Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Regulación de los delitos informáticos a nivel estatal

No description
by

marcela sanchez

on 13 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Regulación de los delitos informáticos a nivel estatal

Puebla Regulación de los delitos informáticos a nivel estatal ¿Qué pasa si cometo un delito informático? Introducción: ¿En Puebla la ley me protege contra los delitos informáticos? ¿qué estados de nuestra república castigan este tipo de delitos? A continuación se resolverán estas dudas que todos tenemos: De los 31 estados de nuestra república solo en 19 hay un articulo por lo menos relacionado a delitos informáticos. Estados Legislados: El Código Penal para el Estado Libre y Soberano de Puebla hace referencia a los delitos informáticos en los artículos siguientes: PUEBLA SE IMPONDRÁ PRISIÓN DE TRES A NUEVE AÑOS Y MULTA DE CIENTO CINCUENTA A CUATROCIENTOS DIAS DE SALARIO:

IV. AL QUE ALTERE, COPIE O FALSIFIQUE LOS MEDIOS DE IDENTIFICACIÓN ELECTRÓNICA, CINTAS O DISPOSITIVOS MAGNÉTICOS DE TARJETAS, TÍTULOS, DOCUMENTOS O INSTRUMENTOS PARA EL PAGO DE BIENES Y SERVICIOS O PARA DISPOSICIÓN DE EFECTIVO;

V. AL QUE ACCEDA INDEBIDAMENTE A LOS EQUIPOS Y SISTEMAS DE COMPUTO O ELECTROMAGNÉTICOS DE LAS INSTITUCIONES EMISORAS DE TARJETAS, TÍTULOS, DOCUMENTOS O INSTRUMENTOS, PARA EL PAGO DE BIENES Y SERVICIOS O PARA DISPOSICIÓN DE EFECTIVO. ARTICULO 245 BIS Ejemplo: EL DELITO DE FRAUDE SE SANCIONARA:

I. CON MULTA DE CINCO A CINCUENTA DIAS DE SALARIO Y PRISIÓN DE SEIS MESES A TRES AÑOS, SI NO SE PUEDE DETERMINAR EL VALOR DE LO DEFRAUDADO O ESTE VALOR NO ES SUPERIOR A CIEN DIAS DE SALARIO.

II. CON MULTA DE CINCUENTA A DOSCIENTOS CINCUENTA DIAS DE SALARIO Y PRISIÓN DE TRES A CINCO AÑOS, SI EL VALOR DE LO DEFRAUDADO EXCEDIERE DE CIEN DIAS DE SALARIO, PERO NO DE QUINIENTOS;

III.- CON MULTA DE DOSCIENTOS CINCUENTA A QUINIENTOS DIAS DE SALARIO Y PRISIÓN DE CINCO A SIETE AÑOS, CUANDO EL VALOR DE LO DEFRAUDADO EXCEDIERE DE QUINIENTOS DIAS DE SALARIO, PERO NO DE MIL, Y

IV.- CON MULTA DE QUINIENTOS A MIL DIAS DE SALARIO Y PRISIÓN DE SIETE A DIEZ AÑOS, CUANDO EL VALOR DE LO DEFRAUDADO EXCEDIERE DE MIL DIAS DE SALARIO. ARTICULO 403. LAS MISMAS SANCIONES SEÑALADAS EN EL ARTICULO ANTERIOR, SE IMPONDRÁN:

XIX. AL QUE DOLOSAMENTE Y CON EL PROPÓSITO DE PROCURARSE UN LUCRO ILÍCITO, PARA SI O PARA UN TERCERO, DAÑE O PERJUDIQUE EL PATRIMONIO DE OTRO, MEDIANTE EL USO INDEBIDO DE MECANISMOS CIBERNÉTICOS, QUE PROVOQUE O MANTENGA UN ERROR, SEA PRESENTANDO COMO CIERTOS HECHOS QUE NO LO SON, O DEFORMANDO O DISIMULANDO HECHOS VERDADEROS. ARTICULO 404. ¿Quiénes investigan y persiguen? Conclusión: Aunque ya se están implementando leyes para regularizar los delitos informáticos aun podemos observar lo siguiente: ANONIMO. (s.f.). DELITOS INFORMATICOS. Recuperado el 12 de 10 de 2012, de http://www.delitosinformaticos.mx/blog/?page_id=51

ANONIMO. (s.f.). PUBLICACIONES. Recuperado el 12 de 10 de 2012, de http://www.ordenjuridico.gob.mx/Publicaciones/Tesis2009/01_LDP_MONTANO.pdf

BÁTIS ÁLVAREZ, V. (s.f.). Recuperado el 12 de 10 de 2012, de http://seguridad.cudi.edu.mx/congresos/2003/cudi2/legislacion.pdf

CATARINA. (s.f.). CATARINA. Recuperado el 12 de 10 de 2012, de http://catarina.udlap.mx/u_dl_a/tales/documentos/lfis/trillo_m_p/capitulo4.pdf

INEGI. (s.f.). INEGI. Recuperado el 12 de 10 de 2012, de http://www.inegi.org.mx/est/contenidos/espanol/sistemas/pryCMD/codigos/cp21.pdf

NGPUEBLA. (s.f.). NGPUEBLA. Recuperado el 12 de 10 de 2012, de http://www.ngpuebla.com/tecnolog%C3%ADa/17332legisladores-definen-delitos-inform%C3%A1ticos-y-su-castigo#.UHhuu67Rp-x

wordpress. (s.f.). Iusnava´sBlog. Recuperado el 12 de 10 de 2012, de http://iusnava.wordpress.com/2012/04/19/los-delitos-informaticos-y-su-ausencia-en-la-legislacion-penal-mexicana/ Referencias: Equipo # 3 Un ejemplo claro seria cuando unos usuarios mal interinados (hacker's) saquean información de una base de datos para fines de lucro a perjudicar a una persona, empresa ,compañía, etc. Utilizando los recursos cibernéticos para desbloquear la seguridad de la base de datos o de cualquier herramienta que acumule información. Ejemplo del articulo 404 fracción XIX
Full transcript