SlideShare una empresa de Scribd logo
1 de 26
Legislación de los
Delitos Informáticos
en México
Tecnologías de la Investigación Jurídica
Ing. Abelardo Martínez Alcaraz
Integrantes:
Ramírez Bermúdez Vanessa del Socorro
Ramos González Saraim Eluzai
Rivera Ramírez Rosario Adilenne
Saiz Lozano Judith Jomara 1
Universidad Autónoma de
Baja California
Facultad de Derecho
 Historia del delito informático
 Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico
mexicano.
 Leyes y códigos:
- Comercio Electrónico
- Firma electrónica
- Protección de Datos Personales
- Derecho a la Información
- Violación de la correspondencia.
- Revelación de Secretos.
- Acceso ilícito a sistemas y equipos de informática.
- Derechos de Autor
- Ley de Propiedad Industrial.
- Ley del Mercado de Valores.
- Telecomunicaciones.
- Conclusión
INDICE
2
 En nuestro país tendrá escasos diez años
 23 de Noviembre de se llevo a cabo un consejo
donde trato lo siguiente:
I. Armonizar las leyes penales sustantivas
aplicables a las conductas delictivas que tienen
como escenario el entorno informático.
HISTORIA DEL DELITO INFORMÁTICO
3
II. Proveer reglas de
procedimiento penal que
brinden a las autoridades
nacionales competentes las
facultades necesarias para
la investigación y
persecución de tales
conductas delictivas, y
III. Establecer un
régimen dinámico y
efectivo de cooperación
internacional
4
 19 de mayo de 1999 se incluyeron los delitos informáticos en
En el Título Noveno del código punitivo federal, al que se
denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática”.
al desarrollo de estas líneas las causas
medulares que dieron origen a la
exposición de motivos de la reforma, al
considerarse que la iniciativa propone
adicionar un capítulo al código penal
para sancionar al que sin autorización
acceda a sistemas y equipos
informáticos
5
Un delito informático o ciber-delincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
LOS DELITOS INFORMÁTICOS PREVISTOS Y
SANCIONADOS EN EL ORDENAMIENTO JURÍDICO
MEXICANO
6
CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS
DISTRITO
FEDERAL
,artículo 336
del Nuevo
Código Penal
ESTADO DE
MÉXICO,
artículo 174 del
Código Penal
JALISCO
,artículo 170
Bis del Código
Penal
NUEVO LEÓN
artículo 242 Bis
del Código
Penal
QUINTANA
ROO
artículo 189
Bis del Código
Penal
SINALOA
artículo 217 del
Código Penal
CÓDIGOS Y LEYES QUE
REGULAN LOS DELITOS
7
QUÉ ES EL COMERCIO ELECTRÓNICO?
El comercio electrónico es definido por los estudios de
la Organización para la Cooperación y el Desarrollo
Económicos (OCDE)
 MARCO JURIDICO
El ciberconsumidor mexicano está protegido cuando
realiza compras por internet. POR La Ley Federal de
Protección al Consumidor (LFPC)
COMERCIO ELECTRÓNICO
8
9
 La Ley Federal de Protección al Consumidor (LFPC). La
Organización para la Cooperación y el Desarrollo Económicos
(OCDE) desarrolló, en 1999, las Directrices para la Protección
de los Consumidores en el Contexto del Comercio Electrónico.
LINEAMIENTOS INTERNACIONALES
10
TÍTULO PRIMERO
DISPOSICIONES GENERALES
CAPÍTULO ÚNICO
Artículo 1. La presente Ley es de orden e interés
público y tiene por objeto regular, El uso de la firma
electrónica avanzada, Los servicios relacionados Y
La homologación de la firma electrónica avanzada
con las firmas electrónicas avanzadas
Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6
FIRMA ELECTRONICA
11
TÍTULO SEGUNDO
DE LA FIRMA ELECTRÓNICA AVANZADA
CAPÍTULO I
Artículo 7. La firma electrónica avanzada podrá ser
utilizada en documentos electrónicos y, en su caso, en
mensajes de datos
Artículo 8. Para efectos del artículo 7 de esta Ley
Artículo 9. Para que los sujetos obligados puedan
utilizar la firma electrónica avanzada en los actos a que
se refiere esta Ley deberán contar con
12
PROTECCIÓN DE DATOS PERSONALES
Ley federal de
protección de datos
personales en posesión
de los particulares
13
 Artículo 6. Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar,
recibir y difundir información e ideas de toda índole
por cualquier medio de expresión.
DERECHO A LA INFORMACIÓN
Constitución Política de los Estados Unidos Mexicanos
LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
14
Código Penal Federal
Articulo 174
Articulo 175
Articulo 176
Articulo 177
VIOLACIÓN DE LA CORRESPONDENCIA
15
CÓDIGO PENAL FEDERAL
Artículo 210
Artículo 211
Artículo 211 BIS
REVELACIÓN DE SECRETOS
16
 CODIGO PENAL FEDERAL
 Libro Segundo
Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de
Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial
de la Federación el 17 de mayo de 1999)
 Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario
Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 210] [Artículo 211] [Artículo 211 bis]
 Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante
Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo
211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7
ACCESO ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA
17
 ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.
 Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
18
DERECHOS DE AUTOR
LEY FEDERAL DEL
DERECHO DE
AUTOR
TITULO I
Disposiciones
Generales
Capítulo Único
19
Artículo 1, La presente Ley, reglamentaria del
artículo 28 constitucional, tiene por objeto la
salvaguarda y promoción del acervo cultural de la
Nación; protección de los derechos de los autores, de
los artistas intérpretes o ejecutantes, así como de los
editores, de los productores y de los organismos de
radiodifusión, en relación con sus obras literarias o
artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus
fonogramas o video gramas, sus emisiones, así como
de los otros derechos de propiedad intelectual
Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6,
Articulo 7,Articulo 8, Articulo 9,Articulo 10
20
Las disposiciones de esta Ley son de orden público y de
observancia general en toda la República, sin perjuicio
de lo establecido en los Tratados Internacionales de los
que México sea parte. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del
Instituto Mexicano de la Propiedad Industrial
Tiene 290 artículos
LEY DE PROPIEDAD INDUSTRIAL
21
La presente Ley es de orden público y observancia
general en los Estados Unidos Mexicanos y tiene por
objeto desarrollar el mercado de valores en forma
equitativa, eficiente y transparente; proteger los
intereses del público inversionista; minimizar el
riesgo sistémico.
Consta de 423 artículos
LEY DE MERCADO DE VALORES
22
TELECOMUNICACIONES
LEY FEDERAL DE TELECOMUNICACIONES Y
RADIODIFUSIÓN
TÍTULO PRIMERO
Del Ámbito de Aplicación de la Ley y de la Competencia de las
Autoridades
Capítulo I
Disposiciones Generales
23
 Artículo 1. La presente Ley es de orden público y tiene por
objeto regular el uso, aprovechamiento y explotación del
espectro radioeléctrico, las redes públicas de
telecomunicaciones, el acceso a la infraestructura activa y
pasiva, los recursos orbitales, la comunicación vía satélite, la
prestación de los servicios públicos de interés general de
telecomunicaciones y radiodifusión, y la convergencia entre
éstos, los derechos de los usuarios y las audiencias, y el
proceso de competencia y libre concurrencia en estos sectores,
para que contribuyan a los fines y al ejercicio de los derechos
establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución
Política de los Estados Unidos Mexicanos.
 Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
24
CONCLUSIÓN
En conclusión la legislación acerca de los delitos
informáticos es de suma importante ya que esta
sanciona al que accede sin autorización a todo o
parte de un sistema informático vulnerando las
medidas de seguridad que hayan sido
establecidas para impedirlo.
25
GRACIAS POR SU
ATENCIÓN
26

Más contenido relacionado

La actualidad más candente

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
TEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdf
TEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdfTEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdf
TEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdfALEJANDROLAVERIANOMA1
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 aBrian Maziroth
 
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos PersonalesRegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos Personalesalexlira
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informáticaliras loca
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoANAPAULA
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual jhon cuvarrubia
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
metodos de la investigacion juridica
metodos de la investigacion juridicametodos de la investigacion juridica
metodos de la investigacion juridicaVIVIANA Morales
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptualAlejandroMelendez30
 
Derecho penal
Derecho penalDerecho penal
Derecho penalalo23nhl
 

La actualidad más candente (20)

Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdf
TEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdfTEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdf
TEORIA DEL FUNCIONALISMO DE CLAUS ROXIN Y DE GÚNTHER JAKOBS.pdf
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Brayan colmenares 10 a
Brayan colmenares 10 aBrayan colmenares 10 a
Brayan colmenares 10 a
 
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos PersonalesRegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Los juicios orales
Los juicios oralesLos juicios orales
Los juicios orales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
metodos de la investigacion juridica
metodos de la investigacion juridicametodos de la investigacion juridica
metodos de la investigacion juridica
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Derecho penal
Derecho penalDerecho penal
Derecho penal
 

Similar a Legislacion de los delitos Informáticos en Mexico

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxKarlaCristina55
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxluisangelcanales2
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxIrvingCarpio1
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 

Similar a Legislacion de los delitos Informáticos en Mexico (20)

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 

Último

M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 

Último (20)

M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 

Legislacion de los delitos Informáticos en Mexico

  • 1. Legislación de los Delitos Informáticos en México Tecnologías de la Investigación Jurídica Ing. Abelardo Martínez Alcaraz Integrantes: Ramírez Bermúdez Vanessa del Socorro Ramos González Saraim Eluzai Rivera Ramírez Rosario Adilenne Saiz Lozano Judith Jomara 1 Universidad Autónoma de Baja California Facultad de Derecho
  • 2.  Historia del delito informático  Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico mexicano.  Leyes y códigos: - Comercio Electrónico - Firma electrónica - Protección de Datos Personales - Derecho a la Información - Violación de la correspondencia. - Revelación de Secretos. - Acceso ilícito a sistemas y equipos de informática. - Derechos de Autor - Ley de Propiedad Industrial. - Ley del Mercado de Valores. - Telecomunicaciones. - Conclusión INDICE 2
  • 3.  En nuestro país tendrá escasos diez años  23 de Noviembre de se llevo a cabo un consejo donde trato lo siguiente: I. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático. HISTORIA DEL DELITO INFORMÁTICO 3
  • 4. II. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas, y III. Establecer un régimen dinámico y efectivo de cooperación internacional 4
  • 5.  19 de mayo de 1999 se incluyeron los delitos informáticos en En el Título Noveno del código punitivo federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”. al desarrollo de estas líneas las causas medulares que dieron origen a la exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos informáticos 5
  • 6. Un delito informático o ciber-delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas LOS DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO 6 CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS DISTRITO FEDERAL ,artículo 336 del Nuevo Código Penal ESTADO DE MÉXICO, artículo 174 del Código Penal JALISCO ,artículo 170 Bis del Código Penal NUEVO LEÓN artículo 242 Bis del Código Penal QUINTANA ROO artículo 189 Bis del Código Penal SINALOA artículo 217 del Código Penal
  • 7. CÓDIGOS Y LEYES QUE REGULAN LOS DELITOS 7
  • 8. QUÉ ES EL COMERCIO ELECTRÓNICO? El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE)  MARCO JURIDICO El ciberconsumidor mexicano está protegido cuando realiza compras por internet. POR La Ley Federal de Protección al Consumidor (LFPC) COMERCIO ELECTRÓNICO 8
  • 9. 9  La Ley Federal de Protección al Consumidor (LFPC). La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. LINEAMIENTOS INTERNACIONALES
  • 10. 10 TÍTULO PRIMERO DISPOSICIONES GENERALES CAPÍTULO ÚNICO Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular, El uso de la firma electrónica avanzada, Los servicios relacionados Y La homologación de la firma electrónica avanzada con las firmas electrónicas avanzadas Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6 FIRMA ELECTRONICA
  • 11. 11 TÍTULO SEGUNDO DE LA FIRMA ELECTRÓNICA AVANZADA CAPÍTULO I Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos electrónicos y, en su caso, en mensajes de datos Artículo 8. Para efectos del artículo 7 de esta Ley Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica avanzada en los actos a que se refiere esta Ley deberán contar con
  • 12. 12 PROTECCIÓN DE DATOS PERSONALES Ley federal de protección de datos personales en posesión de los particulares
  • 13. 13  Artículo 6. Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. DERECHO A LA INFORMACIÓN Constitución Política de los Estados Unidos Mexicanos LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
  • 14. 14 Código Penal Federal Articulo 174 Articulo 175 Articulo 176 Articulo 177 VIOLACIÓN DE LA CORRESPONDENCIA
  • 15. 15 CÓDIGO PENAL FEDERAL Artículo 210 Artículo 211 Artículo 211 BIS REVELACIÓN DE SECRETOS
  • 16. 16  CODIGO PENAL FEDERAL  Libro Segundo Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 210] [Artículo 211] [Artículo 211 bis]  Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo 211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7 ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
  • 17. 17  ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.  Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
  • 18. 18 DERECHOS DE AUTOR LEY FEDERAL DEL DERECHO DE AUTOR TITULO I Disposiciones Generales Capítulo Único
  • 19. 19 Artículo 1, La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o video gramas, sus emisiones, así como de los otros derechos de propiedad intelectual Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6, Articulo 7,Articulo 8, Articulo 9,Articulo 10
  • 20. 20 Las disposiciones de esta Ley son de orden público y de observancia general en toda la República, sin perjuicio de lo establecido en los Tratados Internacionales de los que México sea parte. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del Instituto Mexicano de la Propiedad Industrial Tiene 290 artículos LEY DE PROPIEDAD INDUSTRIAL
  • 21. 21 La presente Ley es de orden público y observancia general en los Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en forma equitativa, eficiente y transparente; proteger los intereses del público inversionista; minimizar el riesgo sistémico. Consta de 423 artículos LEY DE MERCADO DE VALORES
  • 22. 22 TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN TÍTULO PRIMERO Del Ámbito de Aplicación de la Ley y de la Competencia de las Autoridades Capítulo I Disposiciones Generales
  • 23. 23  Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos orbitales, la comunicación vía satélite, la prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y la convergencia entre éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución Política de los Estados Unidos Mexicanos.  Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
  • 24. 24
  • 25. CONCLUSIÓN En conclusión la legislación acerca de los delitos informáticos es de suma importante ya que esta sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. 25