Delitos informáticos acetatos

25
Catálogo de Delitos informáticos México, 2011 Jesús Suárez VIDEO

Transcript of Delitos informáticos acetatos

Page 1: Delitos informáticos acetatos

Catálogo deDelitos informáticos

México, 2011

Jesú

s Suár

ez

VIDEO

Page 2: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Marco temporal

Teoría del delito

Estudio particular

Delito informático

Conductas antijurídicas

Derechos de autor

Contra sistemas de información

Intimidad de las personas

Como medio

Page 3: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

TITULO VIGESIMO SEXTODe los Delitos en Materia de Derechos de AutorArtículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:I. Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.

Page 4: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

TITULO VIGESIMO SEXTODe los Delitos en Materia de Derechos de AutorArtículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos.Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior, oII. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Page 5: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informáticoCapitulo IIAcceso ilícito a sistemas y equipos de informáticaArtículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Page 6: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informáticoCapitulo IIAcceso ilícito a sistemas y equipos de informáticaArtículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Page 7: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informáticoCapitulo IIAcceso ilícito a sistemas y equipos de informáticaArtículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Page 8: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.

Page 9: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

TÍTULO TERCERODELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO Y DE LOS SISTEMAS Y EQUIPOS DE INFORMÁTICA CAPÍTULO PRIMEROCAPÍTULO SEGUNDOACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICAARTÍCULO 175 BIS.- Fue adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de 2007, Tomo CXIV, Sección IV, expedido por la H. XVIII Legislatura, siendo Gobernador Constitucional el C. Eugenio Elorduy Walther 2001-2007; para quedar vigente como sigue:ARTÍCULO 175 BIS.- A quien sin autorización o indebidamente, modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y multa equivalente de cien a trescientos días.

Baja California Norte

Page 10: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

ARTÍCULO 175 TER.- Fue adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de 2007, ARTÍCULO 175 TER.- A quien sin autorización o indebidamente, copie o accese a información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y multa equivalente de cincuenta a ciento cincuenta días de salario mínimo vigente.ARTÍCULO 175 QUATER.- Fue adicionado mediante Decreto No. 378, publicado en el Periódico Oficial No. 38, de fecha 14 de septiembre de 2007, ARTÍCULO 175 QUATER.- Agravación de la pena.- Las penas previstas en los artículos anteriores se duplicarán cuando las conductas delictivas se ejecuten en contra de sistemas o equipos de informática del Estado o Municipios.Sin perjuicio de la agravación de la pena, que se imponga conforme al párrafo anterior, la pena se aumentará hasta en una mitad más, cuando el delito se ejecute por un servidor público.

Baja California Norte

Page 11: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

Aguascalientes

Page 12: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

Aguascalientes

Page 13: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

Aguascalientes

Page 14: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

Aguascalientes

Page 15: Delitos informáticos acetatos

Delitos informáticos. México. 2008

Delito informático

CAPÍTULO TERCERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS ARTÍCULO 281 BIS. SANCIONES Y FIGURAS TÍPICAS DE LOS DELITOS CONTRA LA

SEGURIDAD EN LOS MEDIOS INFORMÁTICOS COMETIDOS EN PERJUICIO DE PARTICULARES. Se aplicará prisión de tres meses a tres años y multa a quien:

Sin autorización para acceder a un sistema informático y con perjuicio de otro, conozca, copie, imprima, use, revele, transmita, o se apodere de datos o información reservados, contenidos en el mismo.

Con autorización para acceder a un sistema informático y con perjuicio de otro, obtenga, sustraiga, divulgue o se apropie de datos o información reservados en él contenidos.

Si la conducta que en uno u otro caso se realiza es con el ánimo de alterar, dañar, borrar, destruir o de cualquier otra manera provocar la pérdida de datos o información contenidos en el sistema, la sanción será de cuatro meses a cuatro años de prisión y multa.

ARTÍCULO 281 BIS 1. CIRCUNSTANCIAS AGRAVANTES DE LOS DELITOS ANTERIORES. Las penas previstas en el artículo anterior, se incrementarán en una mitad más:

Si el agente actuó con fines de lucro.Si el agente accedió al sistema informático valiéndose de información privilegiada que le

fue confiada en razón de su empleo o cargo, o como responsable de su custodia, seguridad o mantenimiento.

Coahuila

Page 16: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

|ARTÍCULO 281 BIS 2. SANCIONES Y FIGURAS TÍPICAS DE LOS DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS COMETIDOS EN PERJUICIO DE UNA ENTIDAD PÚBLICA. Se aplicará prisión de seis meses a seis años y multa a quien:

Sin autorización, acceda, por cualquier medio a un sistema informático, de una entidad pública de las mencionadas en el párrafo segundo del artículo 194, para conocer, copiar, imprimir, usar, revelar, transmitir o apropiarse de sus datos o información propios o relacionados con la institución.

Con autorización para acceder al sistema informático de una entidad pública de las mencionadas en el párrafo segundo del artículo 194, indebidamente copie, transmita, imprima, obtenga sustraiga, utilice divulgue o se apropie de datos o información propios o relacionados con la institución.

Si la conducta que en uno u otro caso se realiza, tiene la intención dolosa de alterar, dañar, borrar, destruir, o de cualquier otra forma provocar la pérdida de los datos o información contenidos en el sistema informático de la entidad pública, la sanción será de uno a ocho años de prisión y multa.

Si el sujeto activo del delito es servidor público, se le sancionará, además, con la destitución del empleo, cargo o comisión e inhabilitación para ejercer otro hasta por seis años.

Coahuila

Page 17: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

ARTÍCULO 281 BIS 3. CIRCUNSTANCIAS AGRAVANTES EN LOS DELITOS ANTERIORES. Las penas previstas en el artículo anterior se incrementarán en una mitad más:Si el agente obró valiéndose de alguna de las circunstancias agravantes previstas en

el artículo 290 BIS 1.Si el hecho constitutivo de delito fue cometido contra un dato o sistemas informáticos

concernientes al régimen financiero de las entidades públicas que se mencionan en el artículo 194, o por funcionarios o empleados que estén a su servicio.

Si la conducta afectó un sistema o dato referente a la salud o seguridad pública o a la prestación de cualquier otro servicio público.

ARTÍCULO 281 BIS 4. NORMA COMPLEMENTARIA EN ORDEN A LA TERMINOLOGIA PROPIA DE LOS DELITOS CONTRA LA SEGURIDAD DE LOS MEDIOS INFORMATICOS. A los fines del presente capítulo, se entiende por:

Sistema informático: todo dispositivo o grupo de elementos relacionados que, conforme o no a un programa, realiza el tratamiento automatizado de datos para generar, enviar, recibir, recuperar, procesar o almacenar información de cualquier forma o por cualquier medio.

Dato informático o información: toda representación de hechos, manifestaciones o conceptos, contenidos en un formato que puede ser tratado por un sistema informático.

Coahuila

Page 18: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

SANCIONES Y CIRCUNSTANCIAS CALIFICATIVAS DE SECUESTRO

De veinticinco a cincuenta años de prisión y multa cuando se dé alguna o algunas de las situaciones siguientes:

Se utilicen insignias, uniformes, placas, instalaciones, frecuencias, claves o códigos oficiales, se empleen redes, sistemas informáticos o cualquier otro medio de alta tecnología, que facilite la consecución de los propósitos del secuestrador.

Coahuila

Page 19: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

ARTICULO 234.- Se considera fraude y se impondrá pena de uno a nueve años de prisión y multa hasta por 100 unidades, para el caso de las fracciones I y II, y de tres a nueva años de prisión y multa hasta por la misma cantidad en el caso de las fracciones III, IV, V y VI, en los siguientes casos:

V.- Acceso indebido a los equipos y sistemas de computo o electromagnéticos. Al que con el ánimo de lucro y en perjuicio del titular de una tarjeta, documento o instrumentos para el pago de bienes y servicios o para disposición en efectivo, acceda independientemente a los equipos y servicios de computo o electromagnéticos de las instituciones emisoras de los mismos, y VI.- Uso indebido de información confidencial o reservada de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición en efectivo. A quien obtenga un lucro en perjuicio del titular de una tarjeta, título, documento o instrumento para el pago electrónico de bienes y servicios o para la disposición de efectivo, mediante la utilización de información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir los mismos.Si el sujeto activo es empleado o dependiente del ofendido, la pena corporal aumentará de cuatro años seis meses, la mínima, y de trece años seis meses la máxima Colima

Page 20: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

DURANGO

Page 21: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

DISTRITO FEDERAL

Page 22: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

DISTRITO FEDERAL

Page 23: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

SINALOA

CAPÍTULO VDELITO INFORMÁTICOArtículo 217.- Comete delito informático, la persona que dolosamente y sin derecho:I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; oII. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red.

Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

Page 24: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

TABASCO

Page 25: Delitos informáticos acetatos

Delitos informáticos. México. 2011

Delito informático

TAMAULIPAS