más
una mitad
Tabla II. Legislación Penal Federal por la Ley de instituciones de crédito
Nota: Elaboración propia a partir de SEGOB (2010, p. 17)
5. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
5
Por Entidad Federativa
Ent. Código Penal Local Delito previsto Sanción aplicada
CiudaddeMéxico
Artículo 336 del
Nuevo Código Penal
del Distrito Federal
Producción, Impresión, Enajenación, Distribución, Alteración
o Falsificación de Títulos al Portador, Documentos de
Crédito Públicos o Vales de Canje. Comprende:
• Fracción IV
Alteración de medios de identificación electrónica por
tarjeta, títulos o documentos para el pago de bienes y
servicios.
• Fracción V
Acceso no permitido a equipos electromagnéticos de
instituciones emisoras de dichos medios.
• Fracción VI
Posesión de equipos electromagnéticos o electrónicos
con fines de sustracción de información confidencial
resguardada en los medios emitidos y uso de la
información sustraída.
• Fracción VII
Uso indebido de información confidencial o reservada
por instituciones o personas facultadas para su uso
De 3 a 5 años de prisión.
De 100 a 5’000 días
multa.
Artículo 355 del
Nuevo Código Penal
Alteración, Expedición, Sustitución, Destrucción o Mal uso
de documentos públicos electorales o archivos oficiales
computarizados o relativos al registro de electores que
corresponda.
De 4 a 9 años de prisión.
De 250 a 400 días multa.
6. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
6
EstadodeMéxico Artículo 174 del
Código Penal del
Estado de México
Falsificación y Utilización Indebida de Títulos al Portador,
Documentos de Crédito Público y Documentos Relativos al
Crédito. Comprende:
• Fracción IV
Alteración de medios de identificación electrónica de
tarjetas, títulos o documentos para el pago de bienes y
servicios.
• Fracción V
Acceso indebido a los equipos de electromagnéticos de
las instituciones emisoras de tarjetas, títulos o
documentos para el pago de bienes y servicios o para
disposición de efectivo.
• Disposiciones Generales
Uso indebido de información confidencial o reservada
de la institución o persona que legalmente esté
facultada para emitir tarjetas, títulos o documentos
utilizados para el pago de bienes y servicios.
De 4 a 10 años de prisión
De 150 a 500 días de
salario mínimo de multa.
• Aumento de las
penas en una mitad,
si el sujeto activo es
empleado o
dependiente del
ofendido.
• calificadas por
disposición del
artículo 9 como
graves.
7. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
7
Jalisco Artículo 170 Bis del
Código Penal para el
Estado Libre y
Soberano de Jalisco
Falsificación de Medios Electrónicos o Magnéticos.
Comprende:
• Fracción II
Alteración, Copia o Reproducción indebida de los
medios de identificación electrónica de boletos,
contraseñas, fichas u otros documentos que no estén
destinados a circular y sirvan exclusivamente para
identificar a quien tiene derecho a exigir la prestación
que en ellos se consigna, siempre que estos delitos no
sean de competencia federal
• Fracción III
Acceso, obtención, posesión o detención indebida de
acceda, obtenga, posea o detente indebidamente
información de los equipos electromagnéticos o
sistemas de cómputo de las organizaciones emisoras
de los boletos, contraseñas, fichas u otros documentos
a los que se refiere en el punto anterior y se destine a
los supuestos antes mencionados
• Fracción IV
Adquicisión, Uso, Posesión o Detención de equipos
electromagnéticos o electrónicos para sustraer en forma
indebida la información contenida en la cinta magnética
de los boletos, contraseñas, fichas u otros de estos
documentos
• Disposiciones Generales
Uso o revelación indebida de información confidencial o
reservada de la persona física o jurídica que legalmente
esté facultada para emitir los boletos, contraseñas,
fichas u otros documentos, con el propósito de realizar
operaciones ilícitas y no autorizadas por la persona
emisora, o bien, por los titulares de estos objetos
De 3 a 9 años de prisión.
De 200 a 400 días de
salario mínimo de multa.
8. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
8
NuevoLeón Artículo 242 Bis del
Código Penal para el
Estado de Nuevo
León
Falsificación de Títulos al Portador, Documentos de Crédito
Público y relativos al Crédito. Comprende:
• Fracción I
Alteración sin consentimiento de quien este facultado
para ello de tarjetas de crédito o de débito, o la
información contenida en éstas, esqueletos de cheque o
documentos utilizados para el pago de bienes y
servicios o para disposición de efectivo.
• Fracción IV
Alteración de los medios de identificación electrónica de
cualquiera de los objetos referidos en la fracción I.
• Fracción V
Acceso indebido a los equipos electromagnéticos de las
instituciones emisoras de cualquiera de los objetos
referidos en la fracción I.
De 3 a 9 años de prisión.
De 150 a 400 cuotas.
• Aumentan en una
mitad si el sujeto
activo es funcionario
o empleado del
ofendido.
• considerado como
delito grave en
Términos del artículo
16 Bis.
• Admiten reglas del
concurso de delitos,
para el caso de que
se actualicen otras
conductas.
Artículo 242 Bis Uso indebido de información confidencial o reservada de la
institución o persona que legalmente esté facultada para
emitir tarjetas, títulos o documentos utilizados para el pago
de bienes y servicios
Pena prevista
Artículo 365 Apoderamiento material de los documentos que contengan
datos de computadoras, o el aprovechamiento o utilización
de dichos datos, sin derecho y sin consentimiento de la
persona que legalmente pueda disponer de los mismos.
Se equipara al robo y se
castiga como tal en
términos del artículo 365
Artículo 427 Acceso indebido a un sistema de tratamiento o de
transmisión automatizado de datos
De 2 meses a 2 años de
prisión
Multa de 200 a 1000
cuotas
Artículo 428 Supresión o modificación no facultada de datos contenidos
en el sistema, o altere el funcionamiento del sistema de
tratamiento o de transmisión automatizado de datos
De 2 a 8 años de prisión
Multa de 300 a 1500
cuotas
9. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
9
Artículo 429 Afectación o falsificación del funcionamiento de un sistema
de tratamiento o de transmisión automatizada de datos
De 2 a 8 años de prisión.
De 350 a 2000 cuotas
Multa.
QuintanaRoo
Artículo 189 Bis del
Código Penal para el
Estado Libre y
Soberano de
Quintana Roo
Falsificación de documentos y uso de documentos falsos.
Comprende:
• Fracción III
Copia, reproducción o alteración de los medios de
identificación electrónica, cintas o dispositivos
magnéticos de documentos para el pago de bienes o
servicios para disposición en efectivo
• Fracción IV
Acceso indebido a los equipos y sistemas de cómputo o
electromagnéticos de las instituciones emisoras de
tarjetas, títulos, documentos o instrumentos para el
pago de bienes y servicios o para disposición de
efectivo
De seis meses a 3 años.
De quince a noventa días
multa.
Artículo 189 Bis Uso indebido de información confidencial o reservada de la
institución o persona que legalmente esté facultada para
emitir tarjetas, títulos, documentos o instrumentos para el
pago de bienes y servicios o para disposición de efectivo
Pena prevista
• Admite reglas por
concurso de delitos,
para el caso de que
se actualicen otras
conductas
• Aumentan en una
mitad si el sujeto
activo es funcionario
o empleado del
ofendido
10. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
10
Sinaloa Artículo 217 del
Código Penal para el
Estado de Sinaloa
Delito informático (tipificado por el Código Penal del Estado).
Comprende:
• Fracción I
Uso o entrada a una base de datos, sistema de
computadoras o red de computadoras o a cualquier
parte de la misma, con el propósito de diseñar, ejecutar
o alterar un esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o información de forma dolosa y
sin derecho
• Fracción II
Itercepción, Interferimiento, recepción, uso, alteración,
daño o destrucción de soportes lógicos, programas de
computadora o los datos contenidos en la misma, en la
base, sistema o red
De seis meses a 2 años
de prisión.
De 90 a 300 días multa.
Tabla III. Legislación Penal por Entidad Federativa Mexicana.
Nota: Elaboración propia a partir de SEGOB (2010, págs. 7-13)
11. Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
11
Referencias
Piña L., Hiram R. (2010) Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano.
Segundo Congreso Nacional “Cultura De La Legalidad, Informática Jurídica Y Derecho Informático”. Secretaría
de Gobernación. México. Recuperado de:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf (12 de Agosto de 2017)