SlideShare una empresa de Scribd logo
Las Jurisprudencias Mexicanas
en Materia de Derecho Informático
Ortiz R., Yoshihiro (Agosto de 2017)
Estudios superiores en Ingeniería de Software. Facultad de Informática.
Universidad A. De Querétaro.
México.
Investigación asignada por González, Verónica A. (2017)
Ética y Derecho Informático. Mapa curricular SOF11. UAQ. México.
Última revisión: sábado, 12 de agosto de 2017
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
2
Legislación Penal Federal
Por el Código Penal Federal de los Estados Unidos Mexicanos
Delito Previsto Código Penal Tipificación en términos del C.P.F.
De revelación de
secretos
Sin mención Revelación, divulgación o uso de algún secreto, comunicación,
información o imágenes, que hayan sido conocidas o recibidas
con motivo de un empleo, cargo o puesto por la prestación de
un servicio profesional o técnico; cuando dicho secreto sea de
carácter industrial, o bien, se hubiese obtenido de una
intervención de comunicación privada en perjuicio de alguien,
sin justa causa y sin consentimiento.
De acceso ilícito a
sistemas y equipos de
informática
Artículos 211 bis 1 al 211
bis 7.
Conductas ue pueden considerarse como hacking informático.
Comprende:
• Modificación, destrucción, la provocación a perder, el
conocer o copiar información que esté contenida en
sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, sean de particulares, del Estado
o de las instituciones que integran el sistema financiero.
De actos contra los
Derechos de Autor
Fracción II del artículo
424 bis y artículo 426
Tipo penal que pueda ser considerado como cracking
informático. Comprende:
• La fabricación con fin de lucro de un dispositivo o sistema
cuya finalidad sea desactivar los dispositivos electrónicos
de protección de un programa de computación
Artículo 426 La fabricación, importación, venta o arrendamiento de
dispositivos o sistemas que descifren señales satelitales
cifradas, y que sea portadora de programas, sin autorización del
distribuidor legítimo de dicha señal, y cualquier acto con fines
de lucro, cuya finalidad sea descifrar una señal de satélite
cifrada, portadora de programas, sin autorización del
distribuidor legítimo de dicha señal.
Tabla I. Legislación Penal Federal del C.P.F.E.U.M.
Nota: Elaboración propia a partir de SEGOB (2010, págs. 13-15)
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
3
Por la Ley Federal contra la Delincuencia Organizada (Diario Oficial de la Federación, 1996)
Ordenamiento previsto:
La protección de bienes jurídicos, frente a la informática y sus avances
Sanciona:
• La participación en la intervención de comunicaciones privadas.
• La participación de los servidores públicos del Poder Judicial Federal en los procesos que se incoen en contra de los
delincuentes organizados.
• La participación de quienes con motivo de su empleo, cargo o comisión pública, revelen, divulguen o utilicen en
forma indebida o en perjuicio de otro la información o imágenes obtenidas en el curso de una intervención de
comunicaciones privadas, autorizada o no.
Por la Ley de Seguridad Nacional (Diario Oficial de la Federación, 2005)
Dirigida a:
• Mantener la integridad, estabilidad y permanencia del Estado Mexicano, se rigen por los principios de legalidad,
responsabilidad, respeto a los derechos fundamentales de protección a la persona humana y garantías individuales y
sociales, confidencialidad, lealtad, transparencia, eficiencia, coordinación y cooperación.
Sanciona:
• La revelación de secretos y violación de confidencialidad respecto a la información gubernamental que servidores
públicos conozcan o tengan acceso en o con motivo de su función.
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
4
Por la Ley de Instituciones de Crédito
Código Penal Delito Previsto Sanción aplicada
Artículo 112 Bis de la Ley
de Instituciones de
Crédito
• Fracción III
Alteración del medio de identificación electrónica y
acceda a los equipos electromagnéticos del sistema
bancario, con el propósito de disponer
indebidamente de recursos económicos.
• Fracción IV
Obtención o uso indebido de la información sobre
clientes u operaciones del sistema bancario, y sin
contar con la autorización correspondiente.
De tres a nueve años de
prisión. De treinta mil a
trescientos mil días multa.
• La pena podrá
aumentarse hasta en una
mitad más, si quien realice
cualquiera de estas
conductas tiene el carácter
de consejero, funcionario
o empleado de cualquier
institución de crédito.
Artículo 113 Bis 1 • Inciso b
La alteración o modificación de registros con el
propósito de ocultar hechos que probablemente
puedan constituir delito por funcionario o empleados
de la institución de crédito o servidores públicos de
la Comisión Nacional Bancaria y de Valores
La pena establecida para los
delitos correspondientes más
una mitad
Tabla II. Legislación Penal Federal por la Ley de instituciones de crédito
Nota: Elaboración propia a partir de SEGOB (2010, p. 17)
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
5
Por Entidad Federativa
Ent. Código Penal Local Delito previsto Sanción aplicada
CiudaddeMéxico
Artículo 336 del
Nuevo Código Penal
del Distrito Federal
Producción, Impresión, Enajenación, Distribución, Alteración
o Falsificación de Títulos al Portador, Documentos de
Crédito Públicos o Vales de Canje. Comprende:
• Fracción IV
Alteración de medios de identificación electrónica por
tarjeta, títulos o documentos para el pago de bienes y
servicios.
• Fracción V
Acceso no permitido a equipos electromagnéticos de
instituciones emisoras de dichos medios.
• Fracción VI
Posesión de equipos electromagnéticos o electrónicos
con fines de sustracción de información confidencial
resguardada en los medios emitidos y uso de la
información sustraída.
• Fracción VII
Uso indebido de información confidencial o reservada
por instituciones o personas facultadas para su uso
De 3 a 5 años de prisión.
De 100 a 5’000 días
multa.
Artículo 355 del
Nuevo Código Penal
Alteración, Expedición, Sustitución, Destrucción o Mal uso
de documentos públicos electorales o archivos oficiales
computarizados o relativos al registro de electores que
corresponda.
De 4 a 9 años de prisión.
De 250 a 400 días multa.
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
6
EstadodeMéxico Artículo 174 del
Código Penal del
Estado de México
Falsificación y Utilización Indebida de Títulos al Portador,
Documentos de Crédito Público y Documentos Relativos al
Crédito. Comprende:
• Fracción IV
Alteración de medios de identificación electrónica de
tarjetas, títulos o documentos para el pago de bienes y
servicios.
• Fracción V
Acceso indebido a los equipos de electromagnéticos de
las instituciones emisoras de tarjetas, títulos o
documentos para el pago de bienes y servicios o para
disposición de efectivo.
• Disposiciones Generales
Uso indebido de información confidencial o reservada
de la institución o persona que legalmente esté
facultada para emitir tarjetas, títulos o documentos
utilizados para el pago de bienes y servicios.
De 4 a 10 años de prisión
De 150 a 500 días de
salario mínimo de multa.
• Aumento de las
penas en una mitad,
si el sujeto activo es
empleado o
dependiente del
ofendido.
• calificadas por
disposición del
artículo 9 como
graves.
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
7
Jalisco Artículo 170 Bis del
Código Penal para el
Estado Libre y
Soberano de Jalisco
Falsificación de Medios Electrónicos o Magnéticos.
Comprende:
• Fracción II
Alteración, Copia o Reproducción indebida de los
medios de identificación electrónica de boletos,
contraseñas, fichas u otros documentos que no estén
destinados a circular y sirvan exclusivamente para
identificar a quien tiene derecho a exigir la prestación
que en ellos se consigna, siempre que estos delitos no
sean de competencia federal
• Fracción III
Acceso, obtención, posesión o detención indebida de
acceda, obtenga, posea o detente indebidamente
información de los equipos electromagnéticos o
sistemas de cómputo de las organizaciones emisoras
de los boletos, contraseñas, fichas u otros documentos
a los que se refiere en el punto anterior y se destine a
los supuestos antes mencionados
• Fracción IV
Adquicisión, Uso, Posesión o Detención de equipos
electromagnéticos o electrónicos para sustraer en forma
indebida la información contenida en la cinta magnética
de los boletos, contraseñas, fichas u otros de estos
documentos
• Disposiciones Generales
Uso o revelación indebida de información confidencial o
reservada de la persona física o jurídica que legalmente
esté facultada para emitir los boletos, contraseñas,
fichas u otros documentos, con el propósito de realizar
operaciones ilícitas y no autorizadas por la persona
emisora, o bien, por los titulares de estos objetos
De 3 a 9 años de prisión.
De 200 a 400 días de
salario mínimo de multa.
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
8
NuevoLeón Artículo 242 Bis del
Código Penal para el
Estado de Nuevo
León
Falsificación de Títulos al Portador, Documentos de Crédito
Público y relativos al Crédito. Comprende:
• Fracción I
Alteración sin consentimiento de quien este facultado
para ello de tarjetas de crédito o de débito, o la
información contenida en éstas, esqueletos de cheque o
documentos utilizados para el pago de bienes y
servicios o para disposición de efectivo.
• Fracción IV
Alteración de los medios de identificación electrónica de
cualquiera de los objetos referidos en la fracción I.
• Fracción V
Acceso indebido a los equipos electromagnéticos de las
instituciones emisoras de cualquiera de los objetos
referidos en la fracción I.
De 3 a 9 años de prisión.
De 150 a 400 cuotas.
• Aumentan en una
mitad si el sujeto
activo es funcionario
o empleado del
ofendido.
• considerado como
delito grave en
Términos del artículo
16 Bis.
• Admiten reglas del
concurso de delitos,
para el caso de que
se actualicen otras
conductas.
Artículo 242 Bis Uso indebido de información confidencial o reservada de la
institución o persona que legalmente esté facultada para
emitir tarjetas, títulos o documentos utilizados para el pago
de bienes y servicios
Pena prevista
Artículo 365 Apoderamiento material de los documentos que contengan
datos de computadoras, o el aprovechamiento o utilización
de dichos datos, sin derecho y sin consentimiento de la
persona que legalmente pueda disponer de los mismos.
Se equipara al robo y se
castiga como tal en
términos del artículo 365
Artículo 427 Acceso indebido a un sistema de tratamiento o de
transmisión automatizado de datos
De 2 meses a 2 años de
prisión
Multa de 200 a 1000
cuotas
Artículo 428 Supresión o modificación no facultada de datos contenidos
en el sistema, o altere el funcionamiento del sistema de
tratamiento o de transmisión automatizado de datos
De 2 a 8 años de prisión
Multa de 300 a 1500
cuotas
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
9
Artículo 429 Afectación o falsificación del funcionamiento de un sistema
de tratamiento o de transmisión automatizada de datos
De 2 a 8 años de prisión.
De 350 a 2000 cuotas
Multa.
QuintanaRoo
Artículo 189 Bis del
Código Penal para el
Estado Libre y
Soberano de
Quintana Roo
Falsificación de documentos y uso de documentos falsos.
Comprende:
• Fracción III
Copia, reproducción o alteración de los medios de
identificación electrónica, cintas o dispositivos
magnéticos de documentos para el pago de bienes o
servicios para disposición en efectivo
• Fracción IV
Acceso indebido a los equipos y sistemas de cómputo o
electromagnéticos de las instituciones emisoras de
tarjetas, títulos, documentos o instrumentos para el
pago de bienes y servicios o para disposición de
efectivo
De seis meses a 3 años.
De quince a noventa días
multa.
Artículo 189 Bis Uso indebido de información confidencial o reservada de la
institución o persona que legalmente esté facultada para
emitir tarjetas, títulos, documentos o instrumentos para el
pago de bienes y servicios o para disposición de efectivo
Pena prevista
• Admite reglas por
concurso de delitos,
para el caso de que
se actualicen otras
conductas
• Aumentan en una
mitad si el sujeto
activo es funcionario
o empleado del
ofendido
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
10
Sinaloa Artículo 217 del
Código Penal para el
Estado de Sinaloa
Delito informático (tipificado por el Código Penal del Estado).
Comprende:
• Fracción I
Uso o entrada a una base de datos, sistema de
computadoras o red de computadoras o a cualquier
parte de la misma, con el propósito de diseñar, ejecutar
o alterar un esquema o artificio, con el fin de defraudar,
obtener dinero, bienes o información de forma dolosa y
sin derecho
• Fracción II
Itercepción, Interferimiento, recepción, uso, alteración,
daño o destrucción de soportes lógicos, programas de
computadora o los datos contenidos en la misma, en la
base, sistema o red
De seis meses a 2 años
de prisión.
De 90 a 300 días multa.
Tabla III. Legislación Penal por Entidad Federativa Mexicana.
Nota: Elaboración propia a partir de SEGOB (2010, págs. 7-13)
Las Jurisprudencias Mexicanas en
Materia de Derecho Informático
Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software.
Facultad de Informática.Universidad A. De Querétaro. México.
11
Referencias
Piña L., Hiram R. (2010) Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano.
Segundo Congreso Nacional “Cultura De La Legalidad, Informática Jurídica Y Derecho Informático”. Secretaría
de Gobernación. México. Recuperado de:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf (12 de Agosto de 2017)

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
Marìa Nicola Nadales
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
german1537
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
catalinocordero
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 
Delito informático
Delito informáticoDelito informático
Delito informático
Willian Yanza Chavez
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
Marly Higuita
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
NAYELI19851215
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
Stevenson Maldonado Medina
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
Alexander Raffo
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
doris mejia de vasquez
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
laryenso
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
Yefran Rodriguez
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
AztecaEl
 

La actualidad más candente (20)

Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.Leyes y normas para delitos informaticos.
Leyes y normas para delitos informaticos.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Constitucion y locti
Constitucion y loctiConstitucion y locti
Constitucion y locti
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 

Similar a Las jurisprudencias mexicanas en materia de derecho informático

Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
Héctor Revelo Herrera
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
PaolaBarrera61
 
Actividad 5
Actividad 5Actividad 5
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
Alexander Raffo
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
siury-pineda
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
gio_vani
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
EsmeraldaVirginiaHer1
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
jomarasainz852
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
michelloyo
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
Elisa Torres Esparza
 
Act.3
Act.3Act.3
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
ramossaraim
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
rosa rojas
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
Yanely Sosa
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
ana matos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
Jesus Antonio Moreno Cadena
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 

Similar a Las jurisprudencias mexicanas en materia de derecho informático (20)

Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
LEY_DE_PROTECCION_DE_DATOS_PERSONALES_EN_POSESION_DE_SUJETOS_OBLIGADOS_DE_LA_...
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo siury pineda
Ensayo  siury pinedaEnsayo  siury pineda
Ensayo siury pineda
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Act.3
Act.3Act.3
Act.3
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 

Último

Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
Cesce
 
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Carlos Alberto Aquino Rodriguez
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
La Crónica Comarca de Antequera
 
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
La Crónica Comarca de Antequera
 

Último (6)

Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
 
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
 
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_9_AL_15_DE_JUNIO_DE_2024.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
 
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
 
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
LA CRONICA COMARCA DE ANTEQUERA _ Nº 1084
 

Las jurisprudencias mexicanas en materia de derecho informático

  • 1. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (Agosto de 2017) Estudios superiores en Ingeniería de Software. Facultad de Informática. Universidad A. De Querétaro. México. Investigación asignada por González, Verónica A. (2017) Ética y Derecho Informático. Mapa curricular SOF11. UAQ. México. Última revisión: sábado, 12 de agosto de 2017
  • 2. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 2 Legislación Penal Federal Por el Código Penal Federal de los Estados Unidos Mexicanos Delito Previsto Código Penal Tipificación en términos del C.P.F. De revelación de secretos Sin mención Revelación, divulgación o uso de algún secreto, comunicación, información o imágenes, que hayan sido conocidas o recibidas con motivo de un empleo, cargo o puesto por la prestación de un servicio profesional o técnico; cuando dicho secreto sea de carácter industrial, o bien, se hubiese obtenido de una intervención de comunicación privada en perjuicio de alguien, sin justa causa y sin consentimiento. De acceso ilícito a sistemas y equipos de informática Artículos 211 bis 1 al 211 bis 7. Conductas ue pueden considerarse como hacking informático. Comprende: • Modificación, destrucción, la provocación a perder, el conocer o copiar información que esté contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, sean de particulares, del Estado o de las instituciones que integran el sistema financiero. De actos contra los Derechos de Autor Fracción II del artículo 424 bis y artículo 426 Tipo penal que pueda ser considerado como cracking informático. Comprende: • La fabricación con fin de lucro de un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación Artículo 426 La fabricación, importación, venta o arrendamiento de dispositivos o sistemas que descifren señales satelitales cifradas, y que sea portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y cualquier acto con fines de lucro, cuya finalidad sea descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. Tabla I. Legislación Penal Federal del C.P.F.E.U.M. Nota: Elaboración propia a partir de SEGOB (2010, págs. 13-15)
  • 3. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 3 Por la Ley Federal contra la Delincuencia Organizada (Diario Oficial de la Federación, 1996) Ordenamiento previsto: La protección de bienes jurídicos, frente a la informática y sus avances Sanciona: • La participación en la intervención de comunicaciones privadas. • La participación de los servidores públicos del Poder Judicial Federal en los procesos que se incoen en contra de los delincuentes organizados. • La participación de quienes con motivo de su empleo, cargo o comisión pública, revelen, divulguen o utilicen en forma indebida o en perjuicio de otro la información o imágenes obtenidas en el curso de una intervención de comunicaciones privadas, autorizada o no. Por la Ley de Seguridad Nacional (Diario Oficial de la Federación, 2005) Dirigida a: • Mantener la integridad, estabilidad y permanencia del Estado Mexicano, se rigen por los principios de legalidad, responsabilidad, respeto a los derechos fundamentales de protección a la persona humana y garantías individuales y sociales, confidencialidad, lealtad, transparencia, eficiencia, coordinación y cooperación. Sanciona: • La revelación de secretos y violación de confidencialidad respecto a la información gubernamental que servidores públicos conozcan o tengan acceso en o con motivo de su función.
  • 4. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 4 Por la Ley de Instituciones de Crédito Código Penal Delito Previsto Sanción aplicada Artículo 112 Bis de la Ley de Instituciones de Crédito • Fracción III Alteración del medio de identificación electrónica y acceda a los equipos electromagnéticos del sistema bancario, con el propósito de disponer indebidamente de recursos económicos. • Fracción IV Obtención o uso indebido de la información sobre clientes u operaciones del sistema bancario, y sin contar con la autorización correspondiente. De tres a nueve años de prisión. De treinta mil a trescientos mil días multa. • La pena podrá aumentarse hasta en una mitad más, si quien realice cualquiera de estas conductas tiene el carácter de consejero, funcionario o empleado de cualquier institución de crédito. Artículo 113 Bis 1 • Inciso b La alteración o modificación de registros con el propósito de ocultar hechos que probablemente puedan constituir delito por funcionario o empleados de la institución de crédito o servidores públicos de la Comisión Nacional Bancaria y de Valores La pena establecida para los delitos correspondientes más una mitad Tabla II. Legislación Penal Federal por la Ley de instituciones de crédito Nota: Elaboración propia a partir de SEGOB (2010, p. 17)
  • 5. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 5 Por Entidad Federativa Ent. Código Penal Local Delito previsto Sanción aplicada CiudaddeMéxico Artículo 336 del Nuevo Código Penal del Distrito Federal Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje. Comprende: • Fracción IV Alteración de medios de identificación electrónica por tarjeta, títulos o documentos para el pago de bienes y servicios. • Fracción V Acceso no permitido a equipos electromagnéticos de instituciones emisoras de dichos medios. • Fracción VI Posesión de equipos electromagnéticos o electrónicos con fines de sustracción de información confidencial resguardada en los medios emitidos y uso de la información sustraída. • Fracción VII Uso indebido de información confidencial o reservada por instituciones o personas facultadas para su uso De 3 a 5 años de prisión. De 100 a 5’000 días multa. Artículo 355 del Nuevo Código Penal Alteración, Expedición, Sustitución, Destrucción o Mal uso de documentos públicos electorales o archivos oficiales computarizados o relativos al registro de electores que corresponda. De 4 a 9 años de prisión. De 250 a 400 días multa.
  • 6. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 6 EstadodeMéxico Artículo 174 del Código Penal del Estado de México Falsificación y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y Documentos Relativos al Crédito. Comprende: • Fracción IV Alteración de medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios. • Fracción V Acceso indebido a los equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo. • Disposiciones Generales Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios. De 4 a 10 años de prisión De 150 a 500 días de salario mínimo de multa. • Aumento de las penas en una mitad, si el sujeto activo es empleado o dependiente del ofendido. • calificadas por disposición del artículo 9 como graves.
  • 7. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 7 Jalisco Artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco Falsificación de Medios Electrónicos o Magnéticos. Comprende: • Fracción II Alteración, Copia o Reproducción indebida de los medios de identificación electrónica de boletos, contraseñas, fichas u otros documentos que no estén destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean de competencia federal • Fracción III Acceso, obtención, posesión o detención indebida de acceda, obtenga, posea o detente indebidamente información de los equipos electromagnéticos o sistemas de cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros documentos a los que se refiere en el punto anterior y se destine a los supuestos antes mencionados • Fracción IV Adquicisión, Uso, Posesión o Detención de equipos electromagnéticos o electrónicos para sustraer en forma indebida la información contenida en la cinta magnética de los boletos, contraseñas, fichas u otros de estos documentos • Disposiciones Generales Uso o revelación indebida de información confidencial o reservada de la persona física o jurídica que legalmente esté facultada para emitir los boletos, contraseñas, fichas u otros documentos, con el propósito de realizar operaciones ilícitas y no autorizadas por la persona emisora, o bien, por los titulares de estos objetos De 3 a 9 años de prisión. De 200 a 400 días de salario mínimo de multa.
  • 8. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 8 NuevoLeón Artículo 242 Bis del Código Penal para el Estado de Nuevo León Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al Crédito. Comprende: • Fracción I Alteración sin consentimiento de quien este facultado para ello de tarjetas de crédito o de débito, o la información contenida en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para disposición de efectivo. • Fracción IV Alteración de los medios de identificación electrónica de cualquiera de los objetos referidos en la fracción I. • Fracción V Acceso indebido a los equipos electromagnéticos de las instituciones emisoras de cualquiera de los objetos referidos en la fracción I. De 3 a 9 años de prisión. De 150 a 400 cuotas. • Aumentan en una mitad si el sujeto activo es funcionario o empleado del ofendido. • considerado como delito grave en Términos del artículo 16 Bis. • Admiten reglas del concurso de delitos, para el caso de que se actualicen otras conductas. Artículo 242 Bis Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios Pena prevista Artículo 365 Apoderamiento material de los documentos que contengan datos de computadoras, o el aprovechamiento o utilización de dichos datos, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Se equipara al robo y se castiga como tal en términos del artículo 365 Artículo 427 Acceso indebido a un sistema de tratamiento o de transmisión automatizado de datos De 2 meses a 2 años de prisión Multa de 200 a 1000 cuotas Artículo 428 Supresión o modificación no facultada de datos contenidos en el sistema, o altere el funcionamiento del sistema de tratamiento o de transmisión automatizado de datos De 2 a 8 años de prisión Multa de 300 a 1500 cuotas
  • 9. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 9 Artículo 429 Afectación o falsificación del funcionamiento de un sistema de tratamiento o de transmisión automatizada de datos De 2 a 8 años de prisión. De 350 a 2000 cuotas Multa. QuintanaRoo Artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana Roo Falsificación de documentos y uso de documentos falsos. Comprende: • Fracción III Copia, reproducción o alteración de los medios de identificación electrónica, cintas o dispositivos magnéticos de documentos para el pago de bienes o servicios para disposición en efectivo • Fracción IV Acceso indebido a los equipos y sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo De seis meses a 3 años. De quince a noventa días multa. Artículo 189 Bis Uso indebido de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo Pena prevista • Admite reglas por concurso de delitos, para el caso de que se actualicen otras conductas • Aumentan en una mitad si el sujeto activo es funcionario o empleado del ofendido
  • 10. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 10 Sinaloa Artículo 217 del Código Penal para el Estado de Sinaloa Delito informático (tipificado por el Código Penal del Estado). Comprende: • Fracción I Uso o entrada a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información de forma dolosa y sin derecho • Fracción II Itercepción, Interferimiento, recepción, uso, alteración, daño o destrucción de soportes lógicos, programas de computadora o los datos contenidos en la misma, en la base, sistema o red De seis meses a 2 años de prisión. De 90 a 300 días multa. Tabla III. Legislación Penal por Entidad Federativa Mexicana. Nota: Elaboración propia a partir de SEGOB (2010, págs. 7-13)
  • 11. Las Jurisprudencias Mexicanas en Materia de Derecho Informático Ortiz R., Yoshihiro (2017) Estudios superiores en Ingeniería de Software. Facultad de Informática.Universidad A. De Querétaro. México. 11 Referencias Piña L., Hiram R. (2010) Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano. Segundo Congreso Nacional “Cultura De La Legalidad, Informática Jurídica Y Derecho Informático”. Secretaría de Gobernación. México. Recuperado de: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf (12 de Agosto de 2017)