Volver

Politíca y Legislación en Informática

De acuerdo a Del Peso (2001), aunque existen diferentes clasificaciones de los delitos informáticos, la propuesta por Parker fue durante mucho tiempo una de las más aceptadas y tuvo mayor vigencia. Por lo tanto es una de las clasificaciones que debemos mencionar:

  1. Introducción de datos falsos (data diddling).

  2. Caballo de Troya (TrojanHorse).

  3. Técnica del Salamí (Salamítechniques o Roudingdown).

  4. Uso no autorizado de un programa.

  5. Trampas.

  6. Bombas lógicas.

  7. Ataques asíncronos.

  8. Recogida de información residual.

  9. Filtracion de datos.

  10. Trasiego de personas.

  11. Pinchado de líneas.

  12. Simulación y modelado de delitos.

A pesar de que muchos de los considerados delitos informáticos en la clasificación de Parker aún continúan vigentes, han aparecido nuevas actividades delictivas en materia informática y algunas otras han evolucionado. La ONU, que es uno de los organismos internacionales más importantes, ha reconocido la siguiente clasificacion de delitos informáticos:

  1. Fraudes cometidos mediante manipulación de computadoras.

    • Manipulación de datos de entrada.

    • Manipulación de programas.

    • Manipulación de datos de salida.

    • Fraude efectuado por manipulación informática.

  2. Falsificaciones informáticas.

    • Utilizando sistemas informáticos como objetos.

    • Utilizando sistemas informáticos como instrumentos.

  3. Daños o modificaciones de programas o datos computarizados.

    • Sabotaje informático.

    • Virus.

    • Gusanos.

    • Bomba lógica o cronológica.

    • Acceso no autorizado a sistemas o servicios.

    • Piratas informáticos o hackers.

    • Reproducción no autorizada de programas informáticos con protección legal. (Cassou, 2008)

En México, la clasificación de delitos informáticos no corresponde de forma exacta ni con la clasificación de Parker ni con la de la ONU, aunque presenta importantes similitudes, pero existen muchas actividades que son consideradas como delitos informáticos en otros países y que en México no cuentan con la tipificacion necesaria. Por ello, de acuerdo a Cassou se pueden considerar 3 grupos de delitos informáticos en México:

  1. Delitos patrimoniales.

  2. Delitos de pornografía.

  3. Delincuencia organizada.





Política y Legislación en Informática

México es un país que tiene una normatividad jurídica exclusiva o particular para los delitos informaticos, razón por la cual encontramos referencia a ellos en varias leyes aplicables en materia de regulación de delitos informáticos:



  • Constitución Política de los Estados Unidos Mexicanos.

  • Código Penal Federal.

  • Códigos Penales Estatales.

  • Ley Federal de Derechos de Autor.

  • Ley de la Propiedad Industrial.

  • Código de Comercio.

  • Código Civil Federal.

  • Códigos Civiles Estatales.


Aunque de acuerdo a Cassou (2008), "En nuestro sistema se incluyó a los delitos informáticos justamente con las reformas que se publicaron en el Diario Oficial de la Federación el 17 de mayo de 1999. Los novedosos ilícitos se ubicaron dentro del Título Noveno del Código Punitivo Federal, al que se denominó "Revelación de Secretos y Accesos Ilícitos a Sistemas y Equipos de Informática."

El Código Penal Federal (2013) regula el primero de estos delitos bajo el nombre de Revelación de Secretos en los artículos 210 al 211 bis y de los cuales podemos considerar las siguientes características de su regulación:

  • Se establece una diferencia entre la revelación de secretos, la cual puede ser de 3 tipos:

    1. la realizada sin intervención de comunicación privada y en la que el secreto revelado no es de carácter industrial;

    2. la realizada sin intervención de comunicación privada y en la que el secreto haya sido revelado por una persona que presta servicios profesionales o técnicos, o bien por funcionario o servidor público;

    3. la realizada sin intervención de comunicación privada y en la que el secreto revelado es de carácter industrial y

    4. la realizada con intervencion de comunicación pudiendo ser el secreto de carácter personal o industrial.

  • De acuerdo al tipo de revelación de secretos las penas impuestas iran desde treintas a doscientas jornadas de trabajo en favor de la comunidad hasta sanciones de seis a doce años de prisión y de trescientos a seiscientos días de multa.

  • En caso de que el secreto revelado sea de carácter industrial o haya sido revelado por una persona que presta servicios profesionales o tecnicos, o bien, por funcionario o servidor público también habrá suspensión temporal de la profesión de dos meses a un año.

También regula el segundo de los delitos bajo el nombre de Acceso ilícito a sistemas y equipos de informática en los artículos 211 bis 1 hasta el 217 bis 7, presentando las siguientes caracteristicas de su regulación:

  • Se protege la autorización, modificación, destrucción o pérdida de información.

  • Se protege el acceso a la información de forma no autorizada, ya sea para conocer o copiar dicha información.

  • En los dos casos anteriores se requiere que esta información esté contenida en sistemas o equipos de informatica protegidos por algún mecanismo de seguridad.

  • Tambien se considera como agravante si los sistemas o equipos informáticos pertenecen a alguna de las instituciones del Sistema Financiero y si la persona esta autorizada para acceder a ellos. Además, en caso de tratarse de un funcionario o empleado de estas instituciones, las penas se incrementarán en una mitad.

  • Se establecen agravantes si los sistemas o equipos informáticos no son de particulares sino que pertenecen al Estado y si la persona está autorizada para acceder a ellos.

Existe en México una gran necesidad de revisar la regulación de los delitos informáticos, ya que muchos de ellos no se encuentran tipificados en nuestro país, por lo que este vacío legal, esta falta de regulación puede propiciar que muchas actividades consideradas delictivas en otras partes del mundo puedan darse de forma impune al no haber ni el precepto ni la pena que se les pueda aplicar.





Política y Legislación en Informática

Por lo tanto, el Congreso Federal, constitucionalmente, tiene facultades exclusivas para legislar sobre hidrocarburos, minería, industria cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y servicios financieros, energía eléctrica y nuclear, derecho maritimo, ciudadanía, migración, vías generales de comunicación, correos, aguas, moneda, delitos federales, coordinación en materia de seguridad pública, fiscalización superior de la federación, leyes del trabajo reglamentarias del artículo 123 Constitucional, nacionalidad y extranjería, migración, salubridad, coordinación de la educación, generación, difusión y aplicación de conocimientos cientificos y tecnológicos, entre otras.

Los Estados pueden regular, en el ámbito de su competencia, las materias que no están expresamente reservadas a la Federacion, por lo que en esta esfera entrarían los contratos civiles electrónicos, los delitos informáticos que incidan en el orden común, la admisión de documentos o medios electrónicos como prueba en los procesos penales o civiles, la protección a bases de datos privadas y todo aquel asunto que no toque materia federal.

Como producto de este quehacer legislativo y de la necesidad de regular nuevas conductas ilícitas, se han presentado varias reformas, siendo las más importantes las siguientes:

  • Reformas al Código Penal Federal:

    1. Reforma del 7 de noviembre de 1996 con la legislación de delitos de intervención de comunicaciones en el artículo 177 y de revelación de secretos en el artículo 211 bis.

    2. Reforma del 17 de mayo de 1999 que legisla delitos informáticos dentro del Título Noveno, denominado "Revelación de Secretos y Accesos Ilícitos a Sistemas y Equipos de Informática."

La reforma del 7 de noviembre de 1996 realmente fue un antecedente para la legislación de los delitos informáticos, aunque los delitos ahí tipificados no eran considerados como delitos informáticos, pero posteriormente fueron integrados en un título con la reforma del 17 de mayo de 1999 dando lugar a la tipificación de algunos de ellos.

Además de las reformas al Código Penal Federal, existen reformas de otras leyes que tiene relación con los delitos informáticos:

  1. Reformas a la Ley de Instituciones de Crédito, que permitieron autorizar a las mismas a pactar la celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, ya sean privados o públicos. (Ley de Instituciones de Crédito, 2013).

  2. Reformas a la Ley del Mercado de Valores, que regularon el contrato de intermediación bursátil, autorizando a las partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo o telecomunicaciones para el envio, intercambio o confirmación de las órdenes de la clientela inversionista, debiendo las partes precisar las claves de identificación recíproca y las responsabilidades que conlleve su utilización. (Ley del Mercado de Valores, 2013).

  3. Reformas al Codigo de Comercio, en agosto de 2003, se reforma el Código de Comercio, incorporando un título segundo referente al Comercio electrónico. Básicamente, se autoriza el empleo de medios electrónicos, ópticos y de cualquier otra tecnologia en los actos de comercio y la formación de los mismos, sentando las bases de lo que se entiende por mensaje de datos y firma electronica, estableciendo la necesidad de que se confirme el vinculo entre un firmante y los datos de creacion de la firma electrónica mediante un certificado, que deberá ser expedido por un prestador de servicios de certificación autorizado en este caso por la Secretaría de Economía.

  4. Reformas al Código Civil Federal, al regular el consentimiento, menciona que "será expreso cuando se manifieste verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos' (Código Civil Federal, 2013); asimismo, equipara a la oferta hecha entre presentes la realizada por medios electrónicos, ópticos o de cualquier otra tecnología que permita la expresión de la oferta y la aceptación de ésta en forma inmediata.

  5. Reformas a la Ley Federal de Protección al Consumidor, para proteger como confidencial la información que éste proporcione al proveedor, prohibiendo su difusión a otros proveedores ajenos, salvo autorización expresa e imponiendo al proveedor la obligación de utilizar loselementos técnicos disponibles para brindar confidencialidad y seguridad a la información proporcionada. (Ley Federal de Protección al Consumidor, 2013).

  6. Reformas a la Ley Federal de Derechos de Autor, al proteger los programas de computacion y bases de datos que por razones de disposición de su contenido constituyan obras intelectuales, establece que la informacion privada de las personas contenidas en dichas bases no podrá ser divulgada, transmitida ni reproducida, salvo con el consentimiento de la persona de que se trate. (Ley Federal de Derechos de Autor, 2013).

También es importante destacar además de estas reformas la creación de la Ley de acceso a la información y la protección de datos que se considera esencial en la regulación de delitos informáticos.





Tu navegador no soporta animaciones CSS.