-
La
____________________
es
la
facultad
que
tiene
el
estado
para
administrar
justicia
en
un
caso
concreto
por
medio
de
los
órganos
judiciales
instituidos
al
efecto
.
-
La
____________________
es
un
elemento
clave
para
dilucidar
la
conveniencia
de
que
los
delitos
informáticos
sean
de
competencia
de
los
tribunales
de
la
federación
.
-
En
México
los
delitos
de
____________________
____________________
____________________
y
acceso
ilícito
a
sistemas
y
equipos
de
informática
son
hechos
sancionables
por
el
Código
Penal
Federal
en
el
título
noveno
capítulo
I
y
II
.
-
El
artículo
____________________
____________________
____________________
del
Código
Penal
Federal
sanciona
con
prisión
y
multa
al
que
intencionalmente
o
con
fines
de
lucro
,
interrumpa
o
interfiera
comunicaciones
alámbricas
,
inalámbricas
o
de
fibra
óptica
,
sean
telegráficas
,
telefónicas
o
satelitales
,
por
medio
de
las
cuales
se
transmitan
señales
de
audio
,
de
video
o
de
datos
.
-
El
artículo
____________________
____________________
del
Código
Penal
para
el
Estado
Libre
y
Soberano
de
Quintana
Roo
,
es
relativo
a
la
Falsificación
de
documentos
y
uso
de
documentos
falsos
.
-
En
el
Artículo
.
____________________
____________________
____________________
se
establece
que
para
los
casos
de
falsificación
dolosa
de
marcas
de
fábrica
o
de
comercio
o
de
piratería
lesiva
del
derecho
de
autor
a
escala
comercial
se
establecerán
procedimientos
y
sanciones
penales
además
de
que
"
Los
recursos
disponibles
comprenderán
la
pena
de
prisión
y
/
o
la
imposición
de
sanciones
pecuniarias
suficientemente
disuasorias
"
.
-
En
1986
la
OCDE
publicó
un
informe
titulado
?
Delitos
de
informática
:
____________________
____________________
____________________
____________________
____________________
?
.
-
En
las
Jornadas
Internacionales
sobre
el
Delito
Cibernético
en
Mérida
España
,
se
desarrollaron
temas
tales
como
:
Aplicaciones
en
la
Administración
de
las
Tecnologías
Informáticas
/
cibernéticas
,
____________________
____________________
____________________
,
Internet
:
a
la
búsqueda
de
un
____________________
____________________
y
Marco
legal
y
____________________
de
la
Informática
,