Page 1

Ley Informática En México El documento aquí presentado se trata de como es que se castigan los delitos informáticos en México cuales ocurren y por que ocurren.


“LEY INFORMÁTICA EN MÉXICO” Bien sabido es, que el o la INTERNET consiste en un escenario virtual mediante el cual, el usuario promedio -en el caló informático "cybernauta" o "internauta"-, puede Página 2


"navegar" o "surfear" para obtener infinidad de información (datos, imágenes y sonidos) para satisfacer su curiosidad o simplemente, para aclarar su inopia sobre algún tema en específico. Para otros sujetos -muy herramientas constituyen

especiales-, dichas un medio para obtener

ilegalmente beneficios o

ventajas de la propia

tecnología que ha

inundado la vida cotidiana y

económica de personas

físicas, las actividades

económico-corporativas de empresas,

movimientos de

sectores de la Banca e incluso,

información

confidencial de las mismas

autoridades, todas ellas,

en territorio mexicano.

Desafortunadamente,

estos avances tecnológicos son

utilizados para cometer

delitos -en el mejor de los casos, cuando ya están tipificados en ley- o bien, cuando no; para ejecutar o concretar comportamientos ilícitos que afectan derechos ajenos y que permanecen impunes por no existir norma penal que los sancione en específico. Este es el caso de la ley penal mexicana, en la que mediante Reformas de fecha 17 de mayo del 2000 publicadas Federación, se crearon en la

en el Diario Oficial de la especie, los artículos 211 bis 1 al 211

bis 7 al Código Penal

Federal (2), que en lo medular,

tipifican comportamientos

-de los llamadoshackers o crackers-

que atentan contra los

sistemas de cómputo que pueden o

no, ser parte del sector

financiero mexicano. En simple

español, en este cuerpo normativo federal se sancionan el que un sujeto tenga acceso ilegal a dichos sistemas y los altere, dañe, modifique o provoque pérdida de información contenida en tales sistemas.

Dentro del propio Derecho Penal, en México existe un nuevo campo de estudio para las Facultades de Derecho, los abogados -postulantes o académicos- y las Página 3


propias autoridades ministeriales o jurisdiccionales, en el que con la misma agilidad y creatividad, deberán crear y proponer nuevos tipos penales así como impulsar la creación de normas procesales enfocadas a la acreditación de los delitos informáticos, para poder fundamentar y motivar la labor de los cuerpos especializados de investigación criminal - que ya existe en México-, con la Unidad de Policía Cibernética, dependiente de la Policía Federal Preventiva.

Los artículos son: ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos Página 4


de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Ejemplo:

La clonación de Tarjetas de Crédito: Como clonación de Tarjetas de crédito podemos comprender en principio dos conductas que utilizan tecnologías similares para producir resultados que no en todos los casos son los mismos: Clonación para compras Clonación para retiros de cajeros La primera de estas conductas consiste en copiar la información contenida en la banda magnética (o en su caso el chip) de una tarjeta de crédito o de débito para luego transferir la misma a otro plástico (o chip) y por medio de ese segundo elemento realizar compras con el saldo o el crédito que el cuentahabiente pudiera tener disponible en la misma. La segunda, si bien comienza con la copia de la información contenida, además requiere de la obtención del número confidencial del cliente para la realización de retiros, ya que como sabemos sin ese número (NIP o número de Identificación Personal o PIN por sus siglas en Inglés) no es posible realizar extracciones en los cajeros automáticos que es a lo que se apunta con esta conducta en particular. Debido a estas pequeñas diferencias en las conductas Página 5


desarrolladas por los sujetos activos es que a fines didácticos separaré las conductas para su desarrollo. Como se desarrolla la clonación de tarjetas para compra: En el momento en que el sujeto pasivo (victima) realiza un pago en un comercio, (habitualmente en restaurantes o bares ya que es donde mas fácilmente el sujeto pierde contacto visual con su plástico, aunque puede ser en cualquier comercio), el primer sujeto activo pasa la banda o introduce el chip de la tarjeta en un dispositivo conocido como skimmer o chismosa que almacena la información de la misma para su posterior descarga. Esta operación puede ser realizada por el mesero, por el cajero o por cualquier otro empleado que tome contacto con el plástico. En una segunda etapa, información se la sujeto activo que es el en una PC y desde allí plásticos en blanco a agregan los logos imprime la apariencia tarjeta.

el que obtiene la entrega a un segundo que descarga la misma la vuelca a otros los cuales también se les institucionales y se le de una verdadera

En un tercer punto, se entrega ese plástico ya terminado a una persona que es la que sale a realizar las compras a los diferentes comercios, preferiblemente de productos que sean de fácil venta como por ejemplo electrónica de punta y de alto valor de mercado. Una vez obtenida de manera ilegítima la mercadería esta se comercializa en el mercado negro (a donde también van los productos robados) para de esta manera hacer efectivas las ganancias de todos los que intervienen en el proceso.

Página 6


La ley aplicable: Ya habiendo discernido la cuestión de cual resulta la autoridad competente en la materia en específico, hay que determinar la Ley aplicable, que por principio general debería ser el Código Penal Federal, bajo alguno de los delitos que este contiene. El problema real es que este cuerpo normativo no contiene una conducta adecuada cuando algunos Estatales como el del Distrito Federal si la tienen. Entonces, como resolver la situación?. Si se busca con un poco de detalle se advertirá que en algunas Leyes especiales y mas concretamente en la Ley de Instituciones de Crédito existe un capítulo penal que pudiera resultar aplicable, en este caso particular el Artículo 112 bis de ese cuerpo normativo, el cual bajo la premisa de que la Ley Especial prima sobre la Ley General, resulta en estrictos términos de derecho la de mejor perfil para su aplicación por el Ministerio Público Federal y los Jueces competentes.

Aumentan los delitos informáticos en México Los delitos informáticos en México han aumentado en los últimos años, se calcula que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo de información personal y fraudes, según informó el Grupo Multisistemas de Seguridad Industrial. Estos ilícitos aumentan por concentración de la información, ausencia de registros visibles, fácil eliminación de evidencias, complejidad del entorno técnico, dificultad para proteger archivos electrónicos, centralización de funciones y carencia de controles.

Página 7


“El 60% del personal se apropia de datos de la empresa cuando se marcha a otra compañía o lo despiden. Asimismo, en 50% de los casos de fraude están implicados empleados de la firma, lo que evidencia falta de controles internos”, aseguró Alejandro Desfassiaux, Presidente de Grupo Multisistemas de Seguridad Industrial. En cuanto a los datos más requeridos por los delincuentes se encuentran las cuentas bancarias, tarjetas de crédito, identidades completas, cuentas de subastas en línea, mailers, direcciones de correo y contraseñas. “Estos datos se cotizan de uno a mil dólares, por ejemplo, y en los últimos meses se detecta la tendencia delictiva a unir datos para obtener un beneficio económico mayor”, comenta Desfassiaux. Por ejemplo, el robo de datos personales lo efectúan delincuentes profesionales (85%), empleados (12%) y hackers o profesionales de computación (2%). El que el 78 % de las empresas mexicanas fue víctima de fraude en los últimos 12 meses, éste aumenta en Internet. “Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta vía y el fraude captura el 20% de todos los cibercrímenes”, relata el directivo. El 83% de los delincuentes son hombres y en el 70% de las veces sus edades fluctúan de los 20 a los 30 años, es decir, son menores que los que realizan fraudes de manera convencional cuya edad promedio es de 36 a 45 años en 30 por ciento de las ocasiones. En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70 % restante. Es notable que en ésta última modalidad participen las personas con mayor edad, dado que es una de las funciones más convencionales. Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito Federal, Estado de México y Baja California. Sin embargo, México está muy por Página 8


debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de Gran Bretaña y Nigeria. Así también la firma asegura que en México los principales engaños en la red tienen relación con el romance y las compras de oportunidades: personas que viven lejos y quieren conocerte pero carecen de dinero para el viaje. “El de sus

defraudador aprovecha los sueños potenciales víctimas. En México el romance y los golpes de suerte son referentes en los que

se

cree y

ambos son explotados

cabalmente por cibercriminales”, comentó Desfassiaux.

En la actualidad, el delito informático en México todavía sigue impune debido a dos factores fundamentales: la falta de claridad en algunos artículos de las distintas leyes que existen en el país como la Ley Federal de Derechos de Autor, el Código Penal en materia de fuero común y Federal, la Constitución Política de los Estados Unidos Mexicanos, entre otros, y la ausencia de una Ley que hable concretamente sobre los delitos informáticos. Hace aproximadamente tres años, sucedió un caso en el país, donde una persona o grupo de personas se introdujo al sitio Web de un gobierno estatal sin alterar ni destruir la información pero si añadiendo mensajes de libertad y de combate al terrorismo, a raíz del inicio de la Guerra en Irak por parte de los Estados Unidos de América. Esto sucedió por dos razones: uno, dar a conocer su capacidad de reto hacia la autoridad en relación a seguridad informática y su muy poca confiabilidad y nula protección así como la falta de interés por salvaguardar información valiosa en Página 9


cualquier sitio Web mexicano y dos, manifestar su desacuerdo con el sistema económico, político y social que se maneja en el país identificándose lo que se llama hacktivismo político. Aquella noticia, se dio a conocer en poco tiempo a la prensa nacional y extranjera, además de que nunca pudieron dar con el o los responsables de dicha actividad. Tiempo atrás, se generó lo que actualmente se conoce como el computer

underground, haciendo un llamado de alerta a la creación de una ley anti-hacking, al cual, respondieron varios países en el mundo pero no con la suficiente capacidad de convocatoria esperada hasta ahora. Dar a conocer a los medios de comunicación en cualquier país, hechos como el señalado, especialmente si se trata de los gobiernos (federales, estatales y municipales) o de empresas públicas y privadas puede tener repercusiones negativas tales como: mala imagen, desprestigio, poner de manifiesto la escasa o nula capacidad de solución de problemas, entre otros. Además de este caso, hubo otros en distintas dependencias gubernamentales pero, se menciona éste en particular por su mayor impacto e interés. En 1997 en otra dependencia gubernamental tuvo lugar un acontecimiento que cobró demasiada importancia por ser de los primeros casos sucedidos en este país, a lo que se le llamaría un mainstream

nacional (auge o impacto nacional) y que, permitió en gran medida, darse cuenta de lo mucho que el país necesita en cuanto a definición, regulación y aplicación de normas para este tipo de actos que lastiman a la sociedad en su conjunto. Actualmente, México; de acuerdo al informe sobre las

amenazas a la seguridad en Internet realizada y publicada por Symantec (septiembre de 2006); es de los principales países a nivel mundial que sufre de ataques cibernéticos pero sobretodo hacía a los usuarios finales. Cabe aclarar que nuestro país, ha avanzado en esta materia, pero no lo suficiente como para Página 10


estar listos ante cualquier ataque cibernético en forma rápida y expedita. ¿La razón? falta de acuerdo y entendimiento en cuanto a este concepto y mientras no haya un claro panorama de ello, no podrá existir una ley específica sobre los delitos informáticos de acuerdo con los avances tecnológicos que hoy en día tenemos en el mundo y que involucran a la sociedad mexicana a pesar de que ya existen algunos artículos al respecto en algunas leyes mexicanas anteriormente mencionadas. Todo ello es, a consecuencia de un analfabetismo informático y para la posible solución a esto, se hacen las siguientes propuestas: Creación de cursos, seminarios y/o talleres de manera intensiva e inmediata para estudiantes de derecho y abogados interesados en el tema a través de institutos y centros de capacitación especializados y/o profesionales de la informática mientras se logra la inclusión en los planes de estudio a nivel licenciatura; a través de las principales autoridades educativas reguladoras de los mismos; de un tema fundamental como es el crimen

cibernético y sus divisiones. Por lo tanto, hasta que no se tenga en concreto esta ley, el país será más fácilmente blanco de cualquier ataque cibernético a pesar de que ya se cuenta con organismos de combate al delito como la Policía Cibernética dependiente de la Secretaría de Seguridad Pública Federal cuya función es combatir cualquier delito informático pero de manera preventiva y correctiva, pues en la actualidad solamente ha actuado en forma correctiva, precisamente por la falta de una normatividad que ayude a combatir ambas acciones. Definir al sujeto activo, dentro de la creación de una ley contra los delitos informáticos (aún no existente); para de esa manera, poder ejercer acciones penales claras y sobretodo buscar el camino adecuado para clarificar que otra pieza fundamental como es el dato, pueda ser tomado como elemento probatorio, pues es algo intangible y difícil de comprobar. Valdría la pena consultar la manera en cómo los seis países en el mundo (Austria, Chile, Estados Unidos de América, Francia, Gran Bretaña y Holanda) que ya cuentan con una Ley contra el combate de los delitos informáticos, plantean la acción penal contra este elemento ejercido por el o los sujeto(s) activo(s) y, tienen definido Página 11


claramente quiénes son los que actúan de mala fe así como la protección al hacker que labora para estas empresas. Dar mantenimiento periódicamente a los servidores a través de actualizaciones de archivos por los administradores de los mismos para mantener integra su seguridad. Esto se menciona, con el objeto de aclarar que existen dos actores fundamentales que son el hacker y el cracker (sujetos activos), y que en la mayoría de las empresas de cualquier rama, el primero trabaja para salvaguardar los sistemas computacionales y el servidor mismo combatiendo a los virus y a los creadores de los mismos. Que los expertos en materia de informática participen activamente y de manera paralela con los legisladores en los comités instalados para la creación de la Ley contra los Delitos Informáticos en relación con los conceptos informáticos que surjan, explicación técnica de manera amplia sobre el funcionamiento de sistemas de cómputo y redes existentes actualmente, así como los avances tecnológicos que surjan el día de mañana y trabajar conjuntamente con las empresas públicas y privadas, en el mantenimiento de equipos de cómputo, servidores y programas para proteger los sistemas informáticos, bases de datos así como del Intranet y Extranet con que cuentan para proteger al usuario final y a ellos mismos. Actualmente, en el mundo se tiene regulado el uso de Internet mediante distintos organismos internacionales a través de la Sociedad

de Internet (ISOC) que fija los estándares y uso adecuado del mismo mejorando su disponibilidad y expandiendo su uso a todos los rincones del mundo. Por tanto, es necesario trabajar, particularmente, con el capítulo de la Sociedad Internet de

México, A. C.en lo que a delitos informáticos se refiere, para tomarlos en cuenta en la ley que se cree en México y no solamente en el rubro del software, pedofilia, pornografía infantil, terrorismo, entre otros que, actualmente se tiene contemplado. Página 12


El Internet es un potencial enorme positivo y negativo que de no tenerse control sobre él; aún cuando México junto con diversos países trabaja en materia de regulación tecnológica; se puede convertir en lo que en informática se llama terrorismo cibernético, el cual, existe en el mundo desde hace tiempo y sobretodo en los últimos años y simple y llanamente hay que tener conciencia de que todos nosotros estamos expuestos a cualquier ataque al utilizar este medio electrónico. Es de interés mencionar uno de tantos casos aislados que han sucedido en nuestro país en relación con el delito informático. A mediados de este año, un sujeto activo realizó transferencias monetarias. Esta persona, finalmente fue aprehendida por las autoridades gubernamentales culpándosele de fraude bancario y no por delito informático, precisamente por la falta de esta última figura. Esto pone nuevamente de manifiesto que, además de reforzar la protección de los sistemas informáticos de manera local o al través de Internet mediante los protocolos de seguridad para ambos casos, también es necesario contar con una ley que proteja a empresas públicas o privadas, entidades gubernamentales y usuarios finales.

ALUMNOS:

DIANA KAREN GUEVARA ESPÍRITU & KARINA MACÍAS HERNÁNDEZ Página 13


Pรกgina 14

"Ley Informatica  

Se trata de las leyes que existen en mexico y de como se castigan los delitos informaticos en mexico y los delitos mas concurridos en mexico...

Read more
Read more
Similar to
Popular now
Just for you