Sunteți pe pagina 1din 24

SEGURIDAD DE LA INFORMACIN Y DELITOS INFORMTICOS

Autora: Mtra. Emma Riestra Gaytn

I. Introduccin
El fenmeno de los sistemas y las nuevas tecnologas de la informacin y de la
comunicacin no es ajeno en la llamada sociedad de la informacin1 entendida
esta como la comunidad integrada y permanentemente comunicada en una misma
forma con mltiples medios y procesos, en un solo tiempo, trascendiendo fronteras
y generando contenidos integrados por datos cada da ms actuales, ms
verdicos y ms congruentes con las propias necesidades que ella misma
demanda.

La sociedad de la informacin impone la modificacin de los sistemas jurdicos y


organizativos, se nutre necesariamente con el uso permanente de las tecnologas
de la informacin y de la comunicacin y nuevos procesos. Las bases del orden
social se han visto necesariamente transformadas por el uso y el desarrollo
tecnolgico. No es ya una cuestionante el uso de las TIC, es una necesidad real
para evitar caer en un concepto novedoso del analfabetismo.

La sociedad de la informacin genera entonces la sociedad del conocimiento; es


bien sabido que informacin es poder, el que tiene poder tiene conocimiento y el
que tiene conocimiento es aquel que posee la capacidad para tomar decisiones
inmediatas, reales y efectivas ante una necesidad inmediata. La informacin es un
capital intelectual que se genera de forma dinmica, no perece slo se transforma.
Los miembros de la sociedad en general demandan facilidades para la
optimizacin de sus quehaceres tanto en su mbito personal como laboral y el
Estado debe proporcionar stas siempre y cuando se respete el principio del uso
racional de las tecnologas de la informacin y de la comunicacin.

1
Vid. FERNNDEZ ESTEBAN, Ma. Luisa, Nuevas tecnologas, Internet y Derechos Fundamentales, Madrid,
Espaa, Ed. Mc Graw Hill, Monografa Ciencias Jurdicas, 1998, p. XXI.

1
El uso racional de las TIC impone la optimizacin de las bondades que ellas
generan, la adecuada garanta de seguridad tecnolgica y seguridad del respeto a
los derechos inherentes a la persona, as como mecanismos que permitan
identificar los riesgos a los que se ve sujeta, as como crear las estrategias de
contingencia para combatirlos.

El impacto tecnolgico aterriza en las adecuaciones jurdicas2. La relacin de las


tecnologas de la informacin y de la comunicacin con el Derecho abre nuevas
reas de investigacin y necesariamente aterriza en el Derecho Penal actual. Lo
anterior, sin importar el nivel de desarrollo de la sociedad. El desarrollo tecnolgico
no contempla lites econmicas, culturales, polticas, ni fronteras geogrficas; el
objetivo es llegar al hecho tecnolgico. Por ello, la tendencia actual del Derecho
como una disciplina social es flexibilizarse frente a los cambios tecnolgicos, cuya
influencia en las relaciones sociales estn determinando consecuencias jurdicas.
Con lo anterior, nos queda determinar el equilibrio en el impacto tecnolgico
mediante el establecimiento de las medidas de seguridad tanto tecnolgicas como
jurdicas.

II. Conceptos preliminares


a) Seguridad.
Etimolgicamente el trmino securitas nombra la cualidad del cuidado de s.
Impone la permanente observacin de mantener el estado de las cosas de forma
ntegra y original, el efecto taxonmico de la seguridad se traduce en seguridad de
las TIC y seguridad jurdica frente a las TIC.

b) Seguridad de las TIC


Si a este concepto le aadimos el sufijo de las tecnologas de la informacin y de
la comunicacin, entonces estaremos frente a la agrupacin de procedimientos

2
Vid. TLLEZ AGUILERA, A., Nuevas Tecnologas. Intimidad y proteccin de datos, Madrid, Espaa Ed.
Edisofer, 2001, p. 21 y ss

2
que permiten mantener los principios fundamentales de la informacin contenida
en un sistema telemtico3: integridad, confidencialidad, disponibilidad y
autenticacin de la informacin contrarrestando ataques intencionados o
imprevistos mediante polticas previamente establecidas para restringir o
establecer, en forma parcial o total, el acceso a los mismos en forma conjunta o
por separado; stas se reducen a acciones que son constituidas por acuerdos
administrativos, implementaciones de hardware o software, mediante tcnicas de
monitoreo permanente o temporal.

c) Seguridad jurdica frente a las TIC


Por otro lado, la conformacin del concepto seguridad jurdica frente a las TIC
permite identificar una institucin del Derecho definido por la doctrina como la
garanta dada a individuo de que su persona, sus bienes y sus derechos no sern
objeto de ataques violentos o que si stos llegan a producirse, le sern
aseguradas por la sociedad parasu proteccin y reparacin.

El Diccionario Jurdico Mexicano define la seguridad jurdica como la certeza que


tiene el individuo de que su situacin jurdica no ser modificada ms que por
procedimientos regulares establecidos previamente.

d) Derecho de la Informtica
La seguridad jurdica frente al impacto tecnolgico considera que el derecho debe
abrir su campo de aplicacin frente al impacto tecnolgico, y concebir al Derecho
de la Informtica, como una disciplina autnoma, que es nuestra posicin,
entendindolo como el conjunto de normas jurdicas que regulan la creacin,
desarrollo, uso, aprovechamiento y aplicacin de las nuevas tecnologas de la
informacin y de la comunicacin en cualquier rea, y relaciona los efectos
jurdicos que de ella se desprenden en su aplicacin.
3
Entindase telemtico(a) como la contraccin de telecomunicaciones e informtica y es aplicable a
tecnologas de la informacin y de la comunicacin

3
Otros autores definen el Derecho de la Informtica como el conjunto de normas
reguladoras del objeto informtico o de problemas directamente relacionados con
la misma4.

e) Delitos informticos
Como derivacin de las diversas reas de estudio que impone el Derecho de la
Informtica, ubicamos los delitos informticos y por ello debemos entender la
conducta tpica y atpica, antijurdica, punible e inpunible, en la que se ven insertos
los conocimientos especializados del sujeto activo en tecnologas de la
informacin y de la comunicacin y cuya condicin sine qua non existe la
utilizacin de un medio tecnolgico y vulnera derechos inherentes a la persona.

En algunas sociedades altamente desarrolladas, denominan estas conductas


como delitos cibernticos.

III. Seguridad de las TIC y jurdica frente a las TIC.


El bien inmaterial que no se agota y se genera da a da es la informacin, valor
imprescindible en la cultura de una sociedad moderna.

Un conjunto de datos organizados y estructurados generan informacin y


representa el elemento fundamental para la toma de decisiones en forma eficaz y
eficiente, su caracterstica maleable al caso concreto le da el valor de relevancia
para el fin que se utilice, su grado de importancia impone un atractivo para
aquellos que identifican su potencial inserto.

4
SU LLINS, Emilio, Introduccin a la Informtica Jurdica y al Derecho de la Informtica, Revista de la
Facultad de Derecho de la Universidad Complutense, Informtica y Derecho, Monogrfico 12, Madrid, Espaa,
septiembre de 1986. p. 77.

4
Este concepto genera frente al Derecho una sustantiva atencin ya que la
salvaguarda de la informacin se constituye en uno de los derechos
fundamentales del hombre, y frente al impacto tecnolgico, se ha conformado en
una institucin jurdica denominada la intimidad, que se desprende del concepto
de privacida, depositado en aquellos datos personales de un individuo que lo
definen como identificado o identificable. Este derecho no deja ajeno a una
persona moral, a un gobierno o a un pas, es justamente el mayor atractivo para
aquellos que conocen las bondades del desarrollo tecnolgico.

Segn la British Standards Institution, la informacin es la sangre de todas las


organizaciones5, y es en este mismo sentido que la proteccin de este vital
elemento asegurar no solamente la vida y operacin adecuada de las
organizaciones, sino que al reconocer entre las entidades la salud de su activo,
dar certeza de los servicios que proporciona, siendo responsable en todo
momento en su contexto y ante la sociedad.

En una encuesta realizada por Microsoft en el ao 2002, el 90% de los


encuestados report problemas de seguridad en sus sistemas, y adems, segn el
estudio ms detallado, el 85% de esos casos se hubiera evitado. El estudio arroj
como respuesta ms frecuente, que entre los problemas de seguridad ms
comunes fue el ataque de virus y la ineficiente configuracin de servidores. Entre
los ms costosos problemas sigue siendo la utilizacin no autorizada de licencias
y la sub-explotacin de la tecnologa.6

Con todo lo anterior, es obvia la aparicin en escena de nuestra aliada: la


proteccin y ella representa el ngel guardin de cualquier sistema telemtico7, y
de cualquier sistema jurdico, implica entonces la garanta de que los principios

5
Vid. http://www.bsiamericas.com/Mex+Seguridad+en+Informacion/Resumen/index.xalter
6
Vid. http://www.idc.com
7
Entindase telemtico(a) como la contraccin de telecomunicaciones e informtica y es aplicable a
tecnologas de la informacin y de la comunicacin

5
jurdicos y tecnolgicos sern cubiertos con una fortaleza capaz de repeler
cualquier ataque o intromisin de uno o varios sujetos y, en el supuesto de ser
vctima de un ataque, nos aporta la reparacin del dao causado, restableciendo
el modo original del estado de las cosas.

La proteccin implica dar la cara de manera frontal al riesgo telemtico y jurdico,


requiere complementarse con medidas de contingencia ante un riesgo imposible
de esquivar y evaluarse continuamente para su mejora. Lo anterior no excluye la
fase de concientizacin y planeacin que impone la cultura de la seguridad en de
desarrollo de proyectos.

En la generacin de la cultura de la seguridad se abarcan las normas y polticas


formalizadas que deriven de la prctica de la seguridad en la informacin, su
actualizacin permanente, su difusin ante la sociedad, la especializacin de
expertos, el seguimiento y evaluacin permanente, la prevencin ante futuros
riesgos, y todos los criterios que aporten valores humanos que de ella emanen
conforman este concepto.

Las polticas en materia de seguridad se definen como la especificacin para el


control de acceso a la informacin, aplicaciones y servicios de una organizacin.
Estos requerimientos a su vez definen cuales rubros pueden ser accesados:
informacin, servicios, aplicaciones, con que permisos: lectura, modificacin,
eliminacin, transferencia, cuando y por quien: mediante el establecimiento de
niveles de usuarios.8

En ambos casos el concepto de seguridad se ve plasmado en un proceso continuo


de adaptacin ante los riesgos.

8
Gua para la elaboracin de polticas de seguridad en Internet, CAIAP Comit de autoridades en
informtica de la Administracin Pblica Federal, 1999 p. 4.

6
La seguridad en el impacto tecnolgico y la seguridad jurdica generan la
necesidad de proteccin cada da ms adaptada a generar la confiabilidad de los
sistemas insertos.

Si nos referimos a la seguridad de las TIC, pueden definirse dos grandes grupos:
la seguridad fsica y la seguridad lgica. La primera agrupa todos los elementos
tangibles de hardware, equipo incorporado y de transmisin de la informacin; el
segundo lo forman las herramientas intangibles del software que estn
expresamente dirigidos a restringir el acceso a la informacin.

SEGURIDAD
SEGURIDAD JURDICA
LOGSTICA

FSICA LGICA

Polticas generales Topologa de la red Administracin de usuarios Administracin de


ADMINISTRATIVA

ARQUITECTURA

Procesos de auditora Arquitectura del sitio Administracin de contraseas


PLATAFORMAS

APLICACIONES

Reglamentos internos Cableado estructurado aplicaciones FIREWALL por protocolo de


Cartas de confidencialidad Equipos de fuerza y clima Sistemas de respaldo y alto nivel
Administracin de recursos Equipos de transmisin y recuperacin de datos Encriptacin
conmutacin FIREWALL por protocolo de Antivirus
bajo nivel Actualizaciones de
Licencias vulnerabilidad
Licencias

Por otra parte, si nos referimos a la seguridad jurdica frente a las TIC ante el
impacto tecnolgico, es evidente que para que esta exista es necesaria la
presencia de un orden que regule la conducta de los individuos y de las
sociedades y que este orden se cumpla, que sea eficaz... y justo.9 Y es aqu en
donde vemos plasmado el mayor reto para el orden jurdico mexicano frente al
desarrollo de las tecnologas de la informacin y de la comunicacin.

9
Voz Seguridad Jurdica en: Diccionario Jurdico Mexicano. Mxico Instituto de Investigaciones Jurdicas de la
UNAM.,1996, p. 2885

7
Nuestra legislacin en esta materia es escasa y todava falta mucho camino por
recorrer en el rea penal, e inclusive la procuracin de justicia tiene un gran reto
que enfrentar, ya que como hemos visto el concepto de Seguridad frente al
impacto tecnolgico en esta materia, se recorre un amplio panorama que parte
desde el pequeo universo de un individuo hasta el magno universo de la
seguridad nacional de nuestro pas.

An cuando la Constitucin Poltica de los Estados Unidos Mexicanos, consagra la


garanta de la proteccin del derecho a la informacin y el derecho a la privacidad
de las comunicaciones previstas en los artculos 6 y 1610 respectivamente, la
legislacin mexicana cuenta escasamente con los jvenes11 tipos penales
previstos en el Cdigo Penal Federal, en su Ttulo Noveno denominado
Revelacin del Secreto y Acceso Ilcito a Sistemas y Equipos de Informtica
especficamente en los artculos 210, 211 y 211-bis al 211-Bis-7, Ttulo vigsimo
Sexto denominado Delitos en materia de Derechos de Autor, artculo 424-Bis.

Encontramos algunas disposiciones jurdicas que regulan de alguna forma el


fenmeno informtico y se encuentran contempladas en otros ordenamientos
como el Cdigo de Comercio, Cdigo Civil, Cdigo de Procedimientos Civiles,
Cdigo Fiscal de la Federacin, diversas leyes federales como la Ley Federal de
Derechos de Autor, Ley Federal de Proteccin al Consumidor, Ley Federal de
Estadstica, Geografa e Historia y en la reciente Ley Federal de Transparencia y
Acceso a la Informacin Pblica Gubernamental.

En las legislaciones locales solamente contamos con apenas nueve entidades que
contemplan en sus ordenamientos penales algunas modalidades de los delitos
informticos: Aguascalientes, Baja California, Distrito Federal, Estado de Mxico,

10
Reforma publicada en el DOF el 6 de diciembre de 1977 y 3 de julio de 1996 respectivamente.
11
Reforma publicada en el DOF de fecha 17 de mayo de 1999.

8
Morelos, Puebla, Quintana Roo, Sinaloa, Tamaulipas y Yucatn, tal y como se
aprecia en las siguientes tablas.

Entidad TIPO
TITULO DCIMO PRIMERO
AGUASCALIENTES DELITOS EN CONTRA DE LA CONFIDENCIALIDAD
CAPITULO I
Revelacin de Secretos
ARTICULO 195.- La Revelacin de Secretos consiste en el aprovechamiento de archivos informticos personales o en la
revelacin de una comunicacin reservada que se conozca o que se haya recibido por motivo de empleo, cargo o puesto, sin
justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado.
Al responsable de Revelacin de Secretos se le aplicarn de 3 meses a 1 ao de prisin y de 15 a 30 das multa.
ARTICULO 196.- Si el inculpado de la Revelacin de Secretos presta sus servicios profesionales o tcnicos, o se trata de un
servidor pblico; o el secreto revelado es de carcter industrial o cientfico, la punibilidad ser de 1 a 5 aos de prisin y de 30
a 50 das multa.

TITULO VIGSIMO PRIMERO


DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMTICOS Y MAGNTICOS
CAPITULO I
Acceso sin Autorizacin
ARTICULO 223.- El Acceso sin Autorizacin consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin
la autorizacin debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lgico de programas de
software o base de datos.
Al responsable de Acceso sin Autorizacin se le sancionar con penas de 1 a 5 aos de prisin y de 100 a 400 das multa.
Cuando el Acceso sin Autorizacin tengan por objeto causar dao u obtener beneficio, se sancionar al responsable con
penas de 2 a 7 aos de prisin y de 150 a 500 das de multa.
Tambin se aplicarn las sanciones a que se refiere el prrafo anterior cuando el responsable tenga el carcter de tcnico,
especialista o encargado del manejo, administracin o mantenimiento de los bienes informticos accesados sin autorizacin o
excediendo la que se tenga.
CAPITULO II
Dao Informtico
ARTICULO 224.- El Dao Informtico consiste en la indebida destruccin o deterioro parcial o total de programas, archivos,
bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lgicos o
cualquier medio magntico.
Al responsable de Dao Informtico se le sancionar de 1 a 5 aos de prisin y de 100 a 400 das de multa.
Se le aplicarn de 2 a 7 aos de prisin y de 150 a 500 das multa, cuando el responsable tenga el carcter de tcnico
especialista o encargado del manejo, administracin o mantenimiento de los bienes informticos daados.
ARTICULO 225.- Cuando el Acceso sin Autorizacin o el Dao Informtico se cometan culposamente se sancionarn con
penas de 1 mes a 3 aos de prisin y de 50 a 250 das multa.
ARTICULO 226.- La Falsificacin Informtica consiste en la indebida modificacin, alteracin o imitacin de los originales de
cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lgico o
programas.
Al responsable del delito de Falsificacin Informtica se le aplicarn de 1 a 5 aos de prisin y de 100 a 400 das multa.
Las mismas sanciones se aplicarn al que utilice o aproveche en cualquier forma bienes informticos falsificados con
conocimiento de esta circunstancia.
Se aplicarn de 2 a 7 aos de prisin y de 150 a 500 das multa, cuando el responsable tenga el carcter de tcnico,
especialista o encargado del manejo, administracin o mantenimiento de los bienes informticos falsificados.
LIBRO SEGUNDO
BAJA CALIFORNIA PARTE ESPECIAL
SECCIN PRIMERA
DELITOS CONTRA EL INDIVIDUO
TITULO TERCERO
DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO
CAPITULO UNICO
REVELACIN DEL SECRETO
ARTICULO 175.- Fue reformado por Decreto No. 161, publicado en el Peridico Oficial No. 24, de fecha 12 de junio de 1998,
Seccin I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic. Hctor Tern
Tern, 1995-2001; para quedar vigente como sigue:
ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de
carcter cientfico, industrial o comercial, o lo obtenga a travs de medios electrnicos o computacionales o se le haya
confiado, y obtenga provecho propio o ajeno se le impondr prisin de uno a tres aos y hasta cincuenta das multa; si de la
revelacin del secreto resulta algn perjuicio para alguien, la pena aumentar hasta una mitad ms. Al receptor que se
beneficie con la revelacin del secreto se le impondr de uno a tres aos de prisin y hasta cien das multa.
REVELACION DEL SECRETO: Se entiende por revelacin de secreto cualquier informacin propia de una fuente cientfica,
industrial o comercial donde se gener, que sea transmitida a otra persona fsica o moral ajena a la fuente.
QUERELLA: El delito de revelacin de secreto se perseguir por querella de la persona afectada o de su representante legal.
SECCION CUARTA
DELITOS CONTRA EL ESTADO
TITULO PRIMERO
DELITOS CONTRA LA SEGURIDAD INTERIOR DEL ESTADO
CAPITULO IV
TERRORISMO
ARTICULO 279 BIS.- Subtipo y Punibilidad.- Se impondr pena de uno a tres aos de prisin y hasta ciento cincuenta das
multa, a quien por cualquier forma, ya sea escrita, oral, electrnica, o medio de comunicacin, anuncie a un servidor pblico o
particular a sabiendas de su falsedad, la existencia de explosivos, sustancias txicas, biolgicas, incendiarias o de cualquier
otro medio capaz de causar daos en instalaciones pblicas o privadas, que produzcan alarma, temor o terror a las personas
que se encuentren en su interior, perturben la paz pblica o suspendan un servicio.
LIBRO SEGUNDO
DISTRITO FEDERAL TITULO NOVENO REVELACION DE SECRETOS Y ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
CAPITULO II ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
ARTICULO 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y
de cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.
ARTICULO 211 bis 2.- Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o
equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de
prisin y de doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del estado, protegidos por
algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.
ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente
modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de
trescientos a novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que
contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.
ARTICULO 211 bis 4.- Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o
equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad,
se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.

9
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que
integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de
prisin y de cincuenta a trescientos das multa.
ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que
integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le
impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema
financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de
cincuenta a trescientos das multa.
Las penas previstas en este artculo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el sistema financiero.
ARTICULO 211 bis 6.- Para los efectos de los artculos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que
integran el sistema financiero, las sealadas en el artculo 400 bis de este cdigo.
ARTICULO 211 bis 7.- Las penas previstas en este capitulo se aumentaran hasta en una mitad cuando la informacin
obtenida se utilice en provecho propio o ajeno.

LIBRO SEGUNDO
ESTADO DE MXICO TITULO PRIMERO
DELITOS CONTRA EL ESTADO
SUBTTULO CUARTO
DELITOS CONTRA LA FE PBLICA
CAPITULO IV
FALSIFICACIN Y UTILIZACIN INDEBIDA DE TTULOS AL PORTADOR, DOCUMENTOS DE CRDITO PBLICO
Y DOCUMENTOS RELATIVOS AL CRDITO
Artculo 174.- Se impondrn de cuatro a diez aos de prisin y de ciento cincuenta a quinientos das de salario mnimo de
multa al que:
I. Produzca, imprima, enajene an gratuitamente, distribuya, altere o falsifique tarjetas, ttulos o documentos para el pago de
bienes y servicios o para disposicin de efectivo, sin consentimiento de quien est facultado para ello;
II. Adquiera, utilice, posea o detente indebidamente, tarjetas, ttulos o documentos para el pago de bienes y servicios, a
sabiendas de que son alterados o falsificados;
III. Adquiera, utilice, posea o detente indebidamente, tarjetas, ttulos o documentos autnticos para el pago de bienes y
servicios, sin consentimiento de quien est facultado para ello;
IV. Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios; y
V. Acceda indebidamente a los equipos de electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos
para el pago de bienes y servicios o para disposicin de efectivo.
Las mismas penas se impondrn a quien utilice indebidamente informacin confidencial o reservada de la institucin o persona
que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios.
Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarn en una mitad.
En el caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo se aplicarn las reglas
del concurso
TTULO DUODCIMO
MORELOS DELITOS CONTRA LA MORAL PBLICA
CAPTULO I
ULTRAJES A LA MORAL PBLICA
ARTCULO 213.- Se aplicar prisin de seis meses a tres aos y de trescientos a
quinientos das-multa:
I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos, imgenes u objetos obscenos y al que los exponga,
distribuya o haga circular; y
II.- Al que realice exhibiciones pblicas obscenas por cualquier medio electrnico, incluyendo Internet, as como las ejecute o
haga ejecutar por otro;
En caso de reincidencia, adems de las sanciones previstas en este artculo, se ordenar la disolucin de la sociedad o
empresa.
No se sancionarn las conductas que tengan un fin de investigacin o divulgacin cientfica, artstica o tcnica.
CAPTULO III
CORRUPCIN DE MENORES E INCAPACES
ARTCULO 213 quater.- Al que induzca, procure u obligue a un menor de edad o a quien no tenga la capacidad para
comprender el significado del hecho, a realizar actos de exhibicionismo corporal, lascivos o sexuales, de prostitucin, de
consumo de narcticos, a tener prcticas sexuales, a la prctica de la ebriedad o a cometer hechos delictuosos, se le aplicar
de cinco a diez aos de prisin y de cien a quinientos das-multa. Se duplicar la sancin a la persona que cometa o consienta
cualquiera de las conductas descritas, si fuere ascendiente, hermano, hermana, padrastro, madrastra, tutor, tutora o todo aquel
que tenga sobre el menor el ejercicio de la patria potestad.
Si adems del delito citado resultase cometido otro, se aplicarn las reglas de acumulacin.
Al que procure, facilite o induzca por cualquier medio a un menor, o a un incapaz, a realizar actos de exhibicionismo corporal,
lascivos o sexuales, con el objeto y fin de videograbarlo, fotografiarlo o exhibirlo mediante anuncios impresos o electrnicos,
incluyendo la Internet, se le impondr de seis a quince aos de prisin y de cien a quinientos das-multa. Se duplicar la
sancin a la persona que cometa o consienta cualquiera de las conductas descritas, si fuere ascendiente, hermano, hermana,
padrastro, madrastra, tutor, tutora o todo aquel que tenga sobre el menor el ejercicio de la patria potestad.
Al que filme, grabe o imprima los actos a que se refiere el prrafo anterior, se le impondr una pena de diez a catorce aos de
prisin y de doscientos cincuenta a mil das-multa. La misma pena se impondr a quien con fines de lucro, elabore,
reproduzca, venda, arriende, exponga, publicite o difunda el material referido.
LIBRO SEGUNDO
PUEBLA SEPTIMO
SECCION SEGUNDA
CORRUPCION DE MENORES E INCAPACES
Artculo 224 Ter. Quien por cualquier medio, sea directo, mecnico o con soporte informtico, electrnico o de cualquier otro
tipo, venda, publique, distribuya, exhiba y difunda; transporte o posea con algunos de estos fines, material pornogrfico infantil,
se le impondr prisin de dos a cinco aos y multa de diez a cien das de salario.
CAPITULO DCIMO
FALSEDAD
SECCION PRIMERA
FALSIFICACIN DE ACCIONES, OBLIGACIONES Y OTROS DOCUMENTOS DE CREDITO PUBLICO
Artculo 245 bis.-Se impondr prisin de tres a nueve aos y multa de ciento cincuenta a cuatrocientos das de salario:
I.- Al que produzca, imprima, enajene an gratuitamente, distribuya o altere tarjetas, ttulos, documentos o instrumentos
utilizados para el pago de bienes y servicios o para disposicin de efectivo, sin consentimiento de quien est facultado para
ello;
II.-Al que adquiera, utilice o posea, tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para
disposicin de efectivo, a sabiendas de que son alterados o falsificados;
III.- Al que adquiera, utilice, posea o detente indebidamente, tarjetas, ttulos o documentos autnticos para el pago de bienes y
servicios o para disposicin de efectivo, sin consentimiento de quien est facultado para ello;
IV.- Al que adquiere, copie o falsifique los medios de identificacin electrnica, cintas o dispositivos magnticos de tarjetas,
ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo; y
V.- Al que acceda indebidamente a los equipos y sistemas de cmputo o electromagnticos de las Instituciones emisoras de
tarjetas, ttulos, documentos o instrumentos, para el pago de bienes y servicios o para disposicin de efectivo.
Las mismas penas se impondrn, a quien utilice indebidamente informacin confidencial o reservada de la Institucin o
persona que legalmente est facultada para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y
servicios o para disposicin de efectivo.
Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarn en una mitad.
En caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo, se aplicarn las reglas
del concurso.
TITULO TERCERO
QUINTANA ROO DELITOS CONTRA LA FE PBLICA
CAPITULO II
FALSIFICACIN DE DOCUMENTOS Y USO DE DOCUMENTOS FALSOS
ARTCULO 189-BIS.- Se impondr hasta una mitad ms de las penas previstas en el artculo anterior, al que:
I.- Produzca, imprima, enajena an gratuitamente, distribuya o altere tarjetas, ttulos, documentos o instrumentos utilizados

10
para el pago de bienes o servicios o para disposicin en efectivo, sin consentimiento de quien est facultado para ello.
II.- Adquiera, posea o detente ilcitamente tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o
para disposicin de efectivo a sabiendas que son alterados o falsificados.
III.- Copie o reproduzca, altere los medios de identificacin electrnica, cintas o dispositivos magnticos de documentos para
el pago de bienes o servicios para disposicin en efectivo.
IV.- Accese indebidamente los equipos y sistemas de cmputo o electromagnticos de las instituciones emisoras de
tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo.
Las mismas penas se impondrn a quien utilice indebidamente informacin confidencial o reservada de la institucin o
persona que legalmente est facultada para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y
servicios o para disposicin de efectivo.
Si el sujeto activo es empleo o dependiente del ofendido, las penas se aumentarn hasta en una mitad ms.
En el caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo se aplicarn las reglas
del concurso.
TTULO DCIMO
SINALOA DELITOS CONTRA EL PATRIMONIO
CAPTULO V
DELITO INFORMTICO
ARTCULO 217. Comete delito informtico, la persona que dolosamente y sin derecho:
I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o informacin; o
II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos
contenidos en la misma, en la base, sistema o red.
Al responsable de delito informtico se le impondr una pena de seis meses a dos aos de prisin y de noventa a trescientos
das multa.

Entidad TIPO
TITULO SEPTIMO
TAMAULIPAS DELITOS DE REVELACION DE SECRETOS Y DE ACCESO ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA.
CAPITULO II
ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
ARTICULO 207-Bis.- Al que sin autorizacin modifique, destruya, o provoque prdida de informacin contenida en sistemas o
equipo de informtica protegidos por algn mecanismo de seguridad o que no tenga derecho de acceso a el, se le impondr
una sancin de uno a cuatro aos de prisin y multa de cuarenta a ochenta das salario.
ARTICULO 207-Ter.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistema o
equipo de informtica de alguna dependencia pblica, protegida por algn mecanismo se le impondr una sancin de dos a
seis aos de prisin y multa de doscientos a seiscientos das salario.
ARTICULO 207-Quater.- Al que sin autorizacin conozca o copi informacin contenida en sistemas o equipos de informtica
de alguna dependencia pblica, protegida por algn mecanismo se le impondr una sancin de dos a cinco aos de prisin y
multa de cien a trescientos das salario.
ARTICULO 207-Quinquies .- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna
dependencia pblica, indebidamente modifique, destruye o provoque prdida de informacin que contengan se impondr una
sancin de tres a ocho aos de prisin y multa de trescientos a ochocientos das salario.
ARTICULO 207-Sexies. - Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna
dependencia pblica, indebidamente copie, transmita o imprima informacin que contengan se le impondr de uno a cuatro
aos de prisin y multa de cien a trescientos das salario.
Los delitos previstos en este titulo sern sancionados por querella de la parte ofendida.
TTULO SPTIMO
YUCATN DELITOS CONTRA LA MORAL PBLICA
CAPTULO II
CORRUPCIN DE MENORES E INCAPACES, TRATA DE MENORES Y PORNOGRAFA INFANTIL
ARTCULO 211. Al que procure o facilite por cualquier medio que uno o ms menores de diecisis aos, con o sin su
consentimiento, los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con objeto y fin de
videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, se le
impondrn de cinco a diez aos de prisin y de cuatrocientos a quinientos das-multa.
Al que fije, grabe o imprima actos de exhibicionismo corporal, lascivos o sexuales en que participen uno o ms menores de
diecisis aos, se le impondr la pena de diez a catorce aos de prisin y de cuatrocientos a quinientos das-multa. La misma
pena se impondr a quien con fines de lucro o sin l, elabore, reproduzca, venda, arriende, exponga, publicite o transmita el
material a que se refieren las acciones anteriores.
Se impondr prisin de ocho a diecisis aos y de cuatrocientos cincuenta a quinientos das-multa, as como el decomiso de
los objetos, instrumentos y productos del delito, a quien por s o a travs de terceros, dirija, administre o supervise cualquier
tipo de asociacin delictuosa con el propsito de que se realicen las conductas previstas en los dos prrafos anteriores con
menores de diecisis aos.
Para los efectos de este artculo se entiende por pornografa infantil, la representacin sexualmente explcita de imgenes de
menores de diecisis aos.

Como vemos, hay mucho que trabajar y los ordenamientos deben ser congruentes
con la proteccin a los derechos inherentes a cualquier persona, cualquier
organizacin y cualquier pas.

A nivel internacional, los pases han centrado su atencin en este fenmeno


mundial; asimismo, el espionaje internacional comercial es, entre otras
actividades, un foco rojo en el que los pases se han fijado, recurdese la red de
inteligencia global denominada Echelon la cual es capaz de interceptar y analizar
cualquier llamada telefnica, fax, transmisin de radio o correo electrnico, misma

11
que fue denunciada en el ao 2000 por la Unin Europea, y que an se encuentra
en investigacin.

A partir de esa denuncia, se han reforzado las medidas de seguridad nacional en


los pases miembros de la UE, as como se han dictado diversas normativas
comunitarias en esta materia.

Por su parte, la Organizacin de Estados Americanos (OEA) ha conformado un


grupo de expertos en materia de delitos cibernticos, reunindose peridicamente;
la mas reciente reunin se efectu en el mes de junio del presente ao, de la que
se han desprendido diversos acuerdos de los que se destacan:

1. Que los Estados representados adopten la legislacin que especficamente


se requiera para tipificar las diversas modalidades de delitos cibernticos as como
dictar las medidas procesales y de asistencia judicial mutua que aseguren el
manejo de pruebas electrnicas en forma efectiva, eficaz y oportuna.
2. Que se mantenga intercambio de informacin y estrategias de persecucin
del delito ciberntico.
3. Que se adopten las disponibilidades para una oportuna cooperacin
internacional.
4. Que se considere a los delitos de pornografa infantil, fraude y terrorismo
como delitos cibernticos, entre otros.

IV. Delitos informticos/Evidencia digital


Las conductas antisociales y antijurdicas realizadas por los sujetos que identifican
plenamente el valor de la informacin contenida en un sistema o equipo de
informtica se traducen en delitos.

12
Los ataques en el ciberespacio se clasifican en varias categoras: acciones
accidentales y ataques maliciosos12. En esta ltima categora existen numerosos
subgrupos, incluyendo virus informticos, ataques de denegacin de servicio y
ataques de denegacin de servicio distribuido. Una tercera rea de vulnerabilidad
en el ciberespacio es el fraude en lnea, comprende asuntos como robo de
identidad y robo de datos.

Estas acciones son realizadas por sujetos13 que tienen conocimientos tcnicos
especializados en tecnologas de la informacin y de la comunicacin y se
denominan como:

a) Hacker. La palabra deriva de hack, que significa hacha, y es l termino que


se usaba para describir la familiar forma en que los tcnicos telefnicos arreglaban
cajas defectuosas, el bueno y el viejo golpe seco, y la persona encargada de
ejecutar esos golpes se le llamaba naturalmente un hacker, este tipo de persona
no es considerado propiamente un delincuente, se asemeja ms bien a un
bromista que disfruta entrando en sistemas informticos privados y que toma esa
actividad como un reto a sus conocimientos.
b) Cracker. La significacin deriva de la palabra en ingles crack, que significa
romper, este tipo de personas trae aparejada la firme intencin de provocar un
dao en los sistemas informticos de un tercero, lo cual constituye un autntico
peligro, su terminacin er, connota al quebrador, o persona que se dedica a daar
los sistemas informticos, ya por que se le pag o por motivos nocivos que bien
pueden ser personales.
c) Phreacker. En castellano se denomina pirata, que manipula esencialmente
los sistemas informticos de las compaas de telfonos, ahorrndose una
considerable cantidad de dinero, puesto que activa telfonos convencionales y

12
Vid. www.bsa.org
13
SOTO GALVEZ, Gerardo. La necesaria reforma de la ley penal federal ante la impunidad de los delitos
informticos, Tesis de Licenciatura Universidad del Valle de Atemajac, Guadalajara, Jalisco, 1997.

13
celulares piratas, constituyendo un grado de peligro para las empresas que
manejan esta lnea comercial.
d) Lamer. Connota a la persona que su especialidad radica en utilizar cdigos
fuentes de otros programadores para beneficio (una especie de plagio electrnico)
propio sin hacer mencin del copyright (derechos de autor).
e) Sniffer. Del ingls sniff, que significa olfatear, este tipo de personas navega
por la lnea internet de sistema en sistema, con la intencin de descubrir todo tipo
de errores que pudieran vender o utilizar en su beneficio (robo de informacin,
acceso a sistemas financieros, a secretos de patentes, al banco de informacin
cientfica, etc).
f) Graffitis. Deriva de la palabra grfico, y su conducta esencial estriba en rayar
los sistemas informticos, al igual que en nuestra actualidad se rayan las paredes,
estos se dedican a decorar la pgina web con sus creaciones pintorescas.

Las conductas ms comunes realizadas por el sujeto activo son:

A) Interceptacin de comunicaciones sin autorizacin


B) Aprovechamiento de sistematizacin de la informacin contenida en bases de
datos de sistemas o equipos de informtica.
C) Utilizacin de segmentos de red de sistemas o equipos informticos mediante
el acceso indebido del equipo informtico o de los servicios de procesamiento
de datos, bien sea en sitio o a travs de acceso remoto del que puede resultar
la obtencin de la informacin.
D) Destruccin total o parcial de la informacin contenida en sistemas informticos
dirigidos a causar un perjuicio sobre bienes patrimoniales, tanto para el titular
como al usuario del sistema.
E) Difusin, distribucin y reproduccin mediante sistemas o equipos de
informtica de informacin relativa a la pornografa infantil (corrupcin de
menores) y el lenocinio.

14
F) Difusin, distribucin y reproduccin mediante sistemas o equipos de
informtica de informacin (software) contenida en otros sistemas informticos,
lo que actualmente se concibe como fraude informtico, espionaje industrial.
G) Aprovechamiento indebido o violacin de un cdigo para penetrar un sistema
introduciendo instrucciones inapropiadas.
H) Negacin de acceso autorizado a sistemas y equipos de informtica
I) Abuso y dao de informacin en introduccin falsa de informacin al sistema o
equipo informtico.
J) Copiar y distribuir programas de cmputo en equipos o sistemas informticos
k) Terrorismo ciberntico.

Para ejecutar las acciones descritas anteriormente, el sujeto activo aplica diversas
tcnicas14 para su ejecucin:

i. El caballo de Troya: consiste en introducir en un programa de uso habitual


una rutina o conjunto de instrucciones, por supuesto no autorizado, para que
dicho programa acte en ciertos casos de forma distinta a como estaba
previsto. Es un mtodo difcil de detectar pero fcil de prevenir instituyendo
estrictos procedimientos de catalogacin y descatalogacin de programas de
forma que sea imposible acceder a ningn programa para su modificacin sin
los correspondientes permisos, y una vez que ste haya sido modificado,
comprobar que el programa funciona correctamente, modificado en lo que se
pretenda y que el resto siga igual.
ii. Tcnica del salami: consiste en introducir o modificar unas pocas
instrucciones en los programas para reducir sistemticamente las cuentas
bancarias, los saldos de proveedores transmitindola a una cuenta virtual. Es
de fcil realizacin y de difcil comprobacin.

14
Vid. DONN PARKER Informtica y Derecho en Revista Iberoamericana de Derecho Informtico, Actas
Volumen I. p. 1203, Mrida, Espaa 1998.

15
iii. Tcnica del super zaping: consiste en el uso no autorizado de un programa
de utilidad para alterar, borrar, copiar, insertar o utilizar en cualquier forma no
permitida los datos almacenados en la computadora. El nombre proviene de un
programa de utilidad conocido como SUPERZAP que es como una llave que
abre cualquier rincn de la computadora por protegido que pueda estar, es un
programa de acceso universal. Generalmente al detectar la alteracin de los
datos se piensa que es un mal funcionamiento de la computadora.
iv. Tcnica de puertas falsas. Este mtodo consiste en interrupciones
producidas que los programadores hacen para el chequeo del programa con lo
que se dejan puertas falsas para entrar en l. El problema que se presenta es
tener la certeza de que cuando los programas entran en proceso de produccin
normal todas las puertas falsas hayan desaparecido.
v. Tcnica de creacin de bombas lgicas: consiste en introducir en un
programa un conjunto de rutinas generalmente no utilizadas para que en una
fecha o circunstancia predeterminada se ejecuten, desencadenando la
destruccin de la informacin almacenada en la computadora distorsionando el
funcionamiento del sistema, provocando paralizaciones intermitentes.
vi. Ataques asincrnicos: la tcnica se basa en la forma de funcionar de los
sistemas operativos y sus conexiones con los programas de la aplicacin a los
que sirve y soporta en su ejecucin. En virtud de que los sistemas operativos
funcionan en forma asincrnica, estableciendo colas de espera que van
desbloqueando en funcin de la disponibilidad de los datos o recursos que se
esperaban. Esta tcnica es poco utilizada en virtud de su complejidad.
vii. Aprovechamiento de informacin residual: se basa en aprovechar los
descuidos de los usuarios o tcnicos informticos para obtener informacin que
ha sido abandonada sin ninguna proteccin como residuo de un trabajo real
efectuado con autorizacin.
viii. Divulgacin no autorizada de datos reservados: sustraccin de informacin
confidencial o espionaje industrial.

16
ix. Escuchas telefnicas: tcnica en la que para su utilizacin de requiere de un
mdem para demodular las seales telefnicas analgicas y convertirlas en
seales digitales.

Establece la CPEUM En materia de juicios del orden criminal, queda prohibido


imponer por simple analoga y an por mayora de razn, pena alguna que no
est decretada por una ley exactamente aplicable al delito de que se trata, sin
embargo y como mero ejercicio de adecuacin al tipo penal existente se
presenta el siguiente cuadro relativo a las conductas descritas con anterioridad:

Conductas Adecuacin al tipo penal existente


En base al acceso
A) Interceptacin de comunicaciones sin CONSTITUCION POLITICA DE LOS
autorizacin ESTADOS UNIDOS MEXICANOS:
Derecho a la privacidad, Artculo 16, ltimo prrafo, 20
Proteccin de datos personales LEY FEDERAL DE DERECHOS DE
AUTOR
TITULO IV
DE LA PROTECCION AL DERECHO
DE AUTOR
ART. 109
CPF.
TITULO NOVENO
REVELACION DE SECRETOS Y ACCESO
ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA
ART. 211-BIS
B) Aprovechamiento de sistematizacin de la CPF
informacin contenida en bases de datos TITULO NOVENO
de sistemas o equipos de informtica. REVELACION DE SECRETO Y ACCESO
ILICITO SISTEMAS Y EQUIPOS DE
INFORMATICA
CAPITULO II. ACCESO ILICITO A SISTEMAS
Y EQUIPOS DE INFORMATICA
ART. 211-BIS-4
ART 211-BIS-5
C) Utilizacin de segmentos de red de CPF
sistemas o equipos informticos (correo TITULO DECIMO OCTAVO
electrnico, pgina web, etc) DELITOS CONTRA LA PAZ Y LA
SEGURIDAD DE LAS PERSONAS
CAPITULO II
ALLANAMIENTO DE MORADA
ART. 285
D) Utilizacin indebida del equipo informtico o CPF
de los servicios de procesamiento de datos, TITULO VIGESIMO SEGUNDO

17
bien sea en sitio o a travs de acceso remoto DELITOS EN CONTRA DE LAS PERSONAS
del que puede resultar la obtencin de la EN SU PATRIMONIO
informacin. (robo) ART. 368 FR. II
E) Destruccin total o parcial de la informacin CPF
contenida en sistemas informticos dirigidos a TITULO VIGESIMO SEXTO
causar un perjuicio sobre bienes patrimoniales, DELITOS EN MATERIA DE DERECHOS DE
tanto para el titular como al usuario del AUTOR
sistema. ART 424 BIS FR. II.
F) Difusin, distribucin y reproduccin CPF
mediante sistemas o equipos de informtica de TITULO OCTAVO
informacin relativa a la pornografa infantil CAP II
(corrupcin de menores),y el lenocinio CORRUPCION DE MENORES E INCAPACES
PORNOGRAFIA INFANTIL Y PROSTITUCION
SEXUAL DE MENORES
H) Difusin, distribucin y reproduccin CPF.
mediante sistemas o equipos de TITULO NOVENO
informtica de informacin (software) REVELACION DE SECRETO Y ACCESO
contenida en otros sistemas informticos, ILICITO SISTEMAS Y EQUIPOS DE
lo que actualmente se concibe como INFORMATICA
fraude informtico, espionaje industrial. CAP. I REVELACION DE SECRETOS.
ART. 210, 211, 211-BIS
CPF
TITULO VIGESIMO SEGUNDO
DELITOS EN CONTRA DE LAS PERSONAS
EN SU PATRIMONIO
ART.386
I) Aprovechamiento indebido o violacin de CP. DF
un cdigo para penetrar un sistema CAP. II. FALSIFICACIN DE TITULOS AL
introduciendo instrucciones inapropiadas. PORTADOR: Y DOCUMENTOS DE CREDITO
PBLICO.
Art. 240-Bis Fr. IV.- Altere los medios de
identificacin electrnica de tarjetas, ttulos y
documentos para el pago de bienes y servicios
CP DF
CAP III. Falsificacin de sellos, llaves
Art. 242 Fr. I.- Al que falsifique llaves
I) Negacin de acceso s autorizado a sistemas LEY DE INFORMACION, ESTADISTICA Y
y equipos de informtica GEOGRAFIA
Derecho de acceso, cancelacin y rectificacin
J) Abuso y dao de informacin en CP DF
introduccin falsa de informacin al sistema o Falsificacin de ttulos al portador: y
equipo informtico documentos de crdito pblico.
CAP III. Art. 240-Bis Fr. V.- Accede
indebidamente a los equipos
electromagnticos de las instituciones
emisoras de tarjetas ttulos y documentos para
el pago de bienes y servicios a sabiendas de
que son alterados o falsificados.
k) Copiar y distribuir programas de cmputo en CPF
equipos o sistemas informticos TITULO VIGESIMO SEXTO
DELITOS EN MATERIA DE DERECHOS DE
AUTOR

18
ART 424
ART. 424-BIS.
L) Organizar los elementos humanos y Propuesta de articulado en estudio anexo
materiales para la comisin de los delitos TERRORISMO.
relativos a la delincuencia organizada g) CPF CAPITULO VI,
ARTICULO 139
LAVADO DE DINERO:
CPF
TITULO VIGESIMO TERCERO
ENCUBRIMIENTO Y OPERACIONES CON
RECURSOS DE PROCEDENCIA ILICITA
CAPITULO II
OPERACIONES CON RECURSOS DE
PROCEDENCIA ILICITA
Art. 400-bis

Evidencia digital
Sin duda alguna, comprobar las acciones anteriores en un caso penal concreto
representa un sustantivo reto tanto a nuestros legisladores como a los rganos
jurisdiccionales. Mismo que se ve acompaado en la disposicin de ellos en
generarse y generar una cultura informtica tanto como una forma como una
actitud de vida y por ende, el abogado litigante debe abrirse a la presentacin de
este tipo de pruebas.

Con fundamento en la gran preocupacin que la comunidad internacional tiene


para el desarrollo de una poltica internacional de seguridad de la informacin
frente al fenmeno de las tecnologas de la informacin y de la comunicacin, la
evidencia digital requiere una real y sana atencin.

Podemos entender como evidencia digital al conjunto de procedimientos derivados


de la informtica forense que permiten rescatar los elementos informticos para
garantizar que la informacin contenida en un sistema o equipo informtico ha
sufrido alteraciones en lo que concierne a la disponibilidad, integracin,
confiabilidad y autenticacin de la informacin y que podrn ser considerados
como prueba plena por el rgano jurisdiccional.

19
Es oportuno advertir que el artculo 206 del Cdigo Federal de Procedimientos
Penales establece que se admitir como prueba plena todo aquello que se
ofrezca como tal, siempre que sea conducente y no sea contrario a derecho. Ya
tenemos en otras legislaciones el reconocimiento pleno del documento informtico
y documento electrnico.

No olvidemos que el bien jurdicamente protegido es la informacin contenida en


sistemas y/o equipos de informtica, hoy podemos llegar a probar ante los
rganos jurisdiccionales que la informacin contenida en un sistema informtico ha
sufrido o no alteraciones en la disponibilidad, autenticacin, confidencialidad e
integridad, la evidencia digital es tambin un recurso que la tecnologa nos otorga
para generar confianza en su ptima utilizacin.

V. Propuestas para generar una cultura de la seguridad de la


informacin.

i. Desarrollar polticas de seguridad


La seguridad en cualquier organizacin por muy pequea que sea, exige la
adopcin de firmes polticas de seguridad, que como anteriormente sealamos
pueden ser de naturaleza fsica, lgica y jurdica.

Las aportaciones que la tecnologa nos brinda se traducen en la implementacin


de mecanismos y software de comprobada, eficacia a saber:

Antivirus,
Firewalls,
Deteccin de intrusin,
Encriptacin,
Infraestructura de clave pblica (PKI) y
Administracin de la vulnerabilidad),

20
Capacitacin continua para garantizar que puedan detectar y combatir la
naturaleza evolutiva de las amenazas en el ciberespacio.
La cultura de la seguridad frente a las tecnologas de la informacin y de la
comunicacin se depositan en cuatro reglas fundamentales:
La participacin del Estado en el desarrollo del uso racional de la
informacin mediante el apoyo a los usuarios para protegerse;
La tecnologa faculta a las personas a protegerse por s mismas;
La industria, a travs del mercado, puede ir al frente de todos; y
El orden jurdico debe garantizar el uso racional de las tecnologas de la
informacin y de la comunicacin.

ii. Comisin Intersecretarial de Seguridad de la Informacin en Mxico.


proyecto CISIM

Justificacin
En un gobierno de orden transformador el desarrollo de una poltica de seguridad
nacional es fundamental para estar a la par de pases tanto en vas de desarrollo
como desarrollados, el proceso de globalizacin es un elemento activo en las
sociedades modernas, el fenmeno informtico es ingrediente fundamental en la
consecucin de sus fines. Sin embargo, no podemos dejar las ventanas abiertas
y el Gobierno Federal debe garantizar tanto la seguridad jurdica frente a las
tecnologas de la informacin y de la comunicacin como, la seguridad en las
tecnologas de la informacin y comunicacin iniciando en la APF mediante
estrategias que mas que prohibir puedan generar confianza en el uso de las
mismas.

Objetivo:
Salvaguardar la informacin de carcter confidencial y patrimonial contenida en
sistemas y equipos de informtica de la Administracin Pblica Federal.

21
Funciones:
Establecer los lineamientos y polticas de seguridad de los sistemas
informticos pertenecientes a organismos de la Administracin Pblica
Federal.
Definir una poltica de Seguridad de la Informacin bsica para todas las
dependencias de la APF.
Definir estndares apegados a la Norma ISO-17799 (BS-17799).
Determinar procedimientos de recuperacin y respuesta de acuerdo con
las mejores prcticas
Evaluar y homologar tecnologas de seguridad de la informacin.
Desarrollar los mecanismos para salvaguardar el secreto de la
informacin mediante redes o sistemas informticos y de
telecomunicaciones seguros.
Definir estndares de seguridad en el desarrollo de aplicaciones.
Definir estndares de seguridad en la instalacin de sistemas operativos,
bases de datos, etc.
Definir estndares de seguridad en el diseo de redes de computadoras.
Establecer procedimientos de cifrado de la informacin sensible contenida
en los sistemas y equipos de informtica y de telecomunicaciones.
Desarrollar las reglas para clasificar usuarios de la informacin contenida
en los equipos y sistemas informticos.
Definir las bases para el desarrollo de perfiles de usuario que acceden a
informacin clasificada.
Definir los mtodos de autenticacin de usuario de acuerdo al perfil al que
pertenezca.
Disear y establecer los sistemas tcnicos de interceptacin de seales
(ataques) salvaguardando el contenido informacional de las
comunicaciones.
Determinar los mtodos de respuesta legal a tomar cuando se identifique
a un atacante.

22
Impulsar la legislacin en materia de delitos informticos
Tipificacin de delitos
INTEGRACIN
La Comisin Intersecretarial de Seguridad de la informacin estar
integrada por un Consejo Asesor de Seguridad de la Informacin
Los enlaces de todos y cada uno de los organismos de la
Administracin Pblica Federal.
ORGANIGRAMA

Presidencia

Comit
Intersecretarial
Representantes
Secretario
De
Tcnico
Dependencias

Subsecretario de
Tecnologas

Subsecretario de
Mtodos

Secretario
Legal

Enlaces
Legislativos

VI. Conclusiones

Es necesario generar una cultura de la seguridad de la informacin frente a


las tecnologas de la comunicacin y de la comunicacin.
La participacin de Mxico en la comunidad internacional es fundamental
para dar respuesta a la persecucin de la delincuencia ciberntica no

23
solamente por el inters de un particular, sino el inters en materia de
SEGURIDAD NACIONAL.
Es necesario crear una comisin de la APF que tendr la interaccin con
los diversos organismos pblicos que proporcionaran las relaciones
coordinadas para efectos de realizar una estrategia globalizadora en
materia de seguridad de la informacin gubernamental.
La seguridad implica concientizacin, planeacin, desarrollo y construccin,
implementacin y medidas de contingencia con el objeto de preservar la
confidencialidad, disponibilidad, autenticacin e integridad de la informacin
contenida en las tecnologas de la informacin y de la comunicacin.
El uso racional de las tecnologas de la informacin y de la comunicacin
preserva la optima utilizacin de las bondades que stas ofrecen.

24

S-ar putea să vă placă și