SlideShare una empresa de Scribd logo
1 de 37
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
LICENCIATURA EN DERECHO
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
QUE PARA OBTENER EL GRADO DE:
LICENCIATURA DE DERECHO
PRESENTAN:
RAMIREZ BERMUDEZ VANESSA DEL SOCORRO
RAMOS GONZALEZ SARIAM ELUZAIN
RIVERA RAMIREZ ROSARIO ADILENE
SAINZ LOZANO JUDITH JOMARA
CATEDRÁTICO: MTRO. ABELARDO MARTÍNEZ ALCARAZ
TIJUANA, BAJA CALIFORNIA MAYO, 2016
LEGISLACION DE DELITOS INFORMATICOS
UABC Página2
ÍNDICE
1. INTRODUCCIÓN.............................................................................................................. 3
2. BREVE RESEÑAHISTÓRICADEL DELITO INFORMÁTICO....................................... 4
3. LOS DELITOS INFORMATICOS PREVISTOS Y SANCIONADOS EN EL
ORDENAMIENTO JURIDICO MEXICANO.................................................................... 6
4. LEYES Y CÓDIGOS RELACIONADOS CON LOS DIFERENTESTÓPICOS Y
ACTIVIDADES INFORMÁTICAS ...................................................................................11
4.1. FIRMAELECTRONICA...........................................................................................11
4.2. COMERCIO ELECTRONICO..................................................................................15
4.3. PROTECCIÓN DE DATOS PERSONALES ...........................................................16
4.4. DERECHO ALA INFORMACIÓN...........................................................................17
4.5. REVELACIÓN DE SECRETOS...............................................................................18
4.6. VIOLACIÓN ALA CORRESPONDENCIA .............................................................20
4.7. DERECHOS DE AUTOR.........................................................................................25
4.8. LEY DE MERCADO DE VALORES........................................................................29
4.9. TELECOMUNICACIONES.......................................................................................30
4.10. .....................................................................................................................................
ACCESO ILÍCITO ALOS SISTEMAS Y EQUIPOS INFORMATICOS..................33
LEGISLACION DE DELITOS INFORMATICOS
UABC Página3
INTRODUCCIÓN
A lo largo de la historia el hombre ha ido, evolucionado, y con ello nace la necesidad
de que las normas vayan cambiando para que vayan a la par con los cambios que
vayan surgiendo.
En los últimos anos la tecnología ha ido en aumento de manera impresionante y con
esto van desarrollándose nuevos delitos, que afectan a la sociedad, aquí viene la
tarea de las leyes y normas que se tienen que ir actualizando para castigar y
prevenir nuevos delitos.
La legislación sanciona al que accede sin autorización a todo o parte de un sistema
informático vulnerando las medidas de seguridad que hayan sido establecidas para
impedirlo.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página4
BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO
La concepción de los delitos informáticos en nuestro país tendrá escasos diez Años;
sin embargo, en los Estados Unidos de Norteamérica, la primera propuesta de
legislar con este respecto, se presentó en 1977 por el senador Ribicoff en el
Congreso Federal.
Años después, en 1983 en París, la OECD (Organización para la
Cooperación y Desarrollo Económicos) designó un omite de expertos para discutir
el crimen relacionado con las computadoras y la necesidad de cambios en los
códigos penales.
El dictamen de esta organización, recomendó a los países miembros la
modificación de su legislación penal, de forma que se integraran los nuevos delitos
informáticos.
Con el fin de combatir los delitos informáticos, sobre todo los cometidos a
través de las redes de telecomunicaciones, en Internet, como pueden ser las
transacciones de fondos ilegales, la oferta de servicios ilegales, la violación de los
derechos de autor, así como también los delitos que violan la dignidad humana y la
protección de los menores, se encargó la tarea de elaborar un borrador del
instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre
Delitos relacionados con el empleo de Computadoras”.
El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa,
compuesto por los ministros del interior de los estados que conforman la Unión
Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón, firmaron
en Budapest, la convención sobre delitos informáticos, cuyos objetivos
fundamentales fueron los siguientes:
A. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas
que tienen como escenario el entorno informático.
B. Proveer reglas de procedimiento penal que brinden a las autoridades
nacionales competentes las facultades necesarias para la investigación y
persecución de tales conductas delictivas, y
LEGISLACION DE DELITOS INFORMATICOS
UABC Página5
C. Establecer un régimen dinámico y efectivo de cooperación internacional.23
En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con
las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de
mayo de mil novecientos noventa y nueve.
Los novedosos ilícitos se ubicaron dentro de Título Noveno del código punitivo
federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática”.
Resulta de interés al desarrollo de estas líneas las causas medulares que
dieron origen a la exposición de motivos de la reforma, al considerarse que la
iniciativa propone adicionar un capítulo al código penal para sancionar al que sin
autorización acceda a sistemas y equipos informáticos protegidos por algún
mecanismo de seguridad, con el propósito de conocer, copiar, modificar o provocar
la pérdida de información que contenga, por lo que se pretende tutelar la privacidad
y la integridad de la información.
El diverso delito de revelación de secretos que establece el artículo 211 del
enunciado Código Penal Federal, prevé sanción de uno a cinco años, cuando la
revelación punible sea hecha por persona que presta servicios profesionales o
técnicos o por funcionario o empleado público, o cuando el secreto revelado o
publicado sea de carácter industrial, el subsecuente numerario 211 Bis, de dicho
ordenamiento legal, dispone que a quien revele, divulgue o utilice indebidamente o
en perjuicio de otro, información o imágenes obtenidas en una intervención de
comunicación privada, se le aplicarán sanciones de seis a doce años de prisión.
Tales ilícitos también pueden considerarse como un fin en tratándose del uso
de computadoras, sobre todo cuando se trata de información de tipo industrial.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página6
LOS DELITOS INFORMATICOS PREVISTOS Y
SANCIONADOS EN EL ORDENAMIENTO JURIDICO
MEXICANO
Un delito informático o Ciber-delincuencia es toda aquella acción, típica, anti jurídica
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En
adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito
nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos
Informáticos en México, y por otra, delatar la existencia de previsiones legales
respecto a los denominados Delitos Informáticos
1. Códigos Penales de las Entidades Federativas
A. Distrito Federal
El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo a la
Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de
Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje, dispone que
se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al
que, sin consentimiento de quien esté facultado para ello, altere los medios de
identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y
servicios (fracción IV); acceda a los equipos electromagnéticos de las instituciones
emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para
disposición de efectivo (fracción V); adquiera, utilice o posea equipos
electromagnéticos o electrónicos para sustraer la información contenida en la cinta
o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o
servicios o para disposición de efectivo, así como a quien posea o utilice la
información sustraída, de esta forma (fracción VI); y a quien utilice indebidamente
información confidencial o reservada de la institución o persona que legalmente esté
LEGISLACION DE DELITOS INFORMATICOS
UABC Página7
facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes
y servicios, o de los titulares de dichos instrumentos o documentos. (Fracción VII).
23 Publicado en la Gaceta Oficial del Distrito Federal el 16 de julio de 2002. La
denominación del Capítulo I del Título Vigésimo Cuarto, del Libro Segundo; así
como la adición de la fracción VIII del artículo 336 del Nuevo Código Penal para el
Distrito Federal, fueron publicadas en la Gaceta Oficial del Distrito Federal el 20 de
diciembre de 2004.
B. Estado de México
El artículo 174 del Código Penal del Estado de México,24 relativo a la Falsificación
y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y
Documentos Relativos al Crédito, prevé que se impondrán de cuatro a diez años de
prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que
altere los medios de identificación electrónica de tarjetas, títulos o documentos para
el pago de bienes y servicios (fracción IV); y a quien acceda indebidamente a los
equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o
documentos para el pago de bienes y servicios o para disposición de efectivo
(fracción V).
No obstante lo anterior, se tiene prevista la imposición de las mismas penas, a quien
utilice indebidamente información confidencial o reservada de la institución o
persona que legalmente esté facultada para emitir tarjetas, títulos o documentos
utilizados para el pago de bienes y servicios. Este delito presenta dos
singularidades, que radican en el hecho de que admite las reglas del concurso de
delitos, para el caso de que se actualicen otras conductas y el aumento de las penas
en una mitad, si el sujeto activo es empleado o dependiente del ofendido.
24 Aprobado el 29 de febrero del 2000, Promulgado el 17 de marzo del 2000,
Publicado el 20 de marzo del 2000 y vigente a partir del 25 de marzo del 2000.
C. Jalisco
LEGISLACION DE DELITOS INFORMATICOS
UABC Página8
El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco,25
relativo a la Falsificación de Medios Electrónicos o Magnéticos dispone que se
impondrán de tres a nueve años de prisión y multa por el equivalente de doscientos
a cuatrocientos días de salario mínimo general vigente en la época y área geográfica
en que se cometa el delito, al que, sin consentimiento de quien esté facultado para
ello, altere, copie o reproduzca, indebidamente, los medios de identificación
electrónica de boletos, contraseñas, fichas u otros documentos que no estén
destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho
a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean
de competencia federal (fracción II); acceda, obtenga, posea o detente
indebidamente información de los equipos electromagnéticos o sistemas de
cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros
documentos a los que se refiere la fracción I de este artículo, y los destine a alguno
de los supuestos que contempla el presente artículo (fracción III); y a quien
adquiera, utilice, posea o detente equipos electromagnéticos o electrónicos para
sustraer en forma indebida la información contenida en la cinta magnética de los
boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I del
artículo (fracción IV).
Finalmente, dispone que las mismas penas se impondrán a quien utilice o revele
indebidamente información confidencial o reservada de la persona física o jurídica
que legalmente esté facultada para emitir los boletos, contraseñas, fichas u otros
documentos, con el propósito de realizar operaciones ilícitas y no autorizadas por
25 Aprobado el 2 de agosto de 1982, Publicado el 2 de septiembre de 1982 y vigente
a partir del 2 de noviembre de 1982.
D. Nuevo León
El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la
Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al
Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de ciento
cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté
LEGISLACION DE DELITOS INFORMATICOS
UABC Página9
facultado para ello, altere, tarjetas de crédito o de débito, o la información contenida
en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y
servicios o para disposición de efectivo (fracción I); altere los medios de
identificación electrónica de cualquiera de los objetos referidos en la fracción I
(fracción IV); o acceda indebidamente a los equipos electromagnéticos de las
instituciones emisoras de cualquiera de los objetos referidos en la fracción I (fracción
V).
E. Quintana Roo
El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana
Roo, 28 relativo a la Falsificación de documentos y uso de documentos falsos,
dispone que se impondrá hasta una mitad más de las penas previstas en el artículo
189 (prisión de seis meses a tres años y de quince a noventa días multa), al que
copie o reproduzca, altere los medios de identificación electrónica, cintas o
dispositivos magnéticos de documentos para el pago de bienes o servicios para
disposición en efectivo (fracción III); y a quien accese indebidamente los equipos y
sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas,
títulos, documentos o instrumentos para el pago de bienes y servicios o para
disposición de efectivo (fracción IV).
27 Adicionados, según publicación en el Periódico Oficial de 28 de julio de 2004,
entrando en vigor al día siguiente de su publicación. 28Adicionado, según
publicación en el Periódico Oficial de 29 de diciembre de 2000.
F. Sinaloa
Cronológicamente el artículo 217 del CódigoPenal para el Estado de Sinaloa,29 fue
el primero en tipificar el Delito Informático; y casualmente es el único que lo
denomina así. En dicho artículo, se dispone que al responsable de delito informático
se le impondrá una pena de seis meses a dos años de prisión y de noventa a
trescientos días multa. Establece que comete delito informático, la persona que
dolosamente y sin derecho, use o entre a una base de datos, sistema de
computadoras o red de computadoras o a cualquier parte de la misma, con el
LEGISLACION DE DELITOS INFORMATICOS
UABC Página10
propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de
defraudar, obtener dinero, bienes o información (fracción I); o; Intercepte, interfiera,
reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora
o los datos contenidos en la misma, en la base, sistema o red (fracción II).
LEGISLACION DE DELITOS INFORMATICOS
UABC Página11
LEYES Y CÓDIGOS RELACIONADOS CON LOS
DIFERENTES TÓPICOS Y ACTIVIDADES INFORMÁTICAS
FIRMA ELECTRONICA
TÍTULO PRIMERO
DISPOSICIONES GENERALES
CAPÍTULO ÚNICO
Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular:
I. El uso de la firma electrónica avanzada en los actos previstos en esta Ley y
la expedición de certificados digitales a personas físicas;
II. Los servicios relacionados con la firma electrónica avanzada, y
III. La homologación de la firma electrónica avanzada con las firmas electrónicas
avanzadas reguladas por otros ordenamientos legales, en los términos
establecidos en esta Ley.
Artículo 3. Están sujetos a las disposiciones de la presente Ley:
I. Las dependencias y entidades;
II. Los servidores públicos de las dependencias y entidades que en la
realización de los actos a que se refiere esta Ley utilicen la firma electrónica
avanzada, y
III. Los particulares, en los casos en que utilicen la firma electrónica avanzada
en términos de esta Ley.
Artículo 4. Las disposiciones de esta Ley no serán aplicables a los actos en que no
sea factible el uso de la firma electrónica avanzada por disposiciónde ley o aquéllos
en que exista previo dictamen de la Secretaría. Tampoco serán aplicables a las
materias fiscal, aduanera y financiera.
En los actos de comercio e inscripciones en el Registro Público de Comercio, el uso
de la firma electrónica avanzada se regirá de conformidad con lo previsto en el
LEGISLACION DE DELITOS INFORMATICOS
UABC Página12
Código de Comercio y demás ordenamientos aplicables en la materia, sin perjuicio
de la aplicación de lo dispuesto en esta Ley en lo que resulte procedente.
Artículo 5. La Secretaría, en el ámbito de su competencia, estará facultada para
interpretar las disposiciones de esta Ley para efectos administrativos.
La Secretaría, la Secretaría de Economía y el Servicio de Administración Tributaria
dictarán, de manera conjunta, las disposiciones generales para el adecuado
cumplimiento de esta Ley, mismas que deberán publicarse en el Diario Oficial de la
Federación.
Artículo 6. A falta de disposición expresa en esta Ley o en las demás disposiciones
que de ella deriven, se aplicarán supletoriamente la Ley Federal de Procedimiento
Administrativo, el Código Civil Federal y el Código Federal de Procedimientos
Civiles.
TÍTULO SEGUNDO
DE LA FIRMA ELECTRÓNICA AVANZADA
CAPÍTULO I
Del uso y validez de la firma electrónica avanzada
Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos
electrónicos y, en su caso, en mensajes de datos.
Los documentos electrónicos y los mensajes de datos que cuenten con firma
electrónica avanzada producirán los mismos efectos que los presentados con firma
autógrafa y, en consecuencia, tendrán el mismo valor probatorio que las
disposiciones aplicables les otorgan a éstos.
Artículo 8. Para efectos del artículo 7 de esta Ley, la firma electrónica avanzada
deberá cumplir con los principios rectores siguientes:
I. Equivalencia Funcional: Consiste en que la firma electrónica avanzada en un
documento electrónico o en su caso, en un mensaje de datos, satisface el requisito
de firma del mismo modo que la firma autógrafa en los documentos impresos;
LEGISLACION DE DELITOS INFORMATICOS
UABC Página13
II. Autenticidad: Consiste en que la firma electrónica avanzada en un documento
electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que el
mismo ha sido emitido por el firmante de manera tal que su contenido le es atribuible
al igual que las consecuencias jurídicas que de él deriven;
III. Integridad: Consiste en que la firma electrónica avanzada en un documento
electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que éste
ha permanecido completo e inalterado desde su firma, con independencia de los
cambios que hubiere podido sufrir el medio que lo contiene como resultado del
proceso de comunicación, archivo o presentación;
IV. Neutralidad Tecnológica: Consiste en que la tecnología utilizada para la
emisión de certificados digitales y para la prestación de los servicios relacionados
con la firma electrónica avanzada será aplicada de modo tal que no excluya,
restrinja o favorezca alguna tecnología en particular;
V. No Repudio: Consiste en que la firma electrónica avanzada contenida en
documentos electrónicos garantiza la autoría e integridad del documento y que
dicha firma corresponde exclusivamente al firmante, y
VI. Confidencialidad: Consiste en que la firma electrónica avanzada en un
documento electrónico o, en su caso, en un mensaje de datos, garantiza que sólo
pueda ser cifrado por el firmante y el receptor.
Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica
avanzada en los actos a que se refiere esta Ley deberán contar con:
I. Un certificado digital vigente, emitido u homologado en términos de la presente
Ley, y
II. Una clave privada, generada bajo su exclusivo control.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página14
LEGISLACION DE DELITOS INFORMATICOS
UABC Página15
COMERCIO ELECTRONICO
 ¿Qué es el comercio electrónico?
El comercio electrónico es definido por los estudios de la organización para la
cooperación y el desarrollo económicos (ocde) como el proceso de compra, venta
o intercambio de bienes, servicios e información a través de las redes de
comunicación. Representa una gran variedad de posibilidades para adquirir bienes
o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras
de artículos y servicios por internet o en línea pueden resultar atractivas por la
facilidad para realizarlas, sin embargo, es importante que los ciber - consumidores
tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas
 Marco jurídico nacional
El ciber - consumidor mexicano está protegido cuando realiza compras por internet.
La ley federal de protección al consumidor (lfpc) contiene disposiciones generales
sobre comercio electrónico en su capítulo viii bis (de los derechos de los
consumidores en las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología)
 Lineamientos internacionales
Las autoridades de protección al consumidor alrededor del mundo han desarrollado
una serie de lineamientos que buscan otorgar una mayor protección a los
consumidores en línea.
La organización para la cooperación y el desarrollo económicos (ocde) desarrolló,
en 1999, las directrices para la protección de los consumidores en el contexto del
comercio electrónico. Se trata de una serie de recomendaciones encaminadas a
lograr que los proveedores de bienes y servicios a través de internet cumplan con
las disposiciones de las leyes de protección al consumidor. Así se garantiza que el
consumidor reciba adecuados niveles de protección cuando realiza sus
transacciones comerciales por internet.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página16
PROTECCIÓN DE DATOS PERSONALES
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS PARTICULARES
TEXTO VIGENTE
Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010
"EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS,
DECRETA: SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS
PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE REFORMAN LOS
ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL
CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE
TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA
GUBERNAMENTAL.
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS PARTICULARES CAPÍTULO I
Artículo 1.- La presente Ley es de orden público y de observancia general en toda
la República y tiene por objeto la protección de los datos personales en posesión de
los particulares, con la finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas.
Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas
físicas o morales de carácter privado que lleven a cabo el tratamiento de datos
personales, con excepción de: I. Las sociedades de información crediticia en los
supuestos de la Ley para Regular las Sociedades de Información Crediticia y demás
disposiciones aplicables, y II. Las personas que lleven a cabo la recolección y
almacenamiento de datos personales, que sea para uso exclusivamente personal,
y sin fines de divulgación o utilización comercial.
La LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN
DE LOS PARTICULARES integrada por un total de 10 capítulos, con un total 69
artículos.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página17
DERECHO A LA INFORMACIÓN
QUE ADICIONA UN SEGUNDO PARRAFO CON VII FRACCIONES AL ARTICULO
SEXTO DE LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS
MEXICANOS.
Artículo Único.- Se adiciona un segundo párrafo con VII fracciones al artículo 6 de
la Constitución Política de los Estados Unidos Mexicanos, para quedar como sigue:
Artículo 6. Para el ejercicio del derecho de acceso a la información, la Federación,
los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se
regirán por los siguientes principios y bases…
Con este artículo surge la Ley General de Transparencia y acceso a la Información
Publica
La presente Ley es de orden público y de observancia general en toda la República,
es reglamentaria del artículo 6o. de la Constitución Política de los Estados Unidos
Mexicanos, en materia de transparencia y acceso a la información.
Tiene por objeto establecer los principios, bases generales y procedimientos para
garantizar el derecho de acceso a la información en posesión de cualquier
autoridad, entidad, órgano y organismo de los poderes Legislativo, Ejecutivo y
Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos,
así como de cualquier persona física, moral o sindicato que reciba y ejerza recursos
públicos o realice actos de autoridad de la Federación, las Entidades Federativas y
los municipios.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página18
Que consta de 216 artículos, con 9 títulos que tratan de las disposiciones generales,
responsables en materia de transparencia y acceso a la información, plataforma
nacional de transparencia, cultura de transparencia y apertura gubernamental,
obligaciones de transparencia, información clasificada, procedimientos de acceso a
la información pública, de los procedimientos de impugnación en materia de acceso
a la información pública, medidas de apremio y sanciones.
REVELACIÓN DE SECRETOS
CÓDIGO PENAL FEDERAL
Nuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de
1931
TEXTO VIGENTE
Última reforma publicada DOF 20-08-2009
Revelación de secretos y acceso ilícito a sistemas y equipos de informática
TITULO NOVENO
CAPITULO I
Revelación de secretos
Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de
la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento
del que pueda resultar perjudicado, revele algún secreto o comunicación reservada
que conoce o ha recibido con motivo de su empleo, cargo o puesto.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página19
Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la
revelación punible sea hecha por persona que presta servicios profesionales o
técnicos o por funcionario o empleado público o cuando el secreto revelado o
publicado sea de carácter industrial.
Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de
otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página20
VIOLACIÓN A LA CORRESPONDENCIA
En un Estado de derecho, los derechos cívicos, no solamente deben reconocerse
teóricamente sino, que deben existir garantías para su ejercicio, por lo que el
Ordenamiento jurídico penal prevé figuras penales que sancionan a los autoridades,
funcionarios y particulares que infrinjan el ejercicio de tales derechos. Un ejemplo
de estos derechos será el derecho a la inviolabilidad de las comunicaciones o
derecho al secreto de comunicaciones, reconocido a toda persona en el artículo 18,
párrafo 2º, Título I, Capitulo II, Sección I de la Constitución, bajo la rúbrica “De los
derechos fundamentales y libertades públicas”.
Bajo el término “violación de correspondencia”, desde un punto de vista legal deberá
entenderse aquellas conductas delictivas que implican un quebrantamiento del
derecho fundamental al secreto de comunicaciones de personas físicas y jurídicas
reconocido a los mismos, en el artículo 18.2 de la Constitución, como derecho
fundamental del individuo.
La doctrina jurisprudencial determina la violación de correspondencia como aquellas
conductas delictivas que implican un apoderamiento, de papeles, cartas, mensajes
de correo electrónico, o cualesquiera otros documentos o efectos personales, así
como la interceptación de comunicaciones o la utilización de artificios técnicos de
escucha trasmisión, grabación, o reproducción del sonido o de la imagen, o
cualquier señal de comunicaciones, con la intención del sujeto activo de descubrir
el secreto o vulnerar, la intimidad del otro no siendo necesario que esto llegue a
producirse.
II. BIEN JURÍDICO PROTEGIDO
Las figuras delictivas agrupadas, bajo la expresión “violación de correspondencia”
tienen por objeto la protección del derecho al secreto de comunicaciones, entendido
como la facultad del individuo de preservar su ámbito privado, en relación a las
comunicaciones, el mensaje, incuso la identidad de los interlocutores o los
corresponsales. En definitiva lo que se trata de proteger es la impenetrabilidad de
la comunicación por terceros tanto para los ciudadanos como para los agentes de
los poderes públicos.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página21
III. REGULACIÓN NORMATIVA
El concepto de violación de correspondencia, acoge una doble regulación en el
Código Penal, atendiendo a que la misma sea realizada por autoridad o funcionario
público o por un particular, distinguiendo así las siguientes figuras delictivas.
1. Violación de correspondencia cometida por autoridad o funcionario público
El Código Penal de 1995, en el Capítulo V, Sección II, del Título XXI, bajo la rúbrica.
“De los delito cometidos por los funcionarios contra las garantías constitucionales”,
regula los delitos cometidos por los funcionarios públicos contra la inviolabilildad
domiciliaria y demás garantías de la intimidad (artículos 535, 536).
a) Casos donde medie causa por delito
El artículo 535, sanciona con la pena de inhabilitación especial para empleo o cargo
público de dos a seis años, a la autoridad o funcionario público que, mediando causa
por delito, interceptare cualquier clase de correspondencia privada, postal o
telegráfica, con violación de las garantías constitucionales o legales. Si divulgara o
revelara la información obtenida, se impondrá la pena de inhabilitación especial, en
su mitad superior, y, además, la de multa de seis a dieciocho meses.
La acción típica consiste en interceptar cualquier clase de correspondencia privada,
postal o telegráfica.
El artículo 536 sanciona a “la autoridad, funcionario público o agente de éstos que,
mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios
técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la
imagen o de cualquier otra señal de comunicación, con violación de las garantías
constitucionales o legales, incurrirá en la pena de inhabilitación especial para
empleo o cargo público de dos a seis años”.
“Si divulgare o revelare la información obtenida, se impondrán las penas de
inhabilitación especial, en su mitad superior y, además, la de multa de seis a
dieciocho meses”.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página22
La acción típica consiste en interceptar medios de comunicación a distancia, o
utilizar artificios o medios de escucha, transmisión, grabación o reproducción del
sonido, de la imagen o de cualquier otro medio de comunicación, para captar los
mensajes o la información que a través de ellas se transmitan. La captación de
información no será, ilegal cuando exista autorización judicial.
b) Casos donde no medie causa por delito
El artículo 198, encuadrado en el Capítulo I del Título X del Libro II del Código penal,
que lleva por rúbrica "del descubrimiento y revelación de secretos" establece que:
"La autoridad o funcionario público, que fuera de los casos permitidos por ley, sin
mediar causas por delito, y prevaleciéndose de su cargo realice alguna de las
conductas previstas en el artículo anterior. a) apoderamiento, uso o modificación de
papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o
efectos personales de otro, así como datos reservados de carácter personal o
familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado, b) interceptación de sus
telecomunicaciones o uso de artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, se apodere, utilice o modifique, en perjuicio de tercero, c) difusión,
revelación, o cesión a terceros los datos o hechos descubiertos o las imágenes
captadas a que se refieren los números anteriores, o al que sin haber realizado
ninguna de las conductas anteriores, pero conociendo el origen ilícito de la
información revela, difunde o cede a terceros la información o las imágenes".
2. Violación de correspondencia cometida por particulares
El Capítulo I del Título X del Libro II del Código penal, lleva por rúbrica “del
descubrimiento y revelación de secretos” y se compone de los artículos 197 al 201
que han sido modificados en parte por la Ley Orgánica 5/2010, de 22 de junio y en
los que como centro nuclear aparece el secreto y la intimidad. Se trata, por tanto,
de un Capítulo dirigido a proteger el secreto y la intimidad de los particulares,
LEGISLACION DE DELITOS INFORMATICOS
UABC Página23
castigándose al que los descubra y los difunda. Estos secretos, pueden ser tanto de
personas físicas como de personas jurídicas, castigando así:
a) Al que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación.
b) Al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de
tercero, datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado. Iguales penas se
impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos
y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
c) Al que por cualquier medio o procedimiento y vulnerando las medidas de
seguridad establecidas para impedirlo, acceda sin autorización a datos o programas
informáticos contenidos en un sistema informático o en parte del mismo o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo.
También afectará a las personas jurídicas, cuando éstas sean las responsables de
tales delitos.
d) Al que difunda, revele o ceda a terceros los datos o hechos descubiertos o las
imágenes captadas a que se refieren los números anteriores, o al que sin haber
realizado ninguna de las conductas anteriores, pero conociendo el origen ilícito de
la información revela, difunde o cede a terceros la información o las imágenes.
e) Al que difunda, cede o revele datos reservados, cuando se trate de las personas
encargadas o responsables de los ficheros, soportes informáticos, electrónicos o
telemáticos, archivos o registros.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página24
f) Al que difunda, cede o revele datos de carácter personal que revelen la ideología,
religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de
edad o un incapaz.
g) Al que realice estos hechos con fines lucrativos.
h) Al que realice estos hechos en el seno de una organización o grupo
criminal.ACIÓN DE LA CORRESPONDENCIA
LEGISLACION DE DELITOS INFORMATICOS
UABC Página25
DERECHOS DE AUTOR
El Derecho de Autor es el reconocimiento que hace el Estado a favor de todo
creador de obras literarias y artísticas, en virtud del cual otorga su protección para
que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y
patrimonial.
LEY FEDERAL DEL DERECHO DE AUTOR
TITULO I
Disposiciones Generales
Capítulo Único
Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por
objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de
los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de
los editores, de los productores y de los organismos de radiodifusión, en relación
con sus obras literarias o artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus
emisiones, así como de los otros derechos de propiedad intelectual.
Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social
y de observancia general en todo el territorio nacional. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho de
Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la Propiedad
Industrial.
Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del
Derecho de Autor.
Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original
susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.
Artículo 4o.- Las obras objeto de protección pueden ser:
A. Según su autor:
I. Conocido: Contienen la mención del nombre, signo o firma con que se identifica a
su autor;
LEGISLACION DE DELITOS INFORMATICOS
UABC Página26
II. Anónimas: Sin mención del nombre, signo o firma que identifica al autor, bien por
voluntad del mismo, bien por no ser posible tal identificación, y
III. Seudónimas: Las divulgadas con un nombre, signo o firma que no revele la
identidad del autor;
B. Según su comunicación:
I. Divulgadas: Las que han sido hechas del conocimiento público por primera vez en
cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial de
su contenido o, incluso, mediante una descripción de la misma;
II. Inéditas: Las no divulgadas, y
III. Publicadas:
a) Las que han sido editadas, cualquiera que sea el modo de reproducción de los
ejemplares, siempre que la cantidad de éstos, puestos a disposición del público,
satisfaga razonablemente las necesidades de su explotación, estimadas de acuerdo
con la naturaleza de la obra, y
b) Las que han sido puestas a disposicióndel público mediante su almacenamiento
por medios electrónicos que permitan al público obtener ejemplares tangibles de la
misma, cualquiera que sea la índole de estos ejemplares;
C. Según su origen:
I. Primigenias: Las que han sido creadas de origen sin estar basadas en otra
preexistente, o que estando basadas en otra, sus características permitan afirmar
su originalidad, y
II. Derivadas: Aquellas que resulten de la adaptación, traducción u otra
transformación de una obra primigenia;
D. Según los creadores que intervienen:
I. Individuales: Las que han sido creadas por una sola persona;
II. De colaboración: Las que han sido creadas por varios autores, y
LEGISLACION DE DELITOS INFORMATICOS
UABC Página27
III. Colectivas: Las creadas por la iniciativa de una persona física o moral que las
publica y divulga bajo su dirección y su nombre y en las cuales la contribución
personal de los diversos autores que han participado en su elaboración se funde en
el conjunto con vistas al cual ha sido concebida, sin que sea posible atribuir a cada
uno de ellos un derecho distinto e indiviso sobre el conjunto realizado.
Artículo 5o.- La protección que otorga esta Ley se concede a las obras desde el
momento en que hayan sido fijadas en un soporte material, independientemente del
mérito, destino o modo de expresión. El reconocimiento de los derechos de autor y
de los derechos conexos no requiere registro ni documento de ninguna especie ni
quedará subordinado al cumplimiento de formalidad alguna.
Artículo 6o.- Fijación es la incorporación de letras, números, signos, sonidos,
imágenes y demás elementos en que se haya expresado la obra, o de las
representaciones digitales de aquellos, que en cualquier forma o soporte material,
incluyendo los electrónicos, permita su percepción, reproducción u otra forma de
comunicación.
LEY FEDERAL DEL DERECHO DE AUTOR
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Secretaría General
Secretaría de Servicios Parlamentarios
Última Reforma DOF 13-01-2016
Artículo 7o.- Los extranjeros autores o titulares de derechos y sus causahabientes
gozarán de los mismos derechos que los nacionales, en los términos de la presente
Ley y de los tratados internacionales en materia de derechos de autor y derechos
conexos suscritos y aprobados por México.
Artículo 8o.- Los artistas intérpretes o ejecutantes, los editores, los productores de
fonogramas o videogramas y los organismos de radiodifusión que hayan realizado
fuera del territorio nacional, respectivamente, la primera fijación de sus
interpretaciones o ejecuciones, sus ediciones, la primera fijación de los sonidos de
LEGISLACION DE DELITOS INFORMATICOS
UABC Página28
estas ejecuciones o de las imágenes de sus videogramas o la comunicación de sus
emisiones, gozarán de la protección que otorgan la presente Ley y los tratados
internacionales en materia de derechos de autor y derechos conexos suscritos y
aprobados por México.
Artículo 9o.- Todos los plazos establecidos para determinar la protección que otorga
la presente Ley se computarán a partir del 1o. de enero del año siguiente al
respectivo en que se hubiera realizado el hecho utilizado para iniciar el cómputo,
salvo que este propio ordenamiento establezca una disposición en contrario.
Artículo 10.- En lo no previsto en la presente Ley, se aplicará la legislación mercantil,
el Código Civil para el Distrito Federal en Materia Común y para toda la República
en Materia Federal y la Ley Federal del Procedimiento Administrativo.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página29
LEY DE MERCADO DE VALORES
Artículo 1.- La presente Ley es de orden público y observancia general en los
Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en
forma equitativa, eficiente y transparente; proteger los intereses del público
inversionista; minimizar el riesgo sistémico; fomentar una sana competencia, y
regular lo siguiente:
I. La inscripción y la actualización, suspensión y cancelación de la inscripción
de valores en el Registro Nacional de Valores y la organización de éste.
II. II. La oferta e intermediación de valores.
III. III. Las sociedades anónimas que coloquen acciones en el mercado de
valores bursátil y extrabursátil a que esta Ley se refiere; así como el régimen
especial que deberán observar en relación con las personas morales que las
citadas sociedades controlen o en las que tengan una influencia significativa
o con aquéllas que las controlen.
IV. IV. Las obligaciones de las personas morales que emitan valores, así como
de las personas que celebren operaciones con valores.
V. V. La organización y funcionamiento de las casas de bolsa, bolsas de
valores, instituciones para el depósito de valores, contrapartes centrales de
valores, proveedores de precios, instituciones calificadoras de valores y
sociedades que administran sistemas para facilitar operaciones con valores.
VI. VI. El desarrollo de sistemas de negociación de valores que permitan la
realización de operaciones con éstos.
VII. VII. La responsabilidad en que incurrirán las personas que realicen u omitan
realizar los actos o hechos que esta Ley sanciona…
Esta ley consta de 423 artículos en la última reforma publicada DOF 10-01-2014
LEGISLACION DE DELITOS INFORMATICOS
UABC Página30
TELECOMUNICACIONES
LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN
TÍTULO PRIMERO
Del Ámbito de Aplicación de la Ley y de la
Competencia de las Autoridades
Capítulo I
Disposiciones Generales
Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de
telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos
orbitales, la comunicación vía satélite, la prestación de los servicios públicos de
interés general de telecomunicaciones y radiodifusión, y la convergencia entre
éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y
libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio
de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución
Política de los Estados Unidos Mexicanos.
Artículo 2. Las telecomunicaciones y la radiodifusión son servicios públicos de
interés general.
En la prestación de dichos servicios estará prohibida toda discriminación motivada
por origen étnico o nacional, el género, la edad, las discapacidades, la condición
social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales,
el estado civil o cualquier otra que atente contra la dignidad humana y tenga por
objeto anular o menoscabar los derechos y libertades de las personas.
El Estado, al ejercer la rectoría en la materia, protegerá la seguridad y la soberanía
de la Nación y garantizará la eficiente prestación de los servicios públicos de interés
general de telecomunicaciones y radiodifusión, y para tales efectos establecerá
condiciones de competencia efectiva en la prestación de dichos servicios.
En todo momento el Estado mantendrá el dominio originario, inalienable e
imprescriptible sobre el espectro radioeléctrico.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página31
Se podrá permitir el uso, aprovechamiento y explotación del espectro radioeléctrico
y de los recursos orbitales, conforme a las modalidades y requisitos establecidos en
la presente Ley y demás disposiciones aplicables.
Artículo 4. Para los efectos de la Ley, son vías generales de comunicación el
espectro radioeléctrico, las redes públicas de telecomunicaciones, las estaciones
de radiodifusión y equipos complementarios, así como los sistemas de
comunicación vía satélite.
Artículo 5. Las vías generales de comunicación, la obra civil y los derechos de paso,
uso o vía, asociados a las redes públicas de telecomunicaciones, las estaciones de
radiodifusión y equipos complementarios, así como los sistemas de comunicación
vía satélite materia de la Ley y los servicios que con ellas se presten, son de
jurisdicción federal.
Se considera de interés y utilidad públicos la instalación, operación y mantenimiento
de infraestructura destinada al servicio de las redes públicas de
telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, las
cuales estarán sujetas exclusivamente a los poderes federales, en sus respectivos
ámbitos de atribuciones, debiendo respetarse las disposiciones estatales,
municipales y del Distrito Federal que resulten aplicables en materia de desarrollo
urbano.
No podrán imponerse contribuciones u otras contraprestaciones económicas
adicionales a las que el concesionario haya pactado cubrir con el propietario de un
inmueble para instalar su infraestructura.
El Ejecutivo Federal, los Estados, los Municipios y el Gobierno del Distrito Federal
en el ámbito de sus atribuciones, colaborarán y otorgarán facilidades para la
instalación y despliegue de infraestructura y provisión de los servicios públicos de
interés general de telecomunicaciones y radiodifusión. En ningún caso se podrá
restringir la instalación de infraestructura de telecomunicaciones y radiodifusión
para la prestación de los servicios públicos que regula esta Ley.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página32
Las controversias entre los concesionarios y la Federación, las Entidades
Federativas y los Municipios, relacionadas con lo previsto en el presente artículo,
serán resueltas por los tribunales especializados en materia de competencia
económica, radiodifusión y telecomunicaciones.
Artículo 6. A falta de disposición expresa en esta Ley o en los tratados
internacionales se aplicarán supletoriamente:
I. La Ley General de Bienes Nacionales;
II. La Ley de Vías Generales de Comunicación;
III. La Ley Federal de Protección al Consumidor;
IV. La Ley Federal de Procedimiento Administrativo;
V. El Código de Comercio;
VI. El Código Civil Federal;
VII. El Código Federal de Procedimientos Civiles, y
VIII. Las Leyes Generales en materia electoral.
Los asuntos que no tengan previsto un trámite específico conforme a la Ley Federal
de Competencia Económica o esta Ley, se tramitarán conforme a lo dispuesto en la
Ley Federal de Procedimiento Administrativo.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página33
ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS
INFORMATICOS
Las manifestaciones delictivas relacionadas con las tecnologías de la información y
comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo,
intentar definir dichas manifestaciones es una tarea compleja tanto por su
imprecisión como por su carácter polisémico. Por tanto es necesario exponer,
previamente, en qué consisten estas conductas que suponen o pueden suponer un
ataque a sistemas informáticos. Por una parte, nos encontramos con las
denominadas conductas de hacking que consisten en acceder de forma no
autorizada o no consentida a bases de datos o a sistemas informáticos ajenos
mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso
no autorizado, englobadas bajo el término hacking o más concretamente hacking
blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los
hackers en encontrar en los sistemas informáticos la existencia de agujeros (o
puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito
dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en
ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a
cualquier ataque a un sistema informático, incluidas conductas de cracking o de
ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros
optamos por distinguir estos comportamientos porque tienen una diferente
trascendencia en el ámbito penal.
Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o
neutralizar los sistemas de protección de un sistema informático que impide su copia
no autorizada o la de una aplicación shareware que impide su uso, pasada una
determinada fecha, con vulneración de los derechos de autor. También hay que
mencionar las conductas de ciberpunking que propiamente son conductas de daños
informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas
o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para
modificar o destruir datos. Finalmente hay que aludir a una serie de
LEGISLACION DE DELITOS INFORMATICOS
UABC Página34
comportamientos lesivos de la denominada privacidad informática que consisten en
introducir en los discos duros de los ordenadores programas con la finalidad de
buscar cierto tipo de información. Este grupo de conductas tiene en común dos
notas: en primer lugar, para su realización es necesario que, previamente, se haya
producido un acceso ilícito a un sistema informático; en segundo lugar, dichas
conductas recaen sobre los sistemas informáticos o sobre la información que se
contiene en los mencionados sistemas, con la finalidad de su perturbación,
destrucción o modificación.
Esto se ocupa de la relevancia penal de las conductas de cracking, ciberpunking o
lesivas de la privacidad informática, por el contrario, nos centraremos en los simples
accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de
vista político criminal en relación con estas conductas de hacking, se plantea la duda
sobre la necesidad de criminalizarlas de una forma autónoma, si no van
acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de
curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento
de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un
tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema
informático, puesto que el debate político criminal en torno al objeto de protección
en estas conductas de hacking nos condicionará después la respuesta a cuestiones
tales como la exigencia de una finalidad jurídico penalmente añadida al simple
deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por
otra parte, si concluimos que es necesario tipificar las conductas de hacking como
un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o
bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a
sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien
mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas
informáticos.
Legislación federal (actualizada al 3 de mayo de 2016)
Código penal federal
LEGISLACION DE DELITOS INFORMATICOS
UABC Página35
Libro segundo
Título noveno revelación de secretos y acceso ilícito a sistemas y equipos de
informática (reformada la denominación mediante decreto publicado en el diario
oficial de la federación el 17 de mayo de 1999)
Capítulo ii acceso ilícito a sistemas y equipos de informática (adicionado mediante
decreto publicado en el diario oficial de la federación el 17 de mayo de 1999)
Artículo 211 bis 1
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días
multa
LEGISLACION DE DELITOS INFORMATICOS
UABC Página36
BIBLIOGRAFÍA
Breve reseña histórica del delito informático
http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
Comercio Electrónico
http://www.profeco.gob.mx/internacionales/com_elec.asp
Firma electrónica
http://www.dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012
Protección de Datos Personales
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
Derecho a la Información
http://inicio.ifai.org.mx/Publicaciones/ModificacionArt6.pdf
Violación a la correspondencia
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-quinto/capitulo-ii/
Revelación de Secretos
http://mexico.justia.com/federales/codigos/codigo-penal-federal/gdoc/
Acceso ilícito a sistemas y equipos de informática
http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s=
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-noveno/capitulo-ii/
Derechos de Autor
http://www.indautor.gob.mx/preguntas/preguntas_registro.html
http://www.diputados.gob.mx/LeyesBiblio/pdf/122_130116.pdf
Ley de Propiedad Industrial
http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf
Ley del Mercado de Valores
http://www.diputados.gob.mx/LeyesBiblio/pdf/LMV.pdf
LEGISLACION DE DELITOS INFORMATICOS
UABC Página37
Telecomunicaciones
http://www.dof.gob.mx/nota_detalle.php?codigo=5352323&fecha=14/07/2014
Comercio electrónico
https://www.wto.org/spanish/tratop_s/ecom_s/ecom_s.htm
http://www.profeco.gob.mx/ecomercio/ecomercio_anexo.asp
http://www.profeco.gob.mx/juridico/pdf/l_lfpc_ultimo_CamDip.pdf
http://www.oecd.org/index.htm
http://www.profeco.gob.mx/internacionales/com_elec.asp
Violación a la correspondencia
http://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAAA
AAAAEAMtMSbF1jTAAAUMTUxMjtbLUouLM_DxbIwMDCwNzAwuQQGZapUt-
ckhlQaptWmJOcSoAtPriSDUAAAA=WKE
http://www.todoelderecho.com.ar/bases/violacion-de-correspondencia-medios-
electronicos-competencia-federal-csjn/
Acceso ilícito a sistemas y equipos de informática
http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s=
http://www.ordenjuridico.gob.mx/Congreso/pdf/133.pdf

Más contenido relacionado

La actualidad más candente

Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesJoel A. Gómez Treviño
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuadorVeruzhca
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1AztecaEl
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOMercedes Olivera
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
#LeyAMPROFON #LeySOPITA
#LeyAMPROFON #LeySOPITA#LeyAMPROFON #LeySOPITA
#LeyAMPROFON #LeySOPITAAndresNava2014
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 

La actualidad más candente (20)

Reformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos PersonalesReformas Constitucionales en materia de Protección de Datos Personales
Reformas Constitucionales en materia de Protección de Datos Personales
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Leyes ecuador
Leyes ecuadorLeyes ecuador
Leyes ecuador
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1Legislación Informática. Unidad 2. Actividad 1
Legislación Informática. Unidad 2. Actividad 1
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICOQUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
QUE ESTABLECE LA OBLIGACION DE CONSERVAR DATOS DE TRAFICO
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
#LeyAMPROFON #LeySOPITA
#LeyAMPROFON #LeySOPITA#LeyAMPROFON #LeySOPITA
#LeyAMPROFON #LeySOPITA
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 

Similar a Legislacion de los delitos informaticos

Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 

Similar a Legislacion de los delitos informaticos (20)

Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Gestion
GestionGestion
Gestion
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 

Último

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 

Último (20)

Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 

Legislacion de los delitos informaticos

  • 1. UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE DERECHO LICENCIATURA EN DERECHO LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS QUE PARA OBTENER EL GRADO DE: LICENCIATURA DE DERECHO PRESENTAN: RAMIREZ BERMUDEZ VANESSA DEL SOCORRO RAMOS GONZALEZ SARIAM ELUZAIN RIVERA RAMIREZ ROSARIO ADILENE SAINZ LOZANO JUDITH JOMARA CATEDRÁTICO: MTRO. ABELARDO MARTÍNEZ ALCARAZ TIJUANA, BAJA CALIFORNIA MAYO, 2016
  • 2. LEGISLACION DE DELITOS INFORMATICOS UABC Página2 ÍNDICE 1. INTRODUCCIÓN.............................................................................................................. 3 2. BREVE RESEÑAHISTÓRICADEL DELITO INFORMÁTICO....................................... 4 3. LOS DELITOS INFORMATICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURIDICO MEXICANO.................................................................... 6 4. LEYES Y CÓDIGOS RELACIONADOS CON LOS DIFERENTESTÓPICOS Y ACTIVIDADES INFORMÁTICAS ...................................................................................11 4.1. FIRMAELECTRONICA...........................................................................................11 4.2. COMERCIO ELECTRONICO..................................................................................15 4.3. PROTECCIÓN DE DATOS PERSONALES ...........................................................16 4.4. DERECHO ALA INFORMACIÓN...........................................................................17 4.5. REVELACIÓN DE SECRETOS...............................................................................18 4.6. VIOLACIÓN ALA CORRESPONDENCIA .............................................................20 4.7. DERECHOS DE AUTOR.........................................................................................25 4.8. LEY DE MERCADO DE VALORES........................................................................29 4.9. TELECOMUNICACIONES.......................................................................................30 4.10. ..................................................................................................................................... ACCESO ILÍCITO ALOS SISTEMAS Y EQUIPOS INFORMATICOS..................33
  • 3. LEGISLACION DE DELITOS INFORMATICOS UABC Página3 INTRODUCCIÓN A lo largo de la historia el hombre ha ido, evolucionado, y con ello nace la necesidad de que las normas vayan cambiando para que vayan a la par con los cambios que vayan surgiendo. En los últimos anos la tecnología ha ido en aumento de manera impresionante y con esto van desarrollándose nuevos delitos, que afectan a la sociedad, aquí viene la tarea de las leyes y normas que se tienen que ir actualizando para castigar y prevenir nuevos delitos. La legislación sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo.
  • 4. LEGISLACION DE DELITOS INFORMATICOS UABC Página4 BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO La concepción de los delitos informáticos en nuestro país tendrá escasos diez Años; sin embargo, en los Estados Unidos de Norteamérica, la primera propuesta de legislar con este respecto, se presentó en 1977 por el senador Ribicoff en el Congreso Federal. Años después, en 1983 en París, la OECD (Organización para la Cooperación y Desarrollo Económicos) designó un omite de expertos para discutir el crimen relacionado con las computadoras y la necesidad de cambios en los códigos penales. El dictamen de esta organización, recomendó a los países miembros la modificación de su legislación penal, de forma que se integraran los nuevos delitos informáticos. Con el fin de combatir los delitos informáticos, sobre todo los cometidos a través de las redes de telecomunicaciones, en Internet, como pueden ser las transacciones de fondos ilegales, la oferta de servicios ilegales, la violación de los derechos de autor, así como también los delitos que violan la dignidad humana y la protección de los menores, se encargó la tarea de elaborar un borrador del instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre Delitos relacionados con el empleo de Computadoras”. El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa, compuesto por los ministros del interior de los estados que conforman la Unión Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón, firmaron en Budapest, la convención sobre delitos informáticos, cuyos objetivos fundamentales fueron los siguientes: A. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático. B. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas, y
  • 5. LEGISLACION DE DELITOS INFORMATICOS UABC Página5 C. Establecer un régimen dinámico y efectivo de cooperación internacional.23 En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de mayo de mil novecientos noventa y nueve. Los novedosos ilícitos se ubicaron dentro de Título Noveno del código punitivo federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”. Resulta de interés al desarrollo de estas líneas las causas medulares que dieron origen a la exposición de motivos de la reforma, al considerarse que la iniciativa propone adicionar un capítulo al código penal para sancionar al que sin autorización acceda a sistemas y equipos informáticos protegidos por algún mecanismo de seguridad, con el propósito de conocer, copiar, modificar o provocar la pérdida de información que contenga, por lo que se pretende tutelar la privacidad y la integridad de la información. El diverso delito de revelación de secretos que establece el artículo 211 del enunciado Código Penal Federal, prevé sanción de uno a cinco años, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público, o cuando el secreto revelado o publicado sea de carácter industrial, el subsecuente numerario 211 Bis, de dicho ordenamiento legal, dispone que a quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión. Tales ilícitos también pueden considerarse como un fin en tratándose del uso de computadoras, sobre todo cuando se trata de información de tipo industrial.
  • 6. LEGISLACION DE DELITOS INFORMATICOS UABC Página6 LOS DELITOS INFORMATICOS PREVISTOS Y SANCIONADOS EN EL ORDENAMIENTO JURIDICO MEXICANO Un delito informático o Ciber-delincuencia es toda aquella acción, típica, anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos Informáticos en México, y por otra, delatar la existencia de previsiones legales respecto a los denominados Delitos Informáticos 1. Códigos Penales de las Entidades Federativas A. Distrito Federal El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo a la Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje, dispone que se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al que, sin consentimiento de quien esté facultado para ello, altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios (fracción IV); acceda a los equipos electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo (fracción V); adquiera, utilice o posea equipos electromagnéticos o electrónicos para sustraer la información contenida en la cinta o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o servicios o para disposición de efectivo, así como a quien posea o utilice la información sustraída, de esta forma (fracción VI); y a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté
  • 7. LEGISLACION DE DELITOS INFORMATICOS UABC Página7 facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios, o de los titulares de dichos instrumentos o documentos. (Fracción VII). 23 Publicado en la Gaceta Oficial del Distrito Federal el 16 de julio de 2002. La denominación del Capítulo I del Título Vigésimo Cuarto, del Libro Segundo; así como la adición de la fracción VIII del artículo 336 del Nuevo Código Penal para el Distrito Federal, fueron publicadas en la Gaceta Oficial del Distrito Federal el 20 de diciembre de 2004. B. Estado de México El artículo 174 del Código Penal del Estado de México,24 relativo a la Falsificación y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y Documentos Relativos al Crédito, prevé que se impondrán de cuatro a diez años de prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios (fracción IV); y a quien acceda indebidamente a los equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo (fracción V). No obstante lo anterior, se tiene prevista la imposición de las mismas penas, a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios. Este delito presenta dos singularidades, que radican en el hecho de que admite las reglas del concurso de delitos, para el caso de que se actualicen otras conductas y el aumento de las penas en una mitad, si el sujeto activo es empleado o dependiente del ofendido. 24 Aprobado el 29 de febrero del 2000, Promulgado el 17 de marzo del 2000, Publicado el 20 de marzo del 2000 y vigente a partir del 25 de marzo del 2000. C. Jalisco
  • 8. LEGISLACION DE DELITOS INFORMATICOS UABC Página8 El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco,25 relativo a la Falsificación de Medios Electrónicos o Magnéticos dispone que se impondrán de tres a nueve años de prisión y multa por el equivalente de doscientos a cuatrocientos días de salario mínimo general vigente en la época y área geográfica en que se cometa el delito, al que, sin consentimiento de quien esté facultado para ello, altere, copie o reproduzca, indebidamente, los medios de identificación electrónica de boletos, contraseñas, fichas u otros documentos que no estén destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean de competencia federal (fracción II); acceda, obtenga, posea o detente indebidamente información de los equipos electromagnéticos o sistemas de cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I de este artículo, y los destine a alguno de los supuestos que contempla el presente artículo (fracción III); y a quien adquiera, utilice, posea o detente equipos electromagnéticos o electrónicos para sustraer en forma indebida la información contenida en la cinta magnética de los boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I del artículo (fracción IV). Finalmente, dispone que las mismas penas se impondrán a quien utilice o revele indebidamente información confidencial o reservada de la persona física o jurídica que legalmente esté facultada para emitir los boletos, contraseñas, fichas u otros documentos, con el propósito de realizar operaciones ilícitas y no autorizadas por 25 Aprobado el 2 de agosto de 1982, Publicado el 2 de septiembre de 1982 y vigente a partir del 2 de noviembre de 1982. D. Nuevo León El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de ciento cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté
  • 9. LEGISLACION DE DELITOS INFORMATICOS UABC Página9 facultado para ello, altere, tarjetas de crédito o de débito, o la información contenida en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y servicios o para disposición de efectivo (fracción I); altere los medios de identificación electrónica de cualquiera de los objetos referidos en la fracción I (fracción IV); o acceda indebidamente a los equipos electromagnéticos de las instituciones emisoras de cualquiera de los objetos referidos en la fracción I (fracción V). E. Quintana Roo El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana Roo, 28 relativo a la Falsificación de documentos y uso de documentos falsos, dispone que se impondrá hasta una mitad más de las penas previstas en el artículo 189 (prisión de seis meses a tres años y de quince a noventa días multa), al que copie o reproduzca, altere los medios de identificación electrónica, cintas o dispositivos magnéticos de documentos para el pago de bienes o servicios para disposición en efectivo (fracción III); y a quien accese indebidamente los equipos y sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo (fracción IV). 27 Adicionados, según publicación en el Periódico Oficial de 28 de julio de 2004, entrando en vigor al día siguiente de su publicación. 28Adicionado, según publicación en el Periódico Oficial de 29 de diciembre de 2000. F. Sinaloa Cronológicamente el artículo 217 del CódigoPenal para el Estado de Sinaloa,29 fue el primero en tipificar el Delito Informático; y casualmente es el único que lo denomina así. En dicho artículo, se dispone que al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. Establece que comete delito informático, la persona que dolosamente y sin derecho, use o entre a una base de datos, sistema de computadoras o red de computadoras o a cualquier parte de la misma, con el
  • 10. LEGISLACION DE DELITOS INFORMATICOS UABC Página10 propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información (fracción I); o; Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red (fracción II).
  • 11. LEGISLACION DE DELITOS INFORMATICOS UABC Página11 LEYES Y CÓDIGOS RELACIONADOS CON LOS DIFERENTES TÓPICOS Y ACTIVIDADES INFORMÁTICAS FIRMA ELECTRONICA TÍTULO PRIMERO DISPOSICIONES GENERALES CAPÍTULO ÚNICO Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular: I. El uso de la firma electrónica avanzada en los actos previstos en esta Ley y la expedición de certificados digitales a personas físicas; II. Los servicios relacionados con la firma electrónica avanzada, y III. La homologación de la firma electrónica avanzada con las firmas electrónicas avanzadas reguladas por otros ordenamientos legales, en los términos establecidos en esta Ley. Artículo 3. Están sujetos a las disposiciones de la presente Ley: I. Las dependencias y entidades; II. Los servidores públicos de las dependencias y entidades que en la realización de los actos a que se refiere esta Ley utilicen la firma electrónica avanzada, y III. Los particulares, en los casos en que utilicen la firma electrónica avanzada en términos de esta Ley. Artículo 4. Las disposiciones de esta Ley no serán aplicables a los actos en que no sea factible el uso de la firma electrónica avanzada por disposiciónde ley o aquéllos en que exista previo dictamen de la Secretaría. Tampoco serán aplicables a las materias fiscal, aduanera y financiera. En los actos de comercio e inscripciones en el Registro Público de Comercio, el uso de la firma electrónica avanzada se regirá de conformidad con lo previsto en el
  • 12. LEGISLACION DE DELITOS INFORMATICOS UABC Página12 Código de Comercio y demás ordenamientos aplicables en la materia, sin perjuicio de la aplicación de lo dispuesto en esta Ley en lo que resulte procedente. Artículo 5. La Secretaría, en el ámbito de su competencia, estará facultada para interpretar las disposiciones de esta Ley para efectos administrativos. La Secretaría, la Secretaría de Economía y el Servicio de Administración Tributaria dictarán, de manera conjunta, las disposiciones generales para el adecuado cumplimiento de esta Ley, mismas que deberán publicarse en el Diario Oficial de la Federación. Artículo 6. A falta de disposición expresa en esta Ley o en las demás disposiciones que de ella deriven, se aplicarán supletoriamente la Ley Federal de Procedimiento Administrativo, el Código Civil Federal y el Código Federal de Procedimientos Civiles. TÍTULO SEGUNDO DE LA FIRMA ELECTRÓNICA AVANZADA CAPÍTULO I Del uso y validez de la firma electrónica avanzada Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos electrónicos y, en su caso, en mensajes de datos. Los documentos electrónicos y los mensajes de datos que cuenten con firma electrónica avanzada producirán los mismos efectos que los presentados con firma autógrafa y, en consecuencia, tendrán el mismo valor probatorio que las disposiciones aplicables les otorgan a éstos. Artículo 8. Para efectos del artículo 7 de esta Ley, la firma electrónica avanzada deberá cumplir con los principios rectores siguientes: I. Equivalencia Funcional: Consiste en que la firma electrónica avanzada en un documento electrónico o en su caso, en un mensaje de datos, satisface el requisito de firma del mismo modo que la firma autógrafa en los documentos impresos;
  • 13. LEGISLACION DE DELITOS INFORMATICOS UABC Página13 II. Autenticidad: Consiste en que la firma electrónica avanzada en un documento electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que el mismo ha sido emitido por el firmante de manera tal que su contenido le es atribuible al igual que las consecuencias jurídicas que de él deriven; III. Integridad: Consiste en que la firma electrónica avanzada en un documento electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que éste ha permanecido completo e inalterado desde su firma, con independencia de los cambios que hubiere podido sufrir el medio que lo contiene como resultado del proceso de comunicación, archivo o presentación; IV. Neutralidad Tecnológica: Consiste en que la tecnología utilizada para la emisión de certificados digitales y para la prestación de los servicios relacionados con la firma electrónica avanzada será aplicada de modo tal que no excluya, restrinja o favorezca alguna tecnología en particular; V. No Repudio: Consiste en que la firma electrónica avanzada contenida en documentos electrónicos garantiza la autoría e integridad del documento y que dicha firma corresponde exclusivamente al firmante, y VI. Confidencialidad: Consiste en que la firma electrónica avanzada en un documento electrónico o, en su caso, en un mensaje de datos, garantiza que sólo pueda ser cifrado por el firmante y el receptor. Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica avanzada en los actos a que se refiere esta Ley deberán contar con: I. Un certificado digital vigente, emitido u homologado en términos de la presente Ley, y II. Una clave privada, generada bajo su exclusivo control.
  • 14. LEGISLACION DE DELITOS INFORMATICOS UABC Página14
  • 15. LEGISLACION DE DELITOS INFORMATICOS UABC Página15 COMERCIO ELECTRONICO  ¿Qué es el comercio electrónico? El comercio electrónico es definido por los estudios de la organización para la cooperación y el desarrollo económicos (ocde) como el proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación. Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras de artículos y servicios por internet o en línea pueden resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciber - consumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas  Marco jurídico nacional El ciber - consumidor mexicano está protegido cuando realiza compras por internet. La ley federal de protección al consumidor (lfpc) contiene disposiciones generales sobre comercio electrónico en su capítulo viii bis (de los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología)  Lineamientos internacionales Las autoridades de protección al consumidor alrededor del mundo han desarrollado una serie de lineamientos que buscan otorgar una mayor protección a los consumidores en línea. La organización para la cooperación y el desarrollo económicos (ocde) desarrolló, en 1999, las directrices para la protección de los consumidores en el contexto del comercio electrónico. Se trata de una serie de recomendaciones encaminadas a lograr que los proveedores de bienes y servicios a través de internet cumplan con las disposiciones de las leyes de protección al consumidor. Así se garantiza que el consumidor reciba adecuados niveles de protección cuando realiza sus transacciones comerciales por internet.
  • 16. LEGISLACION DE DELITOS INFORMATICOS UABC Página16 PROTECCIÓN DE DATOS PERSONALES LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES TEXTO VIGENTE Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010 "EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA: SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE REFORMAN LOS ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA GUBERNAMENTAL. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES CAPÍTULO I Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales, con excepción de: I. Las sociedades de información crediticia en los supuestos de la Ley para Regular las Sociedades de Información Crediticia y demás disposiciones aplicables, y II. Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para uso exclusivamente personal, y sin fines de divulgación o utilización comercial. La LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES integrada por un total de 10 capítulos, con un total 69 artículos.
  • 17. LEGISLACION DE DELITOS INFORMATICOS UABC Página17 DERECHO A LA INFORMACIÓN QUE ADICIONA UN SEGUNDO PARRAFO CON VII FRACCIONES AL ARTICULO SEXTO DE LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS. Artículo Único.- Se adiciona un segundo párrafo con VII fracciones al artículo 6 de la Constitución Política de los Estados Unidos Mexicanos, para quedar como sigue: Artículo 6. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases… Con este artículo surge la Ley General de Transparencia y acceso a la Información Publica La presente Ley es de orden público y de observancia general en toda la República, es reglamentaria del artículo 6o. de la Constitución Política de los Estados Unidos Mexicanos, en materia de transparencia y acceso a la información. Tiene por objeto establecer los principios, bases generales y procedimientos para garantizar el derecho de acceso a la información en posesión de cualquier autoridad, entidad, órgano y organismo de los poderes Legislativo, Ejecutivo y Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos, así como de cualquier persona física, moral o sindicato que reciba y ejerza recursos públicos o realice actos de autoridad de la Federación, las Entidades Federativas y los municipios.
  • 18. LEGISLACION DE DELITOS INFORMATICOS UABC Página18 Que consta de 216 artículos, con 9 títulos que tratan de las disposiciones generales, responsables en materia de transparencia y acceso a la información, plataforma nacional de transparencia, cultura de transparencia y apertura gubernamental, obligaciones de transparencia, información clasificada, procedimientos de acceso a la información pública, de los procedimientos de impugnación en materia de acceso a la información pública, medidas de apremio y sanciones. REVELACIÓN DE SECRETOS CÓDIGO PENAL FEDERAL Nuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de 1931 TEXTO VIGENTE Última reforma publicada DOF 20-08-2009 Revelación de secretos y acceso ilícito a sistemas y equipos de informática TITULO NOVENO CAPITULO I Revelación de secretos Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
  • 19. LEGISLACION DE DELITOS INFORMATICOS UABC Página19 Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
  • 20. LEGISLACION DE DELITOS INFORMATICOS UABC Página20 VIOLACIÓN A LA CORRESPONDENCIA En un Estado de derecho, los derechos cívicos, no solamente deben reconocerse teóricamente sino, que deben existir garantías para su ejercicio, por lo que el Ordenamiento jurídico penal prevé figuras penales que sancionan a los autoridades, funcionarios y particulares que infrinjan el ejercicio de tales derechos. Un ejemplo de estos derechos será el derecho a la inviolabilidad de las comunicaciones o derecho al secreto de comunicaciones, reconocido a toda persona en el artículo 18, párrafo 2º, Título I, Capitulo II, Sección I de la Constitución, bajo la rúbrica “De los derechos fundamentales y libertades públicas”. Bajo el término “violación de correspondencia”, desde un punto de vista legal deberá entenderse aquellas conductas delictivas que implican un quebrantamiento del derecho fundamental al secreto de comunicaciones de personas físicas y jurídicas reconocido a los mismos, en el artículo 18.2 de la Constitución, como derecho fundamental del individuo. La doctrina jurisprudencial determina la violación de correspondencia como aquellas conductas delictivas que implican un apoderamiento, de papeles, cartas, mensajes de correo electrónico, o cualesquiera otros documentos o efectos personales, así como la interceptación de comunicaciones o la utilización de artificios técnicos de escucha trasmisión, grabación, o reproducción del sonido o de la imagen, o cualquier señal de comunicaciones, con la intención del sujeto activo de descubrir el secreto o vulnerar, la intimidad del otro no siendo necesario que esto llegue a producirse. II. BIEN JURÍDICO PROTEGIDO Las figuras delictivas agrupadas, bajo la expresión “violación de correspondencia” tienen por objeto la protección del derecho al secreto de comunicaciones, entendido como la facultad del individuo de preservar su ámbito privado, en relación a las comunicaciones, el mensaje, incuso la identidad de los interlocutores o los corresponsales. En definitiva lo que se trata de proteger es la impenetrabilidad de la comunicación por terceros tanto para los ciudadanos como para los agentes de los poderes públicos.
  • 21. LEGISLACION DE DELITOS INFORMATICOS UABC Página21 III. REGULACIÓN NORMATIVA El concepto de violación de correspondencia, acoge una doble regulación en el Código Penal, atendiendo a que la misma sea realizada por autoridad o funcionario público o por un particular, distinguiendo así las siguientes figuras delictivas. 1. Violación de correspondencia cometida por autoridad o funcionario público El Código Penal de 1995, en el Capítulo V, Sección II, del Título XXI, bajo la rúbrica. “De los delito cometidos por los funcionarios contra las garantías constitucionales”, regula los delitos cometidos por los funcionarios públicos contra la inviolabilildad domiciliaria y demás garantías de la intimidad (artículos 535, 536). a) Casos donde medie causa por delito El artículo 535, sanciona con la pena de inhabilitación especial para empleo o cargo público de dos a seis años, a la autoridad o funcionario público que, mediando causa por delito, interceptare cualquier clase de correspondencia privada, postal o telegráfica, con violación de las garantías constitucionales o legales. Si divulgara o revelara la información obtenida, se impondrá la pena de inhabilitación especial, en su mitad superior, y, además, la de multa de seis a dieciocho meses. La acción típica consiste en interceptar cualquier clase de correspondencia privada, postal o telegráfica. El artículo 536 sanciona a “la autoridad, funcionario público o agente de éstos que, mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otra señal de comunicación, con violación de las garantías constitucionales o legales, incurrirá en la pena de inhabilitación especial para empleo o cargo público de dos a seis años”. “Si divulgare o revelare la información obtenida, se impondrán las penas de inhabilitación especial, en su mitad superior y, además, la de multa de seis a dieciocho meses”.
  • 22. LEGISLACION DE DELITOS INFORMATICOS UABC Página22 La acción típica consiste en interceptar medios de comunicación a distancia, o utilizar artificios o medios de escucha, transmisión, grabación o reproducción del sonido, de la imagen o de cualquier otro medio de comunicación, para captar los mensajes o la información que a través de ellas se transmitan. La captación de información no será, ilegal cuando exista autorización judicial. b) Casos donde no medie causa por delito El artículo 198, encuadrado en el Capítulo I del Título X del Libro II del Código penal, que lleva por rúbrica "del descubrimiento y revelación de secretos" establece que: "La autoridad o funcionario público, que fuera de los casos permitidos por ley, sin mediar causas por delito, y prevaleciéndose de su cargo realice alguna de las conductas previstas en el artículo anterior. a) apoderamiento, uso o modificación de papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales de otro, así como datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado, b) interceptación de sus telecomunicaciones o uso de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, se apodere, utilice o modifique, en perjuicio de tercero, c) difusión, revelación, o cesión a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores, o al que sin haber realizado ninguna de las conductas anteriores, pero conociendo el origen ilícito de la información revela, difunde o cede a terceros la información o las imágenes". 2. Violación de correspondencia cometida por particulares El Capítulo I del Título X del Libro II del Código penal, lleva por rúbrica “del descubrimiento y revelación de secretos” y se compone de los artículos 197 al 201 que han sido modificados en parte por la Ley Orgánica 5/2010, de 22 de junio y en los que como centro nuclear aparece el secreto y la intimidad. Se trata, por tanto, de un Capítulo dirigido a proteger el secreto y la intimidad de los particulares,
  • 23. LEGISLACION DE DELITOS INFORMATICOS UABC Página23 castigándose al que los descubra y los difunda. Estos secretos, pueden ser tanto de personas físicas como de personas jurídicas, castigando así: a) Al que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación. b) Al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. c) Al que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo. También afectará a las personas jurídicas, cuando éstas sean las responsables de tales delitos. d) Al que difunda, revele o ceda a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores, o al que sin haber realizado ninguna de las conductas anteriores, pero conociendo el origen ilícito de la información revela, difunde o cede a terceros la información o las imágenes. e) Al que difunda, cede o revele datos reservados, cuando se trate de las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros.
  • 24. LEGISLACION DE DELITOS INFORMATICOS UABC Página24 f) Al que difunda, cede o revele datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz. g) Al que realice estos hechos con fines lucrativos. h) Al que realice estos hechos en el seno de una organización o grupo criminal.ACIÓN DE LA CORRESPONDENCIA
  • 25. LEGISLACION DE DELITOS INFORMATICOS UABC Página25 DERECHOS DE AUTOR El Derecho de Autor es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. LEY FEDERAL DEL DERECHO DE AUTOR TITULO I Disposiciones Generales Capítulo Único Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual. Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social y de observancia general en todo el territorio nacional. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho de Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la Propiedad Industrial. Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del Derecho de Autor. Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original susceptibles de ser divulgadas o reproducidas en cualquier forma o medio. Artículo 4o.- Las obras objeto de protección pueden ser: A. Según su autor: I. Conocido: Contienen la mención del nombre, signo o firma con que se identifica a su autor;
  • 26. LEGISLACION DE DELITOS INFORMATICOS UABC Página26 II. Anónimas: Sin mención del nombre, signo o firma que identifica al autor, bien por voluntad del mismo, bien por no ser posible tal identificación, y III. Seudónimas: Las divulgadas con un nombre, signo o firma que no revele la identidad del autor; B. Según su comunicación: I. Divulgadas: Las que han sido hechas del conocimiento público por primera vez en cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial de su contenido o, incluso, mediante una descripción de la misma; II. Inéditas: Las no divulgadas, y III. Publicadas: a) Las que han sido editadas, cualquiera que sea el modo de reproducción de los ejemplares, siempre que la cantidad de éstos, puestos a disposición del público, satisfaga razonablemente las necesidades de su explotación, estimadas de acuerdo con la naturaleza de la obra, y b) Las que han sido puestas a disposicióndel público mediante su almacenamiento por medios electrónicos que permitan al público obtener ejemplares tangibles de la misma, cualquiera que sea la índole de estos ejemplares; C. Según su origen: I. Primigenias: Las que han sido creadas de origen sin estar basadas en otra preexistente, o que estando basadas en otra, sus características permitan afirmar su originalidad, y II. Derivadas: Aquellas que resulten de la adaptación, traducción u otra transformación de una obra primigenia; D. Según los creadores que intervienen: I. Individuales: Las que han sido creadas por una sola persona; II. De colaboración: Las que han sido creadas por varios autores, y
  • 27. LEGISLACION DE DELITOS INFORMATICOS UABC Página27 III. Colectivas: Las creadas por la iniciativa de una persona física o moral que las publica y divulga bajo su dirección y su nombre y en las cuales la contribución personal de los diversos autores que han participado en su elaboración se funde en el conjunto con vistas al cual ha sido concebida, sin que sea posible atribuir a cada uno de ellos un derecho distinto e indiviso sobre el conjunto realizado. Artículo 5o.- La protección que otorga esta Ley se concede a las obras desde el momento en que hayan sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión. El reconocimiento de los derechos de autor y de los derechos conexos no requiere registro ni documento de ninguna especie ni quedará subordinado al cumplimiento de formalidad alguna. Artículo 6o.- Fijación es la incorporación de letras, números, signos, sonidos, imágenes y demás elementos en que se haya expresado la obra, o de las representaciones digitales de aquellos, que en cualquier forma o soporte material, incluyendo los electrónicos, permita su percepción, reproducción u otra forma de comunicación. LEY FEDERAL DEL DERECHO DE AUTOR CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN Secretaría General Secretaría de Servicios Parlamentarios Última Reforma DOF 13-01-2016 Artículo 7o.- Los extranjeros autores o titulares de derechos y sus causahabientes gozarán de los mismos derechos que los nacionales, en los términos de la presente Ley y de los tratados internacionales en materia de derechos de autor y derechos conexos suscritos y aprobados por México. Artículo 8o.- Los artistas intérpretes o ejecutantes, los editores, los productores de fonogramas o videogramas y los organismos de radiodifusión que hayan realizado fuera del territorio nacional, respectivamente, la primera fijación de sus interpretaciones o ejecuciones, sus ediciones, la primera fijación de los sonidos de
  • 28. LEGISLACION DE DELITOS INFORMATICOS UABC Página28 estas ejecuciones o de las imágenes de sus videogramas o la comunicación de sus emisiones, gozarán de la protección que otorgan la presente Ley y los tratados internacionales en materia de derechos de autor y derechos conexos suscritos y aprobados por México. Artículo 9o.- Todos los plazos establecidos para determinar la protección que otorga la presente Ley se computarán a partir del 1o. de enero del año siguiente al respectivo en que se hubiera realizado el hecho utilizado para iniciar el cómputo, salvo que este propio ordenamiento establezca una disposición en contrario. Artículo 10.- En lo no previsto en la presente Ley, se aplicará la legislación mercantil, el Código Civil para el Distrito Federal en Materia Común y para toda la República en Materia Federal y la Ley Federal del Procedimiento Administrativo.
  • 29. LEGISLACION DE DELITOS INFORMATICOS UABC Página29 LEY DE MERCADO DE VALORES Artículo 1.- La presente Ley es de orden público y observancia general en los Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en forma equitativa, eficiente y transparente; proteger los intereses del público inversionista; minimizar el riesgo sistémico; fomentar una sana competencia, y regular lo siguiente: I. La inscripción y la actualización, suspensión y cancelación de la inscripción de valores en el Registro Nacional de Valores y la organización de éste. II. II. La oferta e intermediación de valores. III. III. Las sociedades anónimas que coloquen acciones en el mercado de valores bursátil y extrabursátil a que esta Ley se refiere; así como el régimen especial que deberán observar en relación con las personas morales que las citadas sociedades controlen o en las que tengan una influencia significativa o con aquéllas que las controlen. IV. IV. Las obligaciones de las personas morales que emitan valores, así como de las personas que celebren operaciones con valores. V. V. La organización y funcionamiento de las casas de bolsa, bolsas de valores, instituciones para el depósito de valores, contrapartes centrales de valores, proveedores de precios, instituciones calificadoras de valores y sociedades que administran sistemas para facilitar operaciones con valores. VI. VI. El desarrollo de sistemas de negociación de valores que permitan la realización de operaciones con éstos. VII. VII. La responsabilidad en que incurrirán las personas que realicen u omitan realizar los actos o hechos que esta Ley sanciona… Esta ley consta de 423 artículos en la última reforma publicada DOF 10-01-2014
  • 30. LEGISLACION DE DELITOS INFORMATICOS UABC Página30 TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN TÍTULO PRIMERO Del Ámbito de Aplicación de la Ley y de la Competencia de las Autoridades Capítulo I Disposiciones Generales Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos orbitales, la comunicación vía satélite, la prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y la convergencia entre éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución Política de los Estados Unidos Mexicanos. Artículo 2. Las telecomunicaciones y la radiodifusión son servicios públicos de interés general. En la prestación de dichos servicios estará prohibida toda discriminación motivada por origen étnico o nacional, el género, la edad, las discapacidades, la condición social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales, el estado civil o cualquier otra que atente contra la dignidad humana y tenga por objeto anular o menoscabar los derechos y libertades de las personas. El Estado, al ejercer la rectoría en la materia, protegerá la seguridad y la soberanía de la Nación y garantizará la eficiente prestación de los servicios públicos de interés general de telecomunicaciones y radiodifusión, y para tales efectos establecerá condiciones de competencia efectiva en la prestación de dichos servicios. En todo momento el Estado mantendrá el dominio originario, inalienable e imprescriptible sobre el espectro radioeléctrico.
  • 31. LEGISLACION DE DELITOS INFORMATICOS UABC Página31 Se podrá permitir el uso, aprovechamiento y explotación del espectro radioeléctrico y de los recursos orbitales, conforme a las modalidades y requisitos establecidos en la presente Ley y demás disposiciones aplicables. Artículo 4. Para los efectos de la Ley, son vías generales de comunicación el espectro radioeléctrico, las redes públicas de telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, así como los sistemas de comunicación vía satélite. Artículo 5. Las vías generales de comunicación, la obra civil y los derechos de paso, uso o vía, asociados a las redes públicas de telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, así como los sistemas de comunicación vía satélite materia de la Ley y los servicios que con ellas se presten, son de jurisdicción federal. Se considera de interés y utilidad públicos la instalación, operación y mantenimiento de infraestructura destinada al servicio de las redes públicas de telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, las cuales estarán sujetas exclusivamente a los poderes federales, en sus respectivos ámbitos de atribuciones, debiendo respetarse las disposiciones estatales, municipales y del Distrito Federal que resulten aplicables en materia de desarrollo urbano. No podrán imponerse contribuciones u otras contraprestaciones económicas adicionales a las que el concesionario haya pactado cubrir con el propietario de un inmueble para instalar su infraestructura. El Ejecutivo Federal, los Estados, los Municipios y el Gobierno del Distrito Federal en el ámbito de sus atribuciones, colaborarán y otorgarán facilidades para la instalación y despliegue de infraestructura y provisión de los servicios públicos de interés general de telecomunicaciones y radiodifusión. En ningún caso se podrá restringir la instalación de infraestructura de telecomunicaciones y radiodifusión para la prestación de los servicios públicos que regula esta Ley.
  • 32. LEGISLACION DE DELITOS INFORMATICOS UABC Página32 Las controversias entre los concesionarios y la Federación, las Entidades Federativas y los Municipios, relacionadas con lo previsto en el presente artículo, serán resueltas por los tribunales especializados en materia de competencia económica, radiodifusión y telecomunicaciones. Artículo 6. A falta de disposición expresa en esta Ley o en los tratados internacionales se aplicarán supletoriamente: I. La Ley General de Bienes Nacionales; II. La Ley de Vías Generales de Comunicación; III. La Ley Federal de Protección al Consumidor; IV. La Ley Federal de Procedimiento Administrativo; V. El Código de Comercio; VI. El Código Civil Federal; VII. El Código Federal de Procedimientos Civiles, y VIII. Las Leyes Generales en materia electoral. Los asuntos que no tengan previsto un trámite específico conforme a la Ley Federal de Competencia Económica o esta Ley, se tramitarán conforme a lo dispuesto en la Ley Federal de Procedimiento Administrativo.
  • 33. LEGISLACION DE DELITOS INFORMATICOS UABC Página33 ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS INFORMATICOS Las manifestaciones delictivas relacionadas con las tecnologías de la información y comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo, intentar definir dichas manifestaciones es una tarea compleja tanto por su imprecisión como por su carácter polisémico. Por tanto es necesario exponer, previamente, en qué consisten estas conductas que suponen o pueden suponer un ataque a sistemas informáticos. Por una parte, nos encontramos con las denominadas conductas de hacking que consisten en acceder de forma no autorizada o no consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso no autorizado, englobadas bajo el término hacking o más concretamente hacking blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los hackers en encontrar en los sistemas informáticos la existencia de agujeros (o puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a cualquier ataque a un sistema informático, incluidas conductas de cracking o de ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros optamos por distinguir estos comportamientos porque tienen una diferente trascendencia en el ámbito penal. Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o neutralizar los sistemas de protección de un sistema informático que impide su copia no autorizada o la de una aplicación shareware que impide su uso, pasada una determinada fecha, con vulneración de los derechos de autor. También hay que mencionar las conductas de ciberpunking que propiamente son conductas de daños informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o destruir datos. Finalmente hay que aludir a una serie de
  • 34. LEGISLACION DE DELITOS INFORMATICOS UABC Página34 comportamientos lesivos de la denominada privacidad informática que consisten en introducir en los discos duros de los ordenadores programas con la finalidad de buscar cierto tipo de información. Este grupo de conductas tiene en común dos notas: en primer lugar, para su realización es necesario que, previamente, se haya producido un acceso ilícito a un sistema informático; en segundo lugar, dichas conductas recaen sobre los sistemas informáticos o sobre la información que se contiene en los mencionados sistemas, con la finalidad de su perturbación, destrucción o modificación. Esto se ocupa de la relevancia penal de las conductas de cracking, ciberpunking o lesivas de la privacidad informática, por el contrario, nos centraremos en los simples accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de vista político criminal en relación con estas conductas de hacking, se plantea la duda sobre la necesidad de criminalizarlas de una forma autónoma, si no van acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema informático, puesto que el debate político criminal en torno al objeto de protección en estas conductas de hacking nos condicionará después la respuesta a cuestiones tales como la exigencia de una finalidad jurídico penalmente añadida al simple deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por otra parte, si concluimos que es necesario tipificar las conductas de hacking como un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas informáticos. Legislación federal (actualizada al 3 de mayo de 2016) Código penal federal
  • 35. LEGISLACION DE DELITOS INFORMATICOS UABC Página35 Libro segundo Título noveno revelación de secretos y acceso ilícito a sistemas y equipos de informática (reformada la denominación mediante decreto publicado en el diario oficial de la federación el 17 de mayo de 1999) Capítulo ii acceso ilícito a sistemas y equipos de informática (adicionado mediante decreto publicado en el diario oficial de la federación el 17 de mayo de 1999) Artículo 211 bis 1 Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa
  • 36. LEGISLACION DE DELITOS INFORMATICOS UABC Página36 BIBLIOGRAFÍA Breve reseña histórica del delito informático http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf Comercio Electrónico http://www.profeco.gob.mx/internacionales/com_elec.asp Firma electrónica http://www.dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012 Protección de Datos Personales http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf Derecho a la Información http://inicio.ifai.org.mx/Publicaciones/ModificacionArt6.pdf Violación a la correspondencia http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro- segundo/titulo-quinto/capitulo-ii/ Revelación de Secretos http://mexico.justia.com/federales/codigos/codigo-penal-federal/gdoc/ Acceso ilícito a sistemas y equipos de informática http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s= http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro- segundo/titulo-noveno/capitulo-ii/ Derechos de Autor http://www.indautor.gob.mx/preguntas/preguntas_registro.html http://www.diputados.gob.mx/LeyesBiblio/pdf/122_130116.pdf Ley de Propiedad Industrial http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf Ley del Mercado de Valores http://www.diputados.gob.mx/LeyesBiblio/pdf/LMV.pdf
  • 37. LEGISLACION DE DELITOS INFORMATICOS UABC Página37 Telecomunicaciones http://www.dof.gob.mx/nota_detalle.php?codigo=5352323&fecha=14/07/2014 Comercio electrónico https://www.wto.org/spanish/tratop_s/ecom_s/ecom_s.htm http://www.profeco.gob.mx/ecomercio/ecomercio_anexo.asp http://www.profeco.gob.mx/juridico/pdf/l_lfpc_ultimo_CamDip.pdf http://www.oecd.org/index.htm http://www.profeco.gob.mx/internacionales/com_elec.asp Violación a la correspondencia http://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAAA AAAAEAMtMSbF1jTAAAUMTUxMjtbLUouLM_DxbIwMDCwNzAwuQQGZapUt- ckhlQaptWmJOcSoAtPriSDUAAAA=WKE http://www.todoelderecho.com.ar/bases/violacion-de-correspondencia-medios- electronicos-competencia-federal-csjn/ Acceso ilícito a sistemas y equipos de informática http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s= http://www.ordenjuridico.gob.mx/Congreso/pdf/133.pdf