SlideShare a Scribd company logo
1 of 2
Download to read offline
(Primera Sección)                     DIARIO OFICIAL                     Miércoles 24 de junio de 2009

                                   PODER EJECUTIVO
                              SECRETARIA DE GOBERNACION
DECRETO por el que se adicionan diversas disposiciones al Código Penal Federal.
Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia de la
República.
   FELIPE DE JESÚS CALDERÓN HINOJOSA, Presidente de los Estados Unidos Mexicanos, a sus
habitantes sabed:

   Que el Honorable Congreso de la Unión, se ha servido dirigirme el siguiente

                                                 DECRETO

   "EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA:

   SE ADICIONAN DIVERSAS DISPOSICIONES AL CÓDIGO PENAL FEDERAL.

   Artículo Único. Se adicionan un párrafo tercero al artículo 211 bis 2; un párrafo tercero al artículo 211 bis
3; un párrafo último al artículo 223; y los artículos 250 bis y 250 bis 1, todos del Código Penal Federal; para
quedar como sigue:

   Artículo 211 bis 2.- ...

   ...

   A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema,
equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de
seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario
mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una
institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para
desempeñarse en otro empleo, puesto, cargo o comisión pública.

   Artículo 211 bis 3.- ...

   ...

   A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos
en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le
impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general
vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de
seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación
por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión
pública.

   Artículo 223.

   I. a IV. ...

   ...

   ...

   ...

   Cuando los recursos materia del peculado sean aportaciones federales para los fines de seguridad pública
se aplicará hasta un tercio más de las penas señaladas en los párrafos anteriores.

   Artículo 250 bis.- Al que cometa el delito de falsificación de uniformes y divisas de las fuerzas armadas o
de cualquier institución de seguridad pública, se le impondrá de cinco a doce años de prisión y hasta
quinientos días multa.
Miércoles 24 de junio de 2009                DIARIO OFICIAL                              (Primera Sección)

   Comete el delito de falsificación de uniformes y divisas de las fuerzas armadas o de cualquier institución
de seguridad pública, el que sin autorización de la institución correspondiente fabrique, confeccione, produzca,
imprima o pinte, cualquiera de los uniformes, insignias, credenciales de identificación, medallas, divisas,
gafetes, escudos, documentos, adheribles, distintivos o piezas que contengan imágenes, siglas u otros
elementos utilizados en dichas instituciones.

   Se entiende por uniformes, divisas o insignias para los efectos de este artículo, los señalados en las
disposiciones aplicables de las fuerzas armadas o de cualquier institución de seguridad pública.

   Artículo 250 bis 1.- Se impondrá de uno a seis años de prisión y de cien a trescientos días multa a quien:

   I.- Almacene, distribuya, posea o introduzca al territorio nacional uniformes o divisas de las fuerzas
armadas o de cualquier institución de seguridad pública falsificadas;

   II.- Adquiera, enajene o use por cualquier medio o título, uniformes, divisas, balizaje, credenciales de
identificación o insignias de las fuerzas armadas o cualquier institución de seguridad pública, falsificadas;

    III.- Obtenga, conserve, facilite o enajene sin autorización los verdaderos uniformes o divisas de las
fuerzas armadas o de cualquier institución de seguridad pública;

   IV.- Cuando se utilicen vehículos con balizaje, colores, equipamiento, originales, falsificados o con
apariencia tal que se asemejen a los vehículos utilizados por las fuerzas armadas o instituciones de seguridad
pública, y

   V.- Al que utilice uniformes, balizaje, insignias, credenciales de identificación y divisas con tamaño similar
o igual al reglamentario de las fuerzas armadas o de instituciones de seguridad pública, cuando dichas piezas,
sin ser copia del original, presenten algunas de las imágenes o elementos de los contenidos en aquellos,
resultando con ello objetos o piezas con apariencia similar, confundibles con los emitidos legalmente, con el
objeto de hacerse pasar por servidor público.

   Se impondrá de cinco a doce años de prisión y de doscientos a seiscientos días multa a quien realice
alguna de las conductas previstas en este artículo con el propósito de cometer algún delito o bien cuando el
sujeto activo sea o haya sido servidor público de las fuerzas armadas o de cualquier institución de seguridad
pública.

   Para los efectos de este artículo, se entiende por uniformes, insignias, credenciales de identificación,
medallas, divisas, balizaje, gafetes, escudos, documentos, adheribles, distintivos o piezas que contengan
imágenes siglas u otros elementos utilizados en instituciones de las fuerzas armadas o de seguridad pública o
procuración de justicia, los señalados en las disposiciones aplicables de dichas instituciones y sólo se
considerarán auténticos los que sean adquiridos, distribuidos o enajenados por personas autorizadas para ello
o a quienes se les haya adjudicado el contrato respectivo por la institución competente, conforme a las
disposiciones aplicables.

                                                TRANSITORIO

   Único.- El presente Decreto entrará en vigor al día siguiente de su publicación en el Diario Oficial de la
Federación.

   México, D.F., a 11 de diciembre de 2008.- Dip. Cesar Horacio Duarte Jaquez, Presidente.- Sen. Gustavo
Enrique Madero Muñoz, Presidente.- Dip. Manuel Portilla Dieguez, Secretario.- Sen. Gabino Cué
Monteagudo, Secretario.- Rúbricas."

   En cumplimiento de lo dispuesto por la fracción I del Artículo 89 de la Constitución Política de los Estados
Unidos Mexicanos, y para su debida publicación y observancia, expido el presente Decreto en la Residencia
del Poder Ejecutivo Federal, en la Ciudad de México, Distrito Federal, a veintisiete de marzo de dos mil
nueve.- Felipe de Jesús Calderón Hinojosa.- Rúbrica.- El Secretario de Gobernación, Lic. Fernando
Francisco Gómez Mont Urueta.- Rúbrica.

More Related Content

What's hot

TEMAS SELECTOS DE DERECHO
TEMAS SELECTOS DE DERECHOTEMAS SELECTOS DE DERECHO
TEMAS SELECTOS DE DERECHOLeoncinCirgal
 
Proyecto reparación económica víctimas AMIA
Proyecto reparación económica víctimas AMIAProyecto reparación económica víctimas AMIA
Proyecto reparación económica víctimas AMIALaura Alonso
 
Ley federal de transparencia y acceso a la información pública 14 julio 2014
Ley federal de transparencia y acceso a la información pública   14 julio 2014Ley federal de transparencia y acceso a la información pública   14 julio 2014
Ley federal de transparencia y acceso a la información pública 14 julio 2014Richard Pastor Hernandez
 
Amparo en materia agraria
Amparo en materia agrariaAmparo en materia agraria
Amparo en materia agrariaRamzloran
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009gisseles
 
Reglamentoleytransparenciads072 2003 Pcm
Reglamentoleytransparenciads072 2003 PcmReglamentoleytransparenciads072 2003 Pcm
Reglamentoleytransparenciads072 2003 PcmJuan Carlos
 
Ley antisecuestro
Ley antisecuestroLey antisecuestro
Ley antisecuestroUNAM
 
Leyes especiales federales en mapas conceptuales tomo II. parte 3
Leyes especiales federales en mapas conceptuales tomo II. parte 3Leyes especiales federales en mapas conceptuales tomo II. parte 3
Leyes especiales federales en mapas conceptuales tomo II. parte 3Aaron Hernandez Lopez
 
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...buengobiernolocal
 
Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...
Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...
Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...Rooswelth Gerardo Zavaleta Benites
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Richard Pastor Hernandez
 

What's hot (19)

Código penal guerrero 2014
Código penal guerrero 2014Código penal guerrero 2014
Código penal guerrero 2014
 
TEMAS SELECTOS DE DERECHO
TEMAS SELECTOS DE DERECHOTEMAS SELECTOS DE DERECHO
TEMAS SELECTOS DE DERECHO
 
Reglamento
ReglamentoReglamento
Reglamento
 
Codigo pernal federal 14 julio 20 14
Codigo pernal federal  14 julio 20 14Codigo pernal federal  14 julio 20 14
Codigo pernal federal 14 julio 20 14
 
Ley de transparencia y
Ley de transparencia yLey de transparencia y
Ley de transparencia y
 
Proyecto reparación económica víctimas AMIA
Proyecto reparación económica víctimas AMIAProyecto reparación económica víctimas AMIA
Proyecto reparación económica víctimas AMIA
 
Ley federal de transparencia y acceso a la información pública 14 julio 2014
Ley federal de transparencia y acceso a la información pública   14 julio 2014Ley federal de transparencia y acceso a la información pública   14 julio 2014
Ley federal de transparencia y acceso a la información pública 14 julio 2014
 
Amparo en materia agraria
Amparo en materia agrariaAmparo en materia agraria
Amparo en materia agraria
 
Ley 1273-2009
Ley 1273-2009Ley 1273-2009
Ley 1273-2009
 
Reglamentoleytransparenciads072 2003 Pcm
Reglamentoleytransparenciads072 2003 PcmReglamentoleytransparenciads072 2003 Pcm
Reglamentoleytransparenciads072 2003 Pcm
 
Ley antisecuestro
Ley antisecuestroLey antisecuestro
Ley antisecuestro
 
Leyes especiales federales en mapas conceptuales tomo II. parte 3
Leyes especiales federales en mapas conceptuales tomo II. parte 3Leyes especiales federales en mapas conceptuales tomo II. parte 3
Leyes especiales federales en mapas conceptuales tomo II. parte 3
 
Ley de extradición internacional
Ley de extradición internacionalLey de extradición internacional
Ley de extradición internacional
 
Ley27806
Ley27806Ley27806
Ley27806
 
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...
Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental,...
 
Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...
Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...
Decreto Supremo N° 003 2016-TR - Decreto supremo que aprueba el Reglamento de...
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015
 
09052016 mat
09052016 mat09052016 mat
09052016 mat
 

Viewers also liked

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Joel A. Gómez Treviño
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Joel A. Gómez Treviño
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Joel A. Gómez Treviño
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Joel A. Gómez Treviño
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15Joel A. Gómez Treviño
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Joel A. Gómez Treviño
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Joel A. Gómez Treviño
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioJoel A. Gómez Treviño
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 

Viewers also liked (20)

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 
Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907Cumplen pocas ley de datos 20110907
Cumplen pocas ley de datos 20110907
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Rezagan protección de datos 20110620
Rezagan protección de datos 20110620Rezagan protección de datos 20110620
Rezagan protección de datos 20110620
 
Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620Ignora 50% de firmas la ley de datos 20110620
Ignora 50% de firmas la ley de datos 20110620
 
Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929Abarca ley de datos a empleados 20110929
Abarca ley de datos a empleados 20110929
 
Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712Amenaza ‘vishing’ a internautas 20110712
Amenaza ‘vishing’ a internautas 20110712
 
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may153 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
3 casos de éxito en firma electrónica - entrevista Alcaldes de México may15
 
Quiénes y cómo espían en méxico
Quiénes y cómo espían en méxicoQuiénes y cómo espían en méxico
Quiénes y cómo espían en méxico
 
Incumplen ley de datos 20110907
Incumplen ley de datos 20110907Incumplen ley de datos 20110907
Incumplen ley de datos 20110907
 
World war web 20120123
World war web 20120123World war web 20120123
World war web 20120123
 
Obtén fondos en internet 20110815
Obtén fondos en internet 20110815Obtén fondos en internet 20110815
Obtén fondos en internet 20110815
 
Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517Ignoran cómo actuar en caso play station 20110517
Ignoran cómo actuar en caso play station 20110517
 
Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517Ignora ifai cómo actuar en caso de sony 20110517
Ignora ifai cómo actuar en caso de sony 20110517
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Aspectos Legales del Cloud Computing
Aspectos Legales del Cloud ComputingAspectos Legales del Cloud Computing
Aspectos Legales del Cloud Computing
 
Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de DominioGuia Registro, Administración, Protección y Disputas de Nombres de Dominio
Guia Registro, Administración, Protección y Disputas de Nombres de Dominio
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
Tarjeteros Terroristas
Tarjeteros TerroristasTarjeteros Terroristas
Tarjeteros Terroristas
 

Similar to Código Penal Federal - Delitos Informáticos 2

Reforma al Código Penal
Reforma al Código Penal Reforma al Código Penal
Reforma al Código Penal Cynthia Solis
 
Reforma en Materia de Transparencia
Reforma en Materia de TransparenciaReforma en Materia de Transparencia
Reforma en Materia de TransparenciaUNAM
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009jofaan
 
Acta constitutyba
Acta constitutyba Acta constitutyba
Acta constitutyba Yain Sanchez
 
Ley General de Cultura Fisica y Deporte_DOF_10 mayo
Ley General de Cultura Fisica y Deporte_DOF_10 mayoLey General de Cultura Fisica y Deporte_DOF_10 mayo
Ley General de Cultura Fisica y Deporte_DOF_10 mayolxiilegislatura
 
Minuta ls nacional 28 abril-10
Minuta ls nacional 28 abril-10Minuta ls nacional 28 abril-10
Minuta ls nacional 28 abril-10UNAM
 
Ley de espectaculos publicos
Ley de espectaculos publicosLey de espectaculos publicos
Ley de espectaculos publicoscacg30
 
Reforma en materia de Telecomunicaciones (DOF)
Reforma en materia de Telecomunicaciones (DOF)Reforma en materia de Telecomunicaciones (DOF)
Reforma en materia de Telecomunicaciones (DOF)lxiilegislatura
 
Ley de Amparo publicada en DOF el 2 de abril de 2013
Ley de Amparo publicada en DOF el 2 de abril de 2013Ley de Amparo publicada en DOF el 2 de abril de 2013
Ley de Amparo publicada en DOF el 2 de abril de 2013UNAM
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADCE.UNI.CO
 
practica de la tics
practica de la ticspractica de la tics
practica de la ticsEvelyn2005
 
Reformas constitucionales equipo 12
Reformas constitucionales equipo 12Reformas constitucionales equipo 12
Reformas constitucionales equipo 12Joce Rivero
 
Reformas constitucionales equipo 12
Reformas constitucionales equipo 12Reformas constitucionales equipo 12
Reformas constitucionales equipo 12Joce Rivero
 
Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013UNAM
 
Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013UNAM
 
Lic. Antonio Limon Lopez
Lic. Antonio Limon LopezLic. Antonio Limon Lopez
Lic. Antonio Limon LopezAntonio Limón
 

Similar to Código Penal Federal - Delitos Informáticos 2 (20)

Reforma al Código Penal
Reforma al Código Penal Reforma al Código Penal
Reforma al Código Penal
 
Reforma en Materia de Transparencia
Reforma en Materia de TransparenciaReforma en Materia de Transparencia
Reforma en Materia de Transparencia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Ley 12.927 - sobre Seguridad del Estado
Ley 12.927 - sobre Seguridad del EstadoLey 12.927 - sobre Seguridad del Estado
Ley 12.927 - sobre Seguridad del Estado
 
Ley de imprenta
Ley de imprentaLey de imprenta
Ley de imprenta
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Acta constitutyba
Acta constitutyba Acta constitutyba
Acta constitutyba
 
Ley General de Cultura Fisica y Deporte_DOF_10 mayo
Ley General de Cultura Fisica y Deporte_DOF_10 mayoLey General de Cultura Fisica y Deporte_DOF_10 mayo
Ley General de Cultura Fisica y Deporte_DOF_10 mayo
 
Minuta ls nacional 28 abril-10
Minuta ls nacional 28 abril-10Minuta ls nacional 28 abril-10
Minuta ls nacional 28 abril-10
 
Ley de espectaculos publicos
Ley de espectaculos publicosLey de espectaculos publicos
Ley de espectaculos publicos
 
Reforma en materia de Telecomunicaciones (DOF)
Reforma en materia de Telecomunicaciones (DOF)Reforma en materia de Telecomunicaciones (DOF)
Reforma en materia de Telecomunicaciones (DOF)
 
Ley de Amparo publicada en DOF el 2 de abril de 2013
Ley de Amparo publicada en DOF el 2 de abril de 2013Ley de Amparo publicada en DOF el 2 de abril de 2013
Ley de Amparo publicada en DOF el 2 de abril de 2013
 
DELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDADDELITOS MAS COMETIDOS POR MENORES DE EDAD
DELITOS MAS COMETIDOS POR MENORES DE EDAD
 
practica de la tics
practica de la ticspractica de la tics
practica de la tics
 
Reformas constitucionales equipo 12
Reformas constitucionales equipo 12Reformas constitucionales equipo 12
Reformas constitucionales equipo 12
 
Reformas constitucionales equipo 12
Reformas constitucionales equipo 12Reformas constitucionales equipo 12
Reformas constitucionales equipo 12
 
Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013
 
Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013Minuta del IFAI aprobada el 22 de agosto de 2013
Minuta del IFAI aprobada el 22 de agosto de 2013
 
Lic. Antonio Limon Lopez
Lic. Antonio Limon LopezLic. Antonio Limon Lopez
Lic. Antonio Limon Lopez
 

More from Joel A. Gómez Treviño

Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Joel A. Gómez Treviño
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos PersonalesJoel A. Gómez Treviño
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyJoel A. Gómez Treviño
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadJoel A. Gómez Treviño
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Joel A. Gómez Treviño
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Joel A. Gómez Treviño
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Joel A. Gómez Treviño
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraJoel A. Gómez Treviño
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónJoel A. Gómez Treviño
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesJoel A. Gómez Treviño
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoJoel A. Gómez Treviño
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Joel A. Gómez Treviño
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Joel A. Gómez Treviño
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosJoel A. Gómez Treviño
 

More from Joel A. Gómez Treviño (18)

Manual de Internet para Abogados
Manual de Internet para AbogadosManual de Internet para Abogados
Manual de Internet para Abogados
 
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"Convocatoria Foro Comercio Electrónico "Salomón Vargas"
Convocatoria Foro Comercio Electrónico "Salomón Vargas"
 
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League"  - Mejores Firmas de PI y Datos PersonalesRankings 2015 "Leader League"  - Mejores Firmas de PI y Datos Personales
Rankings 2015 "Leader League" - Mejores Firmas de PI y Datos Personales
 
El Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de MonterreyEl Apagón de Identidad del Tec de Monterrey
El Apagón de Identidad del Tec de Monterrey
 
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y SeguridadConferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
Conferencia Latinoamericana de Computación, Auditoría, Control y Seguridad
 
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
Encuentro Legislativo con la Sociedad sobre Tecnologías de la Información y C...
 
Currículum Vitae Joel Gómez
Currículum Vitae Joel GómezCurrículum Vitae Joel Gómez
Currículum Vitae Joel Gómez
 
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
Trabajo final: "Cruzada para Ejercer tus Derechos ARCO"
 
Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012Aspectos Legales de las Redes Sociales - Katedra 2012
Aspectos Legales de las Redes Sociales - Katedra 2012
 
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - KatedraAspectos Legales del Social Media y Protección de Datos Personales - Katedra
Aspectos Legales del Social Media y Protección de Datos Personales - Katedra
 
Ganan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a IntelGanan en Sonora dos juicios a Intel
Ganan en Sonora dos juicios a Intel
 
Aspectos Legales de las Redes Sociales
Aspectos Legales de las Redes SocialesAspectos Legales de las Redes Sociales
Aspectos Legales de las Redes Sociales
 
STDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de InformaciónSTDIN: Simposium de Tecnologías de Información
STDIN: Simposium de Tecnologías de Información
 
Time to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial TimesTime to ditch the mexican stereotypes - Financial Times
Time to ditch the mexican stereotypes - Financial Times
 
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en MéxicoUna Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
Una Agenda Digital: Telecomunicaciones y Tecnologías de la Información en México
 
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
Cómo Redactar una Demanda y Contestación UDRP (disputa de nombres de dominio)
 
Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012Cloud Computing y Protección de Datos Personales #BSconf2012
Cloud Computing y Protección de Datos Personales #BSconf2012
 
Derecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos InformáticosDerecho de la Seguridad de la Información y Delitos Informáticos
Derecho de la Seguridad de la Información y Delitos Informáticos
 

Recently uploaded

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 

Recently uploaded (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Código Penal Federal - Delitos Informáticos 2

  • 1. (Primera Sección) DIARIO OFICIAL Miércoles 24 de junio de 2009 PODER EJECUTIVO SECRETARIA DE GOBERNACION DECRETO por el que se adicionan diversas disposiciones al Código Penal Federal. Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia de la República. FELIPE DE JESÚS CALDERÓN HINOJOSA, Presidente de los Estados Unidos Mexicanos, a sus habitantes sabed: Que el Honorable Congreso de la Unión, se ha servido dirigirme el siguiente DECRETO "EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA: SE ADICIONAN DIVERSAS DISPOSICIONES AL CÓDIGO PENAL FEDERAL. Artículo Único. Se adicionan un párrafo tercero al artículo 211 bis 2; un párrafo tercero al artículo 211 bis 3; un párrafo último al artículo 223; y los artículos 250 bis y 250 bis 1, todos del Código Penal Federal; para quedar como sigue: Artículo 211 bis 2.- ... ... A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 211 bis 3.- ... ... A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública. Artículo 223. I. a IV. ... ... ... ... Cuando los recursos materia del peculado sean aportaciones federales para los fines de seguridad pública se aplicará hasta un tercio más de las penas señaladas en los párrafos anteriores. Artículo 250 bis.- Al que cometa el delito de falsificación de uniformes y divisas de las fuerzas armadas o de cualquier institución de seguridad pública, se le impondrá de cinco a doce años de prisión y hasta quinientos días multa.
  • 2. Miércoles 24 de junio de 2009 DIARIO OFICIAL (Primera Sección) Comete el delito de falsificación de uniformes y divisas de las fuerzas armadas o de cualquier institución de seguridad pública, el que sin autorización de la institución correspondiente fabrique, confeccione, produzca, imprima o pinte, cualquiera de los uniformes, insignias, credenciales de identificación, medallas, divisas, gafetes, escudos, documentos, adheribles, distintivos o piezas que contengan imágenes, siglas u otros elementos utilizados en dichas instituciones. Se entiende por uniformes, divisas o insignias para los efectos de este artículo, los señalados en las disposiciones aplicables de las fuerzas armadas o de cualquier institución de seguridad pública. Artículo 250 bis 1.- Se impondrá de uno a seis años de prisión y de cien a trescientos días multa a quien: I.- Almacene, distribuya, posea o introduzca al territorio nacional uniformes o divisas de las fuerzas armadas o de cualquier institución de seguridad pública falsificadas; II.- Adquiera, enajene o use por cualquier medio o título, uniformes, divisas, balizaje, credenciales de identificación o insignias de las fuerzas armadas o cualquier institución de seguridad pública, falsificadas; III.- Obtenga, conserve, facilite o enajene sin autorización los verdaderos uniformes o divisas de las fuerzas armadas o de cualquier institución de seguridad pública; IV.- Cuando se utilicen vehículos con balizaje, colores, equipamiento, originales, falsificados o con apariencia tal que se asemejen a los vehículos utilizados por las fuerzas armadas o instituciones de seguridad pública, y V.- Al que utilice uniformes, balizaje, insignias, credenciales de identificación y divisas con tamaño similar o igual al reglamentario de las fuerzas armadas o de instituciones de seguridad pública, cuando dichas piezas, sin ser copia del original, presenten algunas de las imágenes o elementos de los contenidos en aquellos, resultando con ello objetos o piezas con apariencia similar, confundibles con los emitidos legalmente, con el objeto de hacerse pasar por servidor público. Se impondrá de cinco a doce años de prisión y de doscientos a seiscientos días multa a quien realice alguna de las conductas previstas en este artículo con el propósito de cometer algún delito o bien cuando el sujeto activo sea o haya sido servidor público de las fuerzas armadas o de cualquier institución de seguridad pública. Para los efectos de este artículo, se entiende por uniformes, insignias, credenciales de identificación, medallas, divisas, balizaje, gafetes, escudos, documentos, adheribles, distintivos o piezas que contengan imágenes siglas u otros elementos utilizados en instituciones de las fuerzas armadas o de seguridad pública o procuración de justicia, los señalados en las disposiciones aplicables de dichas instituciones y sólo se considerarán auténticos los que sean adquiridos, distribuidos o enajenados por personas autorizadas para ello o a quienes se les haya adjudicado el contrato respectivo por la institución competente, conforme a las disposiciones aplicables. TRANSITORIO Único.- El presente Decreto entrará en vigor al día siguiente de su publicación en el Diario Oficial de la Federación. México, D.F., a 11 de diciembre de 2008.- Dip. Cesar Horacio Duarte Jaquez, Presidente.- Sen. Gustavo Enrique Madero Muñoz, Presidente.- Dip. Manuel Portilla Dieguez, Secretario.- Sen. Gabino Cué Monteagudo, Secretario.- Rúbricas." En cumplimiento de lo dispuesto por la fracción I del Artículo 89 de la Constitución Política de los Estados Unidos Mexicanos, y para su debida publicación y observancia, expido el presente Decreto en la Residencia del Poder Ejecutivo Federal, en la Ciudad de México, Distrito Federal, a veintisiete de marzo de dos mil nueve.- Felipe de Jesús Calderón Hinojosa.- Rúbrica.- El Secretario de Gobernación, Lic. Fernando Francisco Gómez Mont Urueta.- Rúbrica.