El Régimen Jurídico de la Información en México y Delitos Informático
¿Que es el régimen? Es una forma de gobierno por la que se rige un país un sistema político y social que rige un determinado territorio.
¿Que es jurídico? Es el conjunto de normas que regulan la conducta del hombre en la sociedad estableciendo penas ante su incumplimiento relacionado con el derecho, leyes y normas.
En México el debate del derecho sobre de información cumplió ya mas de 2 décadas desde 1997 que modifico la parte final del articulo 6 de la constitución para introducir la frase “el derecho a la información sera garantizado por el estado”
El régimen de la información en México
Principios basicos
Los principios básicos dela información en México son los siguientes:
- En la interpretación de la ley se deberá favorecer el principio de publicidad de la información. (Artículo 6)
- La entrega de la información no estará condicionada a que se motive o justifique su uso no se requiere demorstrat inrteres alguno (Artículo 40 ultimo párrafo)
- La información en poder del estado es publica (Artículo 2).
- La información reservada constituye la exepción conforme a las leyes establecidas en la propia ley (Artículos 3-6, 13, 14)
- Se protegen los datos personales (Artículo 20 - 26)
Ambito de aplicación del régimen juídico de la información en México
El ámbito de aplicación comprende al conjunto de los órganos federales, estatales; es decir los poderes ejecutivo, legislativo y judicial, también comprenden los órganos constitucionales autónomos como son el Banoco de México, el IFE, la comisión de derechos humanos y las universidades públicas y autónomas, así como los tribunales administrativos
Estructura de la ley
LA estructura de la ley del régimen jurídico de la información establece lo siguiente:
- Títulos 1ro y 4to. Son el conjunto de disposiciones aplicadas a todos lo sujetos aplicados.
- Título 2do. Establece las instituciones y procedimientos de acceso a la información aplicables de manera exclusiva al poder ejecutivo federal.
- Título 3ro. Establece los lineamientos que deberán seguir los poderes legislativos y judicial, los organismos constitucionales autónomos y los tribunales administrativos para asegurar el acceso a la información
Unidades de enlace
Las unidades de enlace del régimen jurídico de la información en México son instituciones tale como el instituto federal de acceso a la información y los comités de información.
Obligaciones de transparencia del régimen juridico en México
Todos los órganos del estado deberán poner a disposición del público de manera permanente, actualizada y en la mayor medida de lo posible en internet u conjunto de información reservada confidencial prevista en la ley, lo cual permitirá que los ciudadanos tengan un conocimiento directo de las funciones, acciones, resultados, estructuras y recursos de los órganos del estado.
Procedimiento de acceso a la información
Este queda sustanciado en dos instancias:
- Ante la dependencia o entidad que tiene la información
- En revisión administrativa del IFAI (Instituto Federal de Acceso a la Información)
El régimen jurídico de la información en México se divide en:
- Libertad de expresión. Medio por el cual se sirve para la difusión libre de ideas.
- Libertad de información. Extensión de la libertad de expresión. Es decir saber hasta donde podemos obtener información que buscamos
- Derecho de la información. Es saber como los mexicanos a que tipo de información tenemos derecho a saber.
Derechos humanos.
Artículos de la constitución política de los Estados Unidos Mexicanos:
- Artículo 12. Nadie puede entrometerse sin ninguna razón en nuestra vida privada, en nuestra familia, casas o correspondencias.
- Artículo 18. Toda persona tiene derecho a libertad de pensamiento de conciencia y de religión
- Artículo 6. La manifestación de las ideas no sera objeto de ninguna inquisición judicial o administrativa sino en el caso que ataque a lo moral, los derechos de tercero, provoque algún delito o perturbe el orden público. El derecho de replica sera ejercido en los términos dispuestos por la ley. El derecho a la información sera garantizado al estado
- Artículo 7. Es inviolable la libertad de describir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede estable ser la plena censura ni exigir fianza a los autores o impresores no encuartar la libertad de imprenta, que no tiene mas límites que el respeto a la vida privada, moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como caso del delito.
- Artículo 8. Los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición. Siempre que esta se formule por escrito de manera pacifica y respetuosa pero en materia política solo podrán hacer uso desde derecho los ciudadanos de la república.
Derecho a la información
El derecho de acceso a la información surge a la vida con la reformulación de la ley para la libertad de prensa y del derecho de acceso a actas públicas. Suecia 1966.
Fundamento constitucional
El derecho constitucional es cuyo estudio e interpretación de la constitución y de todas aquellas leyes que tienen por finalidad desarrollar las previsiones constitucionales relativas a las instituciones básicas del estado.
La misión del derecho constitucional es desarrollar en el marco del estado nación una coexistencia pacifica el poder y la libertad y que pude devenirse como ciencia de las reglas jurídicas, según las cuales se establece, ejerce y transmite el poder político.
Una constitución deben ser normas jurídicas caracterizadas por un alto grado de generalidad y abstracción. Y su aplicación permitirá la creación de normas jurídicas que constituyen un determinado orden jurídico capaz de ser modificadas cada vez que las nuevas realidades así lo requieran.
Origen y evolción del derecho constitucional
- Edad Media. Los problemas propios de la ordenación fundamental de la comunidad política fueron resultados en la edad media. Con base a la tradición jurídica romana.
- Siglo XVII. Se inicia en forma concreta el estudio de lo que mas tarde llegara a ser el derecho constitucional. Para ello las normas constitucionales inglesas basadas en la costumbre prestan valiosisimo recurso
- Siglo XIX. A partir de la segunda mitad de este siglo,el derecho constitucional alcanza plena autonomía científica. Esto se logra al librarse la naciente disciplina de la contaminación de la filosofía, la política y otras ciencias que le impedían alcanzar un desarrollo independiente.
Crisis del derecho constitucional
Es la crisis política que afecta a ala vigencia y continuidad de las lees fundamentales como la constitución. Dependiendo del grado de flexibilidad de esta, el cambio de la constitución puede implicar una discontinuidad en la legalidad que tenga problemas políticos.
Crisis económincas
Es la perturbación que en esa esfera se produce por guerras, altos o bajos salarios y por la inflación entre otros factores.
Crisis laborales. Se da por la falta de trabajo y el alto indice de paro forzoso.
Crisis ministerial. Ocurre cuando renuncia aun gabinete o uno de sus ministros o cuando se viola o irrespeta el constitución nacional que es área sagrada del derecho constitucional.
Derecho constitucional como ciencia general
Este se justifica por cuanto tiende a darnos una cultura sobre el desarrollo político y jurídico de los pueblos. La vida de sus instituciones constitucionales y los mecanismos que movilizan sus maquinarias gubernamentales.
Derecho constitucional como ciencia jurídica particular
Se aplica si se toma en cuenta que los preceptos estampados en el texto debe ser conocido por todos los integrantes de la colectividad. Esta interesado en conocer cuales son sus derecho e intereses ante el estado. Interesa a todas las capas sociales sin distinción alguna.
Derecho constitucional como ciencia política particular
El derecho constitucional explica el fenómeno político, lo que determina la formación de los partidos políticos y contribuye a colocar las instituciones en el conjunto de hechos sociales dentro de los diversos aspectos de la vida de las colectividades que les concierne.
Protección jurídica de datos
Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no,es decir no solo a aquella información albergada en sistemas comunicacionales, sino en cualquier soporte que permita su utilización, almacenamiento, organización y acceso. El artículo 12 de la declaración universal de los derechos humanos adopta por la asamblea general de las naciones unidas establece que el derecho a la vida privada es un derecho humano. El artículo 17 del Pacto Internacional de Derechos Civiles y Políticos adoptado por la asamblea general de las naciones unidas consagra al respecto lo siguiente:
- “Nadie sera objeto de injerencias arbitrarias o ilegales en su vida privada. Su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.”
- “Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.”
- “El convenio 108 para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal suscrito en 1981 es el primer instrumento vinculatorio de carácter internacional en materia de protección de datos.”
Miércoles 8, mayo 2019
Tipos de archivos
Estos archivos pueden ser dependiendo de su contenido,
- Archivos públicos. Manejados por el estado
- Archivos privados. Manejados por empresas privadas y manuales si son procesados en forma manual.
- Automáticos. Son aquellos procesados de manera automática por personas físicas ya sean residentes o no en un determinado país, o personas morales.
Cabe mencionar que no todos los archivos están sujetos a una regulación jurídica.
Principales derechos y excepciones
Es evidente que si se habla de una regulación jurídica esta engendra a su vez determinados derechos y excepciones. Este problema por su misma singularidad motiva así mismo derechos muy especiales entre los que se pueden contar los siguientes:
- Derecho de acceso. Es aquel que permite a los interesados conocer las instituciones y la información que poseen sobre su persona.
- Derecho de rectificación. Dicho derecho permite solicitar al interesado una modificación en los términos de alteración o ampliación o una supresión o cancelación de aquellos datos referidos a su persona que considere inexactos o irrelevantes.
- Derecho de uso conforme al fin. El interesado puede exigir que su información nominativa sea destinada para los objetivos por los cuales se proveyó, es decir, si era de índole administrativo que no trasciende a niveles mas alla de los planteados en un principio
- Derehco para la prohibición de interconeccion de datos. Una base de datos administrativa no podrá ser objeto de consulta por otra isntancia fiscal o cemrcial que no sea aquella a la cual se le administraron los datos o información.
El incumplimiento a estos derechos puede generar diferentes sanciones de índoles administrativa o incluso penal, dependiendo de la circunstancias.
Delitos Informáticos
Un delito informático o ciberdelito es toda acción antijuidica y culpable a través de vas informáticas o que tienen como objeto destruir y dañar por medios electrónicos y redes de internet.
Elementos del delito
Se encuentran los siguientes.
- Acto
- Antijuridico
- Culpable
- Inputable
- Pena
Elementos positivos u objetos
Acción tipicidad, antijuricidad, culpabilidad e imputabilidad.
Elementos negativos o subjetivos
Se encuentran: ausencia de acción, atipicicad, causas de justificación, inculpabilidad y causas de impunidad
Sujetos del delito
Se pueden encontrar los siguientes:
- Sujeto activo. Persona física o natural, individuo humano quien delinque o en otras palabras quien ejecuta el hecho o realiza la acción.
- Sujeto pasivo. Aquel titular del bien jurídico al que se le ocasiona daño o se lesiona como consecuencia de la comisión del delito.
Tipos de delito
Clasificación según el convenio sobre la ciberdelincuencia (Noviembre 1, 2001):
- Delitos contra la confidencialidad , la integridad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos, interpretación ilícita de datos informáticos, interferencia en el funcionamiento de un sistema informático, y facilitar la comisión de delitos. Algunos son el robo de identidad, la conexión a redes no autorizadas y el uso de spyware y keylogger.
- Delitos informáticos. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. El borrado fraudulento de datos o la corrupción de ficheros son ejemplos de este tipo de delito.
- Delitos relacionados con el contenido. Producción, oferta, difusión, adquisición de contenidos de pornografía infantil por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines. Es decir la copia y distribución de datos informáticos o piratería informática.
Clasificación según la página de la brigada de investigación tecnológica.
- Ataques contra el derecho a la intimidad. Delito del descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. (Artículos 197 - 201, código penal).
- Infracciones a la propiedad intelectual a través de la protección de los derechos del autor. Es esencialmente la copia y distribución no autorizada de programas de ordenador y tenencia de medios a suprimir los dispositivos utilizados para proteger dichos programas (Artículos 270, código penal)
- Falsedades. Es el concepto de documento como todo soporte material que exprese o incorpore datos, Excension de la falsificacion de la moneda a las tarjetas de debito y crédito, fabricacion o tenencia de programas de ordenador para la comisión de delitos de falsedad. (Artículos 386 y SS, código penal).
- Sabotajes informáticos. Delito mediante daños, de la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 273, código penal).
- Fraudes informáticos. Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito (Artículos 248 y SS, Código penal).
- Amenazas. Son aquellas realizadas a través de cualquier medio de comunicación (Artículo 169 y SS, código penal).
- Calumnias e injurias. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión (Artículos 205 y SS,código penal).
- Pornografía infantil. Ante los delitos relativos a la prostitución al utilizar a menores incapapaces con fines exhibicionistas o pornográficos. La inducción, promoción, facilitamiento de la prostitución de una persona menor de edad o incapaz (Artículo 187, código penal).
- Promoción, venta, distribución,exhibición por cualquier medio de material pornográfico en cuya elaboración hayan sido utilizados menores de edad o incapaces aunque el material tuviera origen en el extranjero o fuera desconocido (Artículo 189, código penal).
- Facilitamiento de las conductas anteriores. Es decir aquel que facilite la venta, distribución y exhibición de este material (Artículo 189).
- Posesión de dicho material para la realización de dichas conductas (Artículo 189).
Características de los delitos informáticos
- Son delitos difíciles de demostrar. En muchos casos es difícil encontrar pruebas.
- Actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones dichos delitos pueden realizarse en cuestión de segundos utilizando un equipo informático y sin estar presente en el lugar de los hechos.
- Tienden a proliferar y evolucionar, lo que complica aun mas la identificación y persecución de los mismos.
Delitos informáticos como su uso, medio o fin
Delitos informaticos como instrumento o medio
Se encuentran en esta categoría,las conductas criminales que se basan de las computadoras como método, medio o símbolo de la comisión del ilícito. Por ejemplo, falsificación de documentos vía computarizada, variación de los activos y pasivos en la situación contable de las empresas.
-
Planteamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc)
-
Lectura, sustracción o copiado de información confidencial.
-
Modificación de datos tanto en la entrada como en la salida.
-
Aprovechamiento indebido o violación de un código para penetrar un sistema introduciendo instrucciones inapropiadas.
-
Uso no autorizado de programas de computo.
-
Introducción de instrucciones que provoca interrupciones en la lógica del programa.
-
Alteración del funcionamiento de los sistemas a través de los virus informáticos.
-
Obtención de información residual impresa en papel luego de la ejecución de trabajos.
-
Acceso a áreas informatizadas en forma no autorizada.
-
Intervención en lineas de comunicación de datos o teleproceso.
Como fin u objeto
En esta categoría se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física como por ejemplo: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a la memoria, atentado físico contra la memoria o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurolígicos computarizados , secuestro de soportes magneticos entre los que figuren información valiosa con fines de chantaje (pago de rescate). Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se sencuentran ligados directamente a acciones ligadas contra los propios sistemas como lo son los siguientes:
- acceso no autorizado. Uso ilegitimo de password y la entrada de un sistema informático sin la autorización del propietario.
- Destrucción de datos. daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros
- Infracción al Copyright de la base de datos. Uso no autorizado de información almacenada en una base de datos.
- Interceptación de e-mail. Lectura de un mensaje electrónico ajeno.
- Estafas electrónicas. A través de compras realizadas haciendo uso de la red.
- Transferencias de fondos. Engaños en la realización de este tipo de transacciones.
Por otro lado la red de internet permite dar soporte para la comisión de otro tipo de delitos como son:
- Espionaje. Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos
- Terrorismo. Mensajes anónimos aprovechados por grupos terroristas para pemitir consignas y planes de actuación a nivel internacional.
- Narcotráfico. Transmisión de fórmulas para la fabricación de estupefacientes, para lavado de dinero y coordinación de entregas y recogidas.
Otros delitos
Las mismas ventajas que encuentran en el internet los narcotraficantes pueden ser aprovechadas para otros delitos como:
- trafico de armas
- proselitismo de sectas
- propaganda de grupos extremistas y cualquier otro tipo de delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.
Legislación internacional sobre delitos informáticos
Aunque los delitos informáticos no están contemplados como un delito especial, existen varias normas relacionadas con este tipo de conductas, las cuales son las siguientes:
- Ley orgánica de protección de datos de carácter personal.
- Ley de servicios de sociedad de la información de comercio electrónico.
- Reglamente de medidas de seguridad de los ficheros atumatizados que contengan datos de carácter personal.
- Ley general de telecomunicaciones
- Ley de propiedad intelectual
- Ley de firma electrónica.
Piratería, espionaje y estafa informática.
Piratería. Es aquella que tiene como practica regular la reproduccion, apropiación y distribucion con fines lucrativos y a gran escala de contenidos de los que no poseen permiso o autorización del autor.
Tipos
Software
- Falsificación: Venta de material protegido por copyright con la finalidad de imitar el producto. En este caso el software con embalaje es habitual encontrar copias falsificadas de los discos compactos con copias de software, ademas de manuales, tarjetas de registros, etiquetas y elementos de seguridad.
- Carga en discos duros. Ocurre cuando una empresa vende equipos nuevos que tiene instalados, copias ilegales de software en los discos duros para que las ofertas resulten mas atractivas.
- De usuario final. Cuando una persona reproduce copias de software sin autorización.
- Uso de copia con licencia para instalaciones multiples
- Copias de discos para la instalación de desitribución
- Aprovechamiento de ofertas de actualización sin tener una copia de la versión que se actualizara.
- En internet. Cuando se descarga software en internet, en compras de software en linea se aplican las mismas reglas que con aquellas realizadas en formato de disco duro. Las técnicas mas frecuentes son:
- Sitios web con software disponible con descarga gratuita o mediante el intercambio.
- Sitios que ofrecen softwate en iternet por canales no autorizados
- Redes de punto a punto donde se realizan transferencias no autorizadas de programas protegidos por copyright
- Espionaje informático. El agente de la conducta fisgonea los datos no autorizados en busca de información sigilos que posea valor económico. Tal acción se realiza mediante programas llamados Spyware. Los Spyware son programas que constantemente monitorean los pasos del usuario de un computador conectado a la red sin su consentimiento. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario.
- Música
- Vídeo-juegos
- películas
Clasificación de espionaje.
se clasifica en conductas lesivas a la confidencialidad de la información, entre las cuales se tiene:
- Espionaje informático industrial o comercial. Debe entenderse como la obtención con ánimo de lucro y sin autorización para el tráfico económico dela industria o comercio. Surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en el.
- Intrusismo informático. Comportamiento que consiste en la introducción a sistemas de información o computadoras infligiendo medidas de seguridad destinadas a proteger los datos contenidas en el.
- Conductas lesivas a la integridad de la información. La integridad y la información puede resultar afectada gracias al sabotaje informático.
- Conductas lesivas a la disponibilidad dela información. Se encuentran también las modalidades de sabotaje informático ( bombas lógicas y virus). afectan la disponibilidad dela información pues un sistema dañado por dichas técnicas queda también fuera de la disponibilidad de que su poseedor.
Formas de control correctivo y preventivo
Según Laskyll en 2006, el control bajo esta concepción se orienta a procurar todas las comisiones necesarias para que un equipo de trabajo ponga su mejor esfuerzo en pos de lograr los resultados deseados, ya que promueve y fomenta el buen funcionamiento de la organización.
- Control preventivo. Según Neto en 2008, se realiza para prevenir la ocurrencia de fallos y mantener en un nivel determinado a los equipos y la organización. Se conocen como control preventivo directo o periódico. us actividades están controladas por el tiempo y se basa en la confidencialidad de los equipos.
- Control concurrente. Se caracteriza por la continua supervisión durante los procesos, verificado que se cumpla lo establecido en las normas y planeamientos de la organización y minimizando
- de eficiencia.
Formas de control preventivas. Una de las formas es educar a las personas para educar una cultura responsable para el uso de la internet, es decir, tratar de que las personas por medio de enseñanza realice un curso responsable y correcto del internet.
- algoritmos dedicados para hacer claves. Las claves de identificaioens de cualquier tipo se generaran con los algoritmos dedicados, con esto se podra proteger mas la informació, pues estas claves serán mas difíciles de desifrar. Llevar registro sobre los adminstradores de servidores, los responsables de admitir un servidoe de cualqueir tipo quedaran registrados en una base de datos especial, la cual contendra los historiales de sus trabajso.
- Retiro de cédulas profesionales. Dada la ocasión en que un experto en computación cometa un delito informático, su cédula sea retirada. Esta medida puede ser tanto correctiva como preventiva.
- Registro de acceso a internet. Cualquier persona que accede a internet tenga una cuenta personal con el registro de acciones que realiza en la red.
*Control correctivo. **Según *Logan Decker (2012), se requiere una accion correctiva cuando el desempeño se desvia de manera significativa del estándar de una dirección no favorable. Para evitar que el problema ocurra, dicha opción debe seguirse después del análisis de la causa de la desciavión para que un problema sea controlado en forma eficaz. La acción correctiva debe identificar y tratar con la causa real.
Formas de control correctivas
Una de la formas es establecer un comite internacional dedicado a los delitos informátios. Esta solución consiste en que los paises se pongan de acuerdo para que se cree un comite internacional el cual se dedique exclusivamente a delitos infromáticos, conformado principalmente por expertos informáticos y en derecho. Otra forma de control es poner gusanos avanzados. Es decir que cada equipo computacional que sea usado para cometer un delito informático sea marcado por un gusano y este equipo quedara desahabilitado para ingresar a internet.
Las paginas usadas para compra-venta de productos, se les detengan sus actividades al tener una denuncia. Es decir que las páginass dedicadas al e-comerce se desabilitaran al recibir una denuncia fomrnal por parte de un usuario y no se volveran a habilitar hasta que no se le de solución al caso.