Page 1

Ley Informática. Delitos Informáticos en México

Sánchez Garrido Héctor de Jesús /hsanchezgarrido


Introducción El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, cambia, y cambios trascendentales se han dado por y a través del avance de la ciencia y de la tecnología. El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.


En 1992 la Asociación Internacional de Derecho Penal, durante el coloquio celebrado en Wurzburgo (Alemania), adoptó diversas recomendaciones respecto a los delitos informáticos, en la medida que el Derecho Penal no sea suficiente, deberá promoverse la modificación de la definición de los delitos existentes o la creación de otros nuevos.


Delincuencia Informática en México La delincuencia informática en México es una realidad palpable. ¿Tienes datos de cuantos Crackers hay en México que se conozca de sus delitos?. Mucha gente cree que en México son tan pocos los crackers que las probabilidades de que alguno “capture” el número de tu tarjeta de crédito son casi nulas. Es muy diferente hablar de que alguien que por broma o por maldad cambie la nota principal de un sitio (hacking) a realmente robar números de tarjetas o hacer fraudes (cracking). Desafortunadamente en México todavía no hay estadísticas oficiales que nos permitan ver con claridad el tema. No tenemos un Computer Emergency Response Team (CERT) como Estados Unidos.


De la Policía Cibernética Mexicana no sabemos nada, ni cuantos casos tienen, ni cuantos delincuentes han localizado, capturado y procesado. Sólo sabemos de ellos la vaga información que contiene su página en Internet y algunas noticias que se publicaron sobre su creación. Sin embargo, un estudio realizado bajo los auspicios de la Academia Mexicana de Derecho Informático, A.C., ha revelado cifras alarmantes: más de 843 sitios mexicanos (.mx) han sido hackeados durante el último año y medio principalmente. Redondeando los números, tenemos que cada día más de 1.5 sitios mexicanos (o más bien dicho, el servidor en que éste se aloja) son penetrados y modificados por delincuentes cibernéticos.


A continuación mencionaremos los tipos de delitos informáticos y de misma forma unas de las leyes que han sido elaboradas en México y que son aplicadas a estos delitos, así como sus sanciones y consecuencias que tienen al ser aplicadas en cualquier caso que sea o bien involucre un delito informático.


Tipos de Delitos Informáticos Anteriormente se expuso el concepto de “Delito Informático”, ahora veamos cuales son los principales tipos de delitos informáticos existentes: o Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. o Acceso no autorizado a sistemas o servicios. o Destrucción de programas o datos o Reproducción no autorizada de programas informáticos. o Uso no autorizado de programas y de datos. o Intervención de correo electrónico. o Obtención de información que pasa por el medio (sniffer).


Leyes Informáticas en México - Artículo 231 del Código Penal para el Distrito Federal, dispone: “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”


Artículos 211 bis 1 a 211 bis 7, en el Código Penal Federal, que determinan en resumen lo siguiente: Conducta Modificar, destruir o provocar perdida de información contenida en sistemas o equipos informáticos protegidos sin autorización.

Pena •

• -

Sistemas o equipos del Estado Instituciones del sistema financiero

Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización. -

Sistemas o equipos del Estado Instituciones del sistema financiero

Modificar, destruir o provocar perdida de información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.

6 meses - 2 años de prisión y de 100 - 300 días de multa 1 - 4 años y 200 – 600 días de multa 6 meses a 4 años y 100 – 600 días de multa 3 meses - 1 año de prisión y 50 - 150 días de multa 6 meses - 2 años y 100 – 300 días de multa 3 meses - 2 años y 50 – 300 días de multa 2 - 8 años de prisión y 300 900 días de multa. 6 meses - 4 años y 100 – 600 días de multa

- Sistemas o equipos del Estado - Instituciones del sistema financiero Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso.

- Sistemas o equipos del Estado - Instituciones del sistema financiero

1 - 4 años prisión y 150 – 450 días de multa 3 meses - 2 años prisión y 50 – 300 días de multa


En el ámbito local, el gobierno del Estado de Colima promulgó la Ley de Protección de Datos Personales del Estado de Colima, a fin de garantizar la protección de los datos de carácter personal “como uno de los derechos humanos fundamentales”. La ley es aplicable a los datos de carácter personal registrados en cualquier soporte físico tanto en el sector público como el privado, independientemente de su forma de creación, almacenamiento, tratamiento o uso. Sanciona con una multa que va de las 50 a 10,000 unidades de salario y en su caso, con la suspensión o cancelación de la operación del archivo.


En el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita que no esté dirigida a él. Sin embargo, en estricto sentido esta ley solamente aplica para la correspondencia postal.

El artículo 167 fr.VI del Código Penal Federal sanciona con 1 a 5 años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos


En el artículo 167 fr. VI del Código Penal Federal, hace referencia a: "Obtención de información que pasa por el medio, este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican".


LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCION INFORMATICA El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.


Ejemplos de normativas aplicadas al equipo: ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley adquisición;

aplicable,

se

determine

su

I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar.


ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo. ARTICULO 6.INSTITUCIONALES

DE

LOS

SERVICIOS

Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.


ARTICULO 8.- DE LAS ADQUISICIONES EQUIPO DE CÓMPUTO Y SUMINISTROS.

DE

La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros.


Asimismo, el gobierno mexicano ha formado en Grupo de Coordinación Interinstitucional de Combate a Delitos Cibernéticos formado por: la Procuraduría General de la República, la Procuraduría General de Justicia del Distrito Federal, la Policía Federal Preventiva, el Centro de Investigación y Seguridad Nacional, la Asociación Mexicana de Internet, la Secretaría del Trabajo y Previsión Social, la Secretaría de la Defensa y de la Marina, la Presidencia de la República, EMéxico, la Universidad Nacional Autónoma de México, Teléfonos de México, Avantel, Alestra, entre otras.


Para poder ver los documentos oficiales de algunas leyes y proyectos para la protecci贸n en caso de delitos inform谩ticos, pueden visitar los siguientes enlaces, o bien los documentos que mas adelante se mencionan.

http://www.derechoinformatico.mx/blog/wpcontent/forum-fileuploads/admin/Leyes/Ley_Federal_Proteccion_Datos_Pers onales_Posesi%C3%B3n_Particulares.pdf http://www.derechoinformatico.mx/blog/wpcontent/forum-file-uploads/admin/Leyes/Proyecto-deReglamento-LFPDPPP-SE-08022011.pdf http://www.derechoinformatico.mx/blog/wpcontent/forum-file-uploads/admin/Leyes/NOM-151-SCFI2002_Conservaci%C3%B3n_Mensajes_Datos.pdf


LEGISLACIÓN INFORMÁTICA EN MÉXICO

V. Bátiz-Álvarez & M. Farias-Elinos Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA) Grupo de Seguridad de RedCUDI

http://seguridad.cudi.edu.mx/congresos/2003/cudi2/legislacion_full.pdf

http://www.mitecnologico.com/Main/NormatividadEnLaFunc ionInformatica

Imágenes:

Ley Informatica  

Ley Informatica

Advertisement