Upload
carolina-lopez
View
227
Download
0
Embed Size (px)
DESCRIPTION
Ley Informática en México
Citation preview
LEY INFORMÁTICA EN MÉXICO
Realizado por:
Carolina López Villa
Iris Guadalupe García Gutiérrez
Introducción
• A nadie escapa la enorme influencia que ha alcanzado la informática en lavida diaria de las personas y organizaciones, y la importancia que tiene suprogreso para el desarrollo de un país. Las transacciones comerciales, lacomunicación, los procesos industriales, las investigaciones, la seguridad, lasanidad, etc. son todos aspectos que dependen cada día más de unadecuado desarrollo de la tecnología informática.
• Junto al avance de la tecnología informática y su influencia en casi todas lasáreas de la vida social, ha surgido una serie de comportamientos ilícitosdenominados, de manera genérica, «delitos informáticos».
• En la actualidad, el delito informático en México todavía sigue impune debidoa dos factores fundamentales: la falta de claridad en algunos artículos de lasdistintas leyes que existen en el país como la Ley Federal de Derechos deAutor, el Código Penal en materia de fuero común y Federal, la ConstituciónPolítica de los Estados Unidos Mexicanos, entre otros, y la ausencia de unaLey que hable concretamente sobre los delitos informáticos.
Delitos Informáticos
• Expresándonos en términos nolegales, al hablar de delitosinformáticos nos referimos aaquellas conductas que teniendocomo instrumento o fincomputadoras u otros bienesinformáticos, lesionan o dañanbienes, intereses o derechos de
Los principales “delitos informáticos”son:�Fraude mediante el uso de lacomputadora y la manipulación de lainformación que éstas contienen.(técnica de salami u otras)�Acceso no autorizado a sistemas obienes, intereses o derechos de
personas físicas o morales.�Acceso no autorizado a sistemas oservicios. (caballo de Troya, back doors,etc.)�Destrucción de programas o datos�Reproducción no autorizada deprogramas informáticos.�Uso no autorizado de programas y dedatos.�Intervención de correo electrónico.�Obtención de información que pasa porel medio (sniffer).
�HACKERS
�CRACKER
�PERSONAS JURÍDICAS
Sujetos del Delito
�PERSONAS NATURALES
�PERSONAS JURÍDICAS
Clasificación de los Delitos Informáticos
COMO INSTRUMENTO
O MEDIO
COMO FIN U
OBJETIVO
ClasificaciónA) Como instrumento o medio
• Aquellas conductas que se valen de las computadoras como método, medio o símboloen la comisión del ilícito.
• Falsificación de documentos vía computarizada.• Variación de los activos y pasivos en la situación contable de las empresas.• Planeación o simulación de delitos convencionales.• Robo de tiempo de computadora• Lectura, sustracción o copiado de información confidencial.• Modificación de datos tanto en la entrada como en la salida.• Modificación de datos tanto en la entrada como en la salida.• Aprovechamiento indebido o violación de un código para penetrar a un sistema coninstrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuentabancaria apócrifa, método conocido como técnica de salami.
• Uso no autorizado de programas de computo• Inclusión de instrucciones que provocan interrupciones en la lógica interna de losprogramas
• Alteración en el funcionamiento de los sistemas.• Obtención de información residual impresa en papel o cinta magnética luego de laejecución de trabajos.
• Acceso a aéreas informatizadas en forma no autorizada• Intervención en las líneas de comunicación de datos o teleproceso.
B) Como fin u objetivo
• Se encuadran las conductas dirigidas en contra de la Programación deinstrucciones que producen un bloqueo total al sistema
• Destrucción de programas por cualquier método.• Daño a la memoria• Atentado físico contar la maquina o sus accesorio.
A= B=A= B=
Legislación Informática en México.
Delitos informáticos
• Fraude mediante el uso de lacomputadora y la manipulación dela información que éstas contienen.(técnica de salami u otras):
• Artículo 231 del Código Penal para elD.F. “Se impondrán las penasprevistas en el artículo anterior, aquien: ... XIV. Para obtener algúnquien: ... XIV. Para obtener algúnbeneficio para sí o para un tercero,por cualquier medio que accese, entreo se introduzca a los sistemas oprogramas de informática del sistemafinanciero e indebidamente realiceoperaciones, transferencias omovimientos de dinero o valores,independientemente de que losrecursos no salgan de la Institución...”Código Penal Federal, artículos 211bis 1 a 211 bis 7.
Delitos informáticos
• Acceso no autorizado a sistemas o servicios y destrucción de
programas o datos
Delitos informáticos
• Destrucción, alteración, extracción y
divulgación (reproducción) de
programas o datos estos tipos dedelitos se encuentran regulados en laLey Federal del Derecho de Autor,artículo 11 que establece:
• El derecho de autor es elreconocimiento que hace el Estado enfavor de todo creador de obras literariasy artísticas previstas en el artículo 13 deesta Ley, en virtud del cual otorga suprotección para que el autor goce deprerrogativas y privilegios exclusivos decarácter personal y patrimonial. Losprimeros integran el llamado derechomoral y los segundos, el patrimonial.
Delitos informáticos
Al que dolosamente o con fines de lucro, interrumpa o interfiera las
comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se
transfieran señales de audio, de video o de datos”
• El artículo 167 fracción VI del Código Penal Federal• Este tipo de delito se sanciona con uno a cinco años de prisión y100 a 10000 días de multa al que incurra de forma dolosa o confines de lucro.
• Aquí tipificaría el interceptar un correo antes de que llegue a sudestinatario, pero no el abrir el buzón o los correos una vezrecibidos.
Delitos informáticos
Uso no autorizado de programas y de datos.
La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protegecomo compilaciones a las bases de datos legibles por medio de máquinas quepor razones de disposición de su contenido constituyan obras intelectuales,otorgándole a su organizador el uso exclusivo por cinco años; así mismo,exceptuando las investigaciones de autoridades, la información privada de laspersonas contenida en bases de datos no podrá ser divulgada, transmitida nireproducida salvo con el consentimiento de la persona de que se trate.
Delitos informáticos
• Intervención de correo electrónico.
• Éste delito, que atenta contra la privacidad comoderecho fundamental de las personas, seequipara desde mi punto de vista con el deviolación de correspondencia que sanciona tantoen el Código Penal Federal, (art.173) como en ellocal del D.F. (art. 333) al que abra o intercepteuna comunicación escrita que no esté dirigida auna comunicación escrita que no esté dirigida aél. Sin embargo, en estricto sentido estoaplica para la correspondencia postal solamente,por lo que en la Iniciativa de reformas y adicionessobre diversas disposiciones del CódigoPenal para el Distrito federal en materia del fuerocomún y para toda la República en materia delfuero federal del 22 de marzo del 2000,se proponía una redacción que incluyera elacceso de las comunicaciones a través demedios electrónicos, electromagnéticos u ópticos.
Delitos informáticos
• Obtención de información que pasa
por el medio (sniffer):
• Este tipo de conductas, que se refiere ainterceptar datos que laspersonas envían a través de la red(cuando hacen una compra por internet,(cuando hacen una compra por internet,por ejemplo, enviando datos personales yde crédito) se tipifican en el artículo 167fr. VI del Código Penal Federal a que hicereferencia en el inciso anterior.
Delitos informáticos
• Pornografía infantil: Artículo 189 C.P. En este caso se incluye la expresión "el que por cualquier medio" con el fin de incluir Internet como medio para cometer este delito.
Delitos informáticos
• Difusión y exhibición de material pornográfico a menores:
El artículo 186 C.P castiga el hecho de exhibir materialpornográfico a menores a través de cualquier medio, porejemplo el correo electrónico.
Delitos informáticos
• Espionaje informático empresarial: Artículo 278 C.P. Aquí elbien jurídico protegido es el secreto empresarial, la informaciónalmacenada informáticamente que supone un valor económicopara la empresa porque confiere al titular una posiciónventajosa en el mercado.
Faltas en la Legislación
En la legislación Mexicana no se contemplan lossiguientes aspectos en materia informática:
� Tipificación de delitos informáticos� Uso ilícito de equipo de cómputo,� Seguridad jurídica en el uso de medios
electrónicos,� Reconocimiento legal de transacciones en
medios electrónicos.
• Se ha promovido la inclusión en elmarco jurídico informático:�El reconocimiento penal sobre faltas derespeto a la integridad humana en espaciosvirtuales, protección de menores y fomento ala protección de información confidencial;
�La inclusión de elementos legales en el usode correo electrónico.
medios electrónicos.
Posibles Leyes
• 1.- Las personas roban la red inalámbrica, se les castigaría:o Pagando 10 salarios mínimos.
o Pagar el contrato de renta por unos meses
oDar una remuneración económica al dueño de la red.
Posibles Leyes
2.- En los cibers, donde se hacen cosas para capturar lascontraseñas, se penalizaría:�Una multa de 15 salarios mínimos
�Cerrar el negocio
�Dar por un tiempo el servicio gratuito
Posibles Leyes
3.-Penalizar a aquellas personas que insulte o acose a otrapersona, ya sea por medio de correos electrónicos o redessociales.
Posibles Leyes
4.- Al que de forma predeterminada cause daño a unacomputadora, base de datos, red o introduzca virus que causendaños al sistema ya sea bloqueando, modificando odestruyendo datos o dañando el hardware se castigara:
�Multa de 100 salarios mínimos
Prohibición de utilizar computadoras.�Prohibición de utilizar computadoras.
�5 años de prisión.
Acceso ilícito a sistemas y equipos de
informática
Ley Conducta Pena
Artículo 210
Al que sin justa causa, con perjuicio de
alguien y sin consentimiento del que
pueda resultar perjudicado,
revele algún secreto o comunicación
reservada que conoce o ha recibido con
motivo de su empleo, cargo
De treinta a doscientas
jornadas de trabajo en favor
de la comunidad
motivo de su empleo, cargo
o puesto.
Artículo 211
Cuando la revelación punible sea hecha
por persona que presta servicios
profesionales o técnicos o por
funcionario o empleado público o
cuando el secreto revelado o publicado
sea de carácter industrial.
De uno a cinco años, multa
de cincuenta a quinientos
pesos y suspensión de
profesión en su caso, de dos
meses a un año
Artículo 211
Bis 1
A quien revele, divulgue o utilice
indebidamente o en perjuicio de otro,
información o imágenes obtenidas en
una intervención de comunicación
privada.
De seis a doce años de
prisión y de trescientos a
seiscientos días multa.
Acceso ilícito a sistemas y equipos de
informáticaLey Conducta Pena
Artículo 211
Bis 1
Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en
sistemas o equipos de informática protegidos
por algún mecanismo de seguridad.
De seis meses a dos
años de prisión y de cien
a trescientos días multa.
por algún mecanismo de seguridad.
Artículo 211
Bis 1
Al que sin autorización conozca o copie
información contenida en sistemas o equipos
de informática
protegidos por algún mecanismo de seguridad
De tres meses a un año
de prisión y de
cincuenta a ciento
cincuenta días multa.
Artículo 211
Bis 2
Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en
sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de
seguridad
De uno a cuatro años de
prisión y de doscientos a
seiscientos días multa.
Acceso ilícito a sistemas y equipos de
informática
Ley Conducta Pena
Artículo 211
Bis 2
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informáticadel Estado, protegidos por algún mecanismo de seguridad
De seis meses a dos años deprisión y de cien a trescientos días multa.
De cuatro a diez años de prisión y multa de
Artículo 211
Bis 2
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema,equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio deseguridad
quinientos a mil días desalario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor públicoen una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diezaños para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Artículo 211
Bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática delEstado, indebidamente modifique, destruya o provoque pérdida de información que contengan
De dos a ocho años de prisión y de trescientos a novecientos días multa.
Acceso ilícito a sistemas y equipos de
informática
Ley Conducta Pena
Artículo 211
Bis 3
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan.
De uno a cuatro años de prisión y deciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para De cuatro a diez años de prisión y multa de quinientos a mil días de
Artículo 211
Bis 3
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamientoinformáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información quecontengan,
a mil días desalario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor públicoen una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta,destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo,puesto, cargo o comisión pública.
Artículo 211
Bis 4
Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad
De seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Acceso ilícito a sistemas y equipos de
informática
Ley Conducta Pena
Artículo 211
Bis 4
Al que sin autorización conozca o copie
información contenida en sistemas o equipos de informática
de las instituciones que integran el sistema financiero, protegidos por algún mecanismo
de seguridad
De tres meses a dos años de prisión y
de cincuenta a trescientos días multa.
Al que estando autorizado para acceder a
Artículo 211
Bis 5
Al que estando autorizado para acceder a
sistemas y equipos de informática delas instituciones que integran el sistema
financiero, indebidamente modifique, destruya o provoque
pérdida de información que contengan
De seis meses a cuatro años de prisión
y de ciena seiscientos días multa.
Artículo 211
Bis 5
Al que estando autorizado para acceder a
sistemas y equipos de informática de las instituciones que
integran el sistema financiero, indebidamente copie información que contengan
De tres meses a dos años de prisión y
de cincuenta a trescientos días multa.Las penas previstas en este artículo se
incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema
financiero.
Referencias
� CÓDIGO PENAL FEDERALNuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de 1931Última reforma publicada DOF 24-10-2011Obtenido de: www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf� Bátiz Álvarez Verónica, Farías-Elinos Mario, ULSA. Legislación informática en México. Recuperada el 17 de Noviembre de 2011. México. Recuperada el 17 de Noviembre de 2011.
�http://seguridad.cudi.edu.mx/congresos/2003/cudi2/legislacion.pdf�http://seguridad.internet2.ulsa.mx/�http://www.delitosinformaticos.mx/blog/�http://trabajos-aspectoslegales.blogspot.com/2008_12_05_archive.html
�http://www.monografias.com/trabajos12/tsinnom/tsinnom2.shtml�http://www.slideshare.net/claudyprincs/curso-sobre-delitos-informticos-presentation
�http://www.slideshare.net/roriro/delitos-informaticos-pw