legislacion de los delitos informaticos

37
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO LICENCIATURA EN DERECHO LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS QUE PARA OBTENER EL GRADO DE: LICENCIATURA DE DERECHO PRESENTAN: RAMIREZ BERMUDEZ VANESSA DEL SOCORRO RAMOS GONZALEZ SARIAM ELUZAIN RIVERA RAMIREZ ROSARIO ADILENE SAINZ LOZANO JUDITH JOMARA CATEDRÁTICO: MTRO. ABELARDO MARTÍNEZ ALCARAZ TIJUANA, BAJA CALIFORNIA MAYO, 2016

Upload: jomarasainz852

Post on 22-Jan-2018

28 views

Category:

Law


2 download

TRANSCRIPT

Page 1: Legislacion de los delitos informaticos

UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA

FACULTAD DE DERECHO

LICENCIATURA EN DERECHO

LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS

QUE PARA OBTENER EL GRADO DE:

LICENCIATURA DE DERECHO

PRESENTAN:

RAMIREZ BERMUDEZ VANESSA DEL SOCORRO

RAMOS GONZALEZ SARIAM ELUZAIN

RIVERA RAMIREZ ROSARIO ADILENE

SAINZ LOZANO JUDITH JOMARA

CATEDRÁTICO: MTRO. ABELARDO MARTÍNEZ ALCARAZ

TIJUANA, BAJA CALIFORNIA MAYO, 2016

Page 2: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 2

ÍNDICE

1. INTRODUCCIÓN .............................................................................................................. 3

2. BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO....................................... 4

3. LOS DELITOS INFORMATICOS PREVISTOS Y SANCIONADOS EN EL

ORDENAMIENTO JURIDICO MEXICANO .................................................................... 6

4. LEYES Y CÓDIGOS RELACIONADOS CON LOS DIFERENTES TÓPICOS Y

ACTIVIDADES INFORMÁTICAS ...................................................................................11

4.1. FIRMA ELECTRONICA ...........................................................................................11

4.2. COMERCIO ELECTRONICO ..................................................................................15

4.3. PROTECCIÓN DE DATOS PERSONALES ...........................................................16

4.4. DERECHO A LA INFORMACIÓN ...........................................................................17

4.5. REVELACIÓN DE SECRETOS ...............................................................................18

4.6. VIOLACIÓN A LA CORRESPONDENCIA .............................................................20

4.7. DERECHOS DE AUTOR .........................................................................................25

4.8. LEY DE MERCADO DE VALORES ........................................................................29

4.9. TELECOMUNICACIONES.......................................................................................30

4.10. .....................................................................................................................................

ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS INFORMATICOS ..................33

Page 3: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 3

INTRODUCCIÓN

A lo largo de la historia el hombre ha ido, evolucionado, y con ello nace la necesidad

de que las normas vayan cambiando para que vayan a la par con los cambios que

vayan surgiendo.

En los últimos anos la tecnología ha ido en aumento de manera impresionante y con

esto van desarrollándose nuevos delitos, que afectan a la sociedad, aquí viene la

tarea de las leyes y normas que se tienen que ir actualizando para castigar y

prevenir nuevos delitos.

La legislación sanciona al que accede sin autorización a todo o parte de un sistema

informático vulnerando las medidas de seguridad que hayan sido establecidas para

impedirlo.

Page 4: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 4

BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO La concepción de los delitos informáticos en nuestro país tendrá escasos diez Años;

sin embargo, en los Estados Unidos de Norteamérica, la primera propuesta de

legislar con este respecto, se presentó en 1977 por el senador Ribicoff en el

Congreso Federal.

Años después, en 1983 en París, la OECD (Organización para la

Cooperación y Desarrollo Económicos) designó un omite de expertos para discutir

el crimen relacionado con las computadoras y la necesidad de cambios en los

códigos penales.

El dictamen de esta organización, recomendó a los países miembros la

modificación de su legislación penal, de forma que se integraran los nuevos delitos

informáticos.

Con el fin de combatir los delitos informáticos, sobre todo los cometidos a

través de las redes de telecomunicaciones, en Internet, como pueden ser las

transacciones de fondos ilegales, la oferta de servicios ilegales, la violación de los

derechos de autor, así como también los delitos que violan la dignidad humana y la

protección de los menores, se encargó la tarea de elaborar un borrador del

instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre

Delitos relacionados con el empleo de Computadoras”.

El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa,

compuesto por los ministros del interior de los estados que conforman la Unión

Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón, firmaron

en Budapest, la convención sobre delitos informáticos, cuyos objetivos

fundamentales fueron los siguientes:

A. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas

que tienen como escenario el entorno informático.

B. Proveer reglas de procedimiento penal que brinden a las autoridades

nacionales competentes las facultades necesarias para la investigación y

persecución de tales conductas delictivas, y

Page 5: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 5

C. Establecer un régimen dinámico y efectivo de cooperación internacional.23

En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con

las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de

mayo de mil novecientos noventa y nueve.

Los novedosos ilícitos se ubicaron dentro de Título Noveno del código punitivo

federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y

Equipos de Informática”.

Resulta de interés al desarrollo de estas líneas las causas medulares que

dieron origen a la exposición de motivos de la reforma, al considerarse que la

iniciativa propone adicionar un capítulo al código penal para sancionar al que sin

autorización acceda a sistemas y equipos informáticos protegidos por algún

mecanismo de seguridad, con el propósito de conocer, copiar, modificar o provocar

la pérdida de información que contenga, por lo que se pretende tutelar la privacidad

y la integridad de la información.

El diverso delito de revelación de secretos que establece el artículo 211 del

enunciado Código Penal Federal, prevé sanción de uno a cinco años, cuando la

revelación punible sea hecha por persona que presta servicios profesionales o

técnicos o por funcionario o empleado público, o cuando el secreto revelado o

publicado sea de carácter industrial, el subsecuente numerario 211 Bis, de dicho

ordenamiento legal, dispone que a quien revele, divulgue o utilice indebidamente o

en perjuicio de otro, información o imágenes obtenidas en una intervención de

comunicación privada, se le aplicarán sanciones de seis a doce años de prisión.

Tales ilícitos también pueden considerarse como un fin en tratándose del uso

de computadoras, sobre todo cuando se trata de información de tipo industrial.

Page 6: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 6

LOS DELITOS INFORMATICOS PREVISTOS Y

SANCIONADOS EN EL ORDENAMIENTO JURIDICO

MEXICANO

Un delito informático o Ciber-delincuencia es toda aquella acción, típica, anti jurídica

y culpable, que se da por vías informáticas o que tiene como objetivo destruir y

dañar ordenadores, medios electrónicos y redes de Internet.

Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En

adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito

nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos

Informáticos en México, y por otra, delatar la existencia de previsiones legales

respecto a los denominados Delitos Informáticos

1. Códigos Penales de las Entidades Federativas

A. Distrito Federal

El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo a la

Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de

Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje, dispone que

se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al

que, sin consentimiento de quien esté facultado para ello, altere los medios de

identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y

servicios (fracción IV); acceda a los equipos electromagnéticos de las instituciones

emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para

disposición de efectivo (fracción V); adquiera, utilice o posea equipos

electromagnéticos o electrónicos para sustraer la información contenida en la cinta

o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o

servicios o para disposición de efectivo, así como a quien posea o utilice la

información sustraída, de esta forma (fracción VI); y a quien utilice indebidamente

información confidencial o reservada de la institución o persona que legalmente esté

Page 7: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 7

facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes

y servicios, o de los titulares de dichos instrumentos o documentos. (Fracción VII).

23 Publicado en la Gaceta Oficial del Distrito Federal el 16 de julio de 2002. La

denominación del Capítulo I del Título Vigésimo Cuarto, del Libro Segundo; así

como la adición de la fracción VIII del artículo 336 del Nuevo Código Penal para el

Distrito Federal, fueron publicadas en la Gaceta Oficial del Distrito Federal el 20 de

diciembre de 2004.

B. Estado de México

El artículo 174 del Código Penal del Estado de México,24 relativo a la Falsificación

y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y

Documentos Relativos al Crédito, prevé que se impondrán de cuatro a diez años de

prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que

altere los medios de identificación electrónica de tarjetas, títulos o documentos para

el pago de bienes y servicios (fracción IV); y a quien acceda indebidamente a los

equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o

documentos para el pago de bienes y servicios o para disposición de efectivo

(fracción V).

No obstante lo anterior, se tiene prevista la imposición de las mismas penas, a quien

utilice indebidamente información confidencial o reservada de la institución o

persona que legalmente esté facultada para emitir tarjetas, títulos o documentos

utilizados para el pago de bienes y servicios. Este delito presenta dos

singularidades, que radican en el hecho de que admite las reglas del concurso de

delitos, para el caso de que se actualicen otras conductas y el aumento de las penas

en una mitad, si el sujeto activo es empleado o dependiente del ofendido.

24 Aprobado el 29 de febrero del 2000, Promulgado el 17 de marzo del 2000,

Publicado el 20 de marzo del 2000 y vigente a partir del 25 de marzo del 2000.

C. Jalisco

Page 8: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 8

El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco,25

relativo a la Falsificación de Medios Electrónicos o Magnéticos dispone que se

impondrán de tres a nueve años de prisión y multa por el equivalente de doscientos

a cuatrocientos días de salario mínimo general vigente en la época y área geográfica

en que se cometa el delito, al que, sin consentimiento de quien esté facultado para

ello, altere, copie o reproduzca, indebidamente, los medios de identificación

electrónica de boletos, contraseñas, fichas u otros documentos que no estén

destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho

a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean

de competencia federal (fracción II); acceda, obtenga, posea o detente

indebidamente información de los equipos electromagnéticos o sistemas de

cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros

documentos a los que se refiere la fracción I de este artículo, y los destine a alguno

de los supuestos que contempla el presente artículo (fracción III); y a quien

adquiera, utilice, posea o detente equipos electromagnéticos o electrónicos para

sustraer en forma indebida la información contenida en la cinta magnética de los

boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I del

artículo (fracción IV).

Finalmente, dispone que las mismas penas se impondrán a quien utilice o revele

indebidamente información confidencial o reservada de la persona física o jurídica

que legalmente esté facultada para emitir los boletos, contraseñas, fichas u otros

documentos, con el propósito de realizar operaciones ilícitas y no autorizadas por

25 Aprobado el 2 de agosto de 1982, Publicado el 2 de septiembre de 1982 y vigente

a partir del 2 de noviembre de 1982.

D. Nuevo León

El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la

Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al

Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de ciento

cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté

Page 9: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 9

facultado para ello, altere, tarjetas de crédito o de débito, o la información contenida

en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y

servicios o para disposición de efectivo (fracción I); altere los medios de

identificación electrónica de cualquiera de los objetos referidos en la fracción I

(fracción IV); o acceda indebidamente a los equipos electromagnéticos de las

instituciones emisoras de cualquiera de los objetos referidos en la fracción I (fracción

V).

E. Quintana Roo

El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana

Roo, 28 relativo a la Falsificación de documentos y uso de documentos falsos,

dispone que se impondrá hasta una mitad más de las penas previstas en el artículo

189 (prisión de seis meses a tres años y de quince a noventa días multa), al que

copie o reproduzca, altere los medios de identificación electrónica, cintas o

dispositivos magnéticos de documentos para el pago de bienes o servicios para

disposición en efectivo (fracción III); y a quien accese indebidamente los equipos y

sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas,

títulos, documentos o instrumentos para el pago de bienes y servicios o para

disposición de efectivo (fracción IV).

27 Adicionados, según publicación en el Periódico Oficial de 28 de julio de 2004,

entrando en vigor al día siguiente de su publicación. 28Adicionado, según

publicación en el Periódico Oficial de 29 de diciembre de 2000.

F. Sinaloa

Cronológicamente el artículo 217 del Código Penal para el Estado de Sinaloa,29 fue

el primero en tipificar el Delito Informático; y casualmente es el único que lo

denomina así. En dicho artículo, se dispone que al responsable de delito informático

se le impondrá una pena de seis meses a dos años de prisión y de noventa a

trescientos días multa. Establece que comete delito informático, la persona que

dolosamente y sin derecho, use o entre a una base de datos, sistema de

computadoras o red de computadoras o a cualquier parte de la misma, con el

Page 10: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 10

propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de

defraudar, obtener dinero, bienes o información (fracción I); o; Intercepte, interfiera,

reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora

o los datos contenidos en la misma, en la base, sistema o red (fracción II).

Page 11: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 11

LEYES Y CÓDIGOS RELACIONADOS CON LOS

DIFERENTES TÓPICOS Y ACTIVIDADES INFORMÁTICAS

FIRMA ELECTRONICA

TÍTULO PRIMERO

DISPOSICIONES GENERALES

CAPÍTULO ÚNICO

Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular:

I. El uso de la firma electrónica avanzada en los actos previstos en esta Ley y

la expedición de certificados digitales a personas físicas;

II. Los servicios relacionados con la firma electrónica avanzada, y

III. La homologación de la firma electrónica avanzada con las firmas electrónicas

avanzadas reguladas por otros ordenamientos legales, en los términos

establecidos en esta Ley.

Artículo 3. Están sujetos a las disposiciones de la presente Ley:

I. Las dependencias y entidades;

II. Los servidores públicos de las dependencias y entidades que en la

realización de los actos a que se refiere esta Ley utilicen la firma electrónica

avanzada, y

III. Los particulares, en los casos en que utilicen la firma electrónica avanzada

en términos de esta Ley.

Artículo 4. Las disposiciones de esta Ley no serán aplicables a los actos en que no

sea factible el uso de la firma electrónica avanzada por disposición de ley o aquéllos

en que exista previo dictamen de la Secretaría. Tampoco serán aplicables a las

materias fiscal, aduanera y financiera.

En los actos de comercio e inscripciones en el Registro Público de Comercio, el uso

de la firma electrónica avanzada se regirá de conformidad con lo previsto en el

Page 12: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 12

Código de Comercio y demás ordenamientos aplicables en la materia, sin perjuicio

de la aplicación de lo dispuesto en esta Ley en lo que resulte procedente.

Artículo 5. La Secretaría, en el ámbito de su competencia, estará facultada para

interpretar las disposiciones de esta Ley para efectos administrativos.

La Secretaría, la Secretaría de Economía y el Servicio de Administración Tributaria

dictarán, de manera conjunta, las disposiciones generales para el adecuado

cumplimiento de esta Ley, mismas que deberán publicarse en el Diario Oficial de la

Federación.

Artículo 6. A falta de disposición expresa en esta Ley o en las demás disposiciones

que de ella deriven, se aplicarán supletoriamente la Ley Federal de Procedimiento

Administrativo, el Código Civil Federal y el Código Federal de Procedimientos

Civiles.

TÍTULO SEGUNDO

DE LA FIRMA ELECTRÓNICA AVANZADA

CAPÍTULO I

Del uso y validez de la firma electrónica avanzada

Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos

electrónicos y, en su caso, en mensajes de datos.

Los documentos electrónicos y los mensajes de datos que cuenten con firma

electrónica avanzada producirán los mismos efectos que los presentados con firma

autógrafa y, en consecuencia, tendrán el mismo valor probatorio que las

disposiciones aplicables les otorgan a éstos.

Artículo 8. Para efectos del artículo 7 de esta Ley, la firma electrónica avanzada

deberá cumplir con los principios rectores siguientes:

I. Equivalencia Funcional: Consiste en que la firma electrónica avanzada en un

documento electrónico o en su caso, en un mensaje de datos, satisface el requisito

de firma del mismo modo que la firma autógrafa en los documentos impresos;

Page 13: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 13

II. Autenticidad: Consiste en que la firma electrónica avanzada en un documento

electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que el

mismo ha sido emitido por el firmante de manera tal que su contenido le es atribuible

al igual que las consecuencias jurídicas que de él deriven;

III. Integridad: Consiste en que la firma electrónica avanzada en un documento

electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que éste

ha permanecido completo e inalterado desde su firma, con independencia de los

cambios que hubiere podido sufrir el medio que lo contiene como resultado del

proceso de comunicación, archivo o presentación;

IV. Neutralidad Tecnológica: Consiste en que la tecnología utilizada para la

emisión de certificados digitales y para la prestación de los servicios relacionados

con la firma electrónica avanzada será aplicada de modo tal que no excluya,

restrinja o favorezca alguna tecnología en particular;

V. No Repudio: Consiste en que la firma electrónica avanzada contenida en

documentos electrónicos garantiza la autoría e integridad del documento y que

dicha firma corresponde exclusivamente al firmante, y

VI. Confidencialidad: Consiste en que la firma electrónica avanzada en un

documento electrónico o, en su caso, en un mensaje de datos, garantiza que sólo

pueda ser cifrado por el firmante y el receptor.

Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica

avanzada en los actos a que se refiere esta Ley deberán contar con:

I. Un certificado digital vigente, emitido u homologado en términos de la presente

Ley, y

II. Una clave privada, generada bajo su exclusivo control.

Page 14: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 14

Page 15: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 15

COMERCIO ELECTRONICO

¿Qué es el comercio electrónico?

El comercio electrónico es definido por los estudios de la organización para la

cooperación y el desarrollo económicos (ocde) como el proceso de compra, venta

o intercambio de bienes, servicios e información a través de las redes de

comunicación. Representa una gran variedad de posibilidades para adquirir bienes

o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras

de artículos y servicios por internet o en línea pueden resultar atractivas por la

facilidad para realizarlas, sin embargo, es importante que los ciber - consumidores

tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas

Marco jurídico nacional

El ciber - consumidor mexicano está protegido cuando realiza compras por internet.

La ley federal de protección al consumidor (lfpc) contiene disposiciones generales

sobre comercio electrónico en su capítulo viii bis (de los derechos de los

consumidores en las transacciones efectuadas a través del uso de medios

electrónicos, ópticos o de cualquier otra tecnología)

Lineamientos internacionales

Las autoridades de protección al consumidor alrededor del mundo han desarrollado

una serie de lineamientos que buscan otorgar una mayor protección a los

consumidores en línea.

La organización para la cooperación y el desarrollo económicos (ocde) desarrolló,

en 1999, las directrices para la protección de los consumidores en el contexto del

comercio electrónico. Se trata de una serie de recomendaciones encaminadas a

lograr que los proveedores de bienes y servicios a través de internet cumplan con

las disposiciones de las leyes de protección al consumidor. Así se garantiza que el

consumidor reciba adecuados niveles de protección cuando realiza sus

transacciones comerciales por internet.

Page 16: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 16

PROTECCIÓN DE DATOS PERSONALES LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE

LOS PARTICULARES

TEXTO VIGENTE

Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010

"EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS,

DECRETA: SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS

PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE REFORMAN LOS

ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL

CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE

TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA

GUBERNAMENTAL.

LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE

LOS PARTICULARES CAPÍTULO I

Artículo 1.- La presente Ley es de orden público y de observancia general en toda

la República y tiene por objeto la protección de los datos personales en posesión de

los particulares, con la finalidad de regular su tratamiento legítimo, controlado e

informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación

informativa de las personas.

Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas

físicas o morales de carácter privado que lleven a cabo el tratamiento de datos

personales, con excepción de: I. Las sociedades de información crediticia en los

supuestos de la Ley para Regular las Sociedades de Información Crediticia y demás

disposiciones aplicables, y II. Las personas que lleven a cabo la recolección y

almacenamiento de datos personales, que sea para uso exclusivamente personal,

y sin fines de divulgación o utilización comercial.

La LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN

DE LOS PARTICULARES integrada por un total de 10 capítulos, con un total 69

artículos.

Page 17: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 17

DERECHO A LA INFORMACIÓN QUE ADICIONA UN SEGUNDO PARRAFO CON VII FRACCIONES AL ARTICULO

SEXTO DE LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS

MEXICANOS.

Artículo Único.- Se adiciona un segundo párrafo con VII fracciones al artículo 6 de

la Constitución Política de los Estados Unidos Mexicanos, para quedar como sigue:

Artículo 6. Para el ejercicio del derecho de acceso a la información, la Federación,

los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se

regirán por los siguientes principios y bases…

Con este artículo surge la Ley General de Transparencia y acceso a la Información

Publica

La presente Ley es de orden público y de observancia general en toda la República,

es reglamentaria del artículo 6o. de la Constitución Política de los Estados Unidos

Mexicanos, en materia de transparencia y acceso a la información.

Tiene por objeto establecer los principios, bases generales y procedimientos para

garantizar el derecho de acceso a la información en posesión de cualquier

autoridad, entidad, órgano y organismo de los poderes Legislativo, Ejecutivo y

Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos,

así como de cualquier persona física, moral o sindicato que reciba y ejerza recursos

públicos o realice actos de autoridad de la Federación, las Entidades Federativas y

los municipios.

Page 18: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 18

Que consta de 216 artículos, con 9 títulos que tratan de las disposiciones generales,

responsables en materia de transparencia y acceso a la información, plataforma

nacional de transparencia, cultura de transparencia y apertura gubernamental,

obligaciones de transparencia, información clasificada, procedimientos de acceso a

la información pública, de los procedimientos de impugnación en materia de acceso

a la información pública, medidas de apremio y sanciones.

REVELACIÓN DE SECRETOS CÓDIGO PENAL FEDERAL

Nuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de

1931

TEXTO VIGENTE

Última reforma publicada DOF 20-08-2009

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

TITULO NOVENO

CAPITULO I

Revelación de secretos

Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de

la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento

del que pueda resultar perjudicado, revele algún secreto o comunicación reservada

que conoce o ha recibido con motivo de su empleo, cargo o puesto.

Page 19: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 19

Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos

pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la

revelación punible sea hecha por persona que presta servicios profesionales o

técnicos o por funcionario o empleado público o cuando el secreto revelado o

publicado sea de carácter industrial.

Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de

otro, información o imágenes obtenidas en una intervención de comunicación

privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a

seiscientos días multa.

Page 20: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 20

VIOLACIÓN A LA CORRESPONDENCIA En un Estado de derecho, los derechos cívicos, no solamente deben reconocerse

teóricamente sino, que deben existir garantías para su ejercicio, por lo que el

Ordenamiento jurídico penal prevé figuras penales que sancionan a los autoridades,

funcionarios y particulares que infrinjan el ejercicio de tales derechos. Un ejemplo

de estos derechos será el derecho a la inviolabilidad de las comunicaciones o

derecho al secreto de comunicaciones, reconocido a toda persona en el artículo 18,

párrafo 2º, Título I, Capitulo II, Sección I de la Constitución, bajo la rúbrica “De los

derechos fundamentales y libertades públicas”.

Bajo el término “violación de correspondencia”, desde un punto de vista legal deberá

entenderse aquellas conductas delictivas que implican un quebrantamiento del

derecho fundamental al secreto de comunicaciones de personas físicas y jurídicas

reconocido a los mismos, en el artículo 18.2 de la Constitución, como derecho

fundamental del individuo.

La doctrina jurisprudencial determina la violación de correspondencia como aquellas

conductas delictivas que implican un apoderamiento, de papeles, cartas, mensajes

de correo electrónico, o cualesquiera otros documentos o efectos personales, así

como la interceptación de comunicaciones o la utilización de artificios técnicos de

escucha trasmisión, grabación, o reproducción del sonido o de la imagen, o

cualquier señal de comunicaciones, con la intención del sujeto activo de descubrir

el secreto o vulnerar, la intimidad del otro no siendo necesario que esto llegue a

producirse.

II. BIEN JURÍDICO PROTEGIDO

Las figuras delictivas agrupadas, bajo la expresión “violación de correspondencia”

tienen por objeto la protección del derecho al secreto de comunicaciones, entendido

como la facultad del individuo de preservar su ámbito privado, en relación a las

comunicaciones, el mensaje, incuso la identidad de los interlocutores o los

corresponsales. En definitiva lo que se trata de proteger es la impenetrabilidad de

la comunicación por terceros tanto para los ciudadanos como para los agentes de

los poderes públicos.

Page 21: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 21

III. REGULACIÓN NORMATIVA

El concepto de violación de correspondencia, acoge una doble regulación en el

Código Penal, atendiendo a que la misma sea realizada por autoridad o funcionario

público o por un particular, distinguiendo así las siguientes figuras delictivas.

1. Violación de correspondencia cometida por autoridad o funcionario público

El Código Penal de 1995, en el Capítulo V, Sección II, del Título XXI, bajo la rúbrica.

“De los delito cometidos por los funcionarios contra las garantías constitucionales”,

regula los delitos cometidos por los funcionarios públicos contra la inviolabilildad

domiciliaria y demás garantías de la intimidad (artículos 535, 536).

a) Casos donde medie causa por delito

El artículo 535, sanciona con la pena de inhabilitación especial para empleo o cargo

público de dos a seis años, a la autoridad o funcionario público que, mediando causa

por delito, interceptare cualquier clase de correspondencia privada, postal o

telegráfica, con violación de las garantías constitucionales o legales. Si divulgara o

revelara la información obtenida, se impondrá la pena de inhabilitación especial, en

su mitad superior, y, además, la de multa de seis a dieciocho meses.

La acción típica consiste en interceptar cualquier clase de correspondencia privada,

postal o telegráfica.

El artículo 536 sanciona a “la autoridad, funcionario público o agente de éstos que,

mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios

técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la

imagen o de cualquier otra señal de comunicación, con violación de las garantías

constitucionales o legales, incurrirá en la pena de inhabilitación especial para

empleo o cargo público de dos a seis años”.

“Si divulgare o revelare la información obtenida, se impondrán las penas de

inhabilitación especial, en su mitad superior y, además, la de multa de seis a

dieciocho meses”.

Page 22: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 22

La acción típica consiste en interceptar medios de comunicación a distancia, o

utilizar artificios o medios de escucha, transmisión, grabación o reproducción del

sonido, de la imagen o de cualquier otro medio de comunicación, para captar los

mensajes o la información que a través de ellas se transmitan. La captación de

información no será, ilegal cuando exista autorización judicial.

b) Casos donde no medie causa por delito

El artículo 198, encuadrado en el Capítulo I del Título X del Libro II del Código penal,

que lleva por rúbrica "del descubrimiento y revelación de secretos" establece que:

"La autoridad o funcionario público, que fuera de los casos permitidos por ley, sin

mediar causas por delito, y prevaleciéndose de su cargo realice alguna de las

conductas previstas en el artículo anterior. a) apoderamiento, uso o modificación de

papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o

efectos personales de otro, así como datos reservados de carácter personal o

familiar de otro que se hallen

registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en

cualquier otro tipo de archivo o registro público o privado, b) interceptación de sus

telecomunicaciones o uso de artificios técnicos de escucha, transmisión, grabación

o reproducción del sonido o de la imagen, o de cualquier otra señal de

comunicación, se apodere, utilice o modifique, en perjuicio de tercero, c) difusión,

revelación, o cesión a terceros los datos o hechos descubiertos o las imágenes

captadas a que se refieren los números anteriores, o al que sin haber realizado

ninguna de las conductas anteriores, pero conociendo el origen ilícito de la

información revela, difunde o cede a terceros la información o las imágenes".

2. Violación de correspondencia cometida por particulares

El Capítulo I del Título X del Libro II del Código penal, lleva por rúbrica “del

descubrimiento y revelación de secretos” y se compone de los artículos 197 al 201

que han sido modificados en parte por la Ley Orgánica 5/2010, de 22 de junio y en

los que como centro nuclear aparece el secreto y la intimidad. Se trata, por tanto,

de un Capítulo dirigido a proteger el secreto y la intimidad de los particulares,

Page 23: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 23

castigándose al que los descubra y los difunda. Estos secretos, pueden ser tanto de

personas físicas como de personas jurídicas, castigando así:

a) Al que para descubrir los secretos o vulnerar la intimidad de otro, sin su

consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico

o cualesquiera otros documentos o efectos personales o intercepte sus

telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación

o reproducción del sonido o de la imagen, o de cualquier otra señal de

comunicación.

b) Al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de

tercero, datos reservados de carácter personal o familiar de otro que se hallen

registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en

cualquier otro tipo de archivo o registro público o privado. Iguales penas se

impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos

y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

c) Al que por cualquier medio o procedimiento y vulnerando las medidas de

seguridad establecidas para impedirlo, acceda sin autorización a datos o programas

informáticos contenidos en un sistema informático o en parte del mismo o se

mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo

derecho a excluirlo.

También afectará a las personas jurídicas, cuando éstas sean las responsables de

tales delitos.

d) Al que difunda, revele o ceda a terceros los datos o hechos descubiertos o las

imágenes captadas a que se refieren los números anteriores, o al que sin haber

realizado ninguna de las conductas anteriores, pero conociendo el origen ilícito de

la información revela, difunde o cede a terceros la información o las imágenes.

e) Al que difunda, cede o revele datos reservados, cuando se trate de las personas

encargadas o responsables de los ficheros, soportes informáticos, electrónicos o

telemáticos, archivos o registros.

Page 24: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 24

f) Al que difunda, cede o revele datos de carácter personal que revelen la ideología,

religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de

edad o un incapaz.

g) Al que realice estos hechos con fines lucrativos.

h) Al que realice estos hechos en el seno de una organización o grupo

criminal.ACIÓN DE LA CORRESPONDENCIA

Page 25: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 25

DERECHOS DE AUTOR El Derecho de Autor es el reconocimiento que hace el Estado a favor de todo

creador de obras literarias y artísticas, en virtud del cual otorga su protección para

que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y

patrimonial.

LEY FEDERAL DEL DERECHO DE AUTOR

TITULO I

Disposiciones Generales

Capítulo Único

Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por

objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de

los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de

los editores, de los productores y de los organismos de radiodifusión, en relación

con sus obras literarias o artísticas en todas sus manifestaciones, sus

interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus

emisiones, así como de los otros derechos de propiedad intelectual.

Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social

y de observancia general en todo el territorio nacional. Su aplicación administrativa

corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho de

Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la Propiedad

Industrial.

Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del

Derecho de Autor.

Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original

susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.

Artículo 4o.- Las obras objeto de protección pueden ser:

A. Según su autor:

I. Conocido: Contienen la mención del nombre, signo o firma con que se identifica a

su autor;

Page 26: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 26

II. Anónimas: Sin mención del nombre, signo o firma que identifica al autor, bien por

voluntad del mismo, bien por no ser posible tal identificación, y

III. Seudónimas: Las divulgadas con un nombre, signo o firma que no revele la

identidad del autor;

B. Según su comunicación:

I. Divulgadas: Las que han sido hechas del conocimiento público por primera vez en

cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial de

su contenido o, incluso, mediante una descripción de la misma;

II. Inéditas: Las no divulgadas, y

III. Publicadas:

a) Las que han sido editadas, cualquiera que sea el modo de reproducción de los

ejemplares, siempre que la cantidad de éstos, puestos a disposición del público,

satisfaga razonablemente las necesidades de su explotación, estimadas de acuerdo

con la naturaleza de la obra, y

b) Las que han sido puestas a disposición del público mediante su almacenamiento

por medios electrónicos que permitan al público obtener ejemplares tangibles de la

misma, cualquiera que sea la índole de estos ejemplares;

C. Según su origen:

I. Primigenias: Las que han sido creadas de origen sin estar basadas en otra

preexistente, o que estando basadas en otra, sus características permitan afirmar

su originalidad, y

II. Derivadas: Aquellas que resulten de la adaptación, traducción u otra

transformación de una obra primigenia;

D. Según los creadores que intervienen:

I. Individuales: Las que han sido creadas por una sola persona;

II. De colaboración: Las que han sido creadas por varios autores, y

Page 27: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 27

III. Colectivas: Las creadas por la iniciativa de una persona física o moral que las

publica y divulga bajo su dirección y su nombre y en las cuales la contribución

personal de los diversos autores que han participado en su elaboración se funde en

el conjunto con vistas al cual ha sido concebida, sin que sea posible atribuir a cada

uno de ellos un derecho distinto e indiviso sobre el conjunto realizado.

Artículo 5o.- La protección que otorga esta Ley se concede a las obras desde el

momento en que hayan sido fijadas en un soporte material, independientemente del

mérito, destino o modo de expresión. El reconocimiento de los derechos de autor y

de los derechos conexos no requiere registro ni documento de ninguna especie ni

quedará subordinado al cumplimiento de formalidad alguna.

Artículo 6o.- Fijación es la incorporación de letras, números, signos, sonidos,

imágenes y demás elementos en que se haya expresado la obra, o de las

representaciones digitales de aquellos, que en cualquier forma o soporte material,

incluyendo los electrónicos, permita su percepción, reproducción u otra forma de

comunicación.

LEY FEDERAL DEL DERECHO DE AUTOR

CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN

Secretaría General

Secretaría de Servicios Parlamentarios

Última Reforma DOF 13-01-2016

Artículo 7o.- Los extranjeros autores o titulares de derechos y sus causahabientes

gozarán de los mismos derechos que los nacionales, en los términos de la presente

Ley y de los tratados internacionales en materia de derechos de autor y derechos

conexos suscritos y aprobados por México.

Artículo 8o.- Los artistas intérpretes o ejecutantes, los editores, los productores de

fonogramas o videogramas y los organismos de radiodifusión que hayan realizado

fuera del territorio nacional, respectivamente, la primera fijación de sus

interpretaciones o ejecuciones, sus ediciones, la primera fijación de los sonidos de

Page 28: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 28

estas ejecuciones o de las imágenes de sus videogramas o la comunicación de sus

emisiones, gozarán de la protección que otorgan la presente Ley y los tratados

internacionales en materia de derechos de autor y derechos conexos suscritos y

aprobados por México.

Artículo 9o.- Todos los plazos establecidos para determinar la protección que otorga

la presente Ley se computarán a partir del 1o. de enero del año siguiente al

respectivo en que se hubiera realizado el hecho utilizado para iniciar el cómputo,

salvo que este propio ordenamiento establezca una disposición en contrario.

Artículo 10.- En lo no previsto en la presente Ley, se aplicará la legislación mercantil,

el Código Civil para el Distrito Federal en Materia Común y para toda la República

en Materia Federal y la Ley Federal del Procedimiento Administrativo.

Page 29: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 29

LEY DE MERCADO DE VALORES Artículo 1.- La presente Ley es de orden público y observancia general en los

Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en

forma equitativa, eficiente y transparente; proteger los intereses del público

inversionista; minimizar el riesgo sistémico; fomentar una sana competencia, y

regular lo siguiente:

I. La inscripción y la actualización, suspensión y cancelación de la inscripción

de valores en el Registro Nacional de Valores y la organización de éste.

II. II. La oferta e intermediación de valores.

III. III. Las sociedades anónimas que coloquen acciones en el mercado de

valores bursátil y extrabursátil a que esta Ley se refiere; así como el régimen

especial que deberán observar en relación con las personas morales que las

citadas sociedades controlen o en las que tengan una influencia significativa

o con aquéllas que las controlen.

IV. IV. Las obligaciones de las personas morales que emitan valores, así como

de las personas que celebren operaciones con valores.

V. V. La organización y funcionamiento de las casas de bolsa, bolsas de

valores, instituciones para el depósito de valores, contrapartes centrales de

valores, proveedores de precios, instituciones calificadoras de valores y

sociedades que administran sistemas para facilitar operaciones con valores.

VI. VI. El desarrollo de sistemas de negociación de valores que permitan la

realización de operaciones con éstos.

VII. VII. La responsabilidad en que incurrirán las personas que realicen u omitan

realizar los actos o hechos que esta Ley sanciona…

Esta ley consta de 423 artículos en la última reforma publicada DOF 10-01-2014

Page 30: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 30

TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN

TÍTULO PRIMERO

Del Ámbito de Aplicación de la Ley y de la

Competencia de las Autoridades

Capítulo I

Disposiciones Generales

Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso,

aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de

telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos

orbitales, la comunicación vía satélite, la prestación de los servicios públicos de

interés general de telecomunicaciones y radiodifusión, y la convergencia entre

éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y

libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio

de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución

Política de los Estados Unidos Mexicanos.

Artículo 2. Las telecomunicaciones y la radiodifusión son servicios públicos de

interés general.

En la prestación de dichos servicios estará prohibida toda discriminación motivada

por origen étnico o nacional, el género, la edad, las discapacidades, la condición

social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales,

el estado civil o cualquier otra que atente contra la dignidad humana y tenga por

objeto anular o menoscabar los derechos y libertades de las personas.

El Estado, al ejercer la rectoría en la materia, protegerá la seguridad y la soberanía

de la Nación y garantizará la eficiente prestación de los servicios públicos de interés

general de telecomunicaciones y radiodifusión, y para tales efectos establecerá

condiciones de competencia efectiva en la prestación de dichos servicios.

En todo momento el Estado mantendrá el dominio originario, inalienable e

imprescriptible sobre el espectro radioeléctrico.

Page 31: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 31

Se podrá permitir el uso, aprovechamiento y explotación del espectro radioeléctrico

y de los recursos orbitales, conforme a las modalidades y requisitos establecidos en

la presente Ley y demás disposiciones aplicables.

Artículo 4. Para los efectos de la Ley, son vías generales de comunicación el

espectro radioeléctrico, las redes públicas de telecomunicaciones, las estaciones

de radiodifusión y equipos complementarios, así como los sistemas de

comunicación vía satélite.

Artículo 5. Las vías generales de comunicación, la obra civil y los derechos de paso,

uso o vía, asociados a las redes públicas de telecomunicaciones, las estaciones de

radiodifusión y equipos complementarios, así como los sistemas de comunicación

vía satélite materia de la Ley y los servicios que con ellas se presten, son de

jurisdicción federal.

Se considera de interés y utilidad públicos la instalación, operación y mantenimiento

de infraestructura destinada al servicio de las redes públicas de

telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, las

cuales estarán sujetas exclusivamente a los poderes federales, en sus respectivos

ámbitos de atribuciones, debiendo respetarse las disposiciones estatales,

municipales y del Distrito Federal que resulten aplicables en materia de desarrollo

urbano.

No podrán imponerse contribuciones u otras contraprestaciones económicas

adicionales a las que el concesionario haya pactado cubrir con el propietario de un

inmueble para instalar su infraestructura.

El Ejecutivo Federal, los Estados, los Municipios y el Gobierno del Distrito Federal

en el ámbito de sus atribuciones, colaborarán y otorgarán facilidades para la

instalación y despliegue de infraestructura y provisión de los servicios públicos de

interés general de telecomunicaciones y radiodifusión. En ningún caso se podrá

restringir la instalación de infraestructura de telecomunicaciones y radiodifusión

para la prestación de los servicios públicos que regula esta Ley.

Page 32: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 32

Las controversias entre los concesionarios y la Federación, las Entidades

Federativas y los Municipios, relacionadas con lo previsto en el presente artículo,

serán resueltas por los tribunales especializados en materia de competencia

económica, radiodifusión y telecomunicaciones.

Artículo 6. A falta de disposición expresa en esta Ley o en los tratados

internacionales se aplicarán supletoriamente:

I. La Ley General de Bienes Nacionales;

II. La Ley de Vías Generales de Comunicación;

III. La Ley Federal de Protección al Consumidor;

IV. La Ley Federal de Procedimiento Administrativo;

V. El Código de Comercio;

VI. El Código Civil Federal;

VII. El Código Federal de Procedimientos Civiles, y

VIII. Las Leyes Generales en materia electoral.

Los asuntos que no tengan previsto un trámite específico conforme a la Ley Federal

de Competencia Económica o esta Ley, se tramitarán conforme a lo dispuesto en la

Ley Federal de Procedimiento Administrativo.

Page 33: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 33

ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS

INFORMATICOS Las manifestaciones delictivas relacionadas con las tecnologías de la información y

comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo,

intentar definir dichas manifestaciones es una tarea compleja tanto por su

imprecisión como por su carácter polisémico. Por tanto es necesario exponer,

previamente, en qué consisten estas conductas que suponen o pueden suponer un

ataque a sistemas informáticos. Por una parte, nos encontramos con las

denominadas conductas de hacking que consisten en acceder de forma no

autorizada o no consentida a bases de datos o a sistemas informáticos ajenos

mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso

no autorizado, englobadas bajo el término hacking o más concretamente hacking

blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los

hackers en encontrar en los sistemas informáticos la existencia de agujeros (o

puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito

dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en

ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a

cualquier ataque a un sistema informático, incluidas conductas de cracking o de

ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros

optamos por distinguir estos comportamientos porque tienen una diferente

trascendencia en el ámbito penal.

Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o

neutralizar los sistemas de protección de un sistema informático que impide su copia

no autorizada o la de una aplicación shareware que impide su uso, pasada una

determinada fecha, con vulneración de los derechos de autor. También hay que

mencionar las conductas de ciberpunking que propiamente son conductas de daños

informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas

o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para

modificar o destruir datos. Finalmente hay que aludir a una serie de

Page 34: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 34

comportamientos lesivos de la denominada privacidad informática que consisten en

introducir en los discos duros de los ordenadores programas con la finalidad de

buscar cierto tipo de información. Este grupo de conductas tiene en común dos

notas: en primer lugar, para su realización es necesario que, previamente, se haya

producido un acceso ilícito a un sistema informático; en segundo lugar, dichas

conductas recaen sobre los sistemas informáticos o sobre la información que se

contiene en los mencionados sistemas, con la finalidad de su perturbación,

destrucción o modificación.

Esto se ocupa de la relevancia penal de las conductas de cracking, ciberpunking o

lesivas de la privacidad informática, por el contrario, nos centraremos en los simples

accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de

vista político criminal en relación con estas conductas de hacking, se plantea la duda

sobre la necesidad de criminalizarlas de una forma autónoma, si no van

acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de

curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento

de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un

tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema

informático, puesto que el debate político criminal en torno al objeto de protección

en estas conductas de hacking nos condicionará después la respuesta a cuestiones

tales como la exigencia de una finalidad jurídico penalmente añadida al simple

deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por

otra parte, si concluimos que es necesario tipificar las conductas de hacking como

un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o

bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a

sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien

mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas

informáticos.

Legislación federal (actualizada al 3 de mayo de 2016)

Código penal federal

Page 35: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 35

Libro segundo

Título noveno revelación de secretos y acceso ilícito a sistemas y equipos de

informática (reformada la denominación mediante decreto publicado en el diario

oficial de la federación el 17 de mayo de 1999)

Capítulo ii acceso ilícito a sistemas y equipos de informática (adicionado mediante

decreto publicado en el diario oficial de la federación el 17 de mayo de 1999)

Artículo 211 bis 1

Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque perdida

de información contenida en sistemas o equipos de informática protegidos por algún

mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y

de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o

equipos de informática protegidos por algún mecanismo de seguridad, se le

impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días

multa

Page 36: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 36

BIBLIOGRAFÍA

Breve reseña histórica del delito informático

http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf

Comercio Electrónico

http://www.profeco.gob.mx/internacionales/com_elec.asp

Firma electrónica

http://www.dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012

Protección de Datos Personales

http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf

Derecho a la Información

http://inicio.ifai.org.mx/Publicaciones/ModificacionArt6.pdf

Violación a la correspondencia

http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-

segundo/titulo-quinto/capitulo-ii/

Revelación de Secretos

http://mexico.justia.com/federales/codigos/codigo-penal-federal/gdoc/

Acceso ilícito a sistemas y equipos de informática

http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s=

http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-

segundo/titulo-noveno/capitulo-ii/

Derechos de Autor

http://www.indautor.gob.mx/preguntas/preguntas_registro.html

http://www.diputados.gob.mx/LeyesBiblio/pdf/122_130116.pdf

Ley de Propiedad Industrial

http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf

Ley del Mercado de Valores

http://www.diputados.gob.mx/LeyesBiblio/pdf/LMV.pdf

Page 37: Legislacion de los delitos informaticos

LEGISLACION DE DELITOS INFORMATICOS

UABC Página 37

Telecomunicaciones

http://www.dof.gob.mx/nota_detalle.php?codigo=5352323&fecha=14/07/2014

Comercio electrónico

https://www.wto.org/spanish/tratop_s/ecom_s/ecom_s.htm

http://www.profeco.gob.mx/ecomercio/ecomercio_anexo.asp

http://www.profeco.gob.mx/juridico/pdf/l_lfpc_ultimo_CamDip.pdf

http://www.oecd.org/index.htm

http://www.profeco.gob.mx/internacionales/com_elec.asp

Violación a la correspondencia

http://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAAA

AAAAEAMtMSbF1jTAAAUMTUxMjtbLUouLM_DxbIwMDCwNzAwuQQGZapUt-

ckhlQaptWmJOcSoAtPriSDUAAAA=WKE

http://www.todoelderecho.com.ar/bases/violacion-de-correspondencia-medios-

electronicos-competencia-federal-csjn/

Acceso ilícito a sistemas y equipos de informática

http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s=

http://www.ordenjuridico.gob.mx/Congreso/pdf/133.pdf