Este documento describe varios delitos informáticos y ciberdelitos previstos en la legislación penal mexicana. Explica que los delitos informáticos involucran el uso de tecnologías como computadoras y teléfonos inteligentes. Luego define algunos delitos específicos como acceso ilícito a sistemas, revelación de secretos, pornografía infantil y violación a la privacidad. Finalmente, señala que la legislación sobre estos delitos necesita ser actualizada y armonizada entre las diferentes jurisdicciones mexicanas.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
La ley sanciona delitos informáticos como acceso indebido, sabotaje, espionaje informático y falsificación de documentos públicos. Establece penas de prisión de hasta diez años y multas para quienes destruyan, dañen, modifiquen o accedan sin autorización a sistemas informáticos o difundan información obtenida ilegalmente. También se responsabiliza penalmente a personas jurídicas por delitos informáticos cometidos en su nombre o beneficio.
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
El documento presenta un proyecto de ley ante el Congreso Nacional para establecer la obligación de los proveedores de servicios de internet de conservar datos de tráfico como la dirección IP, fecha y hora de conexión para ayudar a investigar delitos. El proyecto explica la necesidad de esta medida para prevenir crímenes cibernéticos y proteger los derechos de los ciudadanos. Varias senadores presentan el proyecto para dar herramientas a las autoridades para hacer cumplir la ley en el contexto del uso creciente de internet
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
El documento describe los diferentes tipos de delitos informáticos cubiertos por la Ley Especial Contra los Delitos Informáticos de Venezuela de 2010. Explica que los delitos informáticos son aquellos cometidos a través de tecnologías de la información como Internet y que la ley protege contra delitos contra sistemas, propiedad, privacidad y más. Además, describe las penas asociadas con diferentes tipos de delitos informáticos.
Este documento describe varios delitos informáticos y ciberdelitos previstos en la legislación penal mexicana. Explica que los delitos informáticos involucran el uso de tecnologías como computadoras y teléfonos inteligentes. Luego define algunos delitos específicos como acceso ilícito a sistemas, revelación de secretos, pornografía infantil y violación a la privacidad. Finalmente, señala que la legislación sobre estos delitos necesita ser actualizada y armonizada entre las diferentes jurisdicciones mexicanas.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
La ley sanciona delitos informáticos como acceso indebido, sabotaje, espionaje informático y falsificación de documentos públicos. Establece penas de prisión de hasta diez años y multas para quienes destruyan, dañen, modifiquen o accedan sin autorización a sistemas informáticos o difundan información obtenida ilegalmente. También se responsabiliza penalmente a personas jurídicas por delitos informáticos cometidos en su nombre o beneficio.
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
El documento presenta un proyecto de ley ante el Congreso Nacional para establecer la obligación de los proveedores de servicios de internet de conservar datos de tráfico como la dirección IP, fecha y hora de conexión para ayudar a investigar delitos. El proyecto explica la necesidad de esta medida para prevenir crímenes cibernéticos y proteger los derechos de los ciudadanos. Varias senadores presentan el proyecto para dar herramientas a las autoridades para hacer cumplir la ley en el contexto del uso creciente de internet
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
El documento describe los diferentes tipos de delitos informáticos cubiertos por la Ley Especial Contra los Delitos Informáticos de Venezuela de 2010. Explica que los delitos informáticos son aquellos cometidos a través de tecnologías de la información como Internet y que la ley protege contra delitos contra sistemas, propiedad, privacidad y más. Además, describe las penas asociadas con diferentes tipos de delitos informáticos.
Este documento discute la evolución de Internet y los delitos cibernéticos asociados. Explica que a medida que Internet se hizo más accesible, surgió un mundo virtual con grandes beneficios pero también nuevos problemas legales. Los sistemas legales tuvieron dificultades para regular delitos como la pornografía infantil y las actividades de grupos criminales organizados en línea. El documento argumenta que se necesitan leyes y fuerzas policiales especializadas para investigar efectivamente los delitos cibernéticos.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
Principales delitos informaticos en el ecuadorJonathan Pinos
El documento describe los principales delitos informáticos en Ecuador según el Código Orgánico Integral Penal. Estos incluyen fraude, robo, falsificaciones, suplantación de identidad, espionaje y clonación de tarjetas de crédito. La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, con una disminución en comparación al año anterior. La mayoría de denuncias corresponden a apropiación fraudulenta por medios electrónicos. El documento también describe varios tipos penales relacionados
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
El documento resume las principales modificaciones e incorporaciones realizadas a la Ley 30096, Ley de Delitos Informáticos del Perú, por la Ley 30171. La Ley 30171 modificó artículos de la Ley 30096 y del Código Penal peruano para fortalecer la lucha contra la ciberdelincuencia. También se incorporaron nuevos delitos como el tráfico ilegal de datos personales y las proposiciones sexuales a menores a través de medios tecnológicos. Finalmente, se fortaleció la coordinación entre agencias policiales,
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
Este documento presenta información sobre delitos informáticos. Incluye la presentación de un PowerPoint sobre este tema por Rodolfo Delgado. También contiene detalles de una sentencia judicial de Venezuela relacionada con la privacidad de datos personales en internet y computadoras, estableciendo una pena de prisión de 2 a 6 años y una multa por la violación de esta privacidad sin consentimiento.
Análisis comparativo de la nueva ley de delitosVania220
Este documento analiza la Ley de Delitos Informáticos recientemente modificada en Perú. Señala que la ley protege derechos como la libertad pero también puede ser perjudicial en algunos casos. Además, critica que el Congreso aprobó cambios al proyecto de ley sin discusión. Finalmente, compara la legislación peruana con la de Alemania, Austria, Argentina, Estados Unidos y España.
El documento trata sobre el derecho informático. Explica que el derecho informático regula los efectos jurídicos entre el derecho y la informática. También describe que el derecho informático es complejo porque involucra diversas ramas jurídicas. Finalmente, resume algunos artículos del código penal ecuatoriano relacionados a delitos informáticos como la revelación ilegal de bases de datos o la interceptación ilegal de datos.
Este documento describe diferentes tipos de delitos informáticos como spam ilegal, fraude, contenido obsceno, hostigamiento y tráfico de drogas. También resume las leyes que prohíben estos delitos en países como Argentina, España, México, Venezuela y Estados Unidos.
Esta ley establece las definiciones y sanciones para varios delitos informáticos como acceso ilícito a sistemas, daño a datos e integridad de sistemas, proposiciones sexuales a menores a través de medios tecnológicos, interceptación de datos, fraude informático, suplantación de identidad y abuso de mecanismos informáticos. También promueve la cooperación entre agencias gubernamentales para prevenir y combatir estos delitos mediante capacitación, protocolos de cooperación y medidas de segur
Este documento describe varios delitos informáticos comunes en Ecuador. Explica que estos delitos incluyen acceso no consentido a sistemas, ataques a la integridad de sistemas, interceptación ilegal de datos y revelación ilegal de bases de datos. Luego analiza los artículos del Código Orgánico Integral Penal que sancionan estos delitos y los tipos de penas asociadas. Finalmente, presenta un ejemplo de un caso de delito informático donde empleados manipularon resultados de revisiones vehiculares.
El documento describe los delitos informáticos en México en 2011, incluyendo conductas ilegales relacionadas con derechos de autor, acceso ilícito a sistemas y equipos de información, y revelación de información privada obtenida de comunicaciones intervenidas. También presenta las sanciones asociadas con estos delitos según las leyes mexicanas.
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
El documento discute la legislación peruana sobre delitos informáticos y la diferencia entre delitos informáticos y computacionales. Explica las modificaciones realizadas a la Ley de Delitos Informáticos No. 30096 a través de la Ley No. 30171, incluyendo cambios a los artículos sobre acceso ilícito, daño a datos e integridad de sistemas. También analiza la importancia de que el Perú se adhiera al Convenio de Budapest sobre Cibercrimen.
Este documento define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información, y define los delitos informáticos como acciones penadas por las leyes. Explica algunos delitos informáticos comunes como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, y menciona algunas leyes mexicanas que regulan estas actividades, como el Código Penal Federal y la Ley Federal de Derecho de Autor.
El documento resume las leyes peruanas sobre delitos informáticos en el Código Penal. Se describen 3 artículos que definen delitos como el acceso o alteración no autorizados de bases de datos o sistemas informáticos, con penas de hasta 2 años. El artículo 207-B establece penas mayores de 3 a 5 años por dañar o destruir sistemas. El artículo 207-C aumenta las penas de 5 a 7 años cuando se usa información privilegiada o se pone en peligro la seguridad nacional. Se conclu
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
El documento resume la legislación de delitos informáticos en México. Explica que existen leyes federales y estatales que regulan conductas relacionadas con la tecnología. Describe algunos delitos informáticos tipificados en el Código Penal Federal como la modificación o destrucción de información, la piratería de software y la interrupción de comunicaciones. También menciona leyes relacionadas con temas como el comercio electrónico, firma electrónica, protección de datos y revelación de secretos.
Este documento presenta un ensayo sobre la Ley Especial contra los Delitos Informáticos en Venezuela. Explica que la ley tipifica y sanciona delitos relacionados con la informática y la tecnología. Resume las definiciones y tipos de delitos cubiertos por la ley, incluyendo acceso indebido, sabotaje, fraude, robo de identidad, pornografía infantil y violaciones a la propiedad intelectual. Concluye que la ley busca proteger sistemas de información y prevenir delitos mediante el uso de tecnologías.
Este documento define la legislación informática y los delitos informáticos. Explica que la legislación informática son las leyes, normas y reglas creadas para regular el tratamiento de la información. Define varios tipos de delitos informáticos como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, intervención de correo electrónico y obtención de información. También lista más de 20 ejemplos de leyes y normas mexicanas que regulan la actividad informática.
Este documento discute la evolución de Internet y los delitos cibernéticos asociados. Explica que a medida que Internet se hizo más accesible, surgió un mundo virtual con grandes beneficios pero también nuevos problemas legales. Los sistemas legales tuvieron dificultades para regular delitos como la pornografía infantil y las actividades de grupos criminales organizados en línea. El documento argumenta que se necesitan leyes y fuerzas policiales especializadas para investigar efectivamente los delitos cibernéticos.
Este documento resume la legislación sobre delitos informáticos en México. Explica que en Sinaloa se contempla el delito informático como uno contra el patrimonio, aunque afecta otros derechos como la privacidad. También tipifica delitos como acceso ilícito a sistemas gubernamentales, bancarios o privados, fraude electrónico y robo de identidad. Sin embargo, la legislación aún no regula completamente estas conductas debido a la rapidez de cambios tecnológicos.
Principales delitos informaticos en el ecuadorJonathan Pinos
El documento describe los principales delitos informáticos en Ecuador según el Código Orgánico Integral Penal. Estos incluyen fraude, robo, falsificaciones, suplantación de identidad, espionaje y clonación de tarjetas de crédito. La Fiscalía General del Estado registró 530 delitos informáticos en los primeros cinco meses de 2016, con una disminución en comparación al año anterior. La mayoría de denuncias corresponden a apropiación fraudulenta por medios electrónicos. El documento también describe varios tipos penales relacionados
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Este documento resume los principales delitos informáticos y relacionados con evidencia digital descritos en el Código Orgánico Integral Penal de Ecuador. Incluye delitos como contacto con menores de edad por medios electrónicos, ofrecimiento de servicios sexuales a menores, violación a la intimidad, apropiación fraudulenta y transferencia electrónica de activos patrimoniales de forma ilegal, interceptación ilegal de datos, ataques a sistemas informáticos y revelación no autorizada de información pública reservada. También cubre acceso no consentido
El documento resume las principales modificaciones e incorporaciones realizadas a la Ley 30096, Ley de Delitos Informáticos del Perú, por la Ley 30171. La Ley 30171 modificó artículos de la Ley 30096 y del Código Penal peruano para fortalecer la lucha contra la ciberdelincuencia. También se incorporaron nuevos delitos como el tráfico ilegal de datos personales y las proposiciones sexuales a menores a través de medios tecnológicos. Finalmente, se fortaleció la coordinación entre agencias policiales,
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
Este documento presenta información sobre delitos informáticos. Incluye la presentación de un PowerPoint sobre este tema por Rodolfo Delgado. También contiene detalles de una sentencia judicial de Venezuela relacionada con la privacidad de datos personales en internet y computadoras, estableciendo una pena de prisión de 2 a 6 años y una multa por la violación de esta privacidad sin consentimiento.
Análisis comparativo de la nueva ley de delitosVania220
Este documento analiza la Ley de Delitos Informáticos recientemente modificada en Perú. Señala que la ley protege derechos como la libertad pero también puede ser perjudicial en algunos casos. Además, critica que el Congreso aprobó cambios al proyecto de ley sin discusión. Finalmente, compara la legislación peruana con la de Alemania, Austria, Argentina, Estados Unidos y España.
El documento trata sobre el derecho informático. Explica que el derecho informático regula los efectos jurídicos entre el derecho y la informática. También describe que el derecho informático es complejo porque involucra diversas ramas jurídicas. Finalmente, resume algunos artículos del código penal ecuatoriano relacionados a delitos informáticos como la revelación ilegal de bases de datos o la interceptación ilegal de datos.
Este documento describe diferentes tipos de delitos informáticos como spam ilegal, fraude, contenido obsceno, hostigamiento y tráfico de drogas. También resume las leyes que prohíben estos delitos en países como Argentina, España, México, Venezuela y Estados Unidos.
Esta ley establece las definiciones y sanciones para varios delitos informáticos como acceso ilícito a sistemas, daño a datos e integridad de sistemas, proposiciones sexuales a menores a través de medios tecnológicos, interceptación de datos, fraude informático, suplantación de identidad y abuso de mecanismos informáticos. También promueve la cooperación entre agencias gubernamentales para prevenir y combatir estos delitos mediante capacitación, protocolos de cooperación y medidas de segur
Este documento describe varios delitos informáticos comunes en Ecuador. Explica que estos delitos incluyen acceso no consentido a sistemas, ataques a la integridad de sistemas, interceptación ilegal de datos y revelación ilegal de bases de datos. Luego analiza los artículos del Código Orgánico Integral Penal que sancionan estos delitos y los tipos de penas asociadas. Finalmente, presenta un ejemplo de un caso de delito informático donde empleados manipularon resultados de revisiones vehiculares.
El documento describe los delitos informáticos en México en 2011, incluyendo conductas ilegales relacionadas con derechos de autor, acceso ilícito a sistemas y equipos de información, y revelación de información privada obtenida de comunicaciones intervenidas. También presenta las sanciones asociadas con estos delitos según las leyes mexicanas.
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
El documento discute la legislación peruana sobre delitos informáticos y la diferencia entre delitos informáticos y computacionales. Explica las modificaciones realizadas a la Ley de Delitos Informáticos No. 30096 a través de la Ley No. 30171, incluyendo cambios a los artículos sobre acceso ilícito, daño a datos e integridad de sistemas. También analiza la importancia de que el Perú se adhiera al Convenio de Budapest sobre Cibercrimen.
Este documento define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información, y define los delitos informáticos como acciones penadas por las leyes. Explica algunos delitos informáticos comunes como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, y menciona algunas leyes mexicanas que regulan estas actividades, como el Código Penal Federal y la Ley Federal de Derecho de Autor.
El documento resume las leyes peruanas sobre delitos informáticos en el Código Penal. Se describen 3 artículos que definen delitos como el acceso o alteración no autorizados de bases de datos o sistemas informáticos, con penas de hasta 2 años. El artículo 207-B establece penas mayores de 3 a 5 años por dañar o destruir sistemas. El artículo 207-C aumenta las penas de 5 a 7 años cuando se usa información privilegiada o se pone en peligro la seguridad nacional. Se conclu
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
Análisis jurídico de la autógrafa de la Ley de Delitos Informáticos (mal llamada "Ley Beingolea") aprobada por el Pleno del Congreso de la República del Perú el 12 de septiembre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
El documento resume la legislación de delitos informáticos en México. Explica que existen leyes federales y estatales que regulan conductas relacionadas con la tecnología. Describe algunos delitos informáticos tipificados en el Código Penal Federal como la modificación o destrucción de información, la piratería de software y la interrupción de comunicaciones. También menciona leyes relacionadas con temas como el comercio electrónico, firma electrónica, protección de datos y revelación de secretos.
Este documento presenta un ensayo sobre la Ley Especial contra los Delitos Informáticos en Venezuela. Explica que la ley tipifica y sanciona delitos relacionados con la informática y la tecnología. Resume las definiciones y tipos de delitos cubiertos por la ley, incluyendo acceso indebido, sabotaje, fraude, robo de identidad, pornografía infantil y violaciones a la propiedad intelectual. Concluye que la ley busca proteger sistemas de información y prevenir delitos mediante el uso de tecnologías.
Este documento define la legislación informática y los delitos informáticos. Explica que la legislación informática son las leyes, normas y reglas creadas para regular el tratamiento de la información. Define varios tipos de delitos informáticos como fraude, acceso no autorizado a sistemas, reproducción no autorizada de programas, intervención de correo electrónico y obtención de información. También lista más de 20 ejemplos de leyes y normas mexicanas que regulan la actividad informática.
El documento resume la ley penal contra los delitos informáticos en Venezuela, definiendo términos clave como información, documento y seguridad. Describe varios tipos de delitos informáticos, incluyendo acceso indebido, sabotaje, espionaje, falsificación de documentos, hurto y fraude. La ley busca proteger sistemas e información, prevenir delitos cibernéticos y sancionar a los infractores para restablecer la armonía social.
La ley de delitos informáticos sanciona con hasta 8 años de prisión el acoso sexual infantil por internet y otros ilícitos. Expertos señalan que algunos artículos podrían vulnerar la libertad de expresión y prensa. Sin embargo, el gobierno indica que la ley busca proteger a las personas de hackers y la violación a comunicaciones privadas. Críticos argumentan que los tipos penales son demasiado abiertos y podrían afectar derechos.
Informe sobre la delincuencia organizada juanJUANPIONERO
El documento resume los principales tipos de delitos informáticos descritos en la Ley Especial Contra los Delitos Informáticos de Venezuela. Define delito informático, fraude, y describe delitos contra la propiedad, privacidad, niños y orden económico. Además, explica conceptos clave como sistema, datos, hardware, software y virus.
2.2 y 2.3 Derecho informático Rosi Jiménez.pdfRosiJimnez3
El origen del derecho informático se remonta a 1949 cuando se publicaron obras que analizaron las implicaciones jurídicas de la cibernética y la informática. Sin embargo, no fue hasta la década de 1960 cuando comenzó a desarrollarse el estudio conceptual de estas implicaciones. El derecho informático se clasifica en dos vertientes: la informática jurídica, que estudia el tratamiento automatizado de fuentes jurídicas; y el derecho de la informática, que regula las tecnologías de la información y comunicación desde una perspectiva legal.
Generalidades y conocimientos básicos. Partiendo de conceptos como derecho, Informática, Delito, clasificación de delitos informáticos Derecho Informático en Bolivia,
La Ley de Delitos Informáticos fue promulgada por el Gobierno peruano a pesar de las objeciones de expertos, quienes advirtieron que sus ambigüedades podrían afectar la libertad de expresión y de prensa. La norma pretende prevenir y sancionar conductas ilícitas que afecten sistemas y datos informáticos, pero contiene términos vagos que podrían criminalizar comentarios en línea e infringir otros derechos fundamentales.
El documento hace un análisis comparativo de la nueva Ley de Delitos Informáticos y su ley modificatoria con la legislación comparada. Explora los pros y contras de la norma, la cual se considera crítica para los derechos fundamentales al regular delitos como el grooming. También distingue entre delitos informáticos y computacionales, y examina los bienes jurídicos protegidos por la ley.
El documento habla sobre el ciberdelito. Explica que el desarrollo tecnológico ha traído nuevas formas de crimen como delitos de libertad sexual, fraude informático y suplantación de identidad. También describe la Ley de Delitos Informáticos y cómo busca prevenir este tipo de crímenes al incorporar posibilidad de cometerlos de forma deliberada e ilegítima. Además, discute la importancia de que las redes sociales verifiquen la identidad de los usuarios para evitar usurpación y fraude.
Este documento describe los delitos informáticos según la ley venezolana. Explica las diferentes clasificaciones de delitos informáticos y los artículos legales correspondientes. Resalta delitos como acceso indebido, sabotaje de sistemas, espionaje informático, hurto informático y falsificación. Finalmente, enfatiza la importancia de combatir la ciberdelincuencia debido al aumento de amenazas cibernéticas y la necesidad de medidas de ciberseguridad y educación para proteger a individuos y empresas.
Este documento describe los diferentes tipos de delitos informáticos según la ley venezolana, incluyendo acceso ilegal, sabotaje, espionaje informático y fraude. Explica que la ley busca proteger los sistemas de información y prevenir el uso malicioso de la tecnología. Además, presenta algunos de los delitos más relevantes descritos en la ley como hurto informático y falsificación de documentos.
El documento analiza la Ley Penal contra los Delitos Informáticos de Venezuela. La ley tipifica cinco clases de delitos informáticos: contra sistemas de información, propiedad, privacidad, niños y adolescentes, y orden económico. Cada delito tiene asociadas penas como prisión o multas. La ley busca proteger a usuarios de sistemas de información y prevenir delitos mediante el uso de tecnologías. Las víctimas pueden acudir a fiscalías para investigar delitos e identificar a los responsables.
La ley especial contra los delitos informáticos de Venezuela tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir y sancionar delitos contra estos sistemas. La ley tipifica delitos como el acceso indebido a sistemas, sabotaje o daño a sistemas, hurto y fraude informático. También protege la privacidad de las personas y las comunicaciones. La ley consta de 32 artículos divididos en cuatro títulos que definen términos, especifican delitos y penas, e incl
El documento habla sobre el curso de derecho informático. Explica conceptos como cibercrimen, delitos informáticos y malware como troyanos, gusanos y ransomware. También resume la Ley No 30096 de Perú sobre delitos informáticos y establece penas para conductas como acceso no autorizado a sistemas, daño a datos, interceptación de comunicaciones e identidad falsa.
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
Este documento trata sobre la Ley Penal contra los Delitos Informáticos en Venezuela. En primer lugar, introduce el tema y define términos clave relacionados con la tecnología de la información. Luego, examina los diferentes tipos de delitos informáticos, incluidos delitos contra sistemas de información, propiedad, privacidad, niños y el orden económico. Finalmente, destaca las sanciones establecidas en la ley para cada uno de estos delitos.
El documento resume las leyes penales especiales de Venezuela relacionadas con el hurto y robo de vehículos, delitos informáticos, y armas y explosivos. Explica que estas leyes tienen como objetivo proteger a los ciudadanos y garantizar su libertad y bienestar mediante la prevención y sanción de estos delitos. También describe los principales delitos tipificados y las penas asociadas en cada una de estas leyes penales especiales.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
La legislación informática en México regula el uso de la tecnología y protege los datos personales. Incluye leyes sobre comercio electrónico, firma electrónica, protección de datos personales, derecho a la información, telecomunicaciones y gobierno digital. También define delitos informáticos como ataques a comunicaciones, revelación de secretos y violaciones de derechos de autor. El marco legal busca promover un uso ético de la tecnología que beneficie a todos.
55 lec legislacion informatica en mexicoJulio Lopez
Este documento describe la legislación informática en México. Explica que el derecho debe regular los avances tecnológicos que afectan la vida de las personas y el estado. Revisa los temas más importantes a regular como delitos informáticos, contratos electrónicos, privacidad de datos, propiedad intelectual y contenidos de internet. También analiza si la materia informática debe ser federal o estatal en México y resume brevemente algunas leyes relacionadas a delitos informáticos, contratos electrónicos y firma electrónica.
Similar a Propuesta de acuerdo sobre la iniciativa de ley fayad. 2 (20)
En México y particularmente en Guerrero, se han registrado casos en que algunos servidores públicos han hecho un uso abusivo e ilegal del fuero constitucional y lo han utilizado como una herramienta de impunidad para cometer actos de corrupción amparados por los congresos locales, donde la mayoría de los legisladores pertenece al partido en el poder.
Iniciativa de ley de hospitalidad migratoria del estado de guerrero.ricardomejiaberdeja
Los suscritos Diputados Ricardo Mejía Berdeja, Silvano Blanco Deaquino y Magdalena Camacho Díaz, Integrantes de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que nos confieren los artículos 65 fracción I de la Constitución Política del Estado Libre y Soberano de Guerrero, 126 fracción II, 127 párrafo tercero, y demás aplicables de la Ley Orgánica del Poder Legislativo del Estado de Guerrero Número 286, ponemos a la consideración de esta Soberanía Popular, la Iniciativa con Proyecto de Ley Número ___ de Hospitalidad Migratoria del Estado de Guerrero, al tenor de la siguiente
Los suscritos Diputados Ricardo Mejía Berdeja, Silvano Blanco Deaquino y Magdalena Camacho Díaz, Integrantes de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que nos confieren el artículo 127 párrafo cuarto, 137 párrafo segundo, y demás aplicables de la Ley Orgánica del Poder Legislativo Número 286, sometemos a consideración de esta Soberanía Popular, como asunto de urgente y obvia resolución, la presente propuesta de Acuerdo Parlamentario, al tenor de los siguientes:
Iniciativa con proyecto de decreto por el que se reforman diversas disposicio...ricardomejiaberdeja
Los suscritos Diputados Ricardo Mejía Berdeja, Silvano Blanco Deaquino y Magdalena Camacho Díaz, Integrantes de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que nos confieren los artículos 65, fracción I, de la Constitución Política del Estado Libre y Soberano de Guerrero; 126, fracción II, 127, párrafo quinto y 170, fracción IV, todos de la Ley Orgánica del Poder Legislativo del Estado de Guerrero número 286, sometemos a la consideración del pleno, la siguiente iniciativa con proyecto de decreto por el que se eleva a la consideración del Honorable Congreso de la Unión la iniciativa de decreto mediante la cual se reforman diversas disposiciones de la Constitución Política de los Estados Unidos Mexicanos, en materia de educación, al tenor de la siguiente:
Iniciativa con proyecto de ley de prevencio n de accidentes en el transporte ...ricardomejiaberdeja
La iniciativa propone una ley para prevenir accidentes en el transporte público del estado de Guerrero, México. Cita datos que muestran que los accidentes de tránsito son un problema creciente en la región y en el estado, con tasas de mortalidad superiores al promedio nacional. La iniciativa busca reducir los accidentes y las muertes en línea con las metas internacionales establecidas por las Naciones Unidas para el Decenio de Acción para la Seguridad Vial 2011-2020.
Iniciativa con proyecto de decreto por el que se reforma el art 135 del c p c...ricardomejiaberdeja
Los suscritos Diputados Magdalena Camacho Díaz, Ricardo Mejía Berdeja y Silvano Blanco de Aquino, Integrantes de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que nos confieren los artículos 65 fracción I de la Constitución Política del Estado Libre y Soberano de Guerrero, 126 fracción II, 127 párrafo cuarto, 170 fracción IV y demás aplicables de la Ley Orgánica del Poder Legislativo del Estado de Guerrero Número 286, nos permitimos someter a la consideración del Pleno, la Iniciativa con Proyecto Decreto por el que se reforma el artículo 135 del Código Penal para el Estado Libre y Soberano de Guerrero, Número 499, para su análisis y dictamen respectivo, de conformidad con la siguiente:
Iniciativa de ley del sistema integral de atención y apoyo a los estudiantes ...ricardomejiaberdeja
La consecución de una educación de calidad es la base para mejorar la vida de las personas y el desarrollo sostenible.
En el panorama internacional, se han producido importantes avances con relación a la mejora en el acceso a la educación a todos los niveles y el incremento en las tasas de escolarización en las escuelas, sobre todo en el caso de las mujeres y las niñas.
Iniciativa con proyecto de ley de los derechos estudiantiles del estado de gu...ricardomejiaberdeja
El artículo 3°, de la Constitución Política de los Estados Unidos Mexicanos reconoce el derecho a la educación es una garantía fundamental de todos los seres humanos que les permite adquirir conocimientos y alcanzar así una vida social plena.
Los instrumentos jurídicos internaciones , reconocen también que el derecho a la educación es vital para el desarrollo económico, social y cultural de todas las sociedades.
La educación es el aprendizaje de diversos conocimientos. Empieza por la adquisición de conocimientos básicos, es decir, por la alfabetización. En esta fase, los niños aprenden a leer y a escribir gracias a la educación primaria y al apoyo de los padres. Es una etapa esencial que permitirá al niño continuar con su formación e integrarse en la educación secundaria y superior.
Iniciativa de decreto por el que se reforma el artículo 244 del código penal ...ricardomejiaberdeja
A quien obligue a otra persona a dar, hacer, dejar de hacer o tolerar algo, obteniendo un lucro indebido para sí o para una tercera persona, causando a alguien un perjuicio patrimonial, se le impondrán de cinco a quince años de prisión y de doscientos cincuenta a mil quinientos días multa.
Iniciativa con proyecto de ley del programa de derechos humanos para el estad...ricardomejiaberdeja
Los suscritos Diputados Ricardo Mejía Berdeja, Silvano Blanco Deaquino y Magdalena Camacho Díaz, Integrantes de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que nos confieren los artículos 65 fracción I de la Constitución Política del Estado Libre y Soberano de Guerrero, 126 fracción II, 127 párrafo tercero, y demás aplicables de la Ley Orgánica del Poder Legislativo del Estado de Guerrero Número 286, ponemos a la consideración de esta Soberanía Popular, la presente Iniciativa con Proyecto de Ley del Programa de Derechos Humanos para el Estado de Guerrero, al tenor de la siguiente
La trata de personas es un fenómeno delictivo que se encuentra extendido por todo el mundo: miles de personas víctimas de este delito, particularmente mujeres, niñas y niños, son captados, trasladados, vendidos y comprados con fines de explotación.
Ya sea la perpetrada en el ámbito familiar como la que tiene como fin último la servidumbre doméstica o aquella, producto de complejas operaciones de corporaciones transnacionales del crimen, este delito transgrede los derechos y libertades fundamentales del ser humano.
Hoy día, este delito se considera el tercer negocio ilícito más lucrativo del mundo, sólo superado por el tráfico de drogas y de armas, y cada año genera ganancias que van de 32,000 a 36,000 millones de dólares, aproximadamente, según estimaciones del Foro de Viena para combatir la Trata de Personas, organizado por diversas agencias de las naciones Unidas.
Propuesta de acuerdo para convocar aun periodo de sesiones extraordinarias. (3)ricardomejiaberdeja
El suscrito Diputado Ricardo Mejía Berdeja, Coordinador de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que me confiere el artículo 127 párrafo cuarto, 137 párrafo segundo, y demás aplicables de la Ley Orgánica del Poder Legislativo Número 286, someto a consideración de esta Soberanía Popular, como asunto de urgente y obvia resolución, la presente propuesta de Acuerdo Parlamentario
Iniciativa de decreto para que los ayuntamientos aprueben en 60 dias las refo...ricardomejiaberdeja
Los suscritos Diputados Ricardo Mejía Berdeja y Magdalena Camacho Díaz, Integrantes de la Fracción Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera Legislatura al Honorable Congreso del Estado Libre y Soberano de Guerrero, en uso de las facultades que nos confieren los artículos 65 fracción I de la Constitución Política del Estado Libre y Soberano de Guerrero, 126 fracción II, 127 párrafo cuarto, 170 fracción IV y demás aplicables de la Ley Orgánica del Poder Legislativo del Estado de Guerrero Número 286, nos permitimos someter a la consideración del Pleno, la Iniciativa con Proyecto Decreto por el que se adiciona el artículo 61 Bis de la Ley Orgánica del Municipio Libre del Estado de Guerrero
En sesión ordinaria del martes 22 de septiembre de 2015, el Pleno de la Sexagésima Primera Legislatura al Honorable Congreso del Estado de Guerrero, tomó conocimiento de la Iniciativa de Ley por la que se crea la Comisión para el Esclarecimiento de las Violaciones a los Derechos Humanos y la Desaparición de 43 Normalistas durante los sucesos ocurridos los días 26 y 27 de septiembre de 2014 en Iguala de la Independencia y sus repercusiones posteriores, suscrita por los Diputados Ricardo Mejía Berdeja, Magdalena Camacho Díaz y Silvano Blanco Deaquino. Por lo que el Presidente de la Mesa Directiva de la Sexagésima Primera en Legislatura al Honorable Congreso del Estado instruyó turnar a la Comisión de Derechos Humanos, para su análisis y dictamen correspondiente.
El documento presenta una iniciativa de ley para establecer un régimen de responsabilidad patrimonial del Estado de Guerrero. La iniciativa busca crear un mecanismo para que los ciudadanos puedan obtener una indemnización cuando los servidores públicos les causen un daño patrimonial. La iniciativa consta de siete capítulos que regulan aspectos como los procedimientos para establecer la responsabilidad, las indemnizaciones, y las acciones de responsabilidad contra servidores públicos.
En tal sentido, la Bancada Ciudadana nos hemos dado a la tarea de elaborar la iniciativa de ley reglamentaria a esta nueva garantía constitucional, tomando en consideración la obra del Investigador del Instituto de Investigaciones Jurídicas de la UNAM, el Doctor Álvaro Castro Estrada, publicada por Editorial Porrúa en 1997 con el título Responsabilidad patrimonial del Estado.
En la presente iniciativa, se pretende ampliar el abanico de los sujetos obligados por esta Ley, circunscribiendo dentro de los mismos a los servidores públicos del Estado por lo que quedan incluidos los representantes de elección popular, los funcionarios, empleados y, en general, toda persona que con independencia de su jerarquía o adscripción desempeñe un empleo, cargo o comisión dentro de los poderes Legislativo, Ejecutivo y Judicial, los Ayuntamientos, los Órganos Autónomos y los Órganos con Autonomía Técnica.
Asimismo, quedan sujetas a esta Ley las demás personas que, sin ser servidores públicos, administren, manejen o ejecuten bienes o recursos públicos; así como los ex servidores públicos.
Iniciativa de decreto divulgacio n no consentida de ima genes sexualesricardomejiaberdeja
Iniciativa con Proyecto de Decreto por el que se adicionan el artículo 188 Bis y el artículo 188 Bis 2, creándose el Capítulo VII, Divulgación no consentida de imágenes sexuales, y el actual capítulo VII pasaría a ser Capítulo VIII del Código Penal para el Estado Libre y Soberano de Guerrero Número 499, al tenor de la siguiente:
Propuesta de acuerdo donde se designa el nombre del doctor José Garibo Hern...ricardomejiaberdeja
La salud es uno de los elementos más relevantes para el desarrollo de una vida larga y cualitativa. Existen varios beneficios de tener una vida saludable, pero el principal de ellos que podríamos nombrar es que nuestro cuerpo se libera de las diversas formas de trastornos y complicaciones y, por tanto, se obtiene una vida más larga, sin sufrir ningún tipo de dolores o malestares.
Propuesta de acuerdo sobre seguridad publica en los 81 ayuntamientos municipa...ricardomejiaberdeja
Ante la amenaza constante a los ciudadanos por los delincuentes, este Congreso del Estado no debe estar al margen de los hechos que acontecen en nuestra entidad. En este tenor de ideas los gobiernos municipales, deben de brindar seguridad y protección a los habitantes de los municipios en esta tierra suriana.
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Movimiento C40
Debates sobre la cantidad de provincias.
Debates sobre la enseña nacional y el uso de otras banderas en edificios públicos e instalaciones militares.
Debates sobre el escudo y los errores del Decreto de 1906 promulgado por Estrada Palma.
Más información:
https://movimientoc40.com/diario-de-sesiones-de-la-convencion-constituyente-sesion-22-extraordinaria/
Derechos de las personas con discapacidad. Análisis documental..pdfJosé María
El Real Patronato sobre Discapacidad es un organismo autónomo que tiene entre otros fines la promoción de la aplicación de los ideales humanísticos, los conocimientos científicos y los desarrollos técnicos para el perfeccionamiento de las acciones públicas y privadas sobre discapacidad.
Propuesta de acuerdo sobre la iniciativa de ley fayad. 2
1. CC. DIPUTADAS SECRETARIAS DE LA MESA
DIRECTIVA DEL CONGRESO DEL ESTADO
P R E S E N T E S.
El suscrito Diputado Ricardo Mejía Berdeja, Coordinador de la Fracción
Parlamentaria de Movimiento Ciudadano de la Sexagésima Primera
Legislatura al Honorable Congreso del Estado Libre y Soberano de
Guerrero, en uso de las facultades que me confiere los artículos 127
párrafo cuarto, 137 párrafo segundo, y demás aplicables de la Ley Orgánica
del Poder Legislativo Número 286, someto a consideración de esta
Soberanía Popular, como asunto de urgente y obvia resolución, la
presente propuesta de Acuerdo al tenor de los siguientes:
C O N S I D E R A N D O S
De acuerdo a la Asociación Mexicana de Internet1
en su 11ª edición del
estudio, al finalizar 2014 la población conectada a internet en México
alcanzo el 51 por ciento, la cifra absoluta llegó a 53.9 millones de usuarios,
con un crecimiento de 5.3 por ciento contra las cifras del estudio anterior,
contrario a lo que podríamos suponer, esta cifra refleja el retraso
1
Asociación Mexicana de Internet (AMIPCI), 11º estudio sobre los hábitos de los usuarios de internet
en México 2015, [consulta 01/11/2015]. Disponible en:
https://www.amipci.org.mx/images/AMIPCI_HABITOS_DEL_INTERNAUTA_MEXICANO_2015.pdf.
1
2. significativo de nuestro país en comparación con el avance que existe en
otros países del mundo.
Si bien es cierto que en nuestro país se han dado pasos significativos
en cuanto al acceso al internet, como sucediera con la reforma
constitucional en materia de telecomunicaciones que en su cuerpo legal
imprimió algunos avances significativos para revertir el atraso en el
crecimiento y alcance al acceso a internet, es necesario que en la
elaboración de las leyes secundarias se analice de qué forma combatir los
factores que dificultan el mismo, como las desigualdades socioeconómicas
o las condiciones geográficas.
Sin embargo, siendo el arma informativa tan poderosa y eficiente que
es, el internet ha sido sujeto de ataques o intentos de censura
provenientes del Gobierno o de las legislaciones federales, siendo la última
intentona la proveniente del Senador Omar Fayad Meneses.
El martes 27 de octubre, el Senador presentó una iniciativa2
,
denominada, Iniciativa con Proyecto de Decreto por el que se expide la Ley
2
Honorable Congreso de la Unión, Cámara de Senadores, Gaceta del Senado, Iniciativa con Proyecto
de Decreto por el que se expide la Ley Federal para Prevenir y Sancionar los Delitos Informáticos,
[consulta 01/11/2015]. Disponible en: http://www.senado.gob.mx/sgsp/gaceta/63/1/2015-10-27-
1/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos.pdf.
2
3. Federal para Prevenir y Sancionar los Delitos Informáticos, pero elaborada
en conjunto con la Policía Federal, incluyendo conceptos que son
fácilmente malinterpretados, con poca exactitud y sin técnica legislativa,
por lo que podrían criminalizar a cualquier persona por simplemente usar
su computadora o incluso por tirarlo a la basura.
La Red en Defensa de los Derechos Digitales3
(R3D), es una
organización mexicana dedicada a la defensa de los derechos humanos en
el entorno digital, ha realizado un detenido análisis del cuerpo legal,
encontrando que esta iniciativa prácticamente criminalizaría el internet en
el ámbito federal.
La misma Red manifiesta que la Iniciativa de Ley Federal para
Prevenir y Sancionar Delitos Informáticos, supone graves riesgos para las
libertades en internet, atenta contra los derechos a la libertad de
expresión, privacidad y acceso a la información.
El artículo 17 de la Iniciativa de Ley señala que “A todo aquel que
dolosamente destruya, inutilice, dañe o realice cualquier acto que altere el
funcionamiento de un sistema informático o alguno de sus componentes,
3
Red en Defensa de los Derechos Digitales (R3D), La #LeyFayad supone una seria amenaza contra
las libertades en internet, [consulta 01/11/2015]. Disponible en: https://r3d.mx/2015/10/30/la-
leyfayad-supone-una-seria-amenaza-contra-las-libertades-en-internet/.
3
4. se le impondrá una sanción de cinco a quince años de prisión y multa de
hasta mil días de salario mínimo vigente.”
Conforme a este artículo, actualizar el software, bajar un programa o
aplicación o incluso usar la propia computadora sería un delito, pues estas
acciones son una alteración natural al sistema informático, mismo que está
permitido por las empresas desarrolladoras de los equipos en primer lugar,
sin embargo, la pena por estas modificaciones puede ascender a ocho años
de prisión. Si por error destruyes o inutilizas un sistema informático
cometerías un delito y, como bien afirma la Red en Defensa de los
Derechos Digitales, no hay forma de escapar de la llamada Ley Fayad.
Además, la iniciativa incurre en la errada, y ya grave escalada de
términos que criminalizan y violan los derechos humanos. En el artículo 3,
fracción XX, se introduce el término “Terrorismo Informático” para
sancionar “el uso de tecnologías de la información, comunicación e
internet con fines terroristas”, entre los que se señala “la difusión de
información con el objetivo de causar pánico y desestabilización de la paz
pública”.
En este tenor, difundir información sobre temas incómodos para el
Gobierno como la Casa Blanca, Ayotzinapa, Tlatlaya, Chalchihuapan, entre
otros, podría llevar a las persona a enfrentar una pena de 15 a 28 años en
4
5. prisión.
Estos dos ejemplos demuestran claramente el propósito por el que
esta iniciativa de ley fue creada, el cual va mucho más allá del claro
atentado a los derechos humanos en el internet, también atenta contra la
libertad de expresión de las mexicanas y mexicanos, sin distinción alguna.
Sancionar actividades legítimas en internet, que provienen incluso
del uso natural de un equipo de cómputo, también incrementa las
facultades de vigilancia de los cuerpos policiacos mediante una ley externa
a ellos, ampliando sus facultades sin mecanismos de control.
Este cuerpo legal a lo largo de su articulado faculta a la policía para
que reciba información de cualquier empresa de internet o de cualquier
proveedor de internet, sin que medie autorización judicial o sin respeto a
los derechos de las personas usuarias, llegando a la gravedad de que la
Policía Federal pueda solicitar la suspensión de sitios web que atenten
contra la “seguridad pública”, sin una clara definición de lo que esto
significa.
Es de suyo grave que un Senador de la República emplee métodos
legislativos para controlar a la ciudadanía consciente que se manifiesta en
redes sociales y a través del internet en contra del Gobierno.
5
6. Este rechazo se manifiesta abierta y libremente en el internet, se ha
visto fortalecido e incrementado ante las políticas del Gobierno que han
generado rechazo y perjuicio a la sociedad en su conjunto.
El Poder Legislativo fue concebido desde sus inicios en la antigua
Grecia como un contrapeso a las decisiones del Ejecutivo y nuestro sistema
legal, derivado del mismo, prevé dicha disposición y ha sido concebido
como tres poderes, trabajando simultáneamente, con tareas específicas
entre las que se incluye la facultad de restringir los excesos del otro.
Ante estas, y otras amenazas, es apremiante que los congresos
locales manifestemos nuestra fundada preocupación, pues como
salvaguardas de la población en nuestros estados, también tenemos la
responsabilidad de alzar la voz ante leyes federales que pretendan
violentar los derechos humanos.
Por lo anteriormente expuesto y fundado en los artículos 127 párrafo
cuarto, 137 párrafo segundo, y demás aplicables de la Ley Orgánica del
Poder Legislativo Número 286, me permito someter a la consideración del
Pleno, el siguiente:
6
7. ACUERDO
DE URGENTE Y OBVIA RESOLUCIÓN
UNICO. El Pleno de la Sexagésima Primera Legislatura al Honorable
Congreso del Estado Libre y Soberano de Guerrero, con pleno respeto a los
órdenes de gobierno, exhorta al Honorable Congreso de la Unión a que, en
el marco de sus facultades, rechace cualquier iniciativa de ley que
pretenda criminalizar el uso del internet, de las redes sociales o afectar la
libertad de expresión, por atentar contra los derechos humanos
consagrados en el artículo 1º de la Constitución Mexicana mismo que
obliga a todas las autoridades, en el ámbito de sus competencias, a
promover, respetar, proteger y garantizar los derechos humanos.
T R A N S I T O R I O S
PRIMERO. El presente Acuerdo surtirá efectos a partir de la fecha de su
aprobación.
SEGUNDO. Remítase el presente Acuerdo al Honorable Congreso de la
Unión a través de la Cámara de Diputados y de Senadores, para los efectos
precisados en el numeral único del presente Acuerdo.
7
8. TERCERO. Publíquese el presente Acuerdo para el conocimiento
general, en el Periódico Oficial del Gobierno del Estado, en el Portal Web
del Congreso del Estado, en las redes sociales de internet y difúndase a
través de los medios de comunicación.
Chilpancingo, Guerrero, a 05 de noviembre de 2015.
A T E N TA M E N T E
DIPUTADO RICARDO MEJÍA BERDEJA
COORDINADOR DE LA FRACCIÓN PARLAMENTARIA
DE MOVIMIENTO CIUDADANO
8