Cuadro Comparativo Educación Superior
Beto Zapata
Created on September 3, 2024
More creations to inspire you
Transcript
No cuenta con un artículo particular que tipifique la integridad de los datos
No incluye algún delito que prevea la interceptación ilícita
Artículo 211 bis 1 al bis 7
CODIGO PENAL FEDERAL
Articulo 4
Articulo 3
Articulo 2.
CONVENIO DE BUDAPEST
Ataques a la integridad de los datos.
Intercepción ilícita
Acceso ilícito
Delitos Informáticos Reto 3 Tipos Penales
Artículos 243, 244, 245
No cuenta con tipos penales para sancionar el abuso de dispositivos
No contempla ningún delito relacionado con la integridad del sistema informático
CODIGO PENAL FEDERAL
Articulo 7
Articulo 6
Articulo 5
CONVENIO DE BUDAPEST
Abuso de los dispositivos
Ataques a la integridad del sistema
Delitos Informáticos Reto 3 Tipos Penales
Falsificación informática
No incluye tipos penales relacionados con el fraude informático
CODIGO PENAL FEDERAL
Articulo 8
CONVENIO DE BUDAPEST
Fraude informático
Delitos Informáticos Reto 3 Tipos Penales
[…] la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. (Consejo de Europa, 2001, pp. 4-5).
intercepcion ilicita
El artículo 2 del Convenio sobre la Ciberdelincuencia define al delito de acceso ilícito de la siguiente manera:[…] el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático (Consejo de Europa, 2001, p. 4).
acceso ilicito
[Se entiende por ataque a la integridad de los datos] todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos” (Consejo de Europa, 2001, p. 5)El punto 60 Del Convenio sobre la Ciberdelincuencia: informe explicativo menciona que el objeto de tipificar este delito es proteger los datos informáticos de forma parecida a la que tienen los “objetos corpóreos contra la imposición de un daño deliberado” (Consejo de Europa, 2001, p. 17).
ataque a la integridad de los datos
Contempla la producción, venta, utilización, importación o difusión de cualquier dispositivo o programa informático creado para la realización de cualquier delito informático, así como de contraseñas, códigos de acceso o datos informáticos para acceder a sistemas informáticos y cometer delitos informáticos (Consejo de Europa, 2001).
abuso de dispositivos
“[…] la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos” (Consejo de Europa, 2001, p. 5).El Convenio sobre la Ciberdelincuencia: informe explicativo menciona, en el punto 65, ese tipo de ataques como sabotaje informático, y el interés jurídico que protege ese delito es el funcionamiento correcto de los sistemas informáticos o de telecomunicaciones (Consejo de Europa, 2001).
ataques a la integridad del sistema
[…] alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente (Consejo de Europa, 2001, p. 6).La falsificación informática, cabe añadir, es similar a la falsificación tradicional, toda vez que hace pasar por auténticos datos informáticos no auténticos.
falsificacion informatica
El fraude informático son los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante:a) introducción, alteración, borrado o supresión de datos informáticos;b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona (Consejo de Europa, 2001, p. 6).
fraude informatico
Los Artículo 211 bis 1 al bis 7 contemplan el delito Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, ya sea en entidades publicas, privadas o del sistema financiero.(Codigo Penal Federal pp 70-72)
acceso ilicito
En México, el Código Penal Federal no incluye algún delito que prevea la interceptación ilícita. Se han realizado algunas iniciativas a efecto de adicionar al artículo 211 bis 2 un párrafo que lo contemple, sin que a la fecha se haya aprobado.
intercepcion ilicita
En México, el Código Penal Federal no cuenta con un artículo particular que tipifique la integridad de los datos. Sin embargo, los artículos 211 bis 1 y 211 bis 5 prevén la comisión del delito por dañar, alterar, suprimir o destruir información.
ataques a la integridad de los datos
El Código Penal Federal no cuenta con tipos penales para sancionar el abuso de dispositivos, entendiéndose como tal el uso de dispositivos o programas informáticos para la comisión de delitos informáticos.
abuso de los dispositivos
La falsificación informática, cabe añadir, es similar a la falsificación tradicional, toda vez que hace pasar por auténticos datos informáticos no auténticos.Pueden tipificarse en los artículos 243, 244 y 245 del Código Penal Federal.
falsificacion informatica
El Código Penal Federal no contempla ningún delito relacionado con la integridad del sistema informático. Existen iniciativas que se concentran en delitos por atentar contra la integridad del sistema informático, sin que hayan sido aprobadas.
ataques a la integridad del sistema
El Código Penal Federal no incluye tipos penales relacionados con el fraude informático. Solamente el artículo 211 bis 7 señala el aumento de las penas en materia de delitos informáticos cuando la información obtenida sea utilizada en provecho propio o ajeno.Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. (Codigo Penal Federal p. 72)
fraude informatico