Video: Delitos informáticos en México, ¿qué dice la Ley?

Ante una vulneración de datos, la empresa afectada dimensiona problemáticas como interrupción de la continuidad del negocio, pérdidas financieras y de reputación, pero en algunos casos también puede enfrentar consecuencias legales. Dos abogadas especializadas en delitos informáticos hablaron con IT Masters Mag acerca de la legislación en la materia y la aplicación de sanciones para este tipo de ilícitos.

En 1983, la Organización para la Cooperación y el Desarrollo Económico (OCDE)  designó en París un comité de expertos para discutir los crímenes relacionado con las computadoras y la necesidad de hacer cambios en los códigos penales. Esta organización recomendó a los países miembros modificar su legislación penal para integrar los nuevos delitos informáticos.

Ivonne Muñoz. Foto de archivo Netmedia.

Ivonne Muñoz, abogada especializada en ciberseguridad y directora de IT Lawyers, despacho enfocado en temas de derecho informático, privacidad, pruebas digitales, propiedad intelectual y seguridad de la información, indica que en México a partir de 1999 existe legislación a nivel federal que sanciona delitos informáticos.

En su opinión, el sector financiero es el que más ha trabajado en leyes especiales que se refieren a la comisión de este tipo de ilícitos. Muñoz consideró que el caso de la vulneración al SPEI en abril del año pasado puede verse desde varios aspectos, uno de ellos es el laboral.

“La respuesta más fácil que daría un abogado es que hubo abuso de confianza: se estableció que había personal interno que tuvo acceso a información y abusó de ella. Desde el punto de vista de ciberseguridad, hubo acceso no autorizado a información privilegiada”, indicó la especialista.

La abogada señaló que el fundamento legal para sancionar ese comportamiento es el Artículo 112 Quáter y Quintus de la Ley de Instituciones de Crédito.

Lo establecido es una sanción de prisión de tres a nueve años y de 30,000 a 300,000 días de multa a quien sin causa legítima o sin consentimiento de quien esté facultado para ello acceda a equipos o medios electrónicos, ópticos o de cualquier otra tecnología del sistema bancario mexicano, para obtener recursos económicos, información confidencial o reservada.  O bien, altere o modifique el mecanismo de funcionamiento de los equipos o medios electrónicos, ópticos o de cualquier otra tecnología, para la disposición de efectivo de los usuarios del sistema bancario mexicano y así obtener recursos económicos, información confidencial o reservada.

Al hacer el análisis, Muñoz señala que hay que agotar variables: “¿Hay descripciones de puesto en Banco de México? Si la respuesta es sí, vamos bien, ¿hay políticas de clasificación de información? Está clasificada la información, hay mecanismos de seguridad. Esto es: si tienes toda la información en una red interna y yo trato de entrar a la carpeta de información de SPEI, ¿me deja entrar o me pide un usuario y contraseña? Se hace una lista para agotar todas las posibilidades para demostrar que se pusieron todas las barreras necesarias para que un empleado de otra área no pudiera ver la información de SPEI. Si el Banco de México cumple con todo esto, entonces sí se puede hablar de acceso no autorizado y hay que iniciar una acción penal”.

Como la información a la que se accedió en este caso es del sistema financiero, específicamente de instituciones de crédito, Muñoz afirma que aplica la Ley de instituciones de crédito, que en la parte las sanciones habla de tres a nueve años de prisión.

Hay algo más, el Banco de México no es una institución de crédito, es el Banco Central; por ello, los que deberían iniciar las denuncias son los bancos en contra de quienes operaron.

No obstante,  la especialista indicó que aunque se presume que fue detenida la banda responsable de este suceso hubo problemas en la presentación de pruebas, por lo que los detenidos serán liberados. Sí el proceso hubiera sido debidamente realizado, los responsables estarían enfrentando hasta 12 años de prisión.

Por partes

Cynthia Solís, socia de LEXINF, firma de abogados especialistas en la aplicación del derecho en el entorno informático, indicó que en líneas generales hay dos tipos de delitos informáticos: aquellos que tienen como finalidad destruir, alterar, modificar o extraer información de manera no autorizada de los sistemas informáticos y los delitos del orden común que se cometen a través de nuevas tecnologías.

Cynthia Solís

Solís explicó que en la segunda clasificación entra el phishing. Jurídicamente es un concurso de delitos, son diferentes ilícitos que se cometen en un mismo momento. Por ejemplo, cuando una persona recibe una liga apócrifa con una alerta de su banco que dice que tiene un cargo no reconocido, le pide que entre a ese enlace con sus claves para revisarlo o incluso para rechazar ese cargo.

El hecho de copiar o clonar la apariencia de una página web ya es un delito en materia de derechos de autor. Pero realmente lo que se busca es cometer el delito de fraude, apoderarse de un bien a través del engaño o aprovechando el error de la persona. El  fraude se puede cometer a través de medios electrónicos o físicos. Ese es un delito federal del orden común.

La también doctora en derecho privado y ciencias criminales considera que a nivel legislación, en México existe el material sustantivo para determinar que estas conductas son punibles. Esto porque del 2000 para acá ha habido reformas legislativas a nivel del Código Penal Federal, como los artículos 210, 211, 211 bis y subsecuentes que incorporaron por primera vez tipos penales que hablan de sistemas de cómputo.

De 2008 para acá se han incorporado en los Códigos penales de diferentes estados (como Querétaro, Yucatán, Chihuahua y Baja California, entre otros) ilícitos que son considerados delitos informáticos.

Para la entrevistada, el área de oportunidad que hay actualmente sería hacer un trabajo legislativo como un esfuerzo de legislación federal, ya que hasta ahora se ha hecho de manera aislada, por entidad federativa con la intención de atacar y regular ese tipo de conductas.

Novedades en legislación de delitos informáticos

A inicios de este mes, la Comisión de Seguridad Pública de la Cámara de Diputados aprobó dos dictámenes para reformar las leyes General del Sistema Nacional de Seguridad Pública relativa a seguridad cibernética y de Seguridad Nacional en materia de inteligencia.

Se trata de una reforma al Artículo 211 Bis 1 del Código Penal Federal para que quede como sigue:

Artículo 211 Bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de dos a cinco años de prisión y de trescientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a tres años de prisión y de ciento cincuenta a doscientos cincuenta días multa.

El segundo dictamen modifica el artículo 32 de la Ley de Seguridad Nacional, e indica que para los efectos de esta normatividad se entiende por contrainteligencia a la generación de información y a las actividades dirigidas a la detección, localización y protección contra actividades de inteligencia, espionaje y sabotaje realizados o planificados por gobiernos extranjeros, individuos u organizaciones del exterior, o por el crimen organizado, con pretensiones de vulnerar la estabilidad interior.

En la orden del día del 3 de septiembre, el Senado indicó que había recibido de la Cámara de Diputados la Minuta con el proyecto de esos decretos y que los había turnado a las Comisiones Unidas de Justicia y de Estudios Legislativos.

Protección de datos personales

Las organizaciones también tienen una responsabilidad de protección sobre los datos personas que guardan. A la fecha, hay iniciativas como el Reglamento General de Protección de Datos (GDPR) —que entró en vigor en mayo del año pasado— para garantizar la seguridad de los datos personales que recopilen y/o procesen se suma a las propias preocupaciones de negocio de compañías que transaccionan con países miembros de la Unión Europea (UE).

En México también existe la La Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPP), que establece un tratamiento especial para información que, de divulgarse de manera indebida, afectarían la esfera más íntima del ser humano. La Ley y el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (INAI) garantizan el derecho de protección de datos personales.

En la página web del INAI se listan varias categorías de datos personales:

  • De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.)
  • Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)
  • Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.)
  • Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)
  • Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas; de salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)
  • Características personales (tipo de sangre, ADN, huella digital, etc.)
  • Características físicas (color de piel, iris y cabellos, señales particulares, etc.)
  • Vida y hábitos sexuales, origen (étnico y racial)

Si bien, cualquier particular, ya sea persona física o moral puede tratar datos personales (un colegio, un hospital, un médico, una aseguradora, un banco, una compañía telefónica, entre muchos otros), todos ellos deben observar las disposiciones previstas en la Ley.

Se define «tratamiento de datos personales» a cualquier operación que se realice con tus datos, desde su obtención, uso, divulgación, almacenamiento y hasta su cancelación y supresión.

Cabe señalar que no están sujetos a las disposiciones de esta ley: Las sociedades de información crediticia (buró de crédito) debido a que ya se encuentran reguladas por la Ley de las Sociedades de Información Crediticia, así como quienes traten (personas físicas o morales) los datos con fines exclusivamente personales, sin afán de divulgarlos o utilizarlos de manera comercial, como sería el caso del directorio telefónico de los amigos y contactos personales.

En la LFPDPP se establece que “los poseedores de los datos deben dar a conocer a los titulares, la información que de ellos se recaba y los fines para los cuales serán utilizados sus datos, a través del aviso de privacidad”.

La normativa indica que se deben establecer y mantener las medidas físicas, técnicas y administrativas para proteger la información personal ante el daño, pérdida, alteración, destrucción o uso no autorizado. Las organizaciones no pueden adoptar medidas de seguridad inferiores a las que implementan para proteger su propia información.

En caso de incumplimiento se podrán imponer sanciones desde 100 a 320,000 días de multa y/o de tres meses a tres años de cárcel a cualquier persona autorizada para procesar datos personales que, con fines de lucro, provoque una violación de seguridad que afecte a las bases de datos; de seis meses a cinco años de cárcel a cualquier persona que, con el objetivo de obtener ganancias ilegales, procese los datos personales engañosamente.

Retos por delante

Para Solís, el problema de fondo es entender cuál es la naturaleza de los delitos informáticos y, por otro, capacitar a los ministerios públicos, policía cibernética y a los jueces. Destacó que ya existe un convenio inter-policías, que se hizo en 2017. Esto implica que prácticamente todos los estados de la República ya cuentan con policía cibernética.

No obstante, en la práctica, la especialista se ha enfrentado a casos donde el juez no entiende cómo se lleva a cabo la conducta y le es muy difícil encuadrar el delito informático en un tipo penal existente. En derecho penal es requisito que la ley específica describa la conducta, luego tienes que comprobar que cada punto se cumplió. “Entonces, si la conducta no está descrita como tal, a detalle y con la redacción que está prevista en el Código, no puedes hacer nada. Si te falta un elemento, no hay delito que perseguir y dejan libres a los ciberatacantes”.

Para Muñoz, el panorama es bastante gris, porque la autoridad investigadora suele carecer de experiencia, ya que a pesar de contar con laboratorios y herramientas investigan los delitos informáticos como cualquier otro. Además hay muy pocos abogados y jueces especializados y en la parte legislativa y la actual legislatura ha presentado “propuestas que demuestran el nulo conocimiento en la materia”, sentencia la experta.

 

Maricela Ochoa

Reportera de tecnología. Suele buscar temas de innovación, nuevas aplicaciones IT y seguridad de la información. Periodista por la UNAM; estudió Marketing en el ITAM y Branding en la Universidad de Bogotá Jorge Tadeo Lozano. Storyteller apasionada por la astronomía.

Related posts

Deja un comentario