14
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA “LEGISLACIÓN DE DELITOS INFORMÁTICOS” GRUPO 128 Mtro. Abelardo Martínez Alcaraz INTEGRANTES DE EQUIPO: Aranda Mercado Jonathan Alvino Badilla Solorio Jocelyn Castro Miranda Cesar Miguel

Legislación de derechos informáticos

Embed Size (px)

Citation preview

U N I V E R S I D A D A U T Ó N O M A D E B A J A

C A L I F O R N I A

F A C U L T A D D E D E R E C H O

T E C N O L O G Í A S D E L A I N V E S T I G A C I Ó N J U R Í D I C A

“ L E G I S L A C I Ó N D E D E L I T O S I N F O R M Á T I C O S ”

GRUPO 128

Mtro. Abelardo Martínez Alcaraz

INTEGRANTES DE EQUIPO:

Aranda Mercado Jonathan Alvino

Badilla Solorio Jocelyn

Castro Miranda Cesar Miguel

LEGISLACIÓN DE DELITOS INFORMÁTICOS

2 Tecnologías de la Investigación Jurídica

Í N D I C E

1. Introducción...................................................................................................... 3

2. Delitos Informáticos ....................................................................................... 4

2.1. Clasificación de delitos informáticos ............................................................... 4

2.2. Clasificación legal de delitos informáticos ...................................................... 4

3. Legislación informática en México ................................................ 5

4. Delitos informáticos conforme el Código penal federal .... 6

5. Leyes y códigos relacionados con diferentes tópicos

actividades informáticas ....................................................................... 9

5.1. Comercio electrónico ....................................................................................... 9

5.2. Firma electrónica ........................................................................................... 10

5.3. Protección de datos personales y acceso ilícito ...................... .............. …. 10

5.4. Valor probatorio ........................................................................................... 11

5.5. Revelación de secretos ................................................................................ 11

5.6. Ley del mercado de valores ......................................................................... 12

5.7. Ley de propiedad industrial .......................................................................... 12

6. Conclusión ...................................................................................................... 13

7. Referencias Bibliográficas ........................................................................ 14

LEGISLACIÓN DE DELITOS INFORMÁTICOS

3 Tecnologías de la Investigación Jurídica

INTRODUCCIÓN

La siguiente investigación tiene como fin esclarecer las dudas que se tienen respecto a

las leyes que regulan los delitos informáticos en México. A lo largo de esta

investigación hablaremos de las leyes que en base a las conductas registradas a lo

largo de los años, han sido creadas para tener un control y límite de las mismas. Se

revisaran las leyes que delimitan las siguientes acciones: Comercio electrónico, firma

electrónica, protección de datos personales, derecho a la información, violación de

correspondencia, revelación de secretos, acceso ilícito a sistemas y equipos de

informática, ley del mercado de valores, telecomunicaciones y el valor probatorio de

documentos electrónicos en legislación diversa.

Se abordaran los artículos que regulan las conductas delictivas anteriormente

mencionadas.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

4 Tecnologías de la Investigación Jurídica

DELITOS INFORMÁTICOS

Concepto de delito informático

Conducta humana ilícita que jurídicamente es reprochable; puesto que busca

dolosamente por una parte, vulnerar bienes jurídicos relacionados con la informática, en

sus aspectos lógicos y físicos, y por otra atentar y restringir los derechos y libertades

individuales fundamentales.

Clasificación de delitos informáticos

Actualmente se conocen según varios autores tres tipos de delitos informáticos:

I. Los que utilizan la tecnología electrónica como método

II. Los que utilizan la tecnología electrónica como medio

III. Los que utilizan la tecnología electrónica como fin

Como método, los individuos utilizan métodos electrónicos para llegar a un resultado

ilícito. Como medio, son aquellas conductas criminógenas en donde para realizar un

delito utilizan una computadora como medio o símbolo. Y Como fin, son las dirigidas

contra la entidad física del objeto o máquina electrónica o su material con objeto de

dañarla.

Clasificación legal de los Delitos

Pretendimos en esta exposición, arribar a una clasificación legal de los Delitos

Informáticos en México, misma que se expresa de la siguiente manera:

I. Acceso ilegal a equipos electromagnéticos.

II. Alteración de medios de identificación electrónica.

III. Fabricación, adquisición, posesión y utilización ilegal de equipos o dispositivos

electromagnéticos.

IV. Sustracción, uso y revelación de información electrónica confidencial.

V. Intercepción, interferencia, recepción, alteración, duplicación, reproducción,

expedición, sustitución, daño, destrucción y uso indebido de archivos oficiales

computarizados o de soportes lógicos o programas de computadora.

VI. Defraudación electrónica.

VII. Descifrar una señal de satélite cifrada.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

5 Tecnologías de la Investigación Jurídica

LEGISLACIÓN INFORMÁTICA EN MÉXICO

Es un hecho innegable que el avance inaudito de la tecnología en materia informática y

el desarrollo de las nuevas Tecnologías de Información y Comunicación (TIC) han

excedido con mucho las expectativas más ambiciosas; pero sobretodo y como

consecuencia de ello, han propiciado una serie de conductas, actos y hechos que

inciden de manera trascendente en la vida social, económica, familiar, comercial,

laboral, profesional, política, científica, en fin, en todos los ámbitos de la existencia

humana. Y es ahí donde el Derecho, como regulador de las conductas del hombre en

sociedad, como creador y organizador de los instrumentos jurídicos idóneos para

garantizar la paz social y el bien público temporal, debe intervenir de manera expedita y

eficaz para evitar que la estampida de fenómenos informáticos que nos invade,

escapen de control legal manteniéndose al margen del Derecho mientras generan una

serie de situaciones que necesariamente afectan de manera importante la vida de las

personas y particularmente, del Estado.

Asuntos más importantes que en materia informática es imperante regular:

1.- Delitos informáticos.

2.- Contratos electrónicos y firma electrónica.

3.- Protección de la privacidad y de la información.

4.- Propiedad Intelectual.

5.- Cómputo forense.

6.- Contenidos de Internet.

En el caso particular de México, antes de pasar a analizar si existe o no legislación

sobre cada uno de los temas enumerados, resulta prioritario meditar si es necesario

establecer la materia informática como una materia federal.

Al estar constituido nuestro país como una República representativa, democrática,

federal, en la que los Estados que la integran son libres y soberanos en cuanto a su

régimen interior, si bien unidos por el pacto federal, encontramos que en la actualidad,

los asuntos informáticos que inciden en el ámbito del Derecho Civil o Penal, pueden ser

regulados por cada una de las Entidades Federativas a su libre y mejor parecer.

De lo anterior podemos observar que todo el comercio electrónico, contratos

electrónicos mercantiles, fenómenos informáticos que afecten vías generales de

comunicación, delitos informáticos regulados por el Código Penal Federal (piratería,

destrucción de información), los contenidos de Internet que impliquen delito federal

(pornografía, casinos), el correo electrónico (si legalmente se equiparara al correo

LEGISLACIÓN DE DELITOS INFORMÁTICOS

6 Tecnologías de la Investigación Jurídica

convencional) constituyen materia federal y por tanto, son o deberán ser regulados por

leyes federales.

Sin embargo, los Estados pueden regular, en el ámbito de su competencia, las

materias que no están expresamente reservadas a la Federación; por lo que en esta

esfera entrarían los contratos civiles electrónicos, los delitos informáticos que incidan

en el orden común, la admisión de documentos o medios electrónicos como prueba en

los procesos penales o civiles, la protección a bases de datos privadas y todo aquel

asunto que no toque materia federal.

Establecido lo anterior, procederemos a esbozar el panorama general que presenta la

legislación mexicana en materia de fenómenos informáticos.

Cronológicamente el artículo 217 del Código Penal para el Estado de Sinaloa, 29 fue el

primero en tipificar el Delito Informático; y casualmente es el único que lo denomina así.

En dicho artículo, se dispone que al responsable de delito informático se le impondrá

una pena de seis meses a dos años de prisión y de noventa a trescientos días multa.

Establece que comete delito informático, la persona que dolosamente y sin derecho,

use o entre a una base de datos, sistema de computadoras o red de computadoras o a

cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema

o artificio, con el fin de defraudar, obtener dinero, bienes o información (fracción I); o;

Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa

de computadora o los datos contenidos en la misma, en la base, sistema o red (fracción

II).

Delitos informáticos conforme al Código Penal Federal

Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el

Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente

con el desarrollo de las nuevas tecnologías de información y comunicación; también

algunas legislaciones estatales han avanzado en esta materia.

Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes

conductas:

a) modificación, destrucción o provocar la pérdida de información contenida en

sistemas o equipos informáticos, (virus, gusanos)

b) conocer o copiar la información contenida en sistemas o equipos.

Es importante señalar que las penas varían si se trata de sistemas o equipos de

particulares, del Estado o de las Instituciones que integran el Sistema Financiero,

asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto

contaba con autorización para el acceso. Las penas se incrementan si son

LEGISLACIÓN DE DELITOS INFORMÁTICOS

7 Tecnologías de la Investigación Jurídica

realizadas por empleados del Sistema Financiero o si se obtiene provecho de la

información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el

Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las

conductas descritas tratándose de equipos o sistemas privados cuando el agente

cuenta con autorización para el acceso.

c) Uso y/o reproducción no autorizada de programas informáticos con fines de

lucro (piratería).

En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en

esta materia mejor regulada, en virtud de la armonización lograda con la Ley

Federal del Derecho de Autor, misma que protege los programas de cómputo.

También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o

arriende algún sistema o dispositivo destinado a descifrar señales cifradas de

satélite que contengan programas o algún dispositivo o sistema diseñado para

desactivar la protección de un programa de cómputo. Las penas por la reproducción

de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000

a 20,000 días de multa).

d) Ataque a las vías de comunicación y obtención de información que pasa por el

medio.

El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000

días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera

comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas,

telefónicas o satelitales, por medio de las cuales se transmitan señales de audio,

video o datos.

Aquí encuadran, entre otras, las conductas encaminadas a obtener información

financiera o de crédito de las personas (al hacer una compra por Internet, por

ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su

destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo

electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al

resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta

conducta en el delito de violación de correspondencia, que se refiere “al que abra o

intercepte una comunicación escrita que no esté dirigida a él”.

e) Pornografía infantil.

En este caso la ley específicamente hace alusión al caso de la exhibición corporal,

lasciva o sexual de menores de 18 años mediante anuncios electrónicos,

LEGISLACIÓN DE DELITOS INFORMÁTICOS

8 Tecnologías de la Investigación Jurídica

sancionando al que procura, facilita, induce u obliga a los menores, así como al o

los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten

el material referido. Éstas conductas se punen con prisión que va de los 5 a los 14

años y multa de 1000 a 3000 días, pero a quien dirija asociación delictuosa

dedicada a los fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000

días de multa.

f) Asociación delictuosa y pandilla.

El Código Penal sanciona el hecho de formar parte de alguna asociación o banda

con el propósito de delinquir y también regula de forma especial a las pandillas,

entendiendo por éstas la reunión habitual, ocasional o transitoria de tres o más

personas que sin estar organizadas con fines delictivos, llegan a zcometer algún

delito.

A este respecto también cabe la consideración de si encuadrarían en la descripción

del tipo penal las asociaciones, bandas y pandillas electrónicas, es decir, gente que

sin conocerse siquiera, se reúne electrónicamente a través de Internet para planear

la comisión de ilícitos, o bien, que reuniéndose con otros fines, llegan a intervenir en

la realización de algún delito; un claro ejemplo de esto último es el caso de los

integrantes de una sala de chat que al saber que uno de ellos (una muchacha)

estaba consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que

falleció de una sobredosis (lo cual pudieron observar a través de web-cams) y

después salieron simplemente de la sala sin que el hecho tuviera mayor

trascendencia. En este caso, al igual que en el de violación de correspondencia

electrónica, merece especial mención el caso de las reuniones electrónicas, sean

éstas habituales, ocasionales o de primera vez.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

9 Tecnologías de la Investigación Jurídica

Leyes y códigos relacionados con diferentes tópicos y

actividades informáticas

Comercio electrónico

El comercio electrónico ó E comercio puede definirse como la producción, publicidad,

venta y distribución de productos a través de las redes de telecomunicaciones.

Los principales instrumentos de comercio electrónico son: el teléfono, el fax, la

televisión, los sistemas electrónicos de pagos y de transferencias monetarias, el

intercambio electrónico de datos e Internet. Los elementos para los que se pueden

utilizar son publicidad, adquisición, pagos, distribución, consumo, compras, producción.

Un importante instrumento del comercio electrónico es el intercambio electrónico de

datos, éste facilita las transacciones y el comercio entre empresas, su extensión a

Internet ofrece perspectivas prometedoras. El propósito principal es reducir costos,

acelerar presentación de ofertas, recepción de pedidos, etc.

En relación al comercio podemos encontrar diversos artículos que nos hablan sobre la

falsificación de tarjetas de débito o crédito, así como títulos de crédito. Esto se debe a

constante acto delictivo de la falsificación de documentos como la extracción de bienes

monetarios que puedan encontrarse en ellos.

El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a

la Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos

al Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de

ciento cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de

quien esté facultado para ello, altere, tarjetas de crédito o de débito, o la

información contenida en éstas, esqueletos de cheque o documentos utilizados

para el pago de bienes y servicios o para disposición de efectivo (fracción I);

altere los medios de identificación electrónica de cualquiera de los objetos

referidos en la fracción I (fracción IV); o acceda indebidamente a los equipos

electromagnéticos de las instituciones emisoras de cualquiera de los objetos

referidos en la fracción I (fracción V).

El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de

Quintana Roo, 28 relativo a la Falsificación de documentos y uso de documentos

falsos, dispone que se impondrá hasta una mitad más de las penas previstas en

el artículo 189 (prisión de seis meses a tres años y de quince a noventa días

multa), al que copie o reproduzca, altere los medios de identificación electrónica,

cintas o dispositivos magnéticos de documentos para el pago de bienes o

servicios para disposición en efectivo (fracción III); y a quien accese

indebidamente los equipos y sistemas de cómputo o electromagnéticos de las

LEGISLACIÓN DE DELITOS INFORMÁTICOS

10 Tecnologías de la Investigación Jurídica

instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el

pago de bienes y servicios o para disposición de efectivo (fracción IV)

Firma electrónica

La Firma electrónica es un archivo digital que te identifica al realizar trámites por

internet en el SAT e incluso en otras dependencias del Gobierno de la República.

Tu Firma electrónica es única, es un archivo seguro y cifrado que incluye tu firma

caligráfica. Por sus características, es segura y garantiza tu identidad.

Ley de Firma electrónica, Consta de 31 artículos en donde habla sobre los lineamientos

respectivos a la firma electrónica donde se incluyen sanciones y procesos para

obtenerla.

Protección de datos personales y acceso ilícito

Código Penal Federal

Artículo 210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la

comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del

que pueda resultar perjudicado, revele algún secreto o comunicación reservada que

conoce o ha recibido con motivo de su empleo, cargo o puesto.

Artículo 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos

pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la

revelación punible sea hecha por persona que presta servicios profesionales o técnicos

o por funcionario o empleado público o cuando el secreto revelado o publicado sea de

carácter industrial.

Artículo 211 bis. A quien revele, divulgue o utilice indebidamente o en perjuicio de otro,

información o imágenes obtenidas en una intervención de comunicación privada, se le

aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días

multa.

Los artículos bis 1 al bis 7 también contienen materia relacionada al acceso ilícito a

sistemas y equipos de informática así como de protección de datos personales.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

11 Tecnologías de la Investigación Jurídica

Valor Probatorio

Código Civil Federal, ARTÍCULO 210-A.- Se reconoce como prueba la información

generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra

tecnología. Para valorar la fuerza probatoria de la información a que se refiere el

párrafo anterior, se estimará primordialmente la fiabilidad del método en que haya sido

generada, comunicada, recibida o archivada y, en su caso, si es posible atribuir a las

personas obligadas el contenido de la información relativa y ser accesible para su

ulterior consulta.

Revelación de secreto

CÓDIGO PENAL PARA EL ESTADO DE BAJA CALIFORNIA

LIBRO SEGUNDO

PARTE ESPECIAL

TITULO TERCERO

DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO

CAPITULO UNICO

REVELACION DEL SECRETO

Artículo 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a

otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a

través de medios electrónicos o computacionales, se le haya confiado, conoce o ha

recibido con motivo de su empleo o profesión y obtenga provecho propio o ajeno se le

impondrá prisión de uno a tres años y hasta cincuenta días multa, y en su caso,

suspensión de dos meses a un año en el ejercicio de su profesión; si de la revelación

del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad

más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a

tres años de prisión y hasta cien días multa.

REVELACION DEL SECRETO: Se entiende por revelación de secreto cualquier

información propia de una fuente científica, industrial o comercial donde se generó, que

sea transmitida a otra persona física o moral ajena a la fuente.

QUERELLA: El delito de revelación de secreto se perseguirá por querella de la persona

afectada o de su representante legal.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

12 Tecnologías de la Investigación Jurídica

Ley del Mercado de Valores

Artículo 376.- Serán sancionados con prisión de dos a diez años, los miembros del

consejo de administración, directivos, funcionarios, empleados, apoderados para

celebrar operaciones con el público… que cometan cualquiera de las siguientes

conductas:

Fracción 4ta y 5ta: Destruyan u ordenen que se destruyan total o parcialmente,

información, documentos o archivos, incluso electrónicos, con el propósito de impedir u

obstruir los actos de supervisión de la Comisión.

Ley de propiedad industrial

Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial

que guarde una persona física o moral con carácter confidencial, que le signifique

obtener una ventaja competitiva frente a terceros en la realización de actividades

económicas.

Artículo 83.- La información a que se refiere el artículo anterior, deberá constar en

documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u

otros instrumentos similares.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

13 Tecnologías de la Investigación Jurídica

CONCLUSIÓN

Los avances tecnológicos son de gran ayuda y de suma importancia con el estilo de

vida actual, y con estas innovaciones se pueden presentar conductas que no beneficien

a la sociedad. Debido a esto, es necesario que se creen leyes y reglamentos los cuales

nos puedan proporcionar con una manera más segura y confiable de utilizar estos

nuevos medios. México actualmente continúa avanzando en materia legislativa

respecto a los delitos informáticos. En base a esto se puede ver que es falso el creer

que en México no se encuentran reguladas las conductas criminales identificadas como

delitos informáticos. Aun cuando no se utilice el termino de delitos informáticos

expresamente en todos los artículos, se logra crear una relación entre el peligro que

representan para los medios informáticos.

LEGISLACIÓN DE DELITOS INFORMÁTICOS

14 Tecnologías de la Investigación Jurídica

Referencias bibliográficas

Batiz Alvarez, Verónica, et al (2004). Panorama General del Marco Jurídico en Materia

Informática en México. Consultado en 06/09/2010 en http://www.alfa-redi.org/rdi-

articulo.shtml?x=1246.

Cámara de diputados. (2005). Ley del Mercado de valores. 30 de abril del 2016, de

Cámara de diputados Sitio web: http://www.diputados.gob.mx/LeyesBiblio/pdf/LMV.pdf

Lic. Hiram Raúl Piña Libien. (2005). Los Delitos Informáticos previstos y sancionados

en el Ordenamiento Jurídico Mexicano. 30 de abril del 2016, de Congreso Nacional

Sitio web:

http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

PROFECO. (2015). Comercio Electrónico. 30 de abril del 2016, de PROFECO Sitio

web: http://www.profeco.gob.mx/internacionales/com_elec.asp

Cámara de diputados. (2012). Ley de propiedad industrial. 30 de abril del 2016, de

Congreso de la Unión Sitio web: http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf