Want to make creations as awesome as this one?

More creations to inspire you

Transcript

No cuenta con un artículo particular que tipifique la integridad de los datos

No incluye algún delito que prevea la interceptación ilícita

Artículo 211 bis 1 al bis 7

CODIGO PENAL FEDERAL

Articulo 4

Articulo 3

Articulo 2.

CONVENIO DE BUDAPEST

Ataques a la integridad de los datos.

Intercepción ilícita

Acceso ilícito

Delitos Informáticos Reto 3 Tipos Penales

Artículos 243, 244, 245

No cuenta con tipos penales para sancionar el abuso de dispositivos

No contempla ningún delito relacionado con la integridad del sistema informático

CODIGO PENAL FEDERAL

Articulo 7

Articulo 6

Articulo 5

CONVENIO DE BUDAPEST

Abuso de los dispositivos

Ataques a la integridad del sistema

Delitos Informáticos Reto 3 Tipos Penales

Falsificación informática

No incluye tipos penales relacionados con el fraude informático

CODIGO PENAL FEDERAL

Articulo 8

CONVENIO DE BUDAPEST

Fraude informático

Delitos Informáticos Reto 3 Tipos Penales

[…] la interceptación deliberada e ilegítima por medios técnicos de datos informáticos en transmisiones no públicas dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos. (Consejo de Europa, 2001, pp. 4-5).

intercepcion ilicita

El artículo 2 del Convenio sobre la Ciberdelincuencia define al delito de acceso ilícito de la siguiente manera:[…] el acceso deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos u otra intención delictiva, o en relación con un sistema informático conectado a otro sistema informático (Consejo de Europa, 2001, p. 4).

acceso ilicito

[Se entiende por ataque a la integridad de los datos] todo acto deliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos” (Consejo de Europa, 2001, p. 5)El punto 60 Del Convenio sobre la Ciberdelincuencia: informe explicativo menciona que el objeto de tipificar este delito es proteger los datos informáticos de forma parecida a la que tienen los “objetos corpóreos contra la imposición de un daño deliberado” (Consejo de Europa, 2001, p. 17).

ataque a la integridad de los datos

Contempla la producción, venta, utilización, importación o difusión de cualquier dispositivo o programa informático creado para la realización de cualquier delito informático, así como de contraseñas, códigos de acceso o datos informáticos para acceder a sistemas informáticos y cometer delitos informáticos (Consejo de Europa, 2001).

abuso de dispositivos

“[…] la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos” (Consejo de Europa, 2001, p. 5).El Convenio sobre la Ciberdelincuencia: informe explicativo menciona, en el punto 65, ese tipo de ataques como sabotaje informático, y el interés jurídico que protege ese delito es el funcionamiento correcto de los sistemas informáticos o de telecomunicaciones (Consejo de Europa, 2001).

ataques a la integridad del sistema

[…] alteración, borrado o supresión deliberados e ilegítimos de datos informáticos que genere datos no auténticos con la intención de que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente (Consejo de Europa, 2001, p. 6).La falsificación informática, cabe añadir, es similar a la falsificación tradicional, toda vez que hace pasar por auténticos datos informáticos no auténticos.

falsificacion informatica

El fraude informático son los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante:a) introducción, alteración, borrado o supresión de datos informáticos;b) cualquier interferencia en el funcionamiento de un sistema informático, con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona (Consejo de Europa, 2001, p. 6).

fraude informatico

Los Artículo 211 bis 1 al bis 7 contemplan el delito Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, ya sea en entidades publicas, privadas o del sistema financiero.(Codigo Penal Federal pp 70-72)

acceso ilicito

En México, el Código Penal Federal no incluye algún delito que prevea la interceptación ilícita. Se han realizado algunas iniciativas a efecto de adicionar al artículo 211 bis 2 un párrafo que lo contemple, sin que a la fecha se haya aprobado.

intercepcion ilicita

En México, el Código Penal Federal no cuenta con un artículo particular que tipifique la integridad de los datos. Sin embargo, los artículos 211 bis 1 y 211 bis 5 prevén la comisión del delito por dañar, alterar, suprimir o destruir información.

ataques a la integridad de los datos

El Código Penal Federal no cuenta con tipos penales para sancionar el abuso de dispositivos, entendiéndose como tal el uso de dispositivos o programas informáticos para la comisión de delitos informáticos.

abuso de los dispositivos

La falsificación informática, cabe añadir, es similar a la falsificación tradicional, toda vez que hace pasar por auténticos datos informáticos no auténticos.Pueden tipificarse en los artículos 243, 244 y 245 del Código Penal Federal.

falsificacion informatica

El Código Penal Federal no contempla ningún delito relacionado con la integridad del sistema informático. Existen iniciativas que se concentran en delitos por atentar contra la integridad del sistema informático, sin que hayan sido aprobadas.

ataques a la integridad del sistema

El Código Penal Federal no incluye tipos penales relacionados con el fraude informático. Solamente el artículo 211 bis 7 señala el aumento de las penas en materia de delitos informáticos cuando la información obtenida sea utilizada en provecho propio o ajeno.Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. (Codigo Penal Federal p. 72)

fraude informatico