Page 1

LEY INFORMÁTICA EN MÉXICO

Realizado por: Carolina López Villa Iris Guadalupe García Gutiérrez


Introducción • A nadie escapa la enorme influencia que ha alcanzado la informática en la

vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. • Junto al avance de la tecnología informática y su influencia en casi todas las

áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos». • En la actualidad, el delito informático en México todavía sigue impune debido

a dos factores fundamentales: la falta de claridad en algunos artículos de las distintas leyes que existen en el país como la Ley Federal de Derechos de Autor, el Código Penal en materia de fuero común y Federal, la Constitución Política de los Estados Unidos Mexicanos, entre otros, y la ausencia de una Ley que hable concretamente sobre los delitos informáticos.


Delitos Informáticos • Expresándonos en términos no

legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.

Los principales “delitos informáticos” son: Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras) Acceso no autorizado a sistemas o servicios. (caballo de Troya, back doors, etc.) Destrucción de programas o datos Reproducción no autorizada de programas informáticos. Uso no autorizado de programas y de datos. Intervención de correo electrónico. Obtención de información que pasa por el medio (sniffer).


Sujetos del Delito HACKERS CRACKER PERSONAS JURテ好ICAS

PERSONAS NATURALES PERSONAS JURテ好ICAS


Clasificaci贸n de los Delitos Inform谩ticos

COMO INSTRUMENTO O MEDIO

COMO FIN U OBJETIVO


Clasificación A) Como instrumento o medio • Aquellas conductas que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito. • Falsificación de documentos vía computarizada. • Variación de los activos y pasivos en la situación contable de las empresas. • Planeación o simulación de delitos convencionales. • Robo de tiempo de computadora • Lectura, sustracción o copiado de información confidencial. • Modificación de datos tanto en la entrada como en la salida. • Aprovechamiento indebido o violación de un código para penetrar a un sistema con instrucciones inapropiadas. • Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como técnica de salami. • Uso no autorizado de programas de computo • Inclusión de instrucciones que provocan interrupciones en la lógica interna de los programas • Alteración en el funcionamiento de los sistemas. • Obtención de información residual impresa en papel o cinta magnética luego de la ejecución de trabajos. • Acceso a aéreas informatizadas en forma no autorizada • Intervención en las líneas de comunicación de datos o teleproceso.


B) Como fin u objetivo • Se encuadran las conductas dirigidas en contra de la Programación de instrucciones que producen un bloqueo total al sistema • Destrucción de programas por cualquier método. • Daño a la memoria • Atentado físico contar la maquina o sus accesorio.

A=

B=


Legislación Informática en México.


Delitos informáticos • Fraude

mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras): • Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio que accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...” Código Penal Federal, artículos 211 bis 1 a 211 bis 7.


Delitos informรกticos โ€ข Acceso no autorizado a sistemas o servicios y destrucciรณn de

programas o datos


Delitos informáticos • Destrucción, alteración, extracción y

divulgación (reproducción) de programas o datos estos tipos de delitos se encuentran regulados en la Ley Federal del Derecho de Autor, artículo 11 que establece: • El derecho de autor es el reconocimiento que hace el Estado en favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.


Delitos informáticos Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos”

• El artículo 167 fracción VI del Código Penal Federal • Este tipo de delito se sanciona con uno a cinco años de prisión y

100 a 10000 días de multa al que incurra de forma dolosa o con fines de lucro. • Aquí tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.


Delitos informáticos Uso no autorizado de programas y de datos. La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; así mismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.


Delitos informáticos • Intervención de correo electrónico. • Éste delito, que atenta contra la privacidad como

derecho fundamental de las personas, se equipara desde mi punto de vista con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas disposiciones del Código Penal para el Distrito federal en materia del fuero común y para toda la República en materia del fuero federal del 22 de marzo del 2000, se proponía una redacción que incluyera el acceso de las comunicaciones a través de medios electrónicos, electromagnéticos u ópticos.


Delitos informáticos • Obtención de información que pasa

por el medio (sniffer): • Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red (cuando hacen una compra por internet, por ejemplo, enviando datos personales y de crédito) se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.


Delitos informáticos • Pornografía infantil: Artículo 189 C.P. En este caso se incluye

la expresión "el que por cualquier medio" con el fin de incluir Internet como medio para cometer este delito.


Delitos informáticos • Difusión y exhibición de material pornográfico a menores:

El artículo 186 C.P castiga el hecho de exhibir material pornográfico a menores a través de cualquier medio, por ejemplo el correo electrónico.


Delitos informáticos • Espionaje informático empresarial: Artículo 278 C.P. Aquí el

bien jurídico protegido es el secreto empresarial, la información almacenada informáticamente que supone un valor económico para la empresa porque confiere al titular una posición ventajosa en el mercado.


Faltas en la Legislación En la legislación Mexicana no se contemplan los siguientes aspectos en materia informática:  Tipificación de delitos informáticos  Uso ilícito de equipo de cómputo,  Seguridad jurídica en el uso de medios electrónicos,  Reconocimiento legal de transacciones en medios electrónicos.

• Se ha promovido la inclusión en el

marco jurídico informático: El reconocimiento penal sobre faltas de

respeto a la integridad humana en espacios virtuales, protección de menores y fomento a la protección de información confidencial; La inclusión de elementos legales en el uso de correo electrónico.


Posibles Leyes • 1.- Las personas roban la red inalámbrica, se les castigaría: o Pagando 10 salarios mínimos. o Pagar el contrato de renta por unos meses o Dar una remuneración económica al dueño de la red.


Posibles Leyes 2.- En los cibers, donde se hacen cosas para capturar las contraseĂąas, se penalizarĂ­a:  Una multa de 15 salarios mĂ­nimos  Cerrar el negocio  Dar por un tiempo el servicio gratuito


Posibles Leyes 3.-Penalizar a aquellas personas que insulte o acose a otra persona, ya sea por medio de correos electr贸nicos o redes sociales.


Posibles Leyes 4.Al que de forma predeterminada cause daño a una computadora, base de datos, red o introduzca virus que causen daños al sistema ya sea bloqueando, modificando o destruyendo datos o dañando el hardware se castigara: Multa de 100 salarios mínimos Prohibición de utilizar computadoras. 5 años de prisión.


Acceso ilícito a sistemas y equipos de informática Ley

Conducta

Pena

Artículo 210

Al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, De treinta a doscientas revele algún secreto o comunicación jornadas de trabajo en favor reservada que conoce o ha recibido con de la comunidad motivo de su empleo, cargo o puesto.

Artículo 211

Cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.

De uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año

Artículo 211 Bis 1

A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada.

De seis a doce años de prisión y de trescientos a seiscientos días multa.


Acceso ilícito a sistemas y equipos de informática Ley

Conducta

Pena De seis meses a dos años de prisión y de cien a trescientos días multa.

Artículo 211 Bis 1

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

Artículo 211 Bis 1

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad

De tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 Bis 2

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad

De uno a cuatro años de prisión y de doscientos a seiscientos días multa.


Acceso ilícito a sistemas y equipos de informática Ley

Conducta

Pena

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad

De seis meses a dos años de prisión y de cien a trescientos días multa.

Artículo 211 Bis 2

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad

De cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 Bis 3

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan

De dos a ocho años de prisión y de trescientos a novecientos días multa.

Artículo 211 Bis 2


Acceso ilícito a sistemas y equipos de informática Ley

Conducta

Pena

Artículo 211 Bis 3

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan.

De uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Artículo 211 Bis 3

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan,

De cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 Bis 4

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas De seis meses a cuatro años de prisión y de cien a o equipos de informática de las seiscientos días multa. instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad


Acceso ilícito a sistemas y equipos de informática Ley Artículo 211 Bis 4

Artículo 211 Bis 5

Artículo 211 Bis 5

Conducta Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan

Pena De tres meses a dos años de prisión y de cincuenta a trescientos días multa.

De seis meses a cuatro años de prisión y de cien a seiscientos días multa.

De tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.


Referencias  CÓDIGO PENAL FEDERAL

Nuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de 1931 Última reforma publicada DOF 24-10-2011 Obtenido de: www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf  Bátiz Álvarez Verónica, Farías-Elinos Mario, ULSA. Legislación informática en México. Recuperada el 17 de Noviembre de 2011. http://seguridad.cudi.edu.mx/congresos/2003/cudi2/legislacion.pdf http://seguridad.internet2.ulsa.mx/ http://www.delitosinformaticos.mx/blog/ http://trabajos-

aspectoslegales.blogspot.com/2008_12_05_archive.html http://www.monografias.com/trabajos12/tsinnom/tsinnom2.shtml http://www.slideshare.net/claudyprincs/curso-sobre-delitosinformticos-presentation http://www.slideshare.net/roriro/delitos-informaticos-pw


Ley Informática en México  

Ley Informática en México

Advertisement
Read more
Read more
Similar to
Popular now
Just for you