Want to create interactive content? It’s easy in Genially!

Get started free

RETO 3 ESPECIALIDAD

monica cota arvizu

Created on November 11, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Randomizer

Timer

Find the pair

Hangman Game

Dice

Scratch and Win Game

Create a Word Search

Transcript

U.V.E.G. LICENCIATURA EN DERECHO

ASESOR SERGIO ALBERTO NÁJERA VILLEGAS NOMBRE ALUMNA MONICA BEATRIZ EMILIA COTA ARVIZU MATRÍCULA 20019681 NOMBRE DEL MÓDULO DELITOS INFORMÁTICOS NOMBRE DEL RETO R3 Tipos penales FECHA DE ELABORACIÓN 08/11/2023

TIPOS PENALES

Tipos penales contemplados en el Convenio de Budapest.

MAS INFORMACION
10
11
12

Tipos penales en el sistema jurídico mexicano que tengan similitud a los del Convenio de Budapest

Acceso ilícito

Fraude informático

Ataques a la integridad de los datos

Fraude y pérdida financiera

Falsificacion informatica

Pornografia infantil y acoso

Semejanzas y diferencias de los tipos penales en el sistema jurídico mexicano con los del Convenio de Budapest

SEMEJANZAS
DIFERENCIAS
SEMEJANZAS
CLIC
CLIC

a)

c)

b)

CLIC PARA DATOS
MAS INFORMACION
REFERENCIAS: Senado de la Republica, DICTAMEN DE LA COMISIÓN DE RELACIONES EXTERIORES, A LOS PUNTOS DE ACUERDO POR LOS QUE SE EXHORTA AL EJECUTIVO FEDERAL A INICIAR LOS TRABAJOS NECESARIOS PARA LA ADHESIÓN DE MÉXICO AL CONVENIO SOBRE LA CIBERDELINCUENCIA, O CONVENIO DE BUDAPEST Recuperado https://comisiones.senado.gob.mx/relaciones_exteriores/reu/docs/dictamen3_250221.pdf Congreso nacional de Chile, Convenio N° 185, del Consejo de Europa, sobre la Ciberdelincuencia (Convenio de Budapest) Recuperado https://obtienearchivo.bcn.cl/obtienearchivo?id=repositorio/10221/20810/5/Convenio%20N%20185%20del%20Consejo%20de%20Europa%20sobre%20la%20Ciberdelincuencia%20(Convenio%20de%20Budapest).pdf Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001 Recuperado http://documentostics.com/documentos/convenio_cibercriminalidad.pdf Velázquez Hernández, J,J (2023). L4. Convenio sobre Ciberdelincuencia o de Budapest. UVEG. Recuperado de https://avalicmod19c.uveg.edu.mx/mod/scorm/player.php?a=4497&currentorg=DI_U1_L4_ORG&scoid=9681

La falsificación informática, cabe añadir, es similar a la falsificación tradicional, toda vez que hace pasar por auténticos datos informáticos no auténticos.

El Código Pernal Federal adicionó, en mayo de 1999, el Capítulo II, denominado: Acceso ilícito a sistemas y equipos de informática. Este Capítulo se desarrolla del artículo 211 bis 1 al 211 bis 7, con posterioridad a su adición, se han añadido párrafos en el artículo 211 bis 2 y 211 bis 3

Una diferencia muy marcada seria que el Convenio de Budapest deja un amplio margen de discrecionalidad para ciertos delitos debido a la vaguedad, imprecisión, apertura o amplitud de su definición. Por ejemplo:

  • los delitos de acceso ilícito, previsto en el Artículo 2;
  • interceptación ilícita, previsto en el Artículo 3;
  • ataques a la integridad de datos, previstoen el Artículo 4;
  • ataques a la integridad del sistema, previsto en el Artículo 5;
  • abuso de dispositivos, previsto en el Artículo 6
  • falsificación informática, previsto en el Artículo 7
  • y fraude informático, previsto en el Artículo 8, requieren demayor especificación respecto de lo que deberá entenderse como “ilegítimo”.
  • (todos articulos del convenio de budapest)

Algunos delitos informáticos se encuentran previstos en las leyes que se mencionan a continuación

  • Ley de Instituciones de Crédito
  • Ley de Instituciones de Seguros y de Fianzas
  • Ley del Mercado de Valores
  • Ley General de Títulos y Operaciones de Crédito
  • Ley Federal de Protección de Datos Personales en Posesión de los Particulares

AMBOS RECONOCEN LA IMPORTANCIA DE ABORDAR Y SANCIONAR LOS DELITOS COMETIDOS A TRAVÉS DE MEDIOS ELECTRÓNICOS. AMBOS ESTABLECEN UNA SERIE DE CONDUCTAS ILÍCITAS, COMO EL ACCESO NO AUTORIZADO A SISTEMAS, LA INTERCEPTACIÓN DE DATOS, LA INTERFERENCIA EN SISTEMAS INFORMÁTICOS, LA FALSIFICACIÓN ELECTRÓNICA Y LA DISTRIBUCIÓN DE SOFTWARE MALICIOSO, ENTRE OTROS. ASIMISMO, TANTO LA LEGISLACIÓN MEXICANA COMO EL CONVENIO DE BUDAPEST BUSCAN PROTEGER:

  • LA CONFIDENCIALIDAD,
  • INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS,
  • GARANTIZAR LA SEGURIDAD DE LAS REDES Y
  • SEGURIDAD DE SISTEMAS DE INFORMACIÓN.

Solamente el artículo 211 bis 7 del CPF señala el aumento de las penas en materia de delitos informáticos cuando la información obtenida sea utilizada en provecho propio o ajeno. Hay iniciativas para adicionar en el Código Penal Federal un capítulo denominado Falsificación Electrónica; no obstante, a la fecha, no se han materializado.

El Código Penal Federal no cuenta con un artículo particular que tipifique la integridad de los datos. Sin embargo, los artículos 211 bis 1 y 211 bis 5 prevén la comisión del delito por dañar, alterar, suprimir o destruir información.