Está en la página 1de 47

LEGISLACIN INFORMTICA

Unidad IV: La Legislacin


INSTITUTO TECNOLGICO
DE MORELIA
y Normatividad Actual
Relativa a la Informacin
Departamento de Sistemas y
Computacin

M.C. Benito Snchez Raya


sanchezraya@hotmail.com
Disponible en www.benito.org.mx
Versin: 20121119
CONTENIDO

1. Casos de normatividad aplicada a la informacin.


a) Daos a datos
b) Robos de datos
c) Acceso no autorizado a datos
2. Debilidades o Insuficiencias de la Normatividad
a) Amenazas informticas
b) El derecho de la sociedad a la Informacin

2
1. CASOS DE NORMATIVIDAD
APLICADA A LA INFORMACIN

Entenderemos por daos a datos, la alteracin


o modificacin, destruccin o prdida, sin
consentimiento y de mala fe, a la estructura
lgica o de contenido de dicho dato.

3
En Mxico esta tipificado dao a la informacin.

Cdigo Penal Federal:

TITULO NOVENO
Revelacin de secretos y acceso ilcito a sistemas
y equipos de informtica

Captulo II
Acceso ilcito a sistemas y equipos de informtica

Artculos 211 bis 1 a bis 7.

4
Cdigo Penal Federal:
Artculo 211 bis 1.- Al que sin autorizacin modifique,
destruya o provoque prdida de informacin contenida en
sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a
dos aos de prisin y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin
contenida en sistemas o equipos de informtica protegidos
por algn mecanismo de seguridad, se le impondrn de
tres meses a un ao de prisin y de cincuenta a ciento
cincuenta das multa.

5
Artculo 211 bis 2.- Al que sin autorizacin modifique,
destruya o provoque prdida de informacin contenida en
sistemas o equipos de informtica del Estado, protegidos
por algn mecanismo de seguridad, se le impondrn de
uno a cuatro aos de prisin y de doscientos a seiscientos
das multa.
Al que sin autorizacin conozca o copie informacin
contenida en sistemas o equipos de informtica del Estado,
protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a dos aos de prisin y de cien a
trescientos das multa.

6
Artculo 211 bis 3.- Al que estando autorizado
para acceder a sistemas y equipos de informtica
del Estado, indebidamente modifique, destruya o
provoque prdida de informacin que contengan,
se le impondrn de dos a ocho aos de prisin y
de trescientos a novecientos das multa.
Al que estando autorizado para acceder a
sistemas y equipos de informtica del Estado,
indebidamente copie informacin que contengan,
se le impondrn de uno a cuatro aos de prisin
y de ciento cincuenta a cuatrocientos cincuenta
7
das multa.
Artculo 211 bis 4.- Al que sin autorizacin modifique,
destruya o provoque prdida de informacin contenida en
sistemas o equipos de informtica de las instituciones que
integran el sistema financiero, protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a
cuatro aos de prisin y de cien a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin
contenida en sistemas o equipos de informtica de las
instituciones que integran el sistema financiero, protegidos
por algn mecanismo de seguridad, se le impondrn de
tres meses a dos aos de prisin y de cincuenta a
trescientos das multa.

8
Artculo 211 bis 5.- Al que estando autorizado para acceder a
sistemas y equipos de informtica de las instituciones que
integran el sistema financiero, indebidamente modifique, destruya
o provoque prdida de informacin que contengan, se le
impondrn de seis meses a cuatro aos de prisin y de cien a
seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de
informtica de las instituciones que integran el sistema financiero,
indebidamente copie informacin que contengan, se le impondrn
de tres meses a dos aos de prisin y de cincuenta a trescientos
das multa.
Las penas previstas en este artculo se incrementarn en una
mitad cuando las conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el sistema financiero.
9
Artculo 211 bis 6.- Para los efectos de los artculos 211
Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones
que integran el sistema financiero, las sealadas en el
artculo 400 Bis de este Cdigo.

Artculo 211 bis 7.- Las penas previstas en este captulo


se aumentarn hasta en una mitad cuando la informacin
obtenida se utilice en provecho propio o ajeno.

Tarea: Investigar y analizar las reformas en materia de delitos informticos,


propuestas en los aos: Abril 2004, Julio 2005 y Marzo 2012.
10
ROBOS DE DATOS
El robo de datos es una prctica muy comn.
Se realiza con mayor frecuencia por parte del
personal dentro de las propias instituciones o
empresas.
Estas acciones conllevan a una de las grandes
perdidas del capital ms importante: La Informacin.

11
En el Cdigo Penal Federal en su Ttulo Noveno
Captulo I, II en el Artculo 211 se hace referencia y se
estipulan las sanciones relacionadas a acciones como
la obtencin de datos de forma ilcita.
El Capitulo II, Artculos 211 bis 1 al bis 7, ya se
analizaron anteriormente.
Por lo que solo se detalla el Capitulo I.

12
Cdigo Penal Federal:

TITULO NOVENO
Revelacin de secretos y acceso ilcito a
sistemas
y equipos de informtica

Captulo I
Revelacin de secretos

13 Artculos 210, 211 y 211 Bis


Artculo 210.- Se impondrn de treinta a doscientas
jornadas de trabajo en favor de la comunidad, al que sin
justa causa, con perjuicio de alguien y sin consentimiento
del que pueda resultar perjudicado, revele algn secreto o
comunicacin reservada que conoce o ha recibido con
motivo de su empleo, cargo o puesto.
Artculo 211.- La sancin ser de uno a cinco aos, multa
de cincuenta a quinientos pesos y suspensin de profesin
en su caso, de dos meses a un ao, cuando la revelacin
punible sea hecha por persona que presta servicios
profesionales o tcnicos o por funcionario o empleado
pblico o cuando el secreto revelado o publicado sea de
carcter industrial.
14
Artculo 211 Bis.- A quien revele, divulgue o utilice
indebidamente o en perjuicio de otro, informacin o
imgenes obtenidas en una intervencin de comunicacin
privada, se le aplicarn sanciones de seis a doce aos de
prisin y de trescientos a seiscientos das multa.

Podra entrar la mensajera instantnea o el Email?


Checar el articulo 14 constitucional!

15
ACCESO NO AUTORIZADO A DATOS
Se le adjudica generalmente a los hackers.
Estas acciones dependen en su mayora por el
usuario o empleado disgustado o mal intencionado,
perteneciente a la institucin.
En el Cdigo Penal Federal en su Titulo Noveno
Captulo II en los artculos 211 no se hace una
clara referencia.
Sin embargo, se estipulan las sanciones
relacionadas a acciones consecuentes de no tener
16 una autorizacin para realizar ciertas actividades.
Desde Abril del 2004 la Cmara de Diputados aprob un
proyecto de reforma penal para castigar hasta con dos
aos de crcel a los llamados hackers o piratas
cibernticos que se introduzcan en sistemas de cmputo
para realizar fraudes, sustraer informacin, bancos de
datos o infectar sistemas.
Los llamados hackers sern considerados como
delincuentes de la informtica, segn lo establecen las
reformas al artculo 211 bis 1; 211 bis 8 y 211 bis 9 del
Cdigo Penal Federal y se les impondr sancin de seis
meses a dos aos de prisin y de 100 a 300 das multa.
17
Sin embargo este proyecto de reforma no ha
fructificado, la ltima ver que ha sido desechado fue
el 4 de Diciembre de 2007.

Proyecto completo en la gaceta parlamentaria:


http://gaceta.diputados.gob.mx/Gaceta/59/2005/jul/20050725.html

18
PANORAMA LEGAL A NIVEL MUNDIAL
Alemania: Sancion en 1986 la Ley contra la
Criminalidad Econmica que contempla los
siguientes delitos, espionaje de datos, alteracin de
datos entre otros.
Francia: En Enero de 1988, este pas dict la Ley
Relativa al Fraude Informtico, la cual prev penas
de dos meses hasta dos aos de prisin y multas de
diez mil a cien mil francos por la intromisin
fraudulenta que suprima o modifique datos.
19
Austria: Ley de reforma del Cdigo Penal,
promulgada en Diciembre de 1987, sanciona
aquellos que con dolo causen un perjuicio
patrimonial, a un tercero influyendo en el resultado
de la elaboracin automtica de datos a travs de la
confeccin de del programa, por la introduccin,
cancelacin o alteracin de datos o por actuar sobre
el curso del procesamiento de datos. Adems
contempla sanciones para quienes cometen este
hecho utilizando su profesin de especialistas en
sistemas.
20
Espaa: El Artculo 264-2, de Nuevo Cdigo Penal
de Espaa, establece que se aplicar la pena de
prisin de uno a tres aos y multa quien por
cualquier medio destruya, altere o inutilice o de
cualquier otro modo dae los datos, programas o
documentos electrnicos ajenos contenidos en
redes, soportes o sistemas informticos.

21
2. DEBILIDADES O INSUFICIENCIAS
DE LA NORMATIVIDAD

Gran parte de las insuficiencias de la


legislacin actual:
Rezago legislativo
El retraso que se presenta para la aprobacin de proyectos
de reformas y leyes, entre ellas las de delitos informticos.
Mayor recurrencia en delitos informticos.
Desconocimiento de los diferentes tipos de
delincuencia informtica.
Baja penalizacin.
Baja cultura informtica en legisladores y asesores.
22
AMENAZAS INFORMTICAS
Son programas hechos con la finalidad de instalarse
y reproducirse.
Fuente principal de contagio: Internet
Mails, chat, mensajera instantnea, medios extrables,
redes sociales, smartphone, etc.
Un tipo de amenaza son los virus
Los virus se pueden clasificar:
Segn su origen, las tcnicas que utilizan para infectar, los
tipos de archivos que infectan, los lugares donde se
esconden, los daos que causan, el sistema operativo o la
23 plataforma tecnolgica que atacan, entre otros.
Residentes: Se ocultan en la memoria RAM de
forma permanente o residente. Controlan e
interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos
archivos que sean ejecutados, abiertos, cerrados,
renombrados, copiados, etc.
De accin directa: Su objetivo es reproducirse y
actuar al momento de ser ejecutado. Al cumplirse
una determinada condicin, se activan y buscan los
archivos para contagiarlos.
24
De sobre escritura: Destruyen la informacin
contenida en los archivos que infectan. Cuando
infectan un archivo, escriben dentro de su
contenido, haciendo que queden total o
parcialmente inservible.
De Boot: Daan el sector de arranque de discos
duros o memorias extrables.
De macro: Infectan los archivos creados con
determinadas aplicaciones que contengan macros:
como los archivos de MSOffice, entre otros.
25
Multipartites: Virus avanzados, pueden realizar
mltiples infecciones, combinando diferentes
tcnicas para ello. Su objetivo: cualquier elemento
que pueda ser infectado: archivos, programas,
macros, discos, etc.
De fichero (archivo): Infectan programas o
archivos ejecutables. Al ejecutarse el programa
infectado, el virus se activa, produciendo diferentes
efectos.

26
De compaa: Son virus de archivo que al mismo
tiempo pueden ser residentes o de accin directa.
Acompaan a otros archivos existentes en el
sistema antes de su llegada, sin modificarlos.
De FAT: Los virus que atacan a este elemento son
peligrosos, impedirn el acceso a ciertas partes del
disco, donde se almacenan los archivos crticos. Los
daos causados a la FAT se traducirn en prdidas
de la informacin contenida en archivos individuales
y en directorios completos.
27
Cifrados: Se cifran a s mismos para no ser
detectados. Para realizar sus actividades, el virus se
descifra a s mismo y, cuando ha finalizado, se vuelve
a cifrar.
Polifrmicos: En cada infeccin que realizan se cifran
de una forma distinta.
De enlace o directorio: Alteran las direcciones que
indican donde se almacenan los archivos. Al intentar
ejecutar un programa, lo que se hace en realidad es
ejecutar el virus, ste habr modificado la direccin
donde se encontraba originalmente el programa,
28 colocndose en su lugar.
Gusanos: Realizan copias de s mismos a la
mxima velocidad posible, sin tocar ni daar
archivos. Sin embargo, se reproducen con gran
rapidez que pueden colapsar por saturacin las
redes o sistema, en donde se infiltran.
Troyanos: Tcnicamente, no se consideran virus.
Su objetivo bsico es la introduccin e instalacin
de otros programas en la computadora, para
permitir su control remoto desde otros equipos.

29
Bombas lgicas: Destruyen los datos de una
computadora o causan otros dao de consideracin
en ella, cuando se cumplen ciertas condiciones.
Mientras este hecho no ocurra, nadie se percata de
su presencia.

30
Legislacin sobre amenazas Informticas
La Ley Federal del Derecho de Autor regula todo
lo relativo a la proteccin de los programas de
computacin, a las bases de datos y a los derechos
autorales relacionados con ambos.

31
En ella se define lo que es un programa de
computacin, su proteccin, sus derechos
patrimoniales, de arrendamiento, casos en los que
se podr realizar copias del programa, las
facultades de autorizar o prohibir la reproduccin, la
autorizacin del acceso a la informacin de carcter
privado relativa a las personas contenida en las
bases de datos, la publicacin, reproduccin,
divulgacin, comunicacin pblica y transmisin de
dicha informacin, establece las infracciones y
sanciones que deben ser aplicadas cuando ocurren
32 ilcitos relacionados con lo anterior.
Ley Federal del Derecho de Autor
TITULO IV
De la Proteccin al Derecho de Autor
Captulo IV
De los Programas de Computacin y las Bases de Datos
Artculo 101.- Se entiende por programa de
computacin la expresin original en cualquier
forma, lenguaje o cdigo, de un conjunto de
instrucciones que, con una secuencia, estructura y
organizacin determinada, tiene como propsito que
una computadora o dispositivo realice una tarea o
33 funcin especfica.
Artculo 102.- Los programas de computacin se
protegen en los mismos trminos que las obras
literarias. Dicha proteccin se extiende tanto a los
programas operativos como a los programas
aplicativos, ya sea en forma de cdigo fuente o de
cdigo objeto. Se exceptan aquellos programas
de cmputo que tengan por objeto causar
efectos nocivos a otros programas o equipos.

34
Ley Federal del Derecho de Autor
TITULO XII
De los Procedimientos Administrativos
Captulo II
De las Infracciones en Materia de Comercio

Artculo 231.- Constituyen infracciones en


materia de comercio las siguientes conductas
cuando sean realizadas con fines de lucro
directo o indirecto:
35
I.
II.
III.
IV.
V. Importar, vender, arrendar o realizar cualquier
acto que permita tener un dispositivo o sistema cuya
finalidad sea desactivar los dispositivos electrnicos
de proteccin de un programa de computacin;
VI.
Etc.
36
Artculo 232.- Las infracciones en materia de
comercio previstos en la presente Ley sern
sancionados por el Instituto Mexicano de la
Propiedad Industrial con multa:
I. De cinco mil hasta diez mil das de salario mnimo en los
casos previstos en las fracciones I, III, IV, V, VII, VIII y IX
del artculo anterior;

37
EL DERECHO DE LA SOCIEDAD A LA
INFORMACIN
La informacin representa un importante y creciente recurso
para la potenciacin poltica, social y econmica.
Las nuevas TICs pueden llegar a vulnerar algunos derechos
humanos como el derecho a la privacidad y el derecho a la
intimidad.
Actualmente se trabaja en el diseo y la implementacin de
polticas pblicas centradas en los Derechos Humanos.
Lo anterior debido a que la Sociedad de la Informacin es una
sociedad en formacin.

38
La relacin entre la Sociedad de la Informacin y los
Derechos Humanos deber estar fundamentada en
el respeto a la dignidad humana
Principio universal contenido en el Artculo 12 de la
Declaracin Universal de los Derechos
Humanos.
Se menciona que nadie ser objeto de injerencias
arbitrarias en su vida privada, su familia, su
domicilio o su correspondencia, asimismo en su
honra o su reputacin, teniendo el derecho a la
39 proteccin de la ley contra tales injerencias.
sta declaracin fue adoptada y proclamada por la
Resolucin de la Asamblea General 217 A (III) del
10 de Diciembre de 1948, por la ONU.
http://www.un.org/es/documents/udhr/index.shtml
Artculo 12.- Nadie ser objeto de injerencias
arbitrarias a su vida privada, su familia, su domicilio
o su correspondencia, ni de ataques a su honra o a
su reputacin. Toda persona tiene derecho a la
proteccin de la ley contra tales injerencias y
ataques.
40
La nueva Sociedad de la Informacin deber
comprender un nuevo orden econmico
internacional, una mejor relacin entre la humanidad
y el planeta, incluido el respeto al medio ambiente y
las polticas ecolgicas y en general todo aquello
que evite que el productivismo tecnocientfico
continu imponiendo su lgica destructiva e
irresponsable para el futuro del planeta y de la
especie humana.

41
Caso sociedad cooperativa de ahorro y
prestamos monetarios, Morelia, Michoacn.
Dentro de la estructura organizacional de esta
empresa, se encuentra la Gerencia de Tecnologas,
en ella se trabaja con una serie de polticas y
normas que le permiten asegurar las operaciones
relacionadas con la Seguridad de los Datos.

42
Las polticas a las que haremos referencia son:
Toda modificacin al sistema debe estar amparada.
Cualquier solicitud de informacin no contenida en el
sistema deber ser pedida a travs del formato.
Los respaldos se debern resguardar en caja fuerte y solo
personal de base de datos tendr la autoridad para
manipularlos.
Bajo ningn motivo se realizar la modificacin de datos
sino es con el respaldo del escrito autorizado.
Cualquier falla en el equipo de cmputo debe reportarse
inmediatamente.

43
El usuario es responsable de resguardar su informacin
(creacin, modificacin y eliminacin de archivos).
El usuario es responsable de cualquier mal uso, perdida o
robo del equipo que tenga asignado.
Por ningn motivo cualquier equipo de cmputo podr ser
extrado del lugar de trabajo, solo bajo solicitud por escrito
del responsable del mismo y con autorizacin de la
Gerencia de Tecnologas de la Informacin. Incluyendo los
equipos porttiles.
Es responsabilidad del usuario tener su equipo de computo
libre de objetos as como el de tenerlo limpio.

44
El responsable del equipo de cmputo debe respetar la
configuracin que tenga el equipo al momento de la
asignacin y no modificar el hardware y software del
equipo de cmputo bajo ninguna circunstancia.
Las sanciones sern de acuerdo a la gravedad de la falta
y/o cantidad de reincidencias a la misma. Y van desde la
llamada de atencin verbal hasta un acta administrativa.

45
ACTIVIDADES DE APRENDIZAJE
Leer y discutir:
Reformas en Materia de Delitos Informticos, propuestas
en 2004, 2005 y 2012.
Declaracin universal de los derechos humanos de la
ONU.
Video: Educacin en Finlandia
http://www.youtube.com/watch?feature=player_embedd
ed&v=yRMWcsqnsmY

46
REFERENCIAS
Material de Titulacin
Arturo Garca Velzquez. 2006.
Instituto Tecnolgico de Morelia.

47

También podría gustarte