sábado, 14 de diciembre de 2013

LEGISLACIÓN INFORMÁTICA: Concepto, Alcances y Regulación


Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor  dirigidas  a proteger  la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para  incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo  o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

         Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
         Son acciones ocupacionales
         Son acciones de oportunidad
          Ofrecen posibilidades de tiempo y espacio
          Presentan grandes dificultades para su comprobación

En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.


Legislación informática

Legislación informática: Conjunto de leyes, normas, reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones.
Gerente de TIC: Capacidad de evaluar el estado de las políticas informáticas. No solamente la parte técnica (hardware y software), sino también la parte legal.
Objetivos:
         Conocer el sistema jurídico mexicano
         Comprensión de la convergencia: derecho informática.
         Derechos de los usuarios: a la información, privacidad y expresión y Tendencias en firmas electrónicas.
         Conocer la legislación en: robo de datos, accesos no autorizados, registro de software, la piratería´, robo de equipo, normas internacionales.


Preceptos básicos:
         El que es primero en tiempo, es primero en derecho.
         El desconocimiento de una ley no te exime de ella.
         Lo que no está prohibido, está permitido.
         Ninguna ley puede ser retroactiva

DELITO INFORMATICO:
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como elfraude, el robochantajefalsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autorpornografía infantilpedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

LEYES PARA DELITOS INFORMÁTICOS:

En México, el pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología.
Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta el hacking y cracking,  ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al artículo 211 que se explica a continuación:
EJEMPLOS DE DELITOS INFORMATICOS
Tipos de delitos informáticos
·                     Revelación de ‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de cómputo).
·                     Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado.
·                     Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no está predefinido como delito, ¿o sí?
·                     Cyberbullying (Amenazas e intimidación a través de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.
Entre las modificaciones se tipifica el acto de contactar victimas por internet para generar relación de confianza o amistad. Una de las dudas que quedan es si acusar a equipos módem para robarse el internet quedara clasificado como delito.

Los delitos relacionados a las tecnologías de la información son muy poco mencionados en la legislación mexicana y los que se mencionan lo hacen de manera implícita y divididos en varias leyes federales; muy poco en las leyes estatales. Existe un principio dentro de los lineamientos del Derecho Penal que habla de la tipicidad de la Ley y nos explica que "no puede ser punible un hecho si no lo ha previsto la Ley", es por eso que nos explica Beling que "no hay delito sin tipicidad". Esto es delicado en pleno siglo XXI donde los delitos informáticos están a la orden del día  incluso ahora que las computadoras pueden ser el medio por el cual los delitos de índole informática se pueden dar en todo momento y si existe un desconocimiento de la Ley o si en ella no está tipificado el delito, la interpretación puede versar en contra de la víctima al no juzgarse correctamente el delito del que podría ser objeto.
La Ley en México
México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.

En el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos dice en su segundo párrafo: "Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos..." en lo general, en lo particular la Ley de Protección de Datos Personales en Posesión de Particulares que entro en vigor el 5 de Julio del 2010 el capítulo XI artículos 168, 169 y 170 habla sobre "los Delitos en Materia del Tratamiento Indebido de Datos Personales", por lo que el uso de datos personales por medio de terceros está tipificado, pero no totalmente y pueden detectarse vacíos en su aplicación.

La Ley Federal de Instituciones de Crédito en el artículo 112 bis fracción IV tipifica la  alteración, copia o reproducción de la banda magnética o el medio de identificación electrónica, óptica o de cualquier otra tecnología, de cualquiera de tarjetas de crédito, de débito, cheques, formatos o  esqueletos de cheques o en general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de crédito del país o del extranjero. También el artículo 113 Bis habla de utilizar, obtener, transferir o de cualquier otra forma, 
Se disponga de recursos o valores de los clientes de las instituciones de crédito, por lo que de forma implícita esta el delito informático, pero debe de ser más expreso.

El artículo 194 del Código Federal de Procedimientos Penales habla de la pornografía con menores de edad, pero nunca lo hace desde el punto de vista de las tecnologías de la información. Se puede tratar de adivinar en la fracción 13 del mismo artículo, escrito que esta copiado en la Ley Federal de Delincuencia Organizada pero en el artículo 2 fracción V. En el artículo 201 fracción f se habla de "Realizar actos de exhibicionismo corporal o sexuales simulados o no, con fin lascivo o sexual"..."que sean contenidas o reproducidas en medios magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares". El artículo 202 del mismo código penal federal habla de "Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen Capacidad para Resistirlo" y su "publicación, transmisión  de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos"

No hay comentarios:

Publicar un comentario