Sistema o Red. 
 La responsable del delito informático se le impondrá una pena de 
seis meses a dos años de prisión y de 90 a 300 días multa. 
.Artículo 386.- Comete el delito de fraude el que engañando a 
uno o aprovechándose del error en que este se halla se hace 
ilícitamente de alguna cosa o alcanza un lucro indebido. El delito 
de fraude se castigará con las penas siguientes: I. Con prisión de 
tres meses a tres años o multa de cien a trescientos días multa, 
cuando el valor de lo defraudado no exceda de quinientas veces el 
salario mínimo; II. Con prisión de tres a cinco años y multa de 
trescientos a mil días multa, cuando el valor de lo defraudado 
exceda de quinientas, pero no de cinco mil veces el salario 
mínimo; y III. Con prisión de cinco a doce años y multa de mil a 
tres mil días multa, si el valor de lo defraudado fuere mayor de 
cinco mil veces el salario mínimo. Mercadotecnia electrónica
Código Penal Del Estado 
 El estado de la República que contempla en su legislación los delitos informático es la 
importancia que tiene que el Congreso Local del Estado de Sinaloa a legislado sobre la 
materia de delitos informáticos. Título Décimo. "Delitos contra el Patrimonio" Capítulo 
V. Delito Informático. Artículo 217.- Comete delito informático, la persona que 
dolosamente y LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, 
Internet no se ha regulado de manera expresa, como tampoco en el resto de los países 
latinoamericanos. Su uso gira en torno a cierto Código Ético y la tendencia Institucional 
es que será un fenómeno "autorregulable". A pesar de los índices de crecimiento del uso 
de la computadora y de Internet, México enfrenta un problema social consistente en lo 
que denominamos "analfabetismo informático", del cual el Poder Legislativo no está 
exento, por lo que muchos congresistas no entienden el concepto y la estructura de 
Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados 
que forman parte del Poder Judicial tienen hoy día la misma carencia. Es difícil prever el 
pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia Mexicanos 
en un caso cuya resolución se base esencialmente en un conflicto por el uso de Internet, 
por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia algunas 
que se refieran a los medios electrónicos en general y a Internet en especia
Sin Derecho 
 .- Use o entre a una base de datos, sistemas de computadoras o red de computadoras o a 
cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o 
artificio con el fin de defraudar, obtener dinero, bienes o información; o´II.- Intercepte, 
interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de 
computadora o los datos contenidos en la misma, en la base, sistemas o red. Al 
responsable del delito informático se le impondrá una pena de seis meses a dos años de 
prisión o de noventa a trescientos días de multa. En el caso particular que nos ocupa cabe 
señalar que en Sinaloa se ha contemplado al delito informático como uno de los delitos 
contra el patrimonio, siendo este el bien jurídico tutelado. Consideramos que se ubicó el 
delito informático bajo esta clasificación dada la naturaleza de los derechos que se 
transgreden con la comisión de estos ilícito, pero a su vez, cabe destacar que los delitos 
informáticos van más allá de una simple violación a los derechos patrimoniales de las 
víctimas, ya que debido a las diferentes formas de comisión de éstos, no solamente se 
lesionan esos derechos, sino otros como el derecho a la intimidad. Por lo anterior, es 
necesario que en nuestro Estado, también exista una conciencia sobre la necesidad de 
legislar en este aspecto, creando el tipo penal adecuado a estas conductas antisociales, lo 
cual sería, un freno eficaz para su comisión. Tal vez porque aún no se han visto en gran 
escala los estragos que pueden ocasionar estos tipos de conductas, y porque mucha gente 
aún no se ha incorporado al mundo de la telecomunicación, nuestros legisladores se han 
quedado al margen en cuanto a este aspecto
DECISIÓN ADMINISTRATIVA 669/2004 
de la Jefatura de Gabinete de Ministros 
 establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de 
seguridad y conformar Comités de Seguridad en la Información. · DISPOSICIÓN 3/2013 de la 
Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de 
la Información Modelo” para el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de 
la ONTI. DATOS PERSONALES Y PRIVACIDAD · CONSTITUCIÓN DE LA NACIÓN ARGENTINA , 
modificada en 1994. Art. 19 y 43 (Habeas Data). · LEY 25.326 de Protección de los Datos Personales . 
· DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos Personales · LEY 24.766 
de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una 
persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. · LEY 
26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que 
regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de 
recibir la información sobre su tratamiento. · LEY 23.592 de Actos Discriminatorios , para quienes 
realicen por cualquier medio acto discriminatorio determinado por motivos de raza, religión, 
nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o 
caracteres físicos. · LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a fin 
de obtener, almacenar y analizar información genética que facilite el esclarecimiento de conflictos 
de filiación y para esclarecer delitos de lesa humanidad mediante la identificación de personas 
desaparecidas (adicionado por la Ley 26.548). · DECRETO 38/2013 , que reglamenta la Ley 26.548 
sobre el Registro Nacional de Datos Genéticos (BNDG). · LEY 21.173 , incorpora al Código Civil el 
art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, 
difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de 
cualquier modo su intimidad.
Conexión A Redes No Autorizadas 
 robo de identidades.  Hacker de contraseñas.  copia y distribución 
de programas informáticos, o piratería informática.  La compra en 
Internet suplantando la identidad del titular de una tarjeta  El 
borrado fraudulento de datos o la corrupción de ficheros 1. 
Definiciones LEGISLACIÓN INFORMÁTICA: Se e define como un 
conjunto de ordenamientos jurídicos creados para regular el 
tratamiento de la información. Las legislaciones de varios países han 
promulgado normas jurídicas que se han puesto en vigor dirigidas a 
proteger la utilización . abusiva de la información Un delito 
informático es toda aquella acción, típica, antijurídica y culpable , que 
se da por vías informáticas o que tiene como objetivo destruir y dañar 
ordenadores, medios electrónicos y redes de Internet. Debido a que la 
informática se mueve más rápido que la legislación, existen conductas 
criminales por vías informáticas que no pueden considerarse como 
delito, según la "Teoría del delito", por lo cual se definen como abusos 
informáticos, y parte de la criminalidad informática.
Acceso Ilícito A Sistemas Y Equipos 
De Informática En Gobierno 
 Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos de informática en Gobierno, 
Particulares y Bancarios, este se puede leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 
Bis 7 en donde habla de las penas a las que se harán acreedores quienes encuadren correctamente en 
la comisión de estos delitos. El artículo 194 del Código Federal de Procedimientos Penales habla de la 
pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la 
información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado 
en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V. En el articulo 201 
fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin 
lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro 
tipo y que constituyan recuerdos familiares". El articulo 202 del mismo código penal federal habla de 
"Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen 
Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para 
Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de 
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"  En el artículo 16 de la 
Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona 
tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los 
mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de 
Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre 
"los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos 
personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su 
aplicación. LEYES O NORMAS QUE REGULAN LA ACTIVIDAD INFORMÁTICA EN NUESTRO 
PAÍS
Datos Generales. 
Alumno: Moreno Cadena Jesús Antonio 
Unidad 4 
Comercio electrónico Investigación documental sobre 
legislación informática y delitos informáticos

legislación de delitos informaticos

  • 2.
    Sistema o Red.  La responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión y de 90 a 300 días multa. .Artículo 386.- Comete el delito de fraude el que engañando a uno o aprovechándose del error en que este se halla se hace ilícitamente de alguna cosa o alcanza un lucro indebido. El delito de fraude se castigará con las penas siguientes: I. Con prisión de tres meses a tres años o multa de cien a trescientos días multa, cuando el valor de lo defraudado no exceda de quinientas veces el salario mínimo; II. Con prisión de tres a cinco años y multa de trescientos a mil días multa, cuando el valor de lo defraudado exceda de quinientas, pero no de cinco mil veces el salario mínimo; y III. Con prisión de cinco a doce años y multa de mil a tres mil días multa, si el valor de lo defraudado fuere mayor de cinco mil veces el salario mínimo. Mercadotecnia electrónica
  • 3.
    Código Penal DelEstado  El estado de la República que contempla en su legislación los delitos informático es la importancia que tiene que el Congreso Local del Estado de Sinaloa a legislado sobre la materia de delitos informáticos. Título Décimo. "Delitos contra el Patrimonio" Capítulo V. Delito Informático. Artículo 217.- Comete delito informático, la persona que dolosamente y LEGISLACION NACIONAL DEL DELITO INFORMATICO. En México, Internet no se ha regulado de manera expresa, como tampoco en el resto de los países latinoamericanos. Su uso gira en torno a cierto Código Ético y la tendencia Institucional es que será un fenómeno "autorregulable". A pesar de los índices de crecimiento del uso de la computadora y de Internet, México enfrenta un problema social consistente en lo que denominamos "analfabetismo informático", del cual el Poder Legislativo no está exento, por lo que muchos congresistas no entienden el concepto y la estructura de Internet. Asimismo, nos atrevemos a afirmar que tanto los jueces como los magistrados que forman parte del Poder Judicial tienen hoy día la misma carencia. Es difícil prever el pronunciamiento de los tribunales federales o de la Suprema Corte de Justicia Mexicanos en un caso cuya resolución se base esencialmente en un conflicto por el uso de Internet, por lo cual no se tiene conocimiento de la existencia de tesis ni jurisprudencia algunas que se refieran a los medios electrónicos en general y a Internet en especia
  • 4.
    Sin Derecho .- Use o entre a una base de datos, sistemas de computadoras o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información; o´II.- Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistemas o red. Al responsable del delito informático se le impondrá una pena de seis meses a dos años de prisión o de noventa a trescientos días de multa. En el caso particular que nos ocupa cabe señalar que en Sinaloa se ha contemplado al delito informático como uno de los delitos contra el patrimonio, siendo este el bien jurídico tutelado. Consideramos que se ubicó el delito informático bajo esta clasificación dada la naturaleza de los derechos que se transgreden con la comisión de estos ilícito, pero a su vez, cabe destacar que los delitos informáticos van más allá de una simple violación a los derechos patrimoniales de las víctimas, ya que debido a las diferentes formas de comisión de éstos, no solamente se lesionan esos derechos, sino otros como el derecho a la intimidad. Por lo anterior, es necesario que en nuestro Estado, también exista una conciencia sobre la necesidad de legislar en este aspecto, creando el tipo penal adecuado a estas conductas antisociales, lo cual sería, un freno eficaz para su comisión. Tal vez porque aún no se han visto en gran escala los estragos que pueden ocasionar estos tipos de conductas, y porque mucha gente aún no se ha incorporado al mundo de la telecomunicación, nuestros legisladores se han quedado al margen en cuanto a este aspecto
  • 5.
    DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros  establece que los organismos del Sector Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información. · DISPOSICIÓN 3/2013 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de la Información Modelo” para el Sector Público Nacional, en reemplazo de la Disposición 6/2005 de la ONTI. DATOS PERSONALES Y PRIVACIDAD · CONSTITUCIÓN DE LA NACIÓN ARGENTINA , modificada en 1994. Art. 19 y 43 (Habeas Data). · LEY 25.326 de Protección de los Datos Personales . · DECRETO 1.558/2001 , que reglamenta la Ley de Protección de los Datos Personales · LEY 24.766 de Confidencialidad sobre Información y Productos que estén legítimamente bajo control de una persona y se divulgue indebidamente de manera contraria a los usos comerciales honestos. · LEY 26.529 Derechos del Paciente en su Relación con los Profesionales e Instituciones de la Salud, que regula los derechos del paciente sobre su historia clínica y el consentimiento informado luego de recibir la información sobre su tratamiento. · LEY 23.592 de Actos Discriminatorios , para quienes realicen por cualquier medio acto discriminatorio determinado por motivos de raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos. · LEY 23.511 Banco Nacional de Datos Genéticos (BNDG) , que crea el BNDG a fin de obtener, almacenar y analizar información genética que facilite el esclarecimiento de conflictos de filiación y para esclarecer delitos de lesa humanidad mediante la identificación de personas desaparecidas (adicionado por la Ley 26.548). · DECRETO 38/2013 , que reglamenta la Ley 26.548 sobre el Registro Nacional de Datos Genéticos (BNDG). · LEY 21.173 , incorpora al Código Civil el art. 1071 bis, que sanciona al que arbitrariamente se entrometa en la vida ajena, publique retratos, difunda correspondencia, mortifique a otros en sus costumbres o sentimientos, o perturbe de cualquier modo su intimidad.
  • 6.
    Conexión A RedesNo Autorizadas  robo de identidades.  Hacker de contraseñas.  copia y distribución de programas informáticos, o piratería informática.  La compra en Internet suplantando la identidad del titular de una tarjeta  El borrado fraudulento de datos o la corrupción de ficheros 1. Definiciones LEGISLACIÓN INFORMÁTICA: Se e define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización . abusiva de la información Un delito informático es toda aquella acción, típica, antijurídica y culpable , que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 7.
    Acceso Ilícito ASistemas Y Equipos De Informática En Gobierno  Otro delito que esta tipificado es el Acceso ilícito a sistemas y equipos de informática en Gobierno, Particulares y Bancarios, este se puede leer en el Titulo Noveno Capitulo II artículos del 211 Bis 1 al 211 Bis 7 en donde habla de las penas a las que se harán acreedores quienes encuadren correctamente en la comisión de estos delitos. El artículo 194 del Código Federal de Procedimientos Penales habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo articulo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el articulo 2 fracción V. En el articulo 201 fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". El articulo 202 del mismo código penal federal habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"  En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capitulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros esta tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación. LEYES O NORMAS QUE REGULAN LA ACTIVIDAD INFORMÁTICA EN NUESTRO PAÍS
  • 8.
    Datos Generales. Alumno:Moreno Cadena Jesús Antonio Unidad 4 Comercio electrónico Investigación documental sobre legislación informática y delitos informáticos