Bienvenido a México Legal
Tarea No. 481

LEGISLACIÓN INFORMÁTICA EN MÉXICO.

  • Tarea : 481
  • Autor : luisglezr
  • Publicado : desde la IP: 187.184.136.200
  • Tipo de Usuario :     estudiante
  • Ultima Visita :
  • Fecha Ingreso : 2015-03-30 18:00
Recomienda esta consulta a un amigo
  • Autor
    Consulta
  •  

     

    CENTRO UNIVERSITARIO DE BAJA CALIFORNIA.

     

    LUIS EDUARDO GONZÁLEZ RUIZ.

     

    1 ER CUATRIMESTRE.

     

    LICENCIATURA EN DERECHO.

     

    INFORMÁTICA JURÍDICA.

     

    LEGISLACIÓN INFORMÁTICA EN MÉXICO.

     

    MTRO. LIC. ÁNGEL IVÁN FLORES QUINTERO.

     

    TIJUANA BAJA CALIFORNIA, 30 DEMARZO DEL 2015.

     

     

    LEGISLACIÓN INFORMÁTICA EN MÉXICO.

     

                En los últimos años, el sistema jurídico mexicano se ha visto atacado por una nueva forma de delincuencia, a la que se le ha denominado como Delito Informático. Los legisladores mexicanos han reformado leyes para poder combatir de una manera más eficaz a los individuos que cometan estos actos ilícitos.

                En el presente trabajo analizaremos como la legislación mexicana ha incorporado a la informática jurídica para poder detener estos actos y como se apoya en ella por medio de técnicas forenses para resolver distintos asuntos.

                En primer lugar definiremos lo que es el concepto de informática jurídica, por lo cual entendemos que: La informática jurídica es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho. Difiere entonces del Derecho informático, que es la regulación jurídica de las nuevas tecnologías.

                    En segundo término entendemos como delito informático a toda aquella conducta ilícita susceptible de ser sancionada por el derecho penal consistente en el uso indebido de cualquier medio informático.

                Para los fines del presente trabajo definiremos también la informática forense, ya que gracias a este procedimiento es posible comprobar las conductas ilícitas que los individuos cometen utilizando medios electrónicos. Entendemos entonces que, la informática forense es un procedimiento mediante el cual se identifican, aseguran, extraen, analizan y presentan pruebas generadas y guardadas electrónicamente para que puedan ser aceptadas en un proceso legal.

                A continuación, trataremos los delitos informáticos más comunes en México y que legislación regula las conductas de quienes los cometen.

     

    DELITOS INFORMÁTICOS MÁS COMUNES.

     

    Fraude mediante el uso de la comadora y la manipulación de la información que éstas contienen.

    Acceso no autorizado a sistemas o servicios.

    Destrucción de programas o datos.

    Reproducción no autorizada de programas informáticos.

    Uso no autorizado de programas y de datos.

     

                Referente al delito de fraude, encontramos que el Código Penal para el Distrito Federal, en su Artículo 230 estipula que: Al que por medio del engaño o aprovechando el error en que otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en beneficio propio o de un tercero, se le impondrán:

    I. De veinticinco a setenta y cinco días multa, cuando el valor de lo defraudado no exceda de cincuenta veces el salario mínimo, o no sea posible determinar su valor; 

    II. Prisión de cuatro meses a dos años seis meses y de setenta y cinco a doscientos días multa, cuando el valor de lo defraudado exceda de cincuenta pero no de quinientas veces el salario mínimo; 

    (REFORMADA, G.O. 9 DE JUNIO DE 2006) III. Prisión de dos años seis meses a cuatro años y de doscientos a quinientos días multa, cuando el valor de lo defraudado exceda de quinientas pero no de cinco mil veces el salario mínimo; 

    (REFORMADA, G.O. 9 DE JUNIO DE 2006) IV. Prisión de cuatro a seis años y de quinientos a ochocientos días multa, cuando el valor de lo defraudado exceda de cinco mil pero no de diez mil veces el salario mínimo; y 

    (ADICIONADA, G.O. 9 DE JUNIO DE 2006) V. Prisión de seis a once años y de ochocientos a mil doscientos días multa, cuando el valor de lo defraudado exceda de diez mil veces el salario mínimo. 

    (ADICIONADO, G.O. 4 DE JUNIO DE 2004) Cuando el delito se cometa en contra de dos o más personas, se impondrá además las dos terceras partes de las penas previstas en las fracciones anteriores;

                Más adelante, el artículo 231 en su Fracción XIV dispone: Se impondrán las penas previstas en el artículo anterior, a quien:… XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución…

                Aquí habría que valorar si es suficiente la descripción del tipo penal del fraude para ser aplicado a conductas realizadas mediante sistemas o programas de informática cuando no sean éstos del sistema financiero sino de cualquier otra empresa, institución o persona.

                Por otro lado encontramos también en el Código Penal Federal en su Título Noveno, Capítulo II referente al acceso ilícito a sistemas y equipos de informática, regulaciones para las conductas ilícitas cometidas mediante la utilización de medios informáticos.

    Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 

    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. 

    Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. 

    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 

    A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública. 

    Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. 

    Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. 

    A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice  información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública. 

    Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 

    Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. 

    Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 

    Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. 

    Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. 

    Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. 

    Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

                Como podemos observar, en la legislación encontramos casos muy específicos de los considerados delitos electrónicos. En el Código Penal para el Estado de Baja California se regula también este delito en su Tercero, en el Artículo 175 que concuerda con los tipos y sanciones del Código Penal Federal.

                La reproducción no autorizada de programas informáticos se encuentra regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos.

                El Título Cuarto de la Ley, que habla de la Protección al Derecho de Autor, regula en su Capítulo IV (artículos 101 al 114) los programas de comación y las bases de datos, estableciendo que: “se entiende por programa de comación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que con una secuencia, estructura y organización determinada, tiene como propósito que una comadora o dispositivo realice una tarea o función específica.” La Ley amplía la protección a los programas tanto operativos como aplicativos y deja fuera a los que tienen por objeto causar efectos nocivos. Autoriza al usuario legítimo a hacer las copias que le permita la licencia, o bien, una sola que sea indispensable para la utilización del programa o sea destinada exclusivamente como resguardo. El autor tiene el derecho de autorizar o prohibir además de la reproducción, la traducción, adaptación, arreglo o cualquier modificación al programa o reproducción del resultante, la distribución, la decompilación (proceso para revertir la ingeniería del programa) y el desembalaje.

                La ley prohíbe la importación, fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de los programas de cómo, de las transmisiones a través del espejo electromagnético y de redes de telecomunicaciones. La violación a las anteriores disposiciones constituyen una infracción en materia de comercio, que son sancionadas por el Instituto Mexicano de la Propiedad Intelectual con multa, que va desde 500 hasta 5000 días de salario dependiendo del tipo de infracción, además de poder efectuar visitas, pedir información y aplicar las medidas precautorias que estime convenientes (aseguramiento de bienes).

                Asimismo, el Código Penal Federal en su Título Vigésimo Sexto, Artículo 424bis, Fracción II, referente a los delitos en materia de Derechos de Autor estatuye que:

    Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:…

    II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de comación. 

                Como hemos venido observando hasta ahora, la legislación sólo se basa en ciertos tipos de conductas ilícitas cometidas utilizando medios informáticos, dejando fuera muchas otras y de esta forma, dando pie a delincuentes a poder seguir cometiendo impunemente dichas conductas.

                En sí, no podemos encontrar en la legislación más ejemplos aplicables al uso indebido de los equipos informáticos, ya que, como dijimos anteriormente no se encuentra totalmente regulado este tipo de actos.

                Algo tan sencillo como lo es la intervención de los correos electrónicos no se encuentra regulado como tal en ninguno de los códigos estudiados, prestándose entonces a la interpretación de la ley, ya que como sabemos, el correo electrónico no está considerado como correspondencia como tal, ya que en el artículo 173 del CPP encontramos las sanciones para quien intercepte o abra correspondencia escrita que no sea dirigida a él. Pero, desde el punto de vista de la materia que nos atañe podríamos interpretar el Artículo 167, Fracción VI del Código Penal Federal que dice:

    Artículo 167.- Se impondrán de uno a cinco años de prisión y de cien a diez mil días multa:…

    VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos…

                    En ésta fracción podría encuadrar entonces la acción de interceptar correos electrónicos antes de que lleguen a su destinatario, pero no el leer la correspondencia electrónica de otra persona.

                Referente a la informática forense, pude encontrar en la jurisprudencia que los medios informáticos se pueden utilizar para un peritaje informático en materia laboral:

    Época: Décima Época

    Registro: 159963

    Instancia: Tribunales Colegiados de Circuito

    Tipo de Tesis: Jurisprudencia

    Fuente: Semanario Judicial de la Federación y su Gaceta

    Libro XII, Septiembre de 2012, Tomo 3

    Materia(s): Laboral

    Tesis: XIX.1o. J/12 (9a.)

    Página: 1420

     

    PRUEBA DE INSPECCIÓN PRACTICADA ANTE LA PANTALLA DEL SISTEMA INTEGRAL DE DERECHOS Y OBLIGACIONES DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL (SINDO). ES INSUFICIENTE POR SÍ SOLA PARA DEMOSTRAR QUE EL TRABAJADOR NO TIENE EL CARÁCTER DE ASEGURADO DE DICHO ORGANISMO, PUES PARA ELLO DEBERÁ COMPLEMENTARSE CON UNA PERICIAL EN INFORMÁTICA JURÍDICA DOCUMENTARIA.

     

    El Sistema Integral de Derechos y Obligaciones del Instituto Mexicano del Seguro Social (Sindo) es una base de datos contenida en un sistema informático que cuenta con un mecanismo de consulta, a través del cual se puede obtener información sobre si alguna persona es o no asegurado del Instituto Mexicano del Seguro Social. Por otra parte, de los artículos 827 a 829 de la Ley Federal del Trabajo se advierte que la prueba de inspección debe versar sobre documentos u objetos que obren en poder de alguna de las partes, quien deberá ponerlos a la vista del actuario, por lo que su desahogo es únicamente deivo. Asimismo, los numerales 821 a 823 de la citada ley reglamentan la prueba pericial, la cual siempre versará respecto de alguna ciencia, arte o técnica de la que los peritos tienen conocimiento o autorización para su ejercicio conforme a la ley. Finalmente, el diverso numeral 776 del aludido ordenamiento regula los medios de prueba que pueden ofrecerse en el procedimiento laboral, entre los que se encuentran los aportados por los descubrimientos de la ciencia, entre los que debe considerarse la informática. Por consiguiente, la prueba pericial en informática jurídica documentaria sobre la referida base de datos será la que asegure el acceso correcto al "Sindo", ya que el perito es quien, con los conocimientos técnicos apropiados, asegurará que la consulta se hizo correctamente, lo cual significa, que los resultados serán confiables y susceptibles de valoración. En tal virtud, la inspección realizada ante la pantalla del "Sindo", por sí sola, no tiene el alcance de establecer que el trabajador no es asegurado de dicho instituto, ya que el fedatario público describirá sólo lo que la oferente le ponga a la vista, pero de ninguna manera puede asegurar que el acceso y la búsqueda hayan sido los que corresponden con la técnica de ese sistema. En suma, para demostrar el supuesto de que se trata, la prueba de inspección es insuficiente por sí sola para acreditar tal extremo, por lo que deberá complementarse con una pericial en informática jurídica documentaria, sin perjuicio de que la institución conserve la confidencialidad y el control de las claves de acceso al sistema, y de que a través de otros medios pueda demostrarse ese hecho.

     

    PRIMER TRIBUNAL COLEGIADO DEL DÉCIMO NOVENO CIRCUITO.

     

    Amparo directo 24/2006. Instituto Mexicano del Seguro Social. 20 de septiembre de 2006. Unanimidad de votos. Ponente: Miguel Mendoza Montes. Secretaria: Piedad del Carmen Hernández Ávila.

     

    Amparo directo 98/2008. Instituto Mexicano del Seguro Social. 22 de mayo de 2008. Unanimidad de votos. Ponente: Héctor Gálvez Tánchez. Secretaria: Julia Soto Valdez.

     

    Amparo directo 60/2012. Ignacio Domínguez Carrizales. 15 de marzo de 2012. Unanimidad de votos. Ponente: Héctor Gálvez Tánchez. Secretaria: Hilda Irma Guerrero Herrera.

     

    Amparo directo 337/2012. Instituto Mexicano del Seguro Social. 12 de julio de 2012. Unanimidad de votos. Ponente: Héctor Gálvez Tánchez. Secretaria: Julia Soto Valdez.

     

    Amparo directo 354/2012. Instituto Mexicano del Seguro Social. 12 de julio de 2012. Unanimidad de votos. Ponente: Héctor Gálvez Tánchez. Secretaria: Julia Soto Valdez.

     

    Nota: Esta tesis fue objeto de la denuncia relativa a la contradicción de tesis 453/2012, de la que derivó la tesis jurisprudencial 2a./J. 19/2013 (10a.) de rubro: "PRUEBA DE INSPECCIÓN PRACTICADA SOBRE LA PANTALLA DEL SISTEMA INTEGRAL DE DERECHOS Y OBLIGACIONES (SINDO) DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. SU VALOR PROBATORIO."

     

    Nota: Esta tesis fue objeto de la denuncia relativa a la contradicción de tesis 453/2012, de la que derivó la tesis jurisprudencial 2a./J. 19/2013 (10a.) de rubro: "PRUEBA DE INSPECCIÓN PRACTICADA SOBRE LA PANTALLA DEL SISTEMA INTEGRAL DE DERECHOS Y OBLIGACIONES (SINDO) DEL INSTITUTO MEXICANO DEL SEGURO SOCIAL. SU VALOR PROBATORIO."

                A manera de conclusión es importante recalcar el hecho de que la legislación que tenemos respecto a los delitos informáticos es muy limitada, por lo cual, una propuesta sería la compilación de todas las conductas delictivas y posteriormente crear una ley especial sobre delitos informáticos en la que se pueda tratar de manera específica una conducta delictiva y así poder sancionar de manera adecuada a las personas que cometan esas faltas.

     

Debe estar registrado para contestar. Registrate aqu�





 
 

Tuempresa
Tus servicios aqui
www.mipagina.com
Tuempresa
Tus servicios aqui
www.mipagina.com
Tuempresa
Informacion de los servicios que ofrece tu empresa
www.mipagina.com

En este modulo pueden participar exclusivamente Estudiantes.