domingo, 16 de noviembre de 2014

LEGISLACION INFORMATICA DE MEXICO

Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, porque una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.
Los principales “delitos informáticos” son:
¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras)
¸ Acceso no autorizado a sistemas o servicios. (caballo de troya, backdoors, etc.)
¸ Destrucción de programas o datos
¸ Reproducción no autorizada de programas informáticos.
¸ Uso no autorizado de programas y de datos.
¸ Intervención de correo electrónico.
¸ Obtención de información que pasa por el medio (sniffer).

Analicemos uno por uno:

¸ Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. (técnica de salami u otras).
El artículo 231 del Código Penal para el Distrito Federal: “Se impondrán las penas previstas en el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informática del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institución...”
Aquí habría que valorar si es suficiente la descripción del tipo penal del fraude para ser aplicado a conductas realizadas mediante sistemas o programas de informática cuando no sean éstos del sistema financiero sino de cualquier otra empresa, institución o persona.

¸ Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.- Ésta conducta se encuentra regulada en el Código Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en resumen lo siguiente:

  • Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos protegidos sin autorización

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
6 meses a dos años prisión y de 100 a 300 días multa
1 a 4 años y 200 a 600 días multa
6 meses a 4 años prisión y 100 a 600 días multa
  • Conocer o copiar información contenida en sistemas o equipos informáticos protegidos sin autorización

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
3 meses a 1 año prisión y 50 a 150 días multa
6 meses a 2 años prisión y 100 a 300 días multa
3 meses a 2 años prisión y 50 a 300 días multa
  • Modificar, destruir o provocar pérdida de información contenida en sistemas o equipos informáticos cuando se tenga autorización para elacceso

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
2 a 8 años prisión y 300 a 900 días multa
6 meses a 4 años prisión y100 a 600 días multa
  • Conocer o copiar información contenida en sistemas o equipos informáticos cuando se tenga autorización para el acceso

· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
1 a 4 años prisión y 150 a 450 días multa
3 meses a 2 años prisión y 50 a 300 días multa

Las penas se incrementarán en una mitad cuando las conductas se realicen por empleados del sistema financiero y se incrementarán hasta en una mitad cuando la información obtenida se realice en provecho.

¸ Reproducción no autorizada de programas informáticos.- Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que, conforme al artículo 13 fracción XI, están los programas de cómputo, los cuales, al igual que las bases de datos, quedan protegidos por las disposiciones de la Ley de la misma forma que las obras literarias, en el sentido de que los autores tienen los derechos patrimoniales y morales sobre sus obras (explotación, reproducción, publicación, exhibición, acceso, distribución, divulgación, reconocimiento de la calidad de autor, modificación y respeto a la obra) así como la facultad de transmitir esos derechos.
El código Penal federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 dias de multa

¸ Uso no autorizado de programas y de datos.-
La Ley Federal del Derecho de Autor, en sus  artículos 107 al 110, protege como compilaciones a las bases de datos legibles por medio de máquinas que por razones de disposición de su contenido constituyan obras intelectuales, otorgándole a su organizador el uso exclusivo por cinco años; asimismo, exceptuando las investigaciones de autoridades, la información privada de las personas contenida en bases de datos no podrá ser divulgada, transmitida ni reproducida salvo con el consentimiento de la persona de que se trate.
La Ley de Protección de Datos Personales del Estado de Colima, los principios bajo los cuales deberán manejarse los datos personales, entre los que destacan :
* sólo podrán obtenerse y ser sujetos de tratamiento cuando sean adecuados, pertinentes y no excesivos * deben ser correctos y actualizados, * deberán obtenerse por medios lícitos será necesario del consentimiento del interesado.

¸Intervención de correo electrónico.-
El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. Aquí
tipificaría el interceptar un correo antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una vez recibidos.

¸Obtención de información que pasa por el medio (sniffer).-
Este tipo de conductas, que se refiere a interceptar datos que las personas envían a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a que hice referencia en el inciso anterior.




No hay comentarios:

Publicar un comentario