SlideShare una empresa de Scribd logo
1 de 26
Legislación de los
Delitos Informáticos
en México
Tecnologías de la Investigación Jurídica
Ing. Abelardo Martínez Alcaraz
Integrantes:
Ramírez Bermúdez Vanessa del Socorro
Ramos González Saraim Eluzai
Rivera Ramírez Rosario Adilenne
Saiz Lozano Judith Jomara 1
Universidad Autónoma de
Baja California
Facultad de Derecho
 Historia del delito informático
 Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico
mexicano.
 Leyes y códigos:
- Comercio Electrónico
- Firma electrónica
- Protección de Datos Personales
- Derecho a la Información
- Violación de la correspondencia.
- Revelación de Secretos.
- Acceso ilícito a sistemas y equipos de informática.
- Derechos de Autor
- Ley de Propiedad Industrial.
- Ley del Mercado de Valores.
- Telecomunicaciones.
- Conclusión
INDICE
2
 En nuestro país tendrá escasos diez años
 23 de Noviembre de se llevo a cabo un consejo
donde trato lo siguiente:
I. Armonizar las leyes penales sustantivas
aplicables a las conductas delictivas que tienen
como escenario el entorno informático.
HISTORIA DEL DELITO INFORMÁTICO
3
II. Proveer reglas de
procedimiento penal que
brinden a las autoridades
nacionales competentes las
facultades necesarias para
la investigación y
persecución de tales
conductas delictivas, y
III. Establecer un
régimen dinámico y
efectivo de cooperación
internacional
4
 19 de mayo de 1999 se incluyeron los delitos informáticos en
En el Título Noveno del código punitivo federal, al que se
denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática”.
al desarrollo de estas líneas las causas
medulares que dieron origen a la
exposición de motivos de la reforma, al
considerarse que la iniciativa propone
adicionar un capítulo al código penal
para sancionar al que sin autorización
acceda a sistemas y equipos
informáticos
5
Un delito informático o ciber-delincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas
LOS DELITOS INFORMÁTICOS PREVISTOS Y
SANCIONADOS EN EL ORDENAMIENTO JURÍDICO
MEXICANO
6
CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS
DISTRITO
FEDERAL
,artículo 336
del Nuevo
Código Penal
ESTADO DE
MÉXICO,
artículo 174 del
Código Penal
JALISCO
,artículo 170
Bis del Código
Penal
NUEVO LEÓN
artículo 242 Bis
del Código
Penal
QUINTANA
ROO
artículo 189
Bis del Código
Penal
SINALOA
artículo 217 del
Código Penal
CÓDIGOS Y LEYES QUE
REGULAN LOS DELITOS
7
QUÉ ES EL COMERCIO ELECTRÓNICO?
El comercio electrónico es definido por los estudios de
la Organización para la Cooperación y el Desarrollo
Económicos (OCDE)
 MARCO JURIDICO
El ciberconsumidor mexicano está protegido cuando
realiza compras por internet. POR La Ley Federal de
Protección al Consumidor (LFPC)
COMERCIO ELECTRÓNICO
8
9
 La Ley Federal de Protección al Consumidor (LFPC). La
Organización para la Cooperación y el Desarrollo Económicos
(OCDE) desarrolló, en 1999, las Directrices para la Protección
de los Consumidores en el Contexto del Comercio Electrónico.
LINEAMIENTOS INTERNACIONALES
10
TÍTULO PRIMERO
DISPOSICIONES GENERALES
CAPÍTULO ÚNICO
Artículo 1. La presente Ley es de orden e interés
público y tiene por objeto regular, El uso de la firma
electrónica avanzada, Los servicios relacionados Y
La homologación de la firma electrónica avanzada
con las firmas electrónicas avanzadas
Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6
FIRMA ELECTRONICA
11
TÍTULO SEGUNDO
DE LA FIRMA ELECTRÓNICA AVANZADA
CAPÍTULO I
Artículo 7. La firma electrónica avanzada podrá ser
utilizada en documentos electrónicos y, en su caso, en
mensajes de datos
Artículo 8. Para efectos del artículo 7 de esta Ley
Artículo 9. Para que los sujetos obligados puedan
utilizar la firma electrónica avanzada en los actos a que
se refiere esta Ley deberán contar con
12
PROTECCIÓN DE DATOS PERSONALES
Ley federal de
protección de datos
personales en posesión
de los particulares
13
 Artículo 6. Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar,
recibir y difundir información e ideas de toda índole
por cualquier medio de expresión.
DERECHO A LA INFORMACIÓN
Constitución Política de los Estados Unidos Mexicanos
LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
14
Código Penal Federal
Articulo 174
Articulo 175
Articulo 176
Articulo 177
VIOLACIÓN DE LA CORRESPONDENCIA
15
CÓDIGO PENAL FEDERAL
Artículo 210
Artículo 211
Artículo 211 BIS
REVELACIÓN DE SECRETOS
16
 CODIGO PENAL FEDERAL
 Libro Segundo
Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de
Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial
de la Federación el 17 de mayo de 1999)
 Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario
Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 210] [Artículo 211] [Artículo 211 bis]
 Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante
Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)
 [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo
211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7
ACCESO ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA
17
 ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.
 Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
18
DERECHOS DE AUTOR
LEY FEDERAL DEL
DERECHO DE
AUTOR
TITULO I
Disposiciones
Generales
Capítulo Único
19
Artículo 1, La presente Ley, reglamentaria del
artículo 28 constitucional, tiene por objeto la
salvaguarda y promoción del acervo cultural de la
Nación; protección de los derechos de los autores, de
los artistas intérpretes o ejecutantes, así como de los
editores, de los productores y de los organismos de
radiodifusión, en relación con sus obras literarias o
artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus
fonogramas o video gramas, sus emisiones, así como
de los otros derechos de propiedad intelectual
Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6,
Articulo 7,Articulo 8, Articulo 9,Articulo 10
20
Las disposiciones de esta Ley son de orden público y de
observancia general en toda la República, sin perjuicio
de lo establecido en los Tratados Internacionales de los
que México sea parte. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del
Instituto Mexicano de la Propiedad Industrial
Tiene 290 artículos
LEY DE PROPIEDAD INDUSTRIAL
21
La presente Ley es de orden público y observancia
general en los Estados Unidos Mexicanos y tiene por
objeto desarrollar el mercado de valores en forma
equitativa, eficiente y transparente; proteger los
intereses del público inversionista; minimizar el
riesgo sistémico.
Consta de 423 artículos
LEY DE MERCADO DE VALORES
22
TELECOMUNICACIONES
LEY FEDERAL DE TELECOMUNICACIONES Y
RADIODIFUSIÓN
TÍTULO PRIMERO
Del Ámbito de Aplicación de la Ley y de la Competencia de las
Autoridades
Capítulo I
Disposiciones Generales
23
 Artículo 1. La presente Ley es de orden público y tiene por
objeto regular el uso, aprovechamiento y explotación del
espectro radioeléctrico, las redes públicas de
telecomunicaciones, el acceso a la infraestructura activa y
pasiva, los recursos orbitales, la comunicación vía satélite, la
prestación de los servicios públicos de interés general de
telecomunicaciones y radiodifusión, y la convergencia entre
éstos, los derechos de los usuarios y las audiencias, y el
proceso de competencia y libre concurrencia en estos sectores,
para que contribuyan a los fines y al ejercicio de los derechos
establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución
Política de los Estados Unidos Mexicanos.
 Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
24
CONCLUSIÓN
En conclusión la legislación acerca de los delitos
informáticos es de suma importante ya que esta
sanciona al que accede sin autorización a todo o
parte de un sistema informático vulnerando las
medidas de seguridad que hayan sido
establecidas para impedirlo.
25
GRACIAS POR SU
ATENCIÓN
26

Más contenido relacionado

La actualidad más candente

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documentalguest9ca8c4
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
mapa mental- Derecho Informatica.pdf
mapa mental- Derecho Informatica.pdfmapa mental- Derecho Informatica.pdf
mapa mental- Derecho Informatica.pdfDianaBetancourt19
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORPUCE
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMary Soledad
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Infracciones informáticas
Infracciones informáticasInfracciones informáticas
Infracciones informáticas
 
Ley de telecomunicaciones
Ley de telecomunicacionesLey de telecomunicaciones
Ley de telecomunicaciones
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Robo: Simple y Agravado
Robo: Simple y AgravadoRobo: Simple y Agravado
Robo: Simple y Agravado
 
mapa mental- Derecho Informatica.pdf
mapa mental- Derecho Informatica.pdfmapa mental- Derecho Informatica.pdf
mapa mental- Derecho Informatica.pdf
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
LEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADORLEY DE PROTECCIÓN DE DATOS ECUADOR
LEY DE PROTECCIÓN DE DATOS ECUADOR
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 

Similar a Legislacion de los delitos Informáticos en Mexico

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxEsmeraldaVirginiaHer1
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosramossaraim
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxKarlaCristina55
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticosjomarasainz852
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxluisangelcanales2
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptxIrvingCarpio1
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualHeidy Balanta
 

Similar a Legislacion de los delitos Informáticos en Mexico (20)

Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptxLEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
LEGISLACIÓN INFORMÁTICA EN MÉXICO KCRE.pptx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Legislacion de los delitos informaticos
Legislacion de los delitos informaticosLegislacion de los delitos informaticos
Legislacion de los delitos informaticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Legislación informática en México
Legislación informática en México Legislación informática en México
Legislación informática en México
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
Legislación Informática en México.pptx
Legislación Informática en México.pptxLegislación Informática en México.pptx
Legislación Informática en México.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Los derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtualLos derechos fundamentales en el entorno virtual
Los derechos fundamentales en el entorno virtual
 

Último

delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependientessuser482ff8
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...luzabad3
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIAsofiajoven1
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICAJuliaDiaz68
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfSashaDeLaCruz2
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 

Último (20)

delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
OBLIGACIONES CON PLURALIDAD DE SUJETOS Y RECONOCIMIENTO DE UNA OBLIGACIÓN (1)...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIALAS CONSTITUCIONES POLITICAS DE COLOMBIA
LAS CONSTITUCIONES POLITICAS DE COLOMBIA
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICALA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
LA ACTIVIDAD DE FOMENTO DE LA ADMINISTRACION PUBLICA
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdfCASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
CASOS DE RTFS CASO CORPAC, BAÑOS PUBLICOS Y ALQUILER DE PUESTOS DE MERCADOS.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 

Legislacion de los delitos Informáticos en Mexico

  • 1. Legislación de los Delitos Informáticos en México Tecnologías de la Investigación Jurídica Ing. Abelardo Martínez Alcaraz Integrantes: Ramírez Bermúdez Vanessa del Socorro Ramos González Saraim Eluzai Rivera Ramírez Rosario Adilenne Saiz Lozano Judith Jomara 1 Universidad Autónoma de Baja California Facultad de Derecho
  • 2.  Historia del delito informático  Los Delitos Informáticos previstos y sancionados en el ordenamiento jurídico mexicano.  Leyes y códigos: - Comercio Electrónico - Firma electrónica - Protección de Datos Personales - Derecho a la Información - Violación de la correspondencia. - Revelación de Secretos. - Acceso ilícito a sistemas y equipos de informática. - Derechos de Autor - Ley de Propiedad Industrial. - Ley del Mercado de Valores. - Telecomunicaciones. - Conclusión INDICE 2
  • 3.  En nuestro país tendrá escasos diez años  23 de Noviembre de se llevo a cabo un consejo donde trato lo siguiente: I. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático. HISTORIA DEL DELITO INFORMÁTICO 3
  • 4. II. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas, y III. Establecer un régimen dinámico y efectivo de cooperación internacional 4
  • 5.  19 de mayo de 1999 se incluyeron los delitos informáticos en En el Título Noveno del código punitivo federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”. al desarrollo de estas líneas las causas medulares que dieron origen a la exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos informáticos 5
  • 6. Un delito informático o ciber-delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas LOS DELITOS INFORMÁTICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURÍDICO MEXICANO 6 CÓDIGOS PENALES DE LAS ENTIDADES FEDERATIVAS DISTRITO FEDERAL ,artículo 336 del Nuevo Código Penal ESTADO DE MÉXICO, artículo 174 del Código Penal JALISCO ,artículo 170 Bis del Código Penal NUEVO LEÓN artículo 242 Bis del Código Penal QUINTANA ROO artículo 189 Bis del Código Penal SINALOA artículo 217 del Código Penal
  • 7. CÓDIGOS Y LEYES QUE REGULAN LOS DELITOS 7
  • 8. QUÉ ES EL COMERCIO ELECTRÓNICO? El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE)  MARCO JURIDICO El ciberconsumidor mexicano está protegido cuando realiza compras por internet. POR La Ley Federal de Protección al Consumidor (LFPC) COMERCIO ELECTRÓNICO 8
  • 9. 9  La Ley Federal de Protección al Consumidor (LFPC). La Organización para la Cooperación y el Desarrollo Económicos (OCDE) desarrolló, en 1999, las Directrices para la Protección de los Consumidores en el Contexto del Comercio Electrónico. LINEAMIENTOS INTERNACIONALES
  • 10. 10 TÍTULO PRIMERO DISPOSICIONES GENERALES CAPÍTULO ÚNICO Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular, El uso de la firma electrónica avanzada, Los servicios relacionados Y La homologación de la firma electrónica avanzada con las firmas electrónicas avanzadas Artículo 2.Artículo 3. Artículo 4. Artículo 5. Artículo 6 FIRMA ELECTRONICA
  • 11. 11 TÍTULO SEGUNDO DE LA FIRMA ELECTRÓNICA AVANZADA CAPÍTULO I Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos electrónicos y, en su caso, en mensajes de datos Artículo 8. Para efectos del artículo 7 de esta Ley Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica avanzada en los actos a que se refiere esta Ley deberán contar con
  • 12. 12 PROTECCIÓN DE DATOS PERSONALES Ley federal de protección de datos personales en posesión de los particulares
  • 13. 13  Artículo 6. Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. DERECHO A LA INFORMACIÓN Constitución Política de los Estados Unidos Mexicanos LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PLUBLICA
  • 14. 14 Código Penal Federal Articulo 174 Articulo 175 Articulo 176 Articulo 177 VIOLACIÓN DE LA CORRESPONDENCIA
  • 15. 15 CÓDIGO PENAL FEDERAL Artículo 210 Artículo 211 Artículo 211 BIS REVELACIÓN DE SECRETOS
  • 16. 16  CODIGO PENAL FEDERAL  Libro Segundo Título Noveno Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática (Reformada la denominación mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  Capítulo I Revelación de Secretos (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 210] [Artículo 211] [Artículo 211 bis]  Capítulo II Acceso Ilícito a Sistemas y Equipos de Informática (Adicionado mediante Decreto publicado en el Diario Oficial de la Federación el 17 de mayo de 1999)  [Artículo 211 bis 1] [Artículo 211 bis 2] [Artículo 211 bis 3] [Artículo 211 bis 4] [Artículo 211 bis 5] [Artículo 211 bis 6] Artículo 211 bis 7 ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
  • 17. 17  ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.  Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
  • 18. 18 DERECHOS DE AUTOR LEY FEDERAL DEL DERECHO DE AUTOR TITULO I Disposiciones Generales Capítulo Único
  • 19. 19 Artículo 1, La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o video gramas, sus emisiones, así como de los otros derechos de propiedad intelectual Artículo 2, Artículo 3, Artículo4 ,Artículo 5, Articulo 6, Articulo 7,Articulo 8, Articulo 9,Articulo 10
  • 20. 20 Las disposiciones de esta Ley son de orden público y de observancia general en toda la República, sin perjuicio de lo establecido en los Tratados Internacionales de los que México sea parte. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del Instituto Mexicano de la Propiedad Industrial Tiene 290 artículos LEY DE PROPIEDAD INDUSTRIAL
  • 21. 21 La presente Ley es de orden público y observancia general en los Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en forma equitativa, eficiente y transparente; proteger los intereses del público inversionista; minimizar el riesgo sistémico. Consta de 423 artículos LEY DE MERCADO DE VALORES
  • 22. 22 TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN TÍTULO PRIMERO Del Ámbito de Aplicación de la Ley y de la Competencia de las Autoridades Capítulo I Disposiciones Generales
  • 23. 23  Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos orbitales, la comunicación vía satélite, la prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y la convergencia entre éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución Política de los Estados Unidos Mexicanos.  Artículo 2. Artículo 3. Artículo 4. Artículo 5.Artículo 6
  • 24. 24
  • 25. CONCLUSIÓN En conclusión la legislación acerca de los delitos informáticos es de suma importante ya que esta sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. 25