Documente Academic
Documente Profesional
Documente Cultură
I. Introduccin
El fenmeno de los sistemas y las nuevas tecnologas de la informacin y de la
comunicacin no es ajeno en la llamada sociedad de la informacin1 entendida
esta como la comunidad integrada y permanentemente comunicada en una misma
forma con mltiples medios y procesos, en un solo tiempo, trascendiendo fronteras
y generando contenidos integrados por datos cada da ms actuales, ms
verdicos y ms congruentes con las propias necesidades que ella misma
demanda.
1
Vid. FERNNDEZ ESTEBAN, Ma. Luisa, Nuevas tecnologas, Internet y Derechos Fundamentales, Madrid,
Espaa, Ed. Mc Graw Hill, Monografa Ciencias Jurdicas, 1998, p. XXI.
1
El uso racional de las TIC impone la optimizacin de las bondades que ellas
generan, la adecuada garanta de seguridad tecnolgica y seguridad del respeto a
los derechos inherentes a la persona, as como mecanismos que permitan
identificar los riesgos a los que se ve sujeta, as como crear las estrategias de
contingencia para combatirlos.
2
Vid. TLLEZ AGUILERA, A., Nuevas Tecnologas. Intimidad y proteccin de datos, Madrid, Espaa Ed.
Edisofer, 2001, p. 21 y ss
2
que permiten mantener los principios fundamentales de la informacin contenida
en un sistema telemtico3: integridad, confidencialidad, disponibilidad y
autenticacin de la informacin contrarrestando ataques intencionados o
imprevistos mediante polticas previamente establecidas para restringir o
establecer, en forma parcial o total, el acceso a los mismos en forma conjunta o
por separado; stas se reducen a acciones que son constituidas por acuerdos
administrativos, implementaciones de hardware o software, mediante tcnicas de
monitoreo permanente o temporal.
d) Derecho de la Informtica
La seguridad jurdica frente al impacto tecnolgico considera que el derecho debe
abrir su campo de aplicacin frente al impacto tecnolgico, y concebir al Derecho
de la Informtica, como una disciplina autnoma, que es nuestra posicin,
entendindolo como el conjunto de normas jurdicas que regulan la creacin,
desarrollo, uso, aprovechamiento y aplicacin de las nuevas tecnologas de la
informacin y de la comunicacin en cualquier rea, y relaciona los efectos
jurdicos que de ella se desprenden en su aplicacin.
3
Entindase telemtico(a) como la contraccin de telecomunicaciones e informtica y es aplicable a
tecnologas de la informacin y de la comunicacin
3
Otros autores definen el Derecho de la Informtica como el conjunto de normas
reguladoras del objeto informtico o de problemas directamente relacionados con
la misma4.
e) Delitos informticos
Como derivacin de las diversas reas de estudio que impone el Derecho de la
Informtica, ubicamos los delitos informticos y por ello debemos entender la
conducta tpica y atpica, antijurdica, punible e inpunible, en la que se ven insertos
los conocimientos especializados del sujeto activo en tecnologas de la
informacin y de la comunicacin y cuya condicin sine qua non existe la
utilizacin de un medio tecnolgico y vulnera derechos inherentes a la persona.
4
SU LLINS, Emilio, Introduccin a la Informtica Jurdica y al Derecho de la Informtica, Revista de la
Facultad de Derecho de la Universidad Complutense, Informtica y Derecho, Monogrfico 12, Madrid, Espaa,
septiembre de 1986. p. 77.
4
Este concepto genera frente al Derecho una sustantiva atencin ya que la
salvaguarda de la informacin se constituye en uno de los derechos
fundamentales del hombre, y frente al impacto tecnolgico, se ha conformado en
una institucin jurdica denominada la intimidad, que se desprende del concepto
de privacida, depositado en aquellos datos personales de un individuo que lo
definen como identificado o identificable. Este derecho no deja ajeno a una
persona moral, a un gobierno o a un pas, es justamente el mayor atractivo para
aquellos que conocen las bondades del desarrollo tecnolgico.
5
Vid. http://www.bsiamericas.com/Mex+Seguridad+en+Informacion/Resumen/index.xalter
6
Vid. http://www.idc.com
7
Entindase telemtico(a) como la contraccin de telecomunicaciones e informtica y es aplicable a
tecnologas de la informacin y de la comunicacin
5
jurdicos y tecnolgicos sern cubiertos con una fortaleza capaz de repeler
cualquier ataque o intromisin de uno o varios sujetos y, en el supuesto de ser
vctima de un ataque, nos aporta la reparacin del dao causado, restableciendo
el modo original del estado de las cosas.
8
Gua para la elaboracin de polticas de seguridad en Internet, CAIAP Comit de autoridades en
informtica de la Administracin Pblica Federal, 1999 p. 4.
6
La seguridad en el impacto tecnolgico y la seguridad jurdica generan la
necesidad de proteccin cada da ms adaptada a generar la confiabilidad de los
sistemas insertos.
Si nos referimos a la seguridad de las TIC, pueden definirse dos grandes grupos:
la seguridad fsica y la seguridad lgica. La primera agrupa todos los elementos
tangibles de hardware, equipo incorporado y de transmisin de la informacin; el
segundo lo forman las herramientas intangibles del software que estn
expresamente dirigidos a restringir el acceso a la informacin.
SEGURIDAD
SEGURIDAD JURDICA
LOGSTICA
FSICA LGICA
ARQUITECTURA
APLICACIONES
Por otra parte, si nos referimos a la seguridad jurdica frente a las TIC ante el
impacto tecnolgico, es evidente que para que esta exista es necesaria la
presencia de un orden que regule la conducta de los individuos y de las
sociedades y que este orden se cumpla, que sea eficaz... y justo.9 Y es aqu en
donde vemos plasmado el mayor reto para el orden jurdico mexicano frente al
desarrollo de las tecnologas de la informacin y de la comunicacin.
9
Voz Seguridad Jurdica en: Diccionario Jurdico Mexicano. Mxico Instituto de Investigaciones Jurdicas de la
UNAM.,1996, p. 2885
7
Nuestra legislacin en esta materia es escasa y todava falta mucho camino por
recorrer en el rea penal, e inclusive la procuracin de justicia tiene un gran reto
que enfrentar, ya que como hemos visto el concepto de Seguridad frente al
impacto tecnolgico en esta materia, se recorre un amplio panorama que parte
desde el pequeo universo de un individuo hasta el magno universo de la
seguridad nacional de nuestro pas.
En las legislaciones locales solamente contamos con apenas nueve entidades que
contemplan en sus ordenamientos penales algunas modalidades de los delitos
informticos: Aguascalientes, Baja California, Distrito Federal, Estado de Mxico,
10
Reforma publicada en el DOF el 6 de diciembre de 1977 y 3 de julio de 1996 respectivamente.
11
Reforma publicada en el DOF de fecha 17 de mayo de 1999.
8
Morelos, Puebla, Quintana Roo, Sinaloa, Tamaulipas y Yucatn, tal y como se
aprecia en las siguientes tablas.
Entidad TIPO
TITULO DCIMO PRIMERO
AGUASCALIENTES DELITOS EN CONTRA DE LA CONFIDENCIALIDAD
CAPITULO I
Revelacin de Secretos
ARTICULO 195.- La Revelacin de Secretos consiste en el aprovechamiento de archivos informticos personales o en la
revelacin de una comunicacin reservada que se conozca o que se haya recibido por motivo de empleo, cargo o puesto, sin
justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado.
Al responsable de Revelacin de Secretos se le aplicarn de 3 meses a 1 ao de prisin y de 15 a 30 das multa.
ARTICULO 196.- Si el inculpado de la Revelacin de Secretos presta sus servicios profesionales o tcnicos, o se trata de un
servidor pblico; o el secreto revelado es de carcter industrial o cientfico, la punibilidad ser de 1 a 5 aos de prisin y de 30
a 50 das multa.
9
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que
integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de
prisin y de cincuenta a trescientos das multa.
ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que
integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le
impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema
financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de
cincuenta a trescientos das multa.
Las penas previstas en este artculo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el sistema financiero.
ARTICULO 211 bis 6.- Para los efectos de los artculos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que
integran el sistema financiero, las sealadas en el artculo 400 bis de este cdigo.
ARTICULO 211 bis 7.- Las penas previstas en este capitulo se aumentaran hasta en una mitad cuando la informacin
obtenida se utilice en provecho propio o ajeno.
LIBRO SEGUNDO
ESTADO DE MXICO TITULO PRIMERO
DELITOS CONTRA EL ESTADO
SUBTTULO CUARTO
DELITOS CONTRA LA FE PBLICA
CAPITULO IV
FALSIFICACIN Y UTILIZACIN INDEBIDA DE TTULOS AL PORTADOR, DOCUMENTOS DE CRDITO PBLICO
Y DOCUMENTOS RELATIVOS AL CRDITO
Artculo 174.- Se impondrn de cuatro a diez aos de prisin y de ciento cincuenta a quinientos das de salario mnimo de
multa al que:
I. Produzca, imprima, enajene an gratuitamente, distribuya, altere o falsifique tarjetas, ttulos o documentos para el pago de
bienes y servicios o para disposicin de efectivo, sin consentimiento de quien est facultado para ello;
II. Adquiera, utilice, posea o detente indebidamente, tarjetas, ttulos o documentos para el pago de bienes y servicios, a
sabiendas de que son alterados o falsificados;
III. Adquiera, utilice, posea o detente indebidamente, tarjetas, ttulos o documentos autnticos para el pago de bienes y
servicios, sin consentimiento de quien est facultado para ello;
IV. Altere los medios de identificacin electrnica de tarjetas, ttulos o documentos para el pago de bienes y servicios; y
V. Acceda indebidamente a los equipos de electromagnticos de las instituciones emisoras de tarjetas, ttulos o documentos
para el pago de bienes y servicios o para disposicin de efectivo.
Las mismas penas se impondrn a quien utilice indebidamente informacin confidencial o reservada de la institucin o persona
que legalmente est facultada para emitir tarjetas, ttulos o documentos utilizados para el pago de bienes y servicios.
Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarn en una mitad.
En el caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo se aplicarn las reglas
del concurso
TTULO DUODCIMO
MORELOS DELITOS CONTRA LA MORAL PBLICA
CAPTULO I
ULTRAJES A LA MORAL PBLICA
ARTCULO 213.- Se aplicar prisin de seis meses a tres aos y de trescientos a
quinientos das-multa:
I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos, imgenes u objetos obscenos y al que los exponga,
distribuya o haga circular; y
II.- Al que realice exhibiciones pblicas obscenas por cualquier medio electrnico, incluyendo Internet, as como las ejecute o
haga ejecutar por otro;
En caso de reincidencia, adems de las sanciones previstas en este artculo, se ordenar la disolucin de la sociedad o
empresa.
No se sancionarn las conductas que tengan un fin de investigacin o divulgacin cientfica, artstica o tcnica.
CAPTULO III
CORRUPCIN DE MENORES E INCAPACES
ARTCULO 213 quater.- Al que induzca, procure u obligue a un menor de edad o a quien no tenga la capacidad para
comprender el significado del hecho, a realizar actos de exhibicionismo corporal, lascivos o sexuales, de prostitucin, de
consumo de narcticos, a tener prcticas sexuales, a la prctica de la ebriedad o a cometer hechos delictuosos, se le aplicar
de cinco a diez aos de prisin y de cien a quinientos das-multa. Se duplicar la sancin a la persona que cometa o consienta
cualquiera de las conductas descritas, si fuere ascendiente, hermano, hermana, padrastro, madrastra, tutor, tutora o todo aquel
que tenga sobre el menor el ejercicio de la patria potestad.
Si adems del delito citado resultase cometido otro, se aplicarn las reglas de acumulacin.
Al que procure, facilite o induzca por cualquier medio a un menor, o a un incapaz, a realizar actos de exhibicionismo corporal,
lascivos o sexuales, con el objeto y fin de videograbarlo, fotografiarlo o exhibirlo mediante anuncios impresos o electrnicos,
incluyendo la Internet, se le impondr de seis a quince aos de prisin y de cien a quinientos das-multa. Se duplicar la
sancin a la persona que cometa o consienta cualquiera de las conductas descritas, si fuere ascendiente, hermano, hermana,
padrastro, madrastra, tutor, tutora o todo aquel que tenga sobre el menor el ejercicio de la patria potestad.
Al que filme, grabe o imprima los actos a que se refiere el prrafo anterior, se le impondr una pena de diez a catorce aos de
prisin y de doscientos cincuenta a mil das-multa. La misma pena se impondr a quien con fines de lucro, elabore,
reproduzca, venda, arriende, exponga, publicite o difunda el material referido.
LIBRO SEGUNDO
PUEBLA SEPTIMO
SECCION SEGUNDA
CORRUPCION DE MENORES E INCAPACES
Artculo 224 Ter. Quien por cualquier medio, sea directo, mecnico o con soporte informtico, electrnico o de cualquier otro
tipo, venda, publique, distribuya, exhiba y difunda; transporte o posea con algunos de estos fines, material pornogrfico infantil,
se le impondr prisin de dos a cinco aos y multa de diez a cien das de salario.
CAPITULO DCIMO
FALSEDAD
SECCION PRIMERA
FALSIFICACIN DE ACCIONES, OBLIGACIONES Y OTROS DOCUMENTOS DE CREDITO PUBLICO
Artculo 245 bis.-Se impondr prisin de tres a nueve aos y multa de ciento cincuenta a cuatrocientos das de salario:
I.- Al que produzca, imprima, enajene an gratuitamente, distribuya o altere tarjetas, ttulos, documentos o instrumentos
utilizados para el pago de bienes y servicios o para disposicin de efectivo, sin consentimiento de quien est facultado para
ello;
II.-Al que adquiera, utilice o posea, tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para
disposicin de efectivo, a sabiendas de que son alterados o falsificados;
III.- Al que adquiera, utilice, posea o detente indebidamente, tarjetas, ttulos o documentos autnticos para el pago de bienes y
servicios o para disposicin de efectivo, sin consentimiento de quien est facultado para ello;
IV.- Al que adquiere, copie o falsifique los medios de identificacin electrnica, cintas o dispositivos magnticos de tarjetas,
ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo; y
V.- Al que acceda indebidamente a los equipos y sistemas de cmputo o electromagnticos de las Instituciones emisoras de
tarjetas, ttulos, documentos o instrumentos, para el pago de bienes y servicios o para disposicin de efectivo.
Las mismas penas se impondrn, a quien utilice indebidamente informacin confidencial o reservada de la Institucin o
persona que legalmente est facultada para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y
servicios o para disposicin de efectivo.
Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarn en una mitad.
En caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo, se aplicarn las reglas
del concurso.
TITULO TERCERO
QUINTANA ROO DELITOS CONTRA LA FE PBLICA
CAPITULO II
FALSIFICACIN DE DOCUMENTOS Y USO DE DOCUMENTOS FALSOS
ARTCULO 189-BIS.- Se impondr hasta una mitad ms de las penas previstas en el artculo anterior, al que:
I.- Produzca, imprima, enajena an gratuitamente, distribuya o altere tarjetas, ttulos, documentos o instrumentos utilizados
10
para el pago de bienes o servicios o para disposicin en efectivo, sin consentimiento de quien est facultado para ello.
II.- Adquiera, posea o detente ilcitamente tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o
para disposicin de efectivo a sabiendas que son alterados o falsificados.
III.- Copie o reproduzca, altere los medios de identificacin electrnica, cintas o dispositivos magnticos de documentos para
el pago de bienes o servicios para disposicin en efectivo.
IV.- Accese indebidamente los equipos y sistemas de cmputo o electromagnticos de las instituciones emisoras de
tarjetas, ttulos, documentos o instrumentos para el pago de bienes y servicios o para disposicin de efectivo.
Las mismas penas se impondrn a quien utilice indebidamente informacin confidencial o reservada de la institucin o
persona que legalmente est facultada para emitir tarjetas, ttulos, documentos o instrumentos para el pago de bienes y
servicios o para disposicin de efectivo.
Si el sujeto activo es empleo o dependiente del ofendido, las penas se aumentarn hasta en una mitad ms.
En el caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artculo se aplicarn las reglas
del concurso.
TTULO DCIMO
SINALOA DELITOS CONTRA EL PATRIMONIO
CAPTULO V
DELITO INFORMTICO
ARTCULO 217. Comete delito informtico, la persona que dolosamente y sin derecho:
I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el
propsito de disear, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o informacin; o
II. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico o programa de computadora o los datos
contenidos en la misma, en la base, sistema o red.
Al responsable de delito informtico se le impondr una pena de seis meses a dos aos de prisin y de noventa a trescientos
das multa.
Entidad TIPO
TITULO SEPTIMO
TAMAULIPAS DELITOS DE REVELACION DE SECRETOS Y DE ACCESO ILICITO A SISTEMAS Y EQUIPOS DE
INFORMATICA.
CAPITULO II
ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA
ARTICULO 207-Bis.- Al que sin autorizacin modifique, destruya, o provoque prdida de informacin contenida en sistemas o
equipo de informtica protegidos por algn mecanismo de seguridad o que no tenga derecho de acceso a el, se le impondr
una sancin de uno a cuatro aos de prisin y multa de cuarenta a ochenta das salario.
ARTICULO 207-Ter.- Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistema o
equipo de informtica de alguna dependencia pblica, protegida por algn mecanismo se le impondr una sancin de dos a
seis aos de prisin y multa de doscientos a seiscientos das salario.
ARTICULO 207-Quater.- Al que sin autorizacin conozca o copi informacin contenida en sistemas o equipos de informtica
de alguna dependencia pblica, protegida por algn mecanismo se le impondr una sancin de dos a cinco aos de prisin y
multa de cien a trescientos das salario.
ARTICULO 207-Quinquies .- Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna
dependencia pblica, indebidamente modifique, destruye o provoque prdida de informacin que contengan se impondr una
sancin de tres a ocho aos de prisin y multa de trescientos a ochocientos das salario.
ARTICULO 207-Sexies. - Al que estando autorizado para acceder a sistemas y equipos de informtica de alguna
dependencia pblica, indebidamente copie, transmita o imprima informacin que contengan se le impondr de uno a cuatro
aos de prisin y multa de cien a trescientos das salario.
Los delitos previstos en este titulo sern sancionados por querella de la parte ofendida.
TTULO SPTIMO
YUCATN DELITOS CONTRA LA MORAL PBLICA
CAPTULO II
CORRUPCIN DE MENORES E INCAPACES, TRATA DE MENORES Y PORNOGRAFA INFANTIL
ARTCULO 211. Al que procure o facilite por cualquier medio que uno o ms menores de diecisis aos, con o sin su
consentimiento, los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con objeto y fin de
videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con o sin el fin de obtener un lucro, se le
impondrn de cinco a diez aos de prisin y de cuatrocientos a quinientos das-multa.
Al que fije, grabe o imprima actos de exhibicionismo corporal, lascivos o sexuales en que participen uno o ms menores de
diecisis aos, se le impondr la pena de diez a catorce aos de prisin y de cuatrocientos a quinientos das-multa. La misma
pena se impondr a quien con fines de lucro o sin l, elabore, reproduzca, venda, arriende, exponga, publicite o transmita el
material a que se refieren las acciones anteriores.
Se impondr prisin de ocho a diecisis aos y de cuatrocientos cincuenta a quinientos das-multa, as como el decomiso de
los objetos, instrumentos y productos del delito, a quien por s o a travs de terceros, dirija, administre o supervise cualquier
tipo de asociacin delictuosa con el propsito de que se realicen las conductas previstas en los dos prrafos anteriores con
menores de diecisis aos.
Para los efectos de este artculo se entiende por pornografa infantil, la representacin sexualmente explcita de imgenes de
menores de diecisis aos.
Como vemos, hay mucho que trabajar y los ordenamientos deben ser congruentes
con la proteccin a los derechos inherentes a cualquier persona, cualquier
organizacin y cualquier pas.
11
que fue denunciada en el ao 2000 por la Unin Europea, y que an se encuentra
en investigacin.
12
Los ataques en el ciberespacio se clasifican en varias categoras: acciones
accidentales y ataques maliciosos12. En esta ltima categora existen numerosos
subgrupos, incluyendo virus informticos, ataques de denegacin de servicio y
ataques de denegacin de servicio distribuido. Una tercera rea de vulnerabilidad
en el ciberespacio es el fraude en lnea, comprende asuntos como robo de
identidad y robo de datos.
Estas acciones son realizadas por sujetos13 que tienen conocimientos tcnicos
especializados en tecnologas de la informacin y de la comunicacin y se
denominan como:
12
Vid. www.bsa.org
13
SOTO GALVEZ, Gerardo. La necesaria reforma de la ley penal federal ante la impunidad de los delitos
informticos, Tesis de Licenciatura Universidad del Valle de Atemajac, Guadalajara, Jalisco, 1997.
13
celulares piratas, constituyendo un grado de peligro para las empresas que
manejan esta lnea comercial.
d) Lamer. Connota a la persona que su especialidad radica en utilizar cdigos
fuentes de otros programadores para beneficio (una especie de plagio electrnico)
propio sin hacer mencin del copyright (derechos de autor).
e) Sniffer. Del ingls sniff, que significa olfatear, este tipo de personas navega
por la lnea internet de sistema en sistema, con la intencin de descubrir todo tipo
de errores que pudieran vender o utilizar en su beneficio (robo de informacin,
acceso a sistemas financieros, a secretos de patentes, al banco de informacin
cientfica, etc).
f) Graffitis. Deriva de la palabra grfico, y su conducta esencial estriba en rayar
los sistemas informticos, al igual que en nuestra actualidad se rayan las paredes,
estos se dedican a decorar la pgina web con sus creaciones pintorescas.
14
F) Difusin, distribucin y reproduccin mediante sistemas o equipos de
informtica de informacin (software) contenida en otros sistemas informticos,
lo que actualmente se concibe como fraude informtico, espionaje industrial.
G) Aprovechamiento indebido o violacin de un cdigo para penetrar un sistema
introduciendo instrucciones inapropiadas.
H) Negacin de acceso autorizado a sistemas y equipos de informtica
I) Abuso y dao de informacin en introduccin falsa de informacin al sistema o
equipo informtico.
J) Copiar y distribuir programas de cmputo en equipos o sistemas informticos
k) Terrorismo ciberntico.
Para ejecutar las acciones descritas anteriormente, el sujeto activo aplica diversas
tcnicas14 para su ejecucin:
14
Vid. DONN PARKER Informtica y Derecho en Revista Iberoamericana de Derecho Informtico, Actas
Volumen I. p. 1203, Mrida, Espaa 1998.
15
iii. Tcnica del super zaping: consiste en el uso no autorizado de un programa
de utilidad para alterar, borrar, copiar, insertar o utilizar en cualquier forma no
permitida los datos almacenados en la computadora. El nombre proviene de un
programa de utilidad conocido como SUPERZAP que es como una llave que
abre cualquier rincn de la computadora por protegido que pueda estar, es un
programa de acceso universal. Generalmente al detectar la alteracin de los
datos se piensa que es un mal funcionamiento de la computadora.
iv. Tcnica de puertas falsas. Este mtodo consiste en interrupciones
producidas que los programadores hacen para el chequeo del programa con lo
que se dejan puertas falsas para entrar en l. El problema que se presenta es
tener la certeza de que cuando los programas entran en proceso de produccin
normal todas las puertas falsas hayan desaparecido.
v. Tcnica de creacin de bombas lgicas: consiste en introducir en un
programa un conjunto de rutinas generalmente no utilizadas para que en una
fecha o circunstancia predeterminada se ejecuten, desencadenando la
destruccin de la informacin almacenada en la computadora distorsionando el
funcionamiento del sistema, provocando paralizaciones intermitentes.
vi. Ataques asincrnicos: la tcnica se basa en la forma de funcionar de los
sistemas operativos y sus conexiones con los programas de la aplicacin a los
que sirve y soporta en su ejecucin. En virtud de que los sistemas operativos
funcionan en forma asincrnica, estableciendo colas de espera que van
desbloqueando en funcin de la disponibilidad de los datos o recursos que se
esperaban. Esta tcnica es poco utilizada en virtud de su complejidad.
vii. Aprovechamiento de informacin residual: se basa en aprovechar los
descuidos de los usuarios o tcnicos informticos para obtener informacin que
ha sido abandonada sin ninguna proteccin como residuo de un trabajo real
efectuado con autorizacin.
viii. Divulgacin no autorizada de datos reservados: sustraccin de informacin
confidencial o espionaje industrial.
16
ix. Escuchas telefnicas: tcnica en la que para su utilizacin de requiere de un
mdem para demodular las seales telefnicas analgicas y convertirlas en
seales digitales.
17
bien sea en sitio o a travs de acceso remoto DELITOS EN CONTRA DE LAS PERSONAS
del que puede resultar la obtencin de la EN SU PATRIMONIO
informacin. (robo) ART. 368 FR. II
E) Destruccin total o parcial de la informacin CPF
contenida en sistemas informticos dirigidos a TITULO VIGESIMO SEXTO
causar un perjuicio sobre bienes patrimoniales, DELITOS EN MATERIA DE DERECHOS DE
tanto para el titular como al usuario del AUTOR
sistema. ART 424 BIS FR. II.
F) Difusin, distribucin y reproduccin CPF
mediante sistemas o equipos de informtica de TITULO OCTAVO
informacin relativa a la pornografa infantil CAP II
(corrupcin de menores),y el lenocinio CORRUPCION DE MENORES E INCAPACES
PORNOGRAFIA INFANTIL Y PROSTITUCION
SEXUAL DE MENORES
H) Difusin, distribucin y reproduccin CPF.
mediante sistemas o equipos de TITULO NOVENO
informtica de informacin (software) REVELACION DE SECRETO Y ACCESO
contenida en otros sistemas informticos, ILICITO SISTEMAS Y EQUIPOS DE
lo que actualmente se concibe como INFORMATICA
fraude informtico, espionaje industrial. CAP. I REVELACION DE SECRETOS.
ART. 210, 211, 211-BIS
CPF
TITULO VIGESIMO SEGUNDO
DELITOS EN CONTRA DE LAS PERSONAS
EN SU PATRIMONIO
ART.386
I) Aprovechamiento indebido o violacin de CP. DF
un cdigo para penetrar un sistema CAP. II. FALSIFICACIN DE TITULOS AL
introduciendo instrucciones inapropiadas. PORTADOR: Y DOCUMENTOS DE CREDITO
PBLICO.
Art. 240-Bis Fr. IV.- Altere los medios de
identificacin electrnica de tarjetas, ttulos y
documentos para el pago de bienes y servicios
CP DF
CAP III. Falsificacin de sellos, llaves
Art. 242 Fr. I.- Al que falsifique llaves
I) Negacin de acceso s autorizado a sistemas LEY DE INFORMACION, ESTADISTICA Y
y equipos de informtica GEOGRAFIA
Derecho de acceso, cancelacin y rectificacin
J) Abuso y dao de informacin en CP DF
introduccin falsa de informacin al sistema o Falsificacin de ttulos al portador: y
equipo informtico documentos de crdito pblico.
CAP III. Art. 240-Bis Fr. V.- Accede
indebidamente a los equipos
electromagnticos de las instituciones
emisoras de tarjetas ttulos y documentos para
el pago de bienes y servicios a sabiendas de
que son alterados o falsificados.
k) Copiar y distribuir programas de cmputo en CPF
equipos o sistemas informticos TITULO VIGESIMO SEXTO
DELITOS EN MATERIA DE DERECHOS DE
AUTOR
18
ART 424
ART. 424-BIS.
L) Organizar los elementos humanos y Propuesta de articulado en estudio anexo
materiales para la comisin de los delitos TERRORISMO.
relativos a la delincuencia organizada g) CPF CAPITULO VI,
ARTICULO 139
LAVADO DE DINERO:
CPF
TITULO VIGESIMO TERCERO
ENCUBRIMIENTO Y OPERACIONES CON
RECURSOS DE PROCEDENCIA ILICITA
CAPITULO II
OPERACIONES CON RECURSOS DE
PROCEDENCIA ILICITA
Art. 400-bis
Evidencia digital
Sin duda alguna, comprobar las acciones anteriores en un caso penal concreto
representa un sustantivo reto tanto a nuestros legisladores como a los rganos
jurisdiccionales. Mismo que se ve acompaado en la disposicin de ellos en
generarse y generar una cultura informtica tanto como una forma como una
actitud de vida y por ende, el abogado litigante debe abrirse a la presentacin de
este tipo de pruebas.
19
Es oportuno advertir que el artculo 206 del Cdigo Federal de Procedimientos
Penales establece que se admitir como prueba plena todo aquello que se
ofrezca como tal, siempre que sea conducente y no sea contrario a derecho. Ya
tenemos en otras legislaciones el reconocimiento pleno del documento informtico
y documento electrnico.
Antivirus,
Firewalls,
Deteccin de intrusin,
Encriptacin,
Infraestructura de clave pblica (PKI) y
Administracin de la vulnerabilidad),
20
Capacitacin continua para garantizar que puedan detectar y combatir la
naturaleza evolutiva de las amenazas en el ciberespacio.
La cultura de la seguridad frente a las tecnologas de la informacin y de la
comunicacin se depositan en cuatro reglas fundamentales:
La participacin del Estado en el desarrollo del uso racional de la
informacin mediante el apoyo a los usuarios para protegerse;
La tecnologa faculta a las personas a protegerse por s mismas;
La industria, a travs del mercado, puede ir al frente de todos; y
El orden jurdico debe garantizar el uso racional de las tecnologas de la
informacin y de la comunicacin.
Justificacin
En un gobierno de orden transformador el desarrollo de una poltica de seguridad
nacional es fundamental para estar a la par de pases tanto en vas de desarrollo
como desarrollados, el proceso de globalizacin es un elemento activo en las
sociedades modernas, el fenmeno informtico es ingrediente fundamental en la
consecucin de sus fines. Sin embargo, no podemos dejar las ventanas abiertas
y el Gobierno Federal debe garantizar tanto la seguridad jurdica frente a las
tecnologas de la informacin y de la comunicacin como, la seguridad en las
tecnologas de la informacin y comunicacin iniciando en la APF mediante
estrategias que mas que prohibir puedan generar confianza en el uso de las
mismas.
Objetivo:
Salvaguardar la informacin de carcter confidencial y patrimonial contenida en
sistemas y equipos de informtica de la Administracin Pblica Federal.
21
Funciones:
Establecer los lineamientos y polticas de seguridad de los sistemas
informticos pertenecientes a organismos de la Administracin Pblica
Federal.
Definir una poltica de Seguridad de la Informacin bsica para todas las
dependencias de la APF.
Definir estndares apegados a la Norma ISO-17799 (BS-17799).
Determinar procedimientos de recuperacin y respuesta de acuerdo con
las mejores prcticas
Evaluar y homologar tecnologas de seguridad de la informacin.
Desarrollar los mecanismos para salvaguardar el secreto de la
informacin mediante redes o sistemas informticos y de
telecomunicaciones seguros.
Definir estndares de seguridad en el desarrollo de aplicaciones.
Definir estndares de seguridad en la instalacin de sistemas operativos,
bases de datos, etc.
Definir estndares de seguridad en el diseo de redes de computadoras.
Establecer procedimientos de cifrado de la informacin sensible contenida
en los sistemas y equipos de informtica y de telecomunicaciones.
Desarrollar las reglas para clasificar usuarios de la informacin contenida
en los equipos y sistemas informticos.
Definir las bases para el desarrollo de perfiles de usuario que acceden a
informacin clasificada.
Definir los mtodos de autenticacin de usuario de acuerdo al perfil al que
pertenezca.
Disear y establecer los sistemas tcnicos de interceptacin de seales
(ataques) salvaguardando el contenido informacional de las
comunicaciones.
Determinar los mtodos de respuesta legal a tomar cuando se identifique
a un atacante.
22
Impulsar la legislacin en materia de delitos informticos
Tipificacin de delitos
INTEGRACIN
La Comisin Intersecretarial de Seguridad de la informacin estar
integrada por un Consejo Asesor de Seguridad de la Informacin
Los enlaces de todos y cada uno de los organismos de la
Administracin Pblica Federal.
ORGANIGRAMA
Presidencia
Comit
Intersecretarial
Representantes
Secretario
De
Tcnico
Dependencias
Subsecretario de
Tecnologas
Subsecretario de
Mtodos
Secretario
Legal
Enlaces
Legislativos
VI. Conclusiones
23
solamente por el inters de un particular, sino el inters en materia de
SEGURIDAD NACIONAL.
Es necesario crear una comisin de la APF que tendr la interaccin con
los diversos organismos pblicos que proporcionaran las relaciones
coordinadas para efectos de realizar una estrategia globalizadora en
materia de seguridad de la informacin gubernamental.
La seguridad implica concientizacin, planeacin, desarrollo y construccin,
implementacin y medidas de contingencia con el objeto de preservar la
confidencialidad, disponibilidad, autenticacin e integridad de la informacin
contenida en las tecnologas de la informacin y de la comunicacin.
El uso racional de las tecnologas de la informacin y de la comunicacin
preserva la optima utilizacin de las bondades que stas ofrecen.
24