SlideShare una empresa de Scribd logo
1 de 8
Sistema o Red. 
 La responsable del delito informático se le impondrá una pena de 
seis meses a dos años de prisión y de 90 a 300 días multa. 
.Artículo 386.- Comete el delito de fraude el que engañando a 
uno o aprovechándose del error en que este se halla se hace 
ilícitamente de alguna cosa o alcanza un lucro indebido. El delito 
de fraude se castigará con las penas siguientes: I. Con prisión de 
tres meses a tres años o multa de cien a trescientos días multa, 
cuando el valor de lo defraudado no exceda de quinientas veces el 
salario mínimo; II. Con prisión de tres a cinco años y multa de 
trescientos a mil días multa, cuando el valor de lo defraudado 
exceda de quinientas, pero no de cinco mil veces el salario 
mínimo; y III. Con prisión de cinco a doce años y multa de mil a 
tres mil días multa, si el valor de lo defraudado fuere mayor de 
cinco mil veces el salario mínimo. Mercadotecnia electrónica
Código Penal Del Estado 
 El estado de la República que contempla en su legislación los delitos informático es la 
importancia que tiene que el Congreso Local del Estado de Sinaloa a legislado sobre la 
materia de delitos informáticos. Título Décimo. "Delitos contra el Patrimonio" Capítulo 
V. Delito Informático. Artículo 217.- Comete delito informático, la persona que 
dolosamente y LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, 
Internet no se ha regulado de manera expresa, como tampoco en el resto de los países 
latinoamericanos. Su uso gira en torno a cierto Código Ético y la tendencia Institucional 
es que será un fenómeno "autorregulable". A pesar de los índices de crecimiento del uso 
de la computadora y de Internet, México enfrenta un problema social consistente en lo 
que denominamos "analfabetismo informático", del cual el Poder Legislativo no está 
exento, por lo que muchos congresistas no entienden el concepto y la estructura de 
Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados 
que forman parte del Poder Judicial tienen hoy día la misma carencia. Es difícil prever el 
pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia Mexicanos 
en un caso cuya resolución se base esencialmente en un conflicto por el uso de Internet, 
por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia algunas 
que se refieran a los medios electrónicos en general y a Internet en especia
Sin Derecho 
 .- Use o entre a una base de datos, sistemas de computadoras o red de computadoras o a 
cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o 
artificio con el fin de defraudar, obtener dinero, bienes o información; o´II.- Intercepte, 
interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de 
computadora o los datos contenidos en la misma, en la base, sistemas o red. Al 
responsable del delito informático se le impondrá una pena de seis meses a dos años de 
prisión o de noventa a trescientos días de multa. En el caso particular que nos ocupa cabe 
señalar que en Sinaloa se ha contemplado al delito informático como uno de los delitos 
contra el patrimonio, siendo este el bien jurídico tutelado. Consideramos que se ubicó el 
delito informático bajo esta clasificación dada la naturaleza de los derechos que se 
transgreden con la comisión de estos ilícito, pero a su vez, cabe destacar que los delitos 
informáticos van más allá de una simple violación a los derechos patrimoniales de las 
víctimas, ya que debido a las diferentes formas de comisión de éstos, no solamente se 
lesionan esos derechos, sino otros como el derecho a la intimidad. Por lo anterior, es 
necesario que en nuestro Estado, también exista una conciencia sobre la necesidad de 
legislar en este aspecto, creando el tipo penal adecuado a estas conductas antisociales, lo 
cual sería, un freno eficaz para su comisión. Tal vez porque aún no se han visto en gran 
escala los estragos que pueden ocasionar estos tipos de conductas, y porque mucha gente 
aún no se ha incorporado al mundo de la telecomunicación, nuestros legisladores se han 
quedado al margen en cuanto a este aspecto
DECISIÓN ADMINISTRATIVA 669/2004 
de la Jefatura de Gabinete de Ministros 
 establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de 
seguridad y conformar Comités de Seguridad en la Información. · DISPOSICIÓN 3/2013 de la 
Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de 
la Información Modelo” para el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de 
la ONTI. DATOS PERSONALES Y PRIVACIDAD · CONSTITUCIÓN DE LA NACIÓN ARGENTINA , 
modificada en 1994. Art. 19 y 43 (Habeas Data). · LEY 25.326 de Protección de los Datos Personales . 
· DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos Personales · LEY 24.766 
de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una 
persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. · LEY 
26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que 
regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de 
recibir la información sobre su tratamiento. · LEY 23.592 de Actos Discriminatorios , para quienes 
realicen por cualquier medio acto discriminatorio determinado por motivos de raza, religión, 
nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o 
caracteres físicos. · LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a fin 
de obtener, almacenar y analizar información genética que facilite el esclarecimiento de conflictos 
de filiación y para esclarecer delitos de lesa humanidad mediante la identificación de personas 
desaparecidas (adicionado por la Ley 26.548). · DECRETO 38/2013 , que reglamenta la Ley 26.548 
sobre el Registro Nacional de Datos Genéticos (BNDG). · LEY 21.173 , incorpora al Código Civil el 
art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, 
difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de 
cualquier modo su intimidad.
Conexión A Redes No Autorizadas 
 robo de identidades.  Hacker de contraseñas.  copia y distribución 
de programas informáticos, o piratería informática.  La compra en 
Internet suplantando la identidad del titular de una tarjeta  El 
borrado fraudulento de datos o la corrupción de ficheros 1. 
Definiciones LEGISLACIÓN INFORMÁTICA: Se e define como un 
conjunto de ordenamientos jurídicos creados para regular el 
tratamiento de la información. Las legislaciones de varios países han 
promulgado normas jurídicas que se han puesto en vigor dirigidas a 
proteger la utilización . abusiva de la información Un delito 
informático es toda aquella acción, típica, antijurídica y culpable , que 
se da por vías informáticas o que tiene como objetivo destruir y dañar 
ordenadores, medios electrónicos y redes de Internet. Debido a que la 
informática se mueve más rápido que la legislación, existen conductas 
criminales por vías informáticas que no pueden considerarse como 
delito, según la "Teoría del delito", por lo cual se definen como abusos 
informáticos, y parte de la criminalidad informática.
Acceso Ilícito A Sistemas Y Equipos 
De Informática En Gobierno 
 Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos de informática en Gobierno, 
Particulares y Bancarios, este se puede leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 
Bis 7 en donde habla de las penas a las que se harán acreedores quienes encuadren correctamente en 
la comisión de estos delitos. El artículo 194 del Código Federal de Procedimientos Penales habla de la 
pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la 
información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado 
en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V. En el articulo 201 
fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin 
lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro 
tipo y que constituyan recuerdos familiares". El articulo 202 del mismo código penal federal habla de 
"Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen 
Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para 
Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de 
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"  En el artículo 16 de la 
Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona 
tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los 
mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de 
Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre 
"los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos 
personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su 
aplicación. LEYES O NORMAS QUE REGULAN LA ACTIVIDAD INFORMÁTICA EN NUESTRO 
PAÍS
Datos Generales. 
Alumno: Moreno Cadena Jesús Antonio 
Unidad 4 
Comercio electrónico Investigación documental sobre 
legislación informática y delitos informáticos

Más contenido relacionado

La actualidad más candente

Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 

La actualidad más candente (20)

Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 

Destacado

"Secretaria" pela C.ª Maria do Resgate - 30-05-12
"Secretaria" pela C.ª Maria do Resgate - 30-05-12"Secretaria" pela C.ª Maria do Resgate - 30-05-12
"Secretaria" pela C.ª Maria do Resgate - 30-05-12Rotary Clube Vizela
 
Chantel Smith Letterpage2
Chantel Smith Letterpage2Chantel Smith Letterpage2
Chantel Smith Letterpage2Adam Scott
 
Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014
Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014
Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014Rotary Clube Vizela
 
Beneficios de la educación a distacia
Beneficios de la educación a distaciaBeneficios de la educación a distacia
Beneficios de la educación a distacia1042063588
 
Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014
Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014
Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014Rotary Clube Vizela
 
Presentacion civil bienes andreina de la asuncion 24326505
Presentacion  civil bienes andreina de la asuncion 24326505Presentacion  civil bienes andreina de la asuncion 24326505
Presentacion civil bienes andreina de la asuncion 24326505Andreina Colucci
 
Yes! You can Live in Luxury on a Budget
Yes! You can Live in Luxury on a BudgetYes! You can Live in Luxury on a Budget
Yes! You can Live in Luxury on a BudgetVirgie Vincent
 
Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013
Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013
Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013Rotary Clube Vizela
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la informaciónMary Mtz Cid
 
Semana 08 sesión_02_uc_inst_eléct_2016_ii
Semana 08 sesión_02_uc_inst_eléct_2016_iiSemana 08 sesión_02_uc_inst_eléct_2016_ii
Semana 08 sesión_02_uc_inst_eléct_2016_iiJuan Soto
 
students-mental-health-report-11
students-mental-health-report-11students-mental-health-report-11
students-mental-health-report-11Ian Clowes
 
Reunião nº 21 – Companheirismo e convívio com o cônjuges – dia 21-11-2014
Reunião nº 21 – Companheirismo e convívio com o cônjuges  – dia 21-11-2014Reunião nº 21 – Companheirismo e convívio com o cônjuges  – dia 21-11-2014
Reunião nº 21 – Companheirismo e convívio com o cônjuges – dia 21-11-2014Rotary Clube Vizela
 
Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...
Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...
Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...Rotary Clube Vizela
 

Destacado (20)

Joselyn y beccsa
Joselyn y beccsaJoselyn y beccsa
Joselyn y beccsa
 
"Secretaria" pela C.ª Maria do Resgate - 30-05-12
"Secretaria" pela C.ª Maria do Resgate - 30-05-12"Secretaria" pela C.ª Maria do Resgate - 30-05-12
"Secretaria" pela C.ª Maria do Resgate - 30-05-12
 
Chantel Smith Letterpage2
Chantel Smith Letterpage2Chantel Smith Letterpage2
Chantel Smith Letterpage2
 
Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014
Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014
Reunião nº 24 - Trabalho e Companheirismo - dia 10-12-2014
 
Mapa Conceptual
Mapa Conceptual Mapa Conceptual
Mapa Conceptual
 
Beneficios de la educación a distacia
Beneficios de la educación a distaciaBeneficios de la educación a distacia
Beneficios de la educación a distacia
 
Dia d apoyo logistico
Dia d apoyo logisticoDia d apoyo logistico
Dia d apoyo logistico
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014
Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014
Reunião nº 6 - Trabalho e Companheirismo - dia 06-08-2014
 
Presentacion civil bienes andreina de la asuncion 24326505
Presentacion  civil bienes andreina de la asuncion 24326505Presentacion  civil bienes andreina de la asuncion 24326505
Presentacion civil bienes andreina de la asuncion 24326505
 
Sara excel
Sara excelSara excel
Sara excel
 
Yes! You can Live in Luxury on a Budget
Yes! You can Live in Luxury on a BudgetYes! You can Live in Luxury on a Budget
Yes! You can Live in Luxury on a Budget
 
Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013
Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013
Reunião nº 49 - Trabalho e Companheirismo - dia 5-06-2013
 
La sociedad de la información
La sociedad de la informaciónLa sociedad de la información
La sociedad de la información
 
Semana 08 sesión_02_uc_inst_eléct_2016_ii
Semana 08 sesión_02_uc_inst_eléct_2016_iiSemana 08 sesión_02_uc_inst_eléct_2016_ii
Semana 08 sesión_02_uc_inst_eléct_2016_ii
 
students-mental-health-report-11
students-mental-health-report-11students-mental-health-report-11
students-mental-health-report-11
 
Sesion 15
Sesion 15Sesion 15
Sesion 15
 
Баскетбол
БаскетболБаскетбол
Баскетбол
 
Reunião nº 21 – Companheirismo e convívio com o cônjuges – dia 21-11-2014
Reunião nº 21 – Companheirismo e convívio com o cônjuges  – dia 21-11-2014Reunião nº 21 – Companheirismo e convívio com o cônjuges  – dia 21-11-2014
Reunião nº 21 – Companheirismo e convívio com o cônjuges – dia 21-11-2014
 
Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...
Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...
Reunião nº 11 – Preparação da Cerimónia da Entrega dos Prémios aos Melhores A...
 

Similar a legislación de delitos informaticos

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 

Similar a legislación de delitos informaticos (20)

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gestion
GestionGestion
Gestion
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (14)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

legislación de delitos informaticos

  • 1.
  • 2. Sistema o Red.  La responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de 90 a 300 días multa. .Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que este se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. El delito de fraude se castigará con las penas siguientes: I. Con prisión de tres meses a tres años o multa de cien a trescientos días multa, cuando el valor de lo defraudado no exceda de quinientas veces el salario mínimo; II. Con prisión de tres a cinco años y multa de trescientos a mil días multa, cuando el valor de lo defraudado exceda de quinientas, pero no de cinco mil veces el salario mínimo; y III. Con prisión de cinco a doce años y multa de mil a tres mil días multa, si el valor de lo defraudado fuere mayor de cinco mil veces el salario mínimo. Mercadotecnia electrónica
  • 3. Código Penal Del Estado  El estado de la República que contempla en su legislación los delitos informático es la importancia que tiene que el Congreso Local del Estado de Sinaloa a legislado sobre la materia de delitos informáticos. Título Décimo. "Delitos contra el Patrimonio" Capítulo V. Delito Informático. Artículo 217.- Comete delito informático, la persona que dolosamente y LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países latinoamericanos. Su uso gira en torno a cierto Código Ético y la tendencia Institucional es que será un fenómeno "autorregulable". A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos "analfabetismo informático", del cual el Poder Legislativo no está exento, por lo que muchos congresistas no entienden el concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que forman parte del Poder Judicial tienen hoy día la misma carencia. Es difícil prever el pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia Mexicanos en un caso cuya resolución se base esencialmente en un conflicto por el uso de Internet, por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia algunas que se refieran a los medios electrónicos en general y a Internet en especia
  • 4. Sin Derecho  .- Use o entre a una base de datos, sistemas de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información; o´II.- Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistemas o red. Al responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión o de noventa a trescientos días de multa. En el caso particular que nos ocupa cabe señalar que en Sinaloa se ha contemplado al delito informático como uno de los delitos contra el patrimonio, siendo este el bien jurídico tutelado. Consideramos que se ubicó el delito informático bajo esta clasificación dada la naturaleza de los derechos que se transgreden con la comisión de estos ilícito, pero a su vez, cabe destacar que los delitos informáticos van más allá de una simple violación a los derechos patrimoniales de las víctimas, ya que debido a las diferentes formas de comisión de éstos, no solamente se lesionan esos derechos, sino otros como el derecho a la intimidad. Por lo anterior, es necesario que en nuestro Estado, también exista una conciencia sobre la necesidad de legislar en este aspecto, creando el tipo penal adecuado a estas conductas antisociales, lo cual sería, un freno eficaz para su comisión. Tal vez porque aún no se han visto en gran escala los estragos que pueden ocasionar estos tipos de conductas, y porque mucha gente aún no se ha incorporado al mundo de la telecomunicación, nuestros legisladores se han quedado al margen en cuanto a este aspecto
  • 5. DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros  establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información. · DISPOSICIÓN 3/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de la ONTI. DATOS PERSONALES Y PRIVACIDAD · CONSTITUCIÓN DE LA NACIÓN ARGENTINA , modificada en 1994. Art. 19 y 43 (Habeas Data). · LEY 25.326 de Protección de los Datos Personales . · DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos Personales · LEY 24.766 de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. · LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de recibir la información sobre su tratamiento. · LEY 23.592 de Actos Discriminatorios , para quienes realicen por cualquier medio acto discriminatorio determinado por motivos de raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos. · LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a fin de obtener, almacenar y analizar información genética que facilite el esclarecimiento de conflictos de filiación y para esclarecer delitos de lesa humanidad mediante la identificación de personas desaparecidas (adicionado por la Ley 26.548). · DECRETO 38/2013 , que reglamenta la Ley 26.548 sobre el Registro Nacional de Datos Genéticos (BNDG). · LEY 21.173 , incorpora al Código Civil el art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de cualquier modo su intimidad.
  • 6. Conexión A Redes No Autorizadas  robo de identidades.  Hacker de contraseñas.  copia y distribución de programas informáticos, o piratería informática.  La compra en Internet suplantando la identidad del titular de una tarjeta  El borrado fraudulento de datos o la corrupción de ficheros 1. Definiciones LEGISLACIÓN INFORMÁTICA: Se e define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización . abusiva de la información Un delito informático es toda aquella acción, típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 7. Acceso Ilícito A Sistemas Y Equipos De Informática En Gobierno  Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos de informática en Gobierno, Particulares y Bancarios, este se puede leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 Bis 7 en donde habla de las penas a las que se harán acreedores quienes encuadren correctamente en la comisión de estos delitos. El artículo 194 del Código Federal de Procedimientos Penales habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V. En el articulo 201 fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". El articulo 202 del mismo código penal federal habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"  En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación. LEYES O NORMAS QUE REGULAN LA ACTIVIDAD INFORMÁTICA EN NUESTRO PAÍS
  • 8. Datos Generales. Alumno: Moreno Cadena Jesús Antonio Unidad 4 Comercio electrónico Investigación documental sobre legislación informática y delitos informáticos