Se define como un conjunto de ordenamientos
jurídicos creados para regular el tratamiento de la información. Las
legislaciones de varios países han promulgado normas jurídicas que se han
puesto en vigor dirigidas a proteger la utilización abusiva
de la información.
Desde hace aproximadamente 10 años la mayoría de
países europeos han hecho lo posible para incluir dentro de la ley la
conducta punible legalmente , el acceso legal a sistemas de cómputo o el
mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Julio Téllez Valdez señala que los delitos
informáticos son “actitudes ilícitas en que se tiene a las computadoras como
instrumento o fin o las conductas típicas antijurídicas y culpables en que se
tienen a las computadoras como instrumento o fin”. Y tienen las siguientes
características:
Conductas
criminales de cuello blanco, sólo un determinado grupo de personas tiene esos
conocimientos
Son
acciones ocupacionales
Son
acciones de oportunidad
Ofrecen
posibilidades de tiempo y espacio
Presentan
grandes dificultades para su comprobación
En el contexto internacional, son pocos los países
que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados
Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.
Legislación informática
Legislación informática: Conjunto de leyes, normas, reglas, procedimientos, asignación de funciones y demás elementos que rigen la implantación de sistemas de información en empresas e instituciones.
Gerente de TIC: Capacidad de evaluar el estado de
las políticas informáticas. No solamente la parte técnica (hardware y
software), sino también la parte legal.
Objetivos:
Conocer
el sistema jurídico mexicano
Comprensión
de la convergencia: derecho informática.
Derechos
de los usuarios: a la información, privacidad y expresión y Tendencias en
firmas electrónicas.
Conocer
la legislación en: robo de datos, accesos no autorizados, registro de software,
la piratería´, robo de equipo, normas internacionales.
Preceptos básicos:
El
que es primero en tiempo, es primero en derecho.
El
desconocimiento de una ley no te exime de ella.
Lo
que no está prohibido, está permitido.
Ninguna
ley puede ser retroactiva
DELITO INFORMATICO:
Un delito
informático es toda aquella acción, típica, antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito",
por lo cual se definen como abusos informáticos, y parte de la criminalidad
informática.
La criminalidad informática tiene un alcance mayor
y puede incluir delitos tradicionales como elfraude,
el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo que encuentren en
el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la
protección integral de los sistemas que utilicen tecnologías de información,
así como la prevención y sanción de los delitos cometidos en las variedades
existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
LEYES PARA DELITOS INFORMÁTICOS:
En México, el pasado 28 de marzo, la Cámara de
Diputados aprobó modificaciones legales para identificar los tipos de delitos
informáticos, con lo que se pretende condenar a aquellos que
hagan mal uso de la tecnología.
Los posibles delitos que podrían entrar pronto en
vigor, van desde el cyberbullying,
hasta el hacking y cracking, ya que si un
individuo acceda a un sistema ajeno, aunque no haga daños ni
modificaciones, sino que sea una simple practica educativa, será
considerado como delito en la reforma al artículo 211 que se explica a
continuación:
EJEMPLOS DE DELITOS INFORMATICOS
Tipos de delitos
informáticos
·
Revelación de ‘secretos’: A quien revele, divulgue
o utilice indebidamente o en prejuicio de
otro, información, conversaciones o mensajes de texto,
imágenes o archivos de voz, contenidos en sistemas o equipos informáticos
(dispositivos móviles o equipos de cómputo).
·
Cracking: Acceso ilícito a
sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien
“sin autorización acceda, modifique, destruya o provoque perdida de información
contenida en sistemas o equipos de informática”. La pena podría incrementarse
en 2/3 partes, en caso que la penetración impida el uso o acceso del
sistema afectado.
·
Hacking: Penetración
sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien
sin autorización conozca o copie información contenida en sistemas o
equipos de informática no protegidos por algún mecanismo de
seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos
no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener
acceso en modo lectura no está predefinido como delito, ¿o sí?
·
Cyberbullying (Amenazas e
intimidación a través de sistemas digitales): Uso de imágenes de otros como
forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de
comunicados o mensajes enviados a través de medios o sistemas
informáticos o le amenace con divulgar la información, datos o imágenes
obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos.
Entre las modificaciones se tipifica el acto de
contactar victimas por internet para generar relación de confianza o amistad.
Una de las dudas que quedan es si acusar a equipos módem para robarse el internet
quedara clasificado como delito.
Los delitos relacionados a
las tecnologías de la información son muy poco mencionados
en la legislación mexicana y los que se mencionan lo hacen de
manera implícita y divididos en varias leyes federales; muy poco en las
leyes estatales. Existe un principio dentro de los lineamientos del Derecho
Penal que habla de la tipicidad de la Ley y nos explica que "no puede
ser punible un hecho si no lo ha previsto la Ley", es por eso que nos
explica Beling que "no hay delito sin tipicidad". Esto es delicado en
pleno siglo XXI donde los delitos informáticos están a la orden
del día incluso ahora que las computadoras pueden ser el medio por
el cual los delitos de índole informática se pueden dar en todo
momento y si existe un desconocimiento de la Ley o si en ella no está
tipificado el delito, la interpretación puede versar en contra de la
víctima al no juzgarse correctamente el delito del que podría ser
objeto.
La Ley en México
México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.
La Ley en México
México ya tiene legislación sobre ciertos delitos informáticos. En particular, por ejemplo citamos el artículo 211 bis fracción I del Código Penal Federal, que establece los fundamentos y la pena para quien sin autorización modifique, destruya o provoque pérdida de información en sistemas informáticos protegidos por algún mecanismo.
En el artículo 16 de
la Constitución Política de los Estados Unidos Mexicanos dice en
su segundo párrafo: "Toda persona tiene derecho a la protección
de sus datos personales, al acceso, rectificación y cancelación de los
mismos..." en lo general, en lo particular la Ley
de Protección de Datos Personales en Posesión de
Particulares que entro en vigor el 5 de Julio del 2010 el capítulo
XI artículos 168, 169 y 170 habla sobre "los Delitos en
Materia del Tratamiento Indebido de Datos Personales", por lo que el uso
de datos personales por medio de terceros está tipificado, pero no totalmente y
pueden detectarse vacíos en su aplicación.
La Ley Federal de Instituciones
de Crédito en el artículo 112 bis fracción IV tipifica
la alteración, copia o reproducción de la banda magnética
o el medio de identificación electrónica, óptica o de cualquier otra
tecnología, de cualquiera de tarjetas de crédito, de débito, cheques,
formatos o esqueletos de cheques o en general cualquier
otro instrumento de pago, de los utilizados o emitidos por instituciones
de crédito del país o del extranjero. También el artículo 113 Bis habla
de utilizar, obtener, transferir o de cualquier otra forma,
Se disponga de recursos o valores de los clientes
de las instituciones de crédito, por lo que de forma implícita esta
el delito informático, pero debe de ser más expreso.
El artículo 194 del Código Federal de
Procedimientos Penales habla de la pornografía con menores de edad,
pero nunca lo hace desde el punto de vista de las tecnologías de
la información. Se puede tratar de adivinar en la fracción 13
del mismo artículo, escrito que esta copiado en la Ley Federal de Delincuencia
Organizada pero en el artículo 2 fracción V. En el artículo
201 fracción f se habla de "Realizar actos de exhibicionismo
corporal o sexuales simulados o no, con fin lascivo o
sexual"..."que sean contenidas o reproducidas en medios
magnéticos, electrónicos o de otro tipo y que constituyan recuerdos familiares".
El artículo 202 del mismo código penal federal habla de
"Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas
que no tienen Capacidad para comprender el Significado del Hecho o de
Personas que no tienen Capacidad para Resistirlo" y su
"publicación, transmisión de archivos de datos en red pública o
privada de telecomunicaciones, sistemas de cómputo, electrónicos o
sucedáneos"
No hay comentarios:
Publicar un comentario