Reto 3. Tipos Penales
Gabriel Salinas
Created on July 11, 2024
More creations to inspire you
Transcript
Sistema Jurídico Mexicano - Tipos Penales
Lorem ipsum dolor sit
Lorem ipsum dolor sit
2
6
9
Semejanzas
Convenio de Budapest - Sistema Jurídico Mexicano
Artículo 3
Artículo 6
Artículo 8
Convención de Budapest - Tipos Penales
Diferencias
Tipos Penales
Artículo 2
Artículo 2
Artículo 4
Artículo 5
Artículo 7
Artículo 9
Artículo 10
1
3
4
5
7
8
Convenio de Budapest - Sistema Jurídico Mexicano
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Artículo 2 – Acceso ilícito Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema informático.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat.
Artículo 2 – Acceso ilícito
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático.
Cada parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. Las Partes podrán exigir que el delito se cometa con intención delictiva o en relación con un sistema informático conectado a otro sistema informático.
Artículo 3 – Interceptación ilícita
Artículo 4 – Ataques a la integridad de los datos1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos.2. Las Partes podrán reservarse el derecho a exigir que los actos definidos en el párrafo 1 comporten daños graves.
Artículo 5 – Ataques a la integridad del sistema
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:a. la producción, venta, obtención para su utilización, importación, difusión u otra forma de puesta a disposición de:i. cualquier dispositivo, ii. una contraseña,b. la posesión de alguno de los elementos contemplados en los incisos i) o ii) del apartado a) del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 2 a 5. 2. No se interpretará que el presente artículo impone responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo 1 del presente artículo 3. Las Partes podrán reservarse el derecho a no aplicar el párrafo 1 del presente artículo, siempre que dicha reserva no afecte a la venta, distribución o cualesquiera otras formas de puesta a disposición de los elementos mencionados en el inciso 1 a) ii) del presente artículo.
Artículo 6 – Abuso de los dispositivos
Artículo 7 – Falsificación informática
Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la introducción, alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente. Las Partes podrán exigir que exista una intención dolosa o delictiva similar para que se considere que existe responsabilidad penal.
Artículo 8 – Fraude informático
Las Partes adoptarán las medidas legislativas o de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante:a. la introducción, alteración, borrado o supresión de datos informáticos;b. cualquier interferencia en el funcionamiento de un sistema informático,con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos: la producción, oferta, difusión, transmisión, adquisición o posesión de pornografía infantil con la intención de difundirla a través de un sistema informático;2. A los efectos del párrafo 1 anterior, se entenderá por «pornografía infantil» todo material pornográfico que contenga la representación visual de:a. un menor adoptando un comportamiento sexualmente explícito;b. una persona que parezca un menor adoptando un comportamiento sexualmente explícito;c. imágenes realistas que representen a un menor adoptando un comportamiento sexualmente explícito.3. A los efectos del párrafo 2 anterior, se entenderá por «menor» toda persona menor de 18 años. Las Partes podrán, no obstante, exigir un límite de edad inferior, que deberá ser como mínimo de 16 años.4. Las Partes podrán reservarse el derecho a no aplicar, en todo o en parte, los apartados d) y e) del párrafo 1 y los apartados b) y c) del párrafo 2.
Artículo 9 – Delitos relacionados con la pornografía infantil
1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de la propiedad intelectual que defina su legislación.2. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno las infracciones de los derechos afines definidas en su legislación.3. En circunstancias bien delimitadas, toda Parte podrá reservarse el derecho de no imponer responsabilidad penal en virtud de los párrafos 1 y 2 del presente artículo, siempre que se disponga de otros recursos efectivos y que dicha reserva no vulnere las obligaciones internacionales que incumban a dicha Parte en aplicación de los instrumentos internacionales mencionados en los párrafos 1 y 2 del presente artículo.
Artículo 10 – Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
• Acceso ilícito
El Código Penal Federal, Capítulo II, denominado: Acceso ilícito a sistemas y equipos de informática. Este Capítulo se desarrolla del artículo 211 bis 1 al 211 bis 7, con posterioridad a su adición, se han añadido párrafos en el artículo 211 bis 2 y 211 bis 3.
• Interceptación ilícita
El Código Penal Federal no incluye algún delito que prevea la interceptación ilícita.
• Ataques a la integridad de los datos
En México, el Código Penal Federal no cuenta con un artículo particular que tipifique la integridad de los datos. Sin embargo, los artículos 211 bis 1 y 211 bis 5 prevén la comisión del delito por dañar, alterar, suprimir o destruir información.
• Ataques a la integridad del sistema
En México, el Código Penal Federal no cuenta con un artículo particular que tipifique la integridad de los datos. Sin embargo, los artículos 211 bis 1 y 211 bis 5 prevén la comisión del delito por dañar, alterar, suprimir o destruir información.
• Abuso de los dispositivos
El Código Penal Federal no cuenta con tipos penales para sancionar el abuso de dispositivos
• Falsificación informática
• El Código Penal Federal no cuenta con tipos penales para sancionar la falsificación informática
• Fraude informático
El Código Penal Federal no incluye tipos penales relacionados con el fraude informático. Solamente el artículo 211 bis 7 señala el aumento de las penas en materia de delitos informáticos cuando la información obtenida sea utilizada en provecho propio o ajeno.
• Delitos relacionados con la pornografía infantil
El artículo 202 del Código Penal Federal menciona que comete el delito de pornografía de personas menores de dieciocho años o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientos a dos mil días multa.
• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
El artículo 424 del Código Penal Federal, menciona que se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:I. Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.
Semejanzas
El sistema jurídico Mexicano tiene las siguientes semejanzas en lo que respecta a los tipos penales contenidos en el Convenio de Budapest:• Acceso ilícito• Ataques a la integridad de los datos• Fraude informático• Delitos relacionados con la pornografía infantil• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
Diferencias
El sistema jurídico Mexicano tiene las siguientes diferencias en lo que respecta a los tipos penales contenidos en el Convenio de Budapest:• Intercepción ilícita• Abuso de los dispositivos• Ataques a la integridad de los sistemas• Falsificación informática