0% encontró este documento útil (0 votos)
208 vistas7 páginas

Delitos Informáticos en México

El documento habla sobre los delitos informáticos en México según la ley. Explica que desde 1999 existe legislación federal que sanciona estos delitos y que el sector financiero ha trabajado en leyes especiales. También describe reformas recientes para aumentar las penas por acceder o copiar información protegida sin autorización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
208 vistas7 páginas

Delitos Informáticos en México

El documento habla sobre los delitos informáticos en México según la ley. Explica que desde 1999 existe legislación federal que sanciona estos delitos y que el sector financiero ha trabajado en leyes especiales. También describe reformas recientes para aumentar las penas por acceder o copiar información protegida sin autorización.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Delitos informáticos en México, ¿qué dice la Ley?

Ante una vulneración de datos, la empresa afectada dimensiona


problemáticas como interrupción de la continuidad del negocio, pérdidas
financieras y de reputación, pero en algunos casos también puede
enfrentar consecuencias legales. Dos abogadas especializadas en
delitos informáticos hablaron con IT Masters Mag acerca de la
legislación en la materia y la aplicación de sanciones para este tipo de
ilícitos.
En 1983, la Organización para la Cooperación y el Desarrollo
Económico (OCDE) designó en París un comité de expertos para
discutir los crímenes relacionado con las computadoras y la necesidad
de hacer cambios en los códigos penales. Esta organización recomendó
a los países miembros modificar su legislación penal para integrar los
nuevos delitos informáticos.

Ivonne Muñoz. Foto de archivo Netmedia.


Ivonne Muñoz, abogada especializada en ciberseguridad y directora
de IT Lawyers, despacho enfocado en temas de derecho informático,
privacidad, pruebas digitales, propiedad intelectual y seguridad de la
información, indica que en México a partir de 1999 existe legislación a
nivel federal que sanciona delitos informáticos.
En su opinión, el sector financiero es el que más ha trabajado en leyes
especiales que se refieren a la comisión de este tipo de ilícitos. Muñoz
consideró que el caso de la vulneración al SPEI en abril del año pasado
puede verse desde varios aspectos, uno de ellos es el laboral.
“La respuesta más fácil que daría un abogado es que hubo abuso de
confianza: se estableció que había personal interno que tuvo acceso a
información y abusó de ella. Desde el punto de vista de ciberseguridad,
hubo acceso no autorizado a información privilegiada”, indicó la
especialista.
La abogada señaló que el fundamento legal para sancionar ese
comportamiento es el Artículo 112 Quáter y Quintus de la Ley de
Instituciones de Crédito.
Lo establecido es una sanción de prisión de tres a nueve años y de
30,000 a 300,000 días de multa a quien sin causa legítima o sin
consentimiento de quien esté facultado para ello acceda a equipos o
medios electrónicos, ópticos o de cualquier otra tecnología del sistema
bancario mexicano, para obtener recursos económicos, información
confidencial o reservada. O bien, altere o modifique el mecanismo de
funcionamiento de los equipos o medios electrónicos, ópticos o de
cualquier otra tecnología, para la disposición de efectivo de los usuarios
del sistema bancario mexicano y así obtener recursos económicos,
información confidencial o reservada.
Al hacer el análisis, Muñoz señala que hay que agotar variables: “¿Hay
descripciones de puesto en Banco de México? Si la respuesta es sí,
vamos bien, ¿hay políticas de clasificación de información? Está
clasificada la información, hay mecanismos de seguridad. Esto es: si
tienes toda la información en una red interna y yo trato de entrar a la
carpeta de información de SPEI, ¿me deja entrar o me pide un usuario
y contraseña? Se hace una lista para agotar todas las posibilidades para
demostrar que se pusieron todas las barreras necesarias para que un
empleado de otra área no pudiera ver la información de SPEI. Si el
Banco de México cumple con todo esto, entonces sí se puede hablar de
acceso no autorizado y hay que iniciar una acción penal”.
Como la información a la que se accedió en este caso es del sistema
financiero, específicamente de instituciones de crédito, Muñoz afirma
que aplica la Ley de instituciones de crédito, que en la parte las
sanciones habla de tres a nueve años de prisión.
Hay algo más, el Banco de México no es una institución de crédito, es
el Banco Central; por ello, los que deberían iniciar las denuncias son los
bancos en contra de quienes operaron.
No obstante, la especialista indicó que aunque se presume que fue
detenida la banda responsable de este suceso hubo problemas en la
presentación de pruebas, por lo que los detenidos serán liberados. Sí el
proceso hubiera sido debidamente realizado, los responsables estarían
enfrentando hasta 12 años de prisión.

Por partes
Cynthia Solís, socia de LEXINF, firma de abogados especialistas en la
aplicación del derecho en el entorno informático, indicó que en líneas
generales hay dos tipos de delitos informáticos: aquellos que tienen
como finalidad destruir, alterar, modificar o extraer información de
manera no autorizada de los sistemas informáticos y los delitos del
orden común que se cometen a través de nuevas tecnologías.

Cynthia Solís
Solís explicó que en la segunda clasificación entra el phishing.
Jurídicamente es un concurso de delitos, son diferentes ilícitos que se
cometen en un mismo momento. Por ejemplo, cuando una persona
recibe una liga apócrifa con una alerta de su banco que dice que tiene
un cargo no reconocido, le pide que entre a ese enlace con sus claves
para revisarlo o incluso para rechazar ese cargo.
El hecho de copiar o clonar la apariencia de una página web ya es un
delito en materia de derechos de autor. Pero realmente lo que se busca
es cometer el delito de fraude, apoderarse de un bien a través del
engaño o aprovechando el error de la persona. El fraude se puede
cometer a través de medios electrónicos o físicos. Ese es un delito
federal del orden común.
La también doctora en derecho privado y ciencias criminales considera
que a nivel legislación, en México existe el material sustantivo para
determinar que estas conductas son punibles. Esto porque del 2000
para acá ha habido reformas legislativas a nivel del Código Penal
Federal, como los artículos 210, 211, 211 bis y subsecuentes que
incorporaron por primera vez tipos penales que hablan de sistemas de
cómputo.
De 2008 para acá se han incorporado en los Códigos penales de
diferentes estados (como Querétaro, Yucatán, Chihuahua y Baja
California, entre otros) ilícitos que son considerados delitos
informáticos.
Para la entrevistada, el área de oportunidad que hay actualmente sería
hacer un trabajo legislativo como un esfuerzo de legislación federal, ya
que hasta ahora se ha hecho de manera aislada, por entidad federativa
con la intención de atacar y regular ese tipo de conductas.

Novedades en legislación de delitos informáticos


A inicios de este mes, la Comisión de Seguridad Pública de la Cámara
de Diputados aprobó dos dictámenes para reformar las leyes General
del Sistema Nacional de Seguridad Pública relativa a seguridad
cibernética y de Seguridad Nacional en materia de inteligencia.
Se trata de una reforma al Artículo 211 Bis 1 del Código Penal Federal
para que quede como sigue:
Artículo 211 Bis 1.- Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad, se le
impondrán de dos a cinco años de prisión y de trescientos a seiscientos
días multa.
Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a tres años de prisión y de
ciento cincuenta a doscientos cincuenta días multa.
El segundo dictamen modifica el artículo 32 de la Ley de Seguridad
Nacional, e indica que para los efectos de esta normatividad se entiende
por contrainteligencia a la generación de información y a las actividades
dirigidas a la detección, localización y protección contra actividades de
inteligencia, espionaje y sabotaje realizados o planificados por
gobiernos extranjeros, individuos u organizaciones del exterior, o por el
crimen organizado, con pretensiones de vulnerar la estabilidad interior.
En la orden del día del 3 de septiembre, el Senado indicó que había
recibido de la Cámara de Diputados la Minuta con el proyecto de esos
decretos y que los había turnado a las Comisiones Unidas de Justicia y
de Estudios Legislativos.

Protección de datos personales


Las organizaciones también tienen una responsabilidad de protección
sobre los datos personas que guardan. A la fecha, hay iniciativas
como el Reglamento General de Protección de Datos (GDPR) —que
entró en vigor en mayo del año pasado— para garantizar la seguridad
de los datos personales que recopilen y/o procesen se suma a las
propias preocupaciones de negocio de compañías que transaccionan
con países miembros de la Unión Europea (UE).
En México también existe la La Ley Federal de Protección de Datos
Personales en Posesión de los Particulares (LFPDPP), que establece
un tratamiento especial para información que, de divulgarse de manera
indebida, afectarían la esfera más íntima del ser humano. La Ley y el
Instituto Nacional de Transparencia, Acceso a la Información y
Protección de Datos Personales (INAI) garantizan el derecho de
protección de datos personales.
En la página web del INAI se listan varias categorías de datos
personales:
 De identificación (nombre, domicilio, teléfono, correo electrónico,
firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado
civil, etc.)
 Laborales (puesto, domicilio, correo electrónico y teléfono del
trabajo)
 Patrimoniales (información fiscal, historial crediticio, cuentas
bancarias, ingresos y egresos, etc.)
 Académicos (trayectoria educativa, título, número de cédula,
certificados, etc.)
 Ideológicos (creencias religiosas, afiliación política y/o sindical,
pertenencia a organizaciones de la sociedad civil y/o asociaciones
religiosas; de salud (estado de salud, historial clínico, enfermedades,
información relacionada con cuestiones de carácter psicológico y/o
psiquiátrico, etc.)
 Características personales (tipo de sangre, ADN, huella digital, etc.)
 Características físicas (color de piel, iris y cabellos, señales
particulares, etc.)
 Vida y hábitos sexuales, origen (étnico y racial)

Si bien, cualquier particular, ya sea persona física o moral puede tratar


datos personales (un colegio, un hospital, un médico, una aseguradora,
un banco, una compañía telefónica, entre muchos otros), todos ellos
deben observar las disposiciones previstas en la Ley.
Se define «tratamiento de datos personales» a cualquier operación que
se realice con tus datos, desde su obtención, uso, divulgación,
almacenamiento y hasta su cancelación y supresión.
Cabe señalar que no están sujetos a las disposiciones de esta ley: Las
sociedades de información crediticia (buró de crédito) debido a que ya
se encuentran reguladas por la Ley de las Sociedades de Información
Crediticia, así como quienes traten (personas físicas o morales) los
datos con fines exclusivamente personales, sin afán de divulgarlos o
utilizarlos de manera comercial, como sería el caso del directorio
telefónico de los amigos y contactos personales.
En la LFPDPP se establece que “los poseedores de los datos deben dar
a conocer a los titulares, la información que de ellos se recaba y los
fines para los cuales serán utilizados sus datos, a través del aviso de
privacidad”.
La normativa indica que se deben establecer y mantener las medidas
físicas, técnicas y administrativas para proteger la información personal
ante el daño, pérdida, alteración, destrucción o uso no autorizado. Las
organizaciones no pueden adoptar medidas de seguridad inferiores a
las que implementan para proteger su propia información.
En caso de incumplimiento se podrán imponer sanciones desde 100 a
320,000 días de multa y/o de tres meses a tres años de cárcel a
cualquier persona autorizada para procesar datos personales que, con
fines de lucro, provoque una violación de seguridad que afecte a las
bases de datos; de seis meses a cinco años de cárcel a cualquier
persona que, con el objetivo de obtener ganancias ilegales, procese los
datos personales engañosamente.

Retos por delante


Para Solís, el problema de fondo es entender cuál es la naturaleza de
los delitos informáticos y, por otro, capacitar a los ministerios públicos,
policía cibernética y a los jueces. Destacó que ya existe un convenio
inter-policías, que se hizo en 2017. Esto implica que prácticamente
todos los estados de la República ya cuentan con policía cibernética.
No obstante, en la práctica, la especialista se ha enfrentado a casos
donde el juez no entiende cómo se lleva a cabo la conducta y le es muy
difícil encuadrar el delito informático en un tipo penal existente. En
derecho penal es requisito que la ley específica describa la conducta,
luego tienes que comprobar que cada punto se cumplió. “Entonces, si
la conducta no está descrita como tal, a detalle y con la redacción que
está prevista en el Código, no puedes hacer nada. Si te falta un
elemento, no hay delito que perseguir y dejan libres a los
ciberatacantes”.
Para Muñoz, el panorama es bastante gris, porque la autoridad investigadora suele carecer de
experiencia, ya que a pesar de contar con laboratorios y herramientas investigan los delitos
informáticos como cualquier otro. Además hay muy pocos abogados y jueces especializados y
en la parte legislativa y la actual legislatura ha presentado “propuestas que demuestran el nulo
conocimiento en la materia”, sentencia la experta

También podría gustarte