Post on 22-Jan-2018
UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA
FACULTAD DE DERECHO
LICENCIATURA EN DERECHO
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
QUE PARA OBTENER EL GRADO DE:
LICENCIATURA DE DERECHO
PRESENTAN:
RAMIREZ BERMUDEZ VANESSA DEL SOCORRO
RAMOS GONZALEZ SARIAM ELUZAIN
RIVERA RAMIREZ ROSARIO ADILENE
SAINZ LOZANO JUDITH JOMARA
CATEDRÁTICO: MTRO. ABELARDO MARTÍNEZ ALCARAZ
TIJUANA, BAJA CALIFORNIA MAYO, 2016
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 2
ÍNDICE
1. INTRODUCCIÓN .............................................................................................................. 3
2. BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO....................................... 4
3. LOS DELITOS INFORMATICOS PREVISTOS Y SANCIONADOS EN EL
ORDENAMIENTO JURIDICO MEXICANO .................................................................... 6
4. LEYES Y CÓDIGOS RELACIONADOS CON LOS DIFERENTES TÓPICOS Y
ACTIVIDADES INFORMÁTICAS ...................................................................................11
4.1. FIRMA ELECTRONICA ...........................................................................................11
4.2. COMERCIO ELECTRONICO ..................................................................................15
4.3. PROTECCIÓN DE DATOS PERSONALES ...........................................................16
4.4. DERECHO A LA INFORMACIÓN ...........................................................................17
4.5. REVELACIÓN DE SECRETOS ...............................................................................18
4.6. VIOLACIÓN A LA CORRESPONDENCIA .............................................................20
4.7. DERECHOS DE AUTOR .........................................................................................25
4.8. LEY DE MERCADO DE VALORES ........................................................................29
4.9. TELECOMUNICACIONES.......................................................................................30
4.10. .....................................................................................................................................
ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS INFORMATICOS ..................33
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 3
INTRODUCCIÓN
A lo largo de la historia el hombre ha ido, evolucionado, y con ello nace la necesidad
de que las normas vayan cambiando para que vayan a la par con los cambios que
vayan surgiendo.
En los últimos anos la tecnología ha ido en aumento de manera impresionante y con
esto van desarrollándose nuevos delitos, que afectan a la sociedad, aquí viene la
tarea de las leyes y normas que se tienen que ir actualizando para castigar y
prevenir nuevos delitos.
La legislación sanciona al que accede sin autorización a todo o parte de un sistema
informático vulnerando las medidas de seguridad que hayan sido establecidas para
impedirlo.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 4
BREVE RESEÑA HISTÓRICA DEL DELITO INFORMÁTICO La concepción de los delitos informáticos en nuestro país tendrá escasos diez Años;
sin embargo, en los Estados Unidos de Norteamérica, la primera propuesta de
legislar con este respecto, se presentó en 1977 por el senador Ribicoff en el
Congreso Federal.
Años después, en 1983 en París, la OECD (Organización para la
Cooperación y Desarrollo Económicos) designó un omite de expertos para discutir
el crimen relacionado con las computadoras y la necesidad de cambios en los
códigos penales.
El dictamen de esta organización, recomendó a los países miembros la
modificación de su legislación penal, de forma que se integraran los nuevos delitos
informáticos.
Con el fin de combatir los delitos informáticos, sobre todo los cometidos a
través de las redes de telecomunicaciones, en Internet, como pueden ser las
transacciones de fondos ilegales, la oferta de servicios ilegales, la violación de los
derechos de autor, así como también los delitos que violan la dignidad humana y la
protección de los menores, se encargó la tarea de elaborar un borrador del
instrumento legal obligatorio al recién formado “Comité Especial de Expertos sobre
Delitos relacionados con el empleo de Computadoras”.
El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa,
compuesto por los ministros del interior de los estados que conforman la Unión
Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón, firmaron
en Budapest, la convención sobre delitos informáticos, cuyos objetivos
fundamentales fueron los siguientes:
A. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas
que tienen como escenario el entorno informático.
B. Proveer reglas de procedimiento penal que brinden a las autoridades
nacionales competentes las facultades necesarias para la investigación y
persecución de tales conductas delictivas, y
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 5
C. Establecer un régimen dinámico y efectivo de cooperación internacional.23
En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con
las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de
mayo de mil novecientos noventa y nueve.
Los novedosos ilícitos se ubicaron dentro de Título Noveno del código punitivo
federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y
Equipos de Informática”.
Resulta de interés al desarrollo de estas líneas las causas medulares que
dieron origen a la exposición de motivos de la reforma, al considerarse que la
iniciativa propone adicionar un capítulo al código penal para sancionar al que sin
autorización acceda a sistemas y equipos informáticos protegidos por algún
mecanismo de seguridad, con el propósito de conocer, copiar, modificar o provocar
la pérdida de información que contenga, por lo que se pretende tutelar la privacidad
y la integridad de la información.
El diverso delito de revelación de secretos que establece el artículo 211 del
enunciado Código Penal Federal, prevé sanción de uno a cinco años, cuando la
revelación punible sea hecha por persona que presta servicios profesionales o
técnicos o por funcionario o empleado público, o cuando el secreto revelado o
publicado sea de carácter industrial, el subsecuente numerario 211 Bis, de dicho
ordenamiento legal, dispone que a quien revele, divulgue o utilice indebidamente o
en perjuicio de otro, información o imágenes obtenidas en una intervención de
comunicación privada, se le aplicarán sanciones de seis a doce años de prisión.
Tales ilícitos también pueden considerarse como un fin en tratándose del uso
de computadoras, sobre todo cuando se trata de información de tipo industrial.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 6
LOS DELITOS INFORMATICOS PREVISTOS Y
SANCIONADOS EN EL ORDENAMIENTO JURIDICO
MEXICANO
Un delito informático o Ciber-delincuencia es toda aquella acción, típica, anti jurídica
y culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet.
Al respecto, el ordenamiento jurídico mexicano no ha sido la excepción. En
adelante, veremos cuáles son las conductas que se prevén y sancionan en el ámbito
nacional. Ello permitirá por una parte, conocer la clasificación legal de los Delitos
Informáticos en México, y por otra, delatar la existencia de previsiones legales
respecto a los denominados Delitos Informáticos
1. Códigos Penales de las Entidades Federativas
A. Distrito Federal
El artículo 336 del Nuevo Código Penal del Distrito Federal, 23 relativo a la
Producción, Impresión, Enajenación, Distribución, Alteración o Falsificación de
Títulos al Portador, Documentos de Crédito Públicos o Vales de Canje, dispone que
se impondrán de tres a nueve años de prisión y de cien a cinco mil días multa al
que, sin consentimiento de quien esté facultado para ello, altere los medios de
identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y
servicios (fracción IV); acceda a los equipos electromagnéticos de las instituciones
emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para
disposición de efectivo (fracción V); adquiera, utilice o posea equipos
electromagnéticos o electrónicos para sustraer la información contenida en la cinta
o banda magnética de tarjetas, títulos o documentos, para el pago de bienes o
servicios o para disposición de efectivo, así como a quien posea o utilice la
información sustraída, de esta forma (fracción VI); y a quien utilice indebidamente
información confidencial o reservada de la institución o persona que legalmente esté
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 7
facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes
y servicios, o de los titulares de dichos instrumentos o documentos. (Fracción VII).
23 Publicado en la Gaceta Oficial del Distrito Federal el 16 de julio de 2002. La
denominación del Capítulo I del Título Vigésimo Cuarto, del Libro Segundo; así
como la adición de la fracción VIII del artículo 336 del Nuevo Código Penal para el
Distrito Federal, fueron publicadas en la Gaceta Oficial del Distrito Federal el 20 de
diciembre de 2004.
B. Estado de México
El artículo 174 del Código Penal del Estado de México,24 relativo a la Falsificación
y Utilización Indebida de Títulos al Portador, Documentos de Crédito Público y
Documentos Relativos al Crédito, prevé que se impondrán de cuatro a diez años de
prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que
altere los medios de identificación electrónica de tarjetas, títulos o documentos para
el pago de bienes y servicios (fracción IV); y a quien acceda indebidamente a los
equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o
documentos para el pago de bienes y servicios o para disposición de efectivo
(fracción V).
No obstante lo anterior, se tiene prevista la imposición de las mismas penas, a quien
utilice indebidamente información confidencial o reservada de la institución o
persona que legalmente esté facultada para emitir tarjetas, títulos o documentos
utilizados para el pago de bienes y servicios. Este delito presenta dos
singularidades, que radican en el hecho de que admite las reglas del concurso de
delitos, para el caso de que se actualicen otras conductas y el aumento de las penas
en una mitad, si el sujeto activo es empleado o dependiente del ofendido.
24 Aprobado el 29 de febrero del 2000, Promulgado el 17 de marzo del 2000,
Publicado el 20 de marzo del 2000 y vigente a partir del 25 de marzo del 2000.
C. Jalisco
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 8
El artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco,25
relativo a la Falsificación de Medios Electrónicos o Magnéticos dispone que se
impondrán de tres a nueve años de prisión y multa por el equivalente de doscientos
a cuatrocientos días de salario mínimo general vigente en la época y área geográfica
en que se cometa el delito, al que, sin consentimiento de quien esté facultado para
ello, altere, copie o reproduzca, indebidamente, los medios de identificación
electrónica de boletos, contraseñas, fichas u otros documentos que no estén
destinados a circular y sirvan exclusivamente para identificar a quien tiene derecho
a exigir la prestación que en ellos se consigna, siempre que estos delitos no sean
de competencia federal (fracción II); acceda, obtenga, posea o detente
indebidamente información de los equipos electromagnéticos o sistemas de
cómputo de las organizaciones emisoras de los boletos, contraseñas, fichas u otros
documentos a los que se refiere la fracción I de este artículo, y los destine a alguno
de los supuestos que contempla el presente artículo (fracción III); y a quien
adquiera, utilice, posea o detente equipos electromagnéticos o electrónicos para
sustraer en forma indebida la información contenida en la cinta magnética de los
boletos, contraseñas, fichas u otros documentos a los que se refiere la fracción I del
artículo (fracción IV).
Finalmente, dispone que las mismas penas se impondrán a quien utilice o revele
indebidamente información confidencial o reservada de la persona física o jurídica
que legalmente esté facultada para emitir los boletos, contraseñas, fichas u otros
documentos, con el propósito de realizar operaciones ilícitas y no autorizadas por
25 Aprobado el 2 de agosto de 1982, Publicado el 2 de septiembre de 1982 y vigente
a partir del 2 de noviembre de 1982.
D. Nuevo León
El artículo 242 Bis del Código Penal para el Estado de Nuevo León,26 relativo a la
Falsificación de Títulos al Portador, Documentos de Crédito Público y relativos al
Crédito, dispone que se impondrán de tres a nueve años de prisión y multa de ciento
cincuenta a cuatrocientas cincuenta cuotas al que, sin consentimiento de quien esté
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 9
facultado para ello, altere, tarjetas de crédito o de débito, o la información contenida
en éstas, esqueletos de cheque o documentos utilizados para el pago de bienes y
servicios o para disposición de efectivo (fracción I); altere los medios de
identificación electrónica de cualquiera de los objetos referidos en la fracción I
(fracción IV); o acceda indebidamente a los equipos electromagnéticos de las
instituciones emisoras de cualquiera de los objetos referidos en la fracción I (fracción
V).
E. Quintana Roo
El artículo 189 Bis del Código Penal para el Estado Libre y Soberano de Quintana
Roo, 28 relativo a la Falsificación de documentos y uso de documentos falsos,
dispone que se impondrá hasta una mitad más de las penas previstas en el artículo
189 (prisión de seis meses a tres años y de quince a noventa días multa), al que
copie o reproduzca, altere los medios de identificación electrónica, cintas o
dispositivos magnéticos de documentos para el pago de bienes o servicios para
disposición en efectivo (fracción III); y a quien accese indebidamente los equipos y
sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas,
títulos, documentos o instrumentos para el pago de bienes y servicios o para
disposición de efectivo (fracción IV).
27 Adicionados, según publicación en el Periódico Oficial de 28 de julio de 2004,
entrando en vigor al día siguiente de su publicación. 28Adicionado, según
publicación en el Periódico Oficial de 29 de diciembre de 2000.
F. Sinaloa
Cronológicamente el artículo 217 del Código Penal para el Estado de Sinaloa,29 fue
el primero en tipificar el Delito Informático; y casualmente es el único que lo
denomina así. En dicho artículo, se dispone que al responsable de delito informático
se le impondrá una pena de seis meses a dos años de prisión y de noventa a
trescientos días multa. Establece que comete delito informático, la persona que
dolosamente y sin derecho, use o entre a una base de datos, sistema de
computadoras o red de computadoras o a cualquier parte de la misma, con el
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 10
propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de
defraudar, obtener dinero, bienes o información (fracción I); o; Intercepte, interfiera,
reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora
o los datos contenidos en la misma, en la base, sistema o red (fracción II).
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 11
LEYES Y CÓDIGOS RELACIONADOS CON LOS
DIFERENTES TÓPICOS Y ACTIVIDADES INFORMÁTICAS
FIRMA ELECTRONICA
TÍTULO PRIMERO
DISPOSICIONES GENERALES
CAPÍTULO ÚNICO
Artículo 1. La presente Ley es de orden e interés público y tiene por objeto regular:
I. El uso de la firma electrónica avanzada en los actos previstos en esta Ley y
la expedición de certificados digitales a personas físicas;
II. Los servicios relacionados con la firma electrónica avanzada, y
III. La homologación de la firma electrónica avanzada con las firmas electrónicas
avanzadas reguladas por otros ordenamientos legales, en los términos
establecidos en esta Ley.
Artículo 3. Están sujetos a las disposiciones de la presente Ley:
I. Las dependencias y entidades;
II. Los servidores públicos de las dependencias y entidades que en la
realización de los actos a que se refiere esta Ley utilicen la firma electrónica
avanzada, y
III. Los particulares, en los casos en que utilicen la firma electrónica avanzada
en términos de esta Ley.
Artículo 4. Las disposiciones de esta Ley no serán aplicables a los actos en que no
sea factible el uso de la firma electrónica avanzada por disposición de ley o aquéllos
en que exista previo dictamen de la Secretaría. Tampoco serán aplicables a las
materias fiscal, aduanera y financiera.
En los actos de comercio e inscripciones en el Registro Público de Comercio, el uso
de la firma electrónica avanzada se regirá de conformidad con lo previsto en el
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 12
Código de Comercio y demás ordenamientos aplicables en la materia, sin perjuicio
de la aplicación de lo dispuesto en esta Ley en lo que resulte procedente.
Artículo 5. La Secretaría, en el ámbito de su competencia, estará facultada para
interpretar las disposiciones de esta Ley para efectos administrativos.
La Secretaría, la Secretaría de Economía y el Servicio de Administración Tributaria
dictarán, de manera conjunta, las disposiciones generales para el adecuado
cumplimiento de esta Ley, mismas que deberán publicarse en el Diario Oficial de la
Federación.
Artículo 6. A falta de disposición expresa en esta Ley o en las demás disposiciones
que de ella deriven, se aplicarán supletoriamente la Ley Federal de Procedimiento
Administrativo, el Código Civil Federal y el Código Federal de Procedimientos
Civiles.
TÍTULO SEGUNDO
DE LA FIRMA ELECTRÓNICA AVANZADA
CAPÍTULO I
Del uso y validez de la firma electrónica avanzada
Artículo 7. La firma electrónica avanzada podrá ser utilizada en documentos
electrónicos y, en su caso, en mensajes de datos.
Los documentos electrónicos y los mensajes de datos que cuenten con firma
electrónica avanzada producirán los mismos efectos que los presentados con firma
autógrafa y, en consecuencia, tendrán el mismo valor probatorio que las
disposiciones aplicables les otorgan a éstos.
Artículo 8. Para efectos del artículo 7 de esta Ley, la firma electrónica avanzada
deberá cumplir con los principios rectores siguientes:
I. Equivalencia Funcional: Consiste en que la firma electrónica avanzada en un
documento electrónico o en su caso, en un mensaje de datos, satisface el requisito
de firma del mismo modo que la firma autógrafa en los documentos impresos;
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 13
II. Autenticidad: Consiste en que la firma electrónica avanzada en un documento
electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que el
mismo ha sido emitido por el firmante de manera tal que su contenido le es atribuible
al igual que las consecuencias jurídicas que de él deriven;
III. Integridad: Consiste en que la firma electrónica avanzada en un documento
electrónico o, en su caso, en un mensaje de datos, permite dar certeza de que éste
ha permanecido completo e inalterado desde su firma, con independencia de los
cambios que hubiere podido sufrir el medio que lo contiene como resultado del
proceso de comunicación, archivo o presentación;
IV. Neutralidad Tecnológica: Consiste en que la tecnología utilizada para la
emisión de certificados digitales y para la prestación de los servicios relacionados
con la firma electrónica avanzada será aplicada de modo tal que no excluya,
restrinja o favorezca alguna tecnología en particular;
V. No Repudio: Consiste en que la firma electrónica avanzada contenida en
documentos electrónicos garantiza la autoría e integridad del documento y que
dicha firma corresponde exclusivamente al firmante, y
VI. Confidencialidad: Consiste en que la firma electrónica avanzada en un
documento electrónico o, en su caso, en un mensaje de datos, garantiza que sólo
pueda ser cifrado por el firmante y el receptor.
Artículo 9. Para que los sujetos obligados puedan utilizar la firma electrónica
avanzada en los actos a que se refiere esta Ley deberán contar con:
I. Un certificado digital vigente, emitido u homologado en términos de la presente
Ley, y
II. Una clave privada, generada bajo su exclusivo control.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 14
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 15
COMERCIO ELECTRONICO
¿Qué es el comercio electrónico?
El comercio electrónico es definido por los estudios de la organización para la
cooperación y el desarrollo económicos (ocde) como el proceso de compra, venta
o intercambio de bienes, servicios e información a través de las redes de
comunicación. Representa una gran variedad de posibilidades para adquirir bienes
o servicios ofrecidos por proveedores en diversas partes del mundo. Las compras
de artículos y servicios por internet o en línea pueden resultar atractivas por la
facilidad para realizarlas, sin embargo, es importante que los ciber - consumidores
tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas
Marco jurídico nacional
El ciber - consumidor mexicano está protegido cuando realiza compras por internet.
La ley federal de protección al consumidor (lfpc) contiene disposiciones generales
sobre comercio electrónico en su capítulo viii bis (de los derechos de los
consumidores en las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología)
Lineamientos internacionales
Las autoridades de protección al consumidor alrededor del mundo han desarrollado
una serie de lineamientos que buscan otorgar una mayor protección a los
consumidores en línea.
La organización para la cooperación y el desarrollo económicos (ocde) desarrolló,
en 1999, las directrices para la protección de los consumidores en el contexto del
comercio electrónico. Se trata de una serie de recomendaciones encaminadas a
lograr que los proveedores de bienes y servicios a través de internet cumplan con
las disposiciones de las leyes de protección al consumidor. Así se garantiza que el
consumidor reciba adecuados niveles de protección cuando realiza sus
transacciones comerciales por internet.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 16
PROTECCIÓN DE DATOS PERSONALES LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS PARTICULARES
TEXTO VIGENTE
Nueva Ley publicada en el Diario Oficial de la Federación el 5 de julio de 2010
"EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS,
DECRETA: SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS
PERSONALES EN POSESIÓN DE LOS PARTICULARES Y SE REFORMAN LOS
ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA DENOMINACIÓN DEL
CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE
TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA
GUBERNAMENTAL.
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS PARTICULARES CAPÍTULO I
Artículo 1.- La presente Ley es de orden público y de observancia general en toda
la República y tiene por objeto la protección de los datos personales en posesión de
los particulares, con la finalidad de regular su tratamiento legítimo, controlado e
informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación
informativa de las personas.
Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas
físicas o morales de carácter privado que lleven a cabo el tratamiento de datos
personales, con excepción de: I. Las sociedades de información crediticia en los
supuestos de la Ley para Regular las Sociedades de Información Crediticia y demás
disposiciones aplicables, y II. Las personas que lleven a cabo la recolección y
almacenamiento de datos personales, que sea para uso exclusivamente personal,
y sin fines de divulgación o utilización comercial.
La LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN
DE LOS PARTICULARES integrada por un total de 10 capítulos, con un total 69
artículos.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 17
DERECHO A LA INFORMACIÓN QUE ADICIONA UN SEGUNDO PARRAFO CON VII FRACCIONES AL ARTICULO
SEXTO DE LA CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS
MEXICANOS.
Artículo Único.- Se adiciona un segundo párrafo con VII fracciones al artículo 6 de
la Constitución Política de los Estados Unidos Mexicanos, para quedar como sigue:
Artículo 6. Para el ejercicio del derecho de acceso a la información, la Federación,
los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se
regirán por los siguientes principios y bases…
Con este artículo surge la Ley General de Transparencia y acceso a la Información
Publica
La presente Ley es de orden público y de observancia general en toda la República,
es reglamentaria del artículo 6o. de la Constitución Política de los Estados Unidos
Mexicanos, en materia de transparencia y acceso a la información.
Tiene por objeto establecer los principios, bases generales y procedimientos para
garantizar el derecho de acceso a la información en posesión de cualquier
autoridad, entidad, órgano y organismo de los poderes Legislativo, Ejecutivo y
Judicial, órganos autónomos, partidos políticos, fideicomisos y fondos públicos,
así como de cualquier persona física, moral o sindicato que reciba y ejerza recursos
públicos o realice actos de autoridad de la Federación, las Entidades Federativas y
los municipios.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 18
Que consta de 216 artículos, con 9 títulos que tratan de las disposiciones generales,
responsables en materia de transparencia y acceso a la información, plataforma
nacional de transparencia, cultura de transparencia y apertura gubernamental,
obligaciones de transparencia, información clasificada, procedimientos de acceso a
la información pública, de los procedimientos de impugnación en materia de acceso
a la información pública, medidas de apremio y sanciones.
REVELACIÓN DE SECRETOS CÓDIGO PENAL FEDERAL
Nuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de
1931
TEXTO VIGENTE
Última reforma publicada DOF 20-08-2009
Revelación de secretos y acceso ilícito a sistemas y equipos de informática
TITULO NOVENO
CAPITULO I
Revelación de secretos
Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de
la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento
del que pueda resultar perjudicado, revele algún secreto o comunicación reservada
que conoce o ha recibido con motivo de su empleo, cargo o puesto.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 19
Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos
pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la
revelación punible sea hecha por persona que presta servicios profesionales o
técnicos o por funcionario o empleado público o cuando el secreto revelado o
publicado sea de carácter industrial.
Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de
otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a
seiscientos días multa.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 20
VIOLACIÓN A LA CORRESPONDENCIA En un Estado de derecho, los derechos cívicos, no solamente deben reconocerse
teóricamente sino, que deben existir garantías para su ejercicio, por lo que el
Ordenamiento jurídico penal prevé figuras penales que sancionan a los autoridades,
funcionarios y particulares que infrinjan el ejercicio de tales derechos. Un ejemplo
de estos derechos será el derecho a la inviolabilidad de las comunicaciones o
derecho al secreto de comunicaciones, reconocido a toda persona en el artículo 18,
párrafo 2º, Título I, Capitulo II, Sección I de la Constitución, bajo la rúbrica “De los
derechos fundamentales y libertades públicas”.
Bajo el término “violación de correspondencia”, desde un punto de vista legal deberá
entenderse aquellas conductas delictivas que implican un quebrantamiento del
derecho fundamental al secreto de comunicaciones de personas físicas y jurídicas
reconocido a los mismos, en el artículo 18.2 de la Constitución, como derecho
fundamental del individuo.
La doctrina jurisprudencial determina la violación de correspondencia como aquellas
conductas delictivas que implican un apoderamiento, de papeles, cartas, mensajes
de correo electrónico, o cualesquiera otros documentos o efectos personales, así
como la interceptación de comunicaciones o la utilización de artificios técnicos de
escucha trasmisión, grabación, o reproducción del sonido o de la imagen, o
cualquier señal de comunicaciones, con la intención del sujeto activo de descubrir
el secreto o vulnerar, la intimidad del otro no siendo necesario que esto llegue a
producirse.
II. BIEN JURÍDICO PROTEGIDO
Las figuras delictivas agrupadas, bajo la expresión “violación de correspondencia”
tienen por objeto la protección del derecho al secreto de comunicaciones, entendido
como la facultad del individuo de preservar su ámbito privado, en relación a las
comunicaciones, el mensaje, incuso la identidad de los interlocutores o los
corresponsales. En definitiva lo que se trata de proteger es la impenetrabilidad de
la comunicación por terceros tanto para los ciudadanos como para los agentes de
los poderes públicos.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 21
III. REGULACIÓN NORMATIVA
El concepto de violación de correspondencia, acoge una doble regulación en el
Código Penal, atendiendo a que la misma sea realizada por autoridad o funcionario
público o por un particular, distinguiendo así las siguientes figuras delictivas.
1. Violación de correspondencia cometida por autoridad o funcionario público
El Código Penal de 1995, en el Capítulo V, Sección II, del Título XXI, bajo la rúbrica.
“De los delito cometidos por los funcionarios contra las garantías constitucionales”,
regula los delitos cometidos por los funcionarios públicos contra la inviolabilildad
domiciliaria y demás garantías de la intimidad (artículos 535, 536).
a) Casos donde medie causa por delito
El artículo 535, sanciona con la pena de inhabilitación especial para empleo o cargo
público de dos a seis años, a la autoridad o funcionario público que, mediando causa
por delito, interceptare cualquier clase de correspondencia privada, postal o
telegráfica, con violación de las garantías constitucionales o legales. Si divulgara o
revelara la información obtenida, se impondrá la pena de inhabilitación especial, en
su mitad superior, y, además, la de multa de seis a dieciocho meses.
La acción típica consiste en interceptar cualquier clase de correspondencia privada,
postal o telegráfica.
El artículo 536 sanciona a “la autoridad, funcionario público o agente de éstos que,
mediando causa por delito, interceptare las telecomunicaciones o utilizare artificios
técnicos de escuchas, transmisión, grabación o reproducción del sonido, de la
imagen o de cualquier otra señal de comunicación, con violación de las garantías
constitucionales o legales, incurrirá en la pena de inhabilitación especial para
empleo o cargo público de dos a seis años”.
“Si divulgare o revelare la información obtenida, se impondrán las penas de
inhabilitación especial, en su mitad superior y, además, la de multa de seis a
dieciocho meses”.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 22
La acción típica consiste en interceptar medios de comunicación a distancia, o
utilizar artificios o medios de escucha, transmisión, grabación o reproducción del
sonido, de la imagen o de cualquier otro medio de comunicación, para captar los
mensajes o la información que a través de ellas se transmitan. La captación de
información no será, ilegal cuando exista autorización judicial.
b) Casos donde no medie causa por delito
El artículo 198, encuadrado en el Capítulo I del Título X del Libro II del Código penal,
que lleva por rúbrica "del descubrimiento y revelación de secretos" establece que:
"La autoridad o funcionario público, que fuera de los casos permitidos por ley, sin
mediar causas por delito, y prevaleciéndose de su cargo realice alguna de las
conductas previstas en el artículo anterior. a) apoderamiento, uso o modificación de
papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o
efectos personales de otro, así como datos reservados de carácter personal o
familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado, b) interceptación de sus
telecomunicaciones o uso de artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación, se apodere, utilice o modifique, en perjuicio de tercero, c) difusión,
revelación, o cesión a terceros los datos o hechos descubiertos o las imágenes
captadas a que se refieren los números anteriores, o al que sin haber realizado
ninguna de las conductas anteriores, pero conociendo el origen ilícito de la
información revela, difunde o cede a terceros la información o las imágenes".
2. Violación de correspondencia cometida por particulares
El Capítulo I del Título X del Libro II del Código penal, lleva por rúbrica “del
descubrimiento y revelación de secretos” y se compone de los artículos 197 al 201
que han sido modificados en parte por la Ley Orgánica 5/2010, de 22 de junio y en
los que como centro nuclear aparece el secreto y la intimidad. Se trata, por tanto,
de un Capítulo dirigido a proteger el secreto y la intimidad de los particulares,
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 23
castigándose al que los descubra y los difunda. Estos secretos, pueden ser tanto de
personas físicas como de personas jurídicas, castigando así:
a) Al que para descubrir los secretos o vulnerar la intimidad de otro, sin su
consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico
o cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación
o reproducción del sonido o de la imagen, o de cualquier otra señal de
comunicación.
b) Al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de
tercero, datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en
cualquier otro tipo de archivo o registro público o privado. Iguales penas se
impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos
y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.
c) Al que por cualquier medio o procedimiento y vulnerando las medidas de
seguridad establecidas para impedirlo, acceda sin autorización a datos o programas
informáticos contenidos en un sistema informático o en parte del mismo o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo.
También afectará a las personas jurídicas, cuando éstas sean las responsables de
tales delitos.
d) Al que difunda, revele o ceda a terceros los datos o hechos descubiertos o las
imágenes captadas a que se refieren los números anteriores, o al que sin haber
realizado ninguna de las conductas anteriores, pero conociendo el origen ilícito de
la información revela, difunde o cede a terceros la información o las imágenes.
e) Al que difunda, cede o revele datos reservados, cuando se trate de las personas
encargadas o responsables de los ficheros, soportes informáticos, electrónicos o
telemáticos, archivos o registros.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 24
f) Al que difunda, cede o revele datos de carácter personal que revelen la ideología,
religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de
edad o un incapaz.
g) Al que realice estos hechos con fines lucrativos.
h) Al que realice estos hechos en el seno de una organización o grupo
criminal.ACIÓN DE LA CORRESPONDENCIA
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 25
DERECHOS DE AUTOR El Derecho de Autor es el reconocimiento que hace el Estado a favor de todo
creador de obras literarias y artísticas, en virtud del cual otorga su protección para
que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y
patrimonial.
LEY FEDERAL DEL DERECHO DE AUTOR
TITULO I
Disposiciones Generales
Capítulo Único
Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por
objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de
los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de
los editores, de los productores y de los organismos de radiodifusión, en relación
con sus obras literarias o artísticas en todas sus manifestaciones, sus
interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus
emisiones, así como de los otros derechos de propiedad intelectual.
Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social
y de observancia general en todo el territorio nacional. Su aplicación administrativa
corresponde al Ejecutivo Federal por conducto del Instituto Nacional del Derecho de
Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la Propiedad
Industrial.
Para los efectos de esta Ley se entenderá por Instituto, al Instituto Nacional del
Derecho de Autor.
Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original
susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.
Artículo 4o.- Las obras objeto de protección pueden ser:
A. Según su autor:
I. Conocido: Contienen la mención del nombre, signo o firma con que se identifica a
su autor;
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 26
II. Anónimas: Sin mención del nombre, signo o firma que identifica al autor, bien por
voluntad del mismo, bien por no ser posible tal identificación, y
III. Seudónimas: Las divulgadas con un nombre, signo o firma que no revele la
identidad del autor;
B. Según su comunicación:
I. Divulgadas: Las que han sido hechas del conocimiento público por primera vez en
cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial de
su contenido o, incluso, mediante una descripción de la misma;
II. Inéditas: Las no divulgadas, y
III. Publicadas:
a) Las que han sido editadas, cualquiera que sea el modo de reproducción de los
ejemplares, siempre que la cantidad de éstos, puestos a disposición del público,
satisfaga razonablemente las necesidades de su explotación, estimadas de acuerdo
con la naturaleza de la obra, y
b) Las que han sido puestas a disposición del público mediante su almacenamiento
por medios electrónicos que permitan al público obtener ejemplares tangibles de la
misma, cualquiera que sea la índole de estos ejemplares;
C. Según su origen:
I. Primigenias: Las que han sido creadas de origen sin estar basadas en otra
preexistente, o que estando basadas en otra, sus características permitan afirmar
su originalidad, y
II. Derivadas: Aquellas que resulten de la adaptación, traducción u otra
transformación de una obra primigenia;
D. Según los creadores que intervienen:
I. Individuales: Las que han sido creadas por una sola persona;
II. De colaboración: Las que han sido creadas por varios autores, y
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 27
III. Colectivas: Las creadas por la iniciativa de una persona física o moral que las
publica y divulga bajo su dirección y su nombre y en las cuales la contribución
personal de los diversos autores que han participado en su elaboración se funde en
el conjunto con vistas al cual ha sido concebida, sin que sea posible atribuir a cada
uno de ellos un derecho distinto e indiviso sobre el conjunto realizado.
Artículo 5o.- La protección que otorga esta Ley se concede a las obras desde el
momento en que hayan sido fijadas en un soporte material, independientemente del
mérito, destino o modo de expresión. El reconocimiento de los derechos de autor y
de los derechos conexos no requiere registro ni documento de ninguna especie ni
quedará subordinado al cumplimiento de formalidad alguna.
Artículo 6o.- Fijación es la incorporación de letras, números, signos, sonidos,
imágenes y demás elementos en que se haya expresado la obra, o de las
representaciones digitales de aquellos, que en cualquier forma o soporte material,
incluyendo los electrónicos, permita su percepción, reproducción u otra forma de
comunicación.
LEY FEDERAL DEL DERECHO DE AUTOR
CÁMARA DE DIPUTADOS DEL H. CONGRESO DE LA UNIÓN
Secretaría General
Secretaría de Servicios Parlamentarios
Última Reforma DOF 13-01-2016
Artículo 7o.- Los extranjeros autores o titulares de derechos y sus causahabientes
gozarán de los mismos derechos que los nacionales, en los términos de la presente
Ley y de los tratados internacionales en materia de derechos de autor y derechos
conexos suscritos y aprobados por México.
Artículo 8o.- Los artistas intérpretes o ejecutantes, los editores, los productores de
fonogramas o videogramas y los organismos de radiodifusión que hayan realizado
fuera del territorio nacional, respectivamente, la primera fijación de sus
interpretaciones o ejecuciones, sus ediciones, la primera fijación de los sonidos de
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 28
estas ejecuciones o de las imágenes de sus videogramas o la comunicación de sus
emisiones, gozarán de la protección que otorgan la presente Ley y los tratados
internacionales en materia de derechos de autor y derechos conexos suscritos y
aprobados por México.
Artículo 9o.- Todos los plazos establecidos para determinar la protección que otorga
la presente Ley se computarán a partir del 1o. de enero del año siguiente al
respectivo en que se hubiera realizado el hecho utilizado para iniciar el cómputo,
salvo que este propio ordenamiento establezca una disposición en contrario.
Artículo 10.- En lo no previsto en la presente Ley, se aplicará la legislación mercantil,
el Código Civil para el Distrito Federal en Materia Común y para toda la República
en Materia Federal y la Ley Federal del Procedimiento Administrativo.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 29
LEY DE MERCADO DE VALORES Artículo 1.- La presente Ley es de orden público y observancia general en los
Estados Unidos Mexicanos y tiene por objeto desarrollar el mercado de valores en
forma equitativa, eficiente y transparente; proteger los intereses del público
inversionista; minimizar el riesgo sistémico; fomentar una sana competencia, y
regular lo siguiente:
I. La inscripción y la actualización, suspensión y cancelación de la inscripción
de valores en el Registro Nacional de Valores y la organización de éste.
II. II. La oferta e intermediación de valores.
III. III. Las sociedades anónimas que coloquen acciones en el mercado de
valores bursátil y extrabursátil a que esta Ley se refiere; así como el régimen
especial que deberán observar en relación con las personas morales que las
citadas sociedades controlen o en las que tengan una influencia significativa
o con aquéllas que las controlen.
IV. IV. Las obligaciones de las personas morales que emitan valores, así como
de las personas que celebren operaciones con valores.
V. V. La organización y funcionamiento de las casas de bolsa, bolsas de
valores, instituciones para el depósito de valores, contrapartes centrales de
valores, proveedores de precios, instituciones calificadoras de valores y
sociedades que administran sistemas para facilitar operaciones con valores.
VI. VI. El desarrollo de sistemas de negociación de valores que permitan la
realización de operaciones con éstos.
VII. VII. La responsabilidad en que incurrirán las personas que realicen u omitan
realizar los actos o hechos que esta Ley sanciona…
Esta ley consta de 423 artículos en la última reforma publicada DOF 10-01-2014
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 30
TELECOMUNICACIONES LEY FEDERAL DE TELECOMUNICACIONES Y RADIODIFUSIÓN
TÍTULO PRIMERO
Del Ámbito de Aplicación de la Ley y de la
Competencia de las Autoridades
Capítulo I
Disposiciones Generales
Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso,
aprovechamiento y explotación del espectro radioeléctrico, las redes públicas de
telecomunicaciones, el acceso a la infraestructura activa y pasiva, los recursos
orbitales, la comunicación vía satélite, la prestación de los servicios públicos de
interés general de telecomunicaciones y radiodifusión, y la convergencia entre
éstos, los derechos de los usuarios y las audiencias, y el proceso de competencia y
libre concurrencia en estos sectores, para que contribuyan a los fines y al ejercicio
de los derechos establecidos en los artículos 6o., 7o., 27 y 28 de la Constitución
Política de los Estados Unidos Mexicanos.
Artículo 2. Las telecomunicaciones y la radiodifusión son servicios públicos de
interés general.
En la prestación de dichos servicios estará prohibida toda discriminación motivada
por origen étnico o nacional, el género, la edad, las discapacidades, la condición
social, las condiciones de salud, la religión, las opiniones, las preferencias sexuales,
el estado civil o cualquier otra que atente contra la dignidad humana y tenga por
objeto anular o menoscabar los derechos y libertades de las personas.
El Estado, al ejercer la rectoría en la materia, protegerá la seguridad y la soberanía
de la Nación y garantizará la eficiente prestación de los servicios públicos de interés
general de telecomunicaciones y radiodifusión, y para tales efectos establecerá
condiciones de competencia efectiva en la prestación de dichos servicios.
En todo momento el Estado mantendrá el dominio originario, inalienable e
imprescriptible sobre el espectro radioeléctrico.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 31
Se podrá permitir el uso, aprovechamiento y explotación del espectro radioeléctrico
y de los recursos orbitales, conforme a las modalidades y requisitos establecidos en
la presente Ley y demás disposiciones aplicables.
Artículo 4. Para los efectos de la Ley, son vías generales de comunicación el
espectro radioeléctrico, las redes públicas de telecomunicaciones, las estaciones
de radiodifusión y equipos complementarios, así como los sistemas de
comunicación vía satélite.
Artículo 5. Las vías generales de comunicación, la obra civil y los derechos de paso,
uso o vía, asociados a las redes públicas de telecomunicaciones, las estaciones de
radiodifusión y equipos complementarios, así como los sistemas de comunicación
vía satélite materia de la Ley y los servicios que con ellas se presten, son de
jurisdicción federal.
Se considera de interés y utilidad públicos la instalación, operación y mantenimiento
de infraestructura destinada al servicio de las redes públicas de
telecomunicaciones, las estaciones de radiodifusión y equipos complementarios, las
cuales estarán sujetas exclusivamente a los poderes federales, en sus respectivos
ámbitos de atribuciones, debiendo respetarse las disposiciones estatales,
municipales y del Distrito Federal que resulten aplicables en materia de desarrollo
urbano.
No podrán imponerse contribuciones u otras contraprestaciones económicas
adicionales a las que el concesionario haya pactado cubrir con el propietario de un
inmueble para instalar su infraestructura.
El Ejecutivo Federal, los Estados, los Municipios y el Gobierno del Distrito Federal
en el ámbito de sus atribuciones, colaborarán y otorgarán facilidades para la
instalación y despliegue de infraestructura y provisión de los servicios públicos de
interés general de telecomunicaciones y radiodifusión. En ningún caso se podrá
restringir la instalación de infraestructura de telecomunicaciones y radiodifusión
para la prestación de los servicios públicos que regula esta Ley.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 32
Las controversias entre los concesionarios y la Federación, las Entidades
Federativas y los Municipios, relacionadas con lo previsto en el presente artículo,
serán resueltas por los tribunales especializados en materia de competencia
económica, radiodifusión y telecomunicaciones.
Artículo 6. A falta de disposición expresa en esta Ley o en los tratados
internacionales se aplicarán supletoriamente:
I. La Ley General de Bienes Nacionales;
II. La Ley de Vías Generales de Comunicación;
III. La Ley Federal de Protección al Consumidor;
IV. La Ley Federal de Procedimiento Administrativo;
V. El Código de Comercio;
VI. El Código Civil Federal;
VII. El Código Federal de Procedimientos Civiles, y
VIII. Las Leyes Generales en materia electoral.
Los asuntos que no tengan previsto un trámite específico conforme a la Ley Federal
de Competencia Económica o esta Ley, se tramitarán conforme a lo dispuesto en la
Ley Federal de Procedimiento Administrativo.
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 33
ACCESO ILÍCITO A LOS SISTEMAS Y EQUIPOS
INFORMATICOS Las manifestaciones delictivas relacionadas con las tecnologías de la información y
comunicación (TIC´s) son muy variadas y también abundantes. Sin embargo,
intentar definir dichas manifestaciones es una tarea compleja tanto por su
imprecisión como por su carácter polisémico. Por tanto es necesario exponer,
previamente, en qué consisten estas conductas que suponen o pueden suponer un
ataque a sistemas informáticos. Por una parte, nos encontramos con las
denominadas conductas de hacking que consisten en acceder de forma no
autorizada o no consentida a bases de datos o a sistemas informáticos ajenos
mediante la vulneración de puertas lógicas o passwords. Estas conductas de acceso
no autorizado, englobadas bajo el término hacking o más concretamente hacking
blanco, se caracterizan porque están impulsadas por la insaciable curiosidad de los
hackers en encontrar en los sistemas informáticos la existencia de agujeros (o
puertas falsas) y fallos o a qué se deben, pero una vez conseguido este propósito
dentro de la máquina, no borran ni destruyen nada. Conviene indicar que en
ocasiones se suele utilizar el término hacking para aludir de forma comprensiva a
cualquier ataque a un sistema informático, incluidas conductas de cracking o de
ciberpunking, impulsadas por una finalidad dañina de diversa índole. Nosotros
optamos por distinguir estos comportamientos porque tienen una diferente
trascendencia en el ámbito penal.
Por otra parte, destacan las conductas de cracking caracterizadas por eliminar o
neutralizar los sistemas de protección de un sistema informático que impide su copia
no autorizada o la de una aplicación shareware que impide su uso, pasada una
determinada fecha, con vulneración de los derechos de autor. También hay que
mencionar las conductas de ciberpunking que propiamente son conductas de daños
informáticos o de vandalismo electrónico, concretadas en asaltos sobre máquinas
o sistemas informáticos para ocasionar perturbaciones sobre dichos sistemas o para
modificar o destruir datos. Finalmente hay que aludir a una serie de
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 34
comportamientos lesivos de la denominada privacidad informática que consisten en
introducir en los discos duros de los ordenadores programas con la finalidad de
buscar cierto tipo de información. Este grupo de conductas tiene en común dos
notas: en primer lugar, para su realización es necesario que, previamente, se haya
producido un acceso ilícito a un sistema informático; en segundo lugar, dichas
conductas recaen sobre los sistemas informáticos o sobre la información que se
contiene en los mencionados sistemas, con la finalidad de su perturbación,
destrucción o modificación.
Esto se ocupa de la relevancia penal de las conductas de cracking, ciberpunking o
lesivas de la privacidad informática, por el contrario, nos centraremos en los simples
accesos ilícitos, con carácter general, a sistemas informáticos. Desde un punto de
vista político criminal en relación con estas conductas de hacking, se plantea la duda
sobre la necesidad de criminalizarlas de una forma autónoma, si no van
acompañadas de un ulterior fin relevante penalmente añadido al mero deseo de
curiosidad y/o de demostración de pericia informática en el hacker. El tratamiento
de esta cuestión nos obliga a plantearnos cuál es el bien jurídico protegido en un
tipo delictivo que tipifique como delito el acceso ilícito, sin autorización, a un sistema
informático, puesto que el debate político criminal en torno al objeto de protección
en estas conductas de hacking nos condicionará después la respuesta a cuestiones
tales como la exigencia de una finalidad jurídico penalmente añadida al simple
deseo de curiosidad y/o de demostración de pericia informática en el hacker. Por
otra parte, si concluimos que es necesario tipificar las conductas de hacking como
un delito autónomo, deberemos preguntarnos por su sistema de incriminación: o
bien mediante tipos específicos que contemplen la incriminación del acceso ilícito a
sistemas informáticos en aquellas figuras delictivas que lo requieran; o bien
mediante un tipo penal genérico que tipifique como delito el acceso ilícito a sistemas
informáticos.
Legislación federal (actualizada al 3 de mayo de 2016)
Código penal federal
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 35
Libro segundo
Título noveno revelación de secretos y acceso ilícito a sistemas y equipos de
informática (reformada la denominación mediante decreto publicado en el diario
oficial de la federación el 17 de mayo de 1999)
Capítulo ii acceso ilícito a sistemas y equipos de informática (adicionado mediante
decreto publicado en el diario oficial de la federación el 17 de mayo de 1999)
Artículo 211 bis 1
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque perdida
de información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días
multa
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 36
BIBLIOGRAFÍA
Breve reseña histórica del delito informático
http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1ticos.pdf
Comercio Electrónico
http://www.profeco.gob.mx/internacionales/com_elec.asp
Firma electrónica
http://www.dof.gob.mx/nota_detalle.php?codigo=5228864&fecha=11/01/2012
Protección de Datos Personales
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
Derecho a la Información
http://inicio.ifai.org.mx/Publicaciones/ModificacionArt6.pdf
Violación a la correspondencia
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-quinto/capitulo-ii/
Revelación de Secretos
http://mexico.justia.com/federales/codigos/codigo-penal-federal/gdoc/
Acceso ilícito a sistemas y equipos de informática
http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s=
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-noveno/capitulo-ii/
Derechos de Autor
http://www.indautor.gob.mx/preguntas/preguntas_registro.html
http://www.diputados.gob.mx/LeyesBiblio/pdf/122_130116.pdf
Ley de Propiedad Industrial
http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf
Ley del Mercado de Valores
http://www.diputados.gob.mx/LeyesBiblio/pdf/LMV.pdf
LEGISLACION DE DELITOS INFORMATICOS
UABC Página 37
Telecomunicaciones
http://www.dof.gob.mx/nota_detalle.php?codigo=5352323&fecha=14/07/2014
Comercio electrónico
https://www.wto.org/spanish/tratop_s/ecom_s/ecom_s.htm
http://www.profeco.gob.mx/ecomercio/ecomercio_anexo.asp
http://www.profeco.gob.mx/juridico/pdf/l_lfpc_ultimo_CamDip.pdf
http://www.oecd.org/index.htm
http://www.profeco.gob.mx/internacionales/com_elec.asp
Violación a la correspondencia
http://guiasjuridicas.wolterskluwer.es/Content/Documento.aspx?params=H4sIAAA
AAAAEAMtMSbF1jTAAAUMTUxMjtbLUouLM_DxbIwMDCwNzAwuQQGZapUt-
ckhlQaptWmJOcSoAtPriSDUAAAA=WKE
http://www.todoelderecho.com.ar/bases/violacion-de-correspondencia-medios-
electronicos-competencia-federal-csjn/
Acceso ilícito a sistemas y equipos de informática
http://info4.juridicas.unam.mx/ijure/fed/8/257.htm?s=
http://www.ordenjuridico.gob.mx/Congreso/pdf/133.pdf