SEGURIDAD DE LA INFORMACIÓN Y DELITOS INFORMÁTICOS Autora: Mtra. Emma Riestra Gaytán I. Introducción El fenómeno de los sistemas y las nuevas tecnologías de la información y de la comunicación no es ajeno en la llamada sociedad de la información1 entendida esta como la comunidad integrada y permanentemente comunicada en una misma forma con múltiples medios y procesos, en un solo tiempo, trascendiendo fronteras y generando contenidos integrados por datos cada día más actuales, más verídicos y más congruentes con las propias necesidades que ella misma demanda. La sociedad de la información impone la modificación de los sistemas jurídicos y organizativos, se nutre necesariamente con el uso permanente de las tecnologías de la información y de la comunicación y nuevos procesos. Las bases del orden social se han visto necesariamente transformadas por el uso y el desarrollo tecnológico. No es ya una cuestionante el uso de las TIC, es una necesidad real para evitar caer en un concepto novedoso del analfabetismo. La sociedad de la información genera entonces la sociedad del conocimiento; es bien sabido que información es poder, el que tiene poder tiene conocimiento y el que tiene conocimiento es aquel que posee la capacidad para tomar decisiones inmediatas, reales y efectivas ante una necesidad inmediata. La información es un capital intelectual que se genera de forma dinámica, no perece sólo se transforma. Los miembros de la sociedad en general demandan facilidades para la optimización de sus quehaceres tanto en su ámbito personal como laboral y el Estado debe proporcionar éstas siempre y cuando se respete el principio del uso racional de las tecnologías de la información y de la comunicación. 1 Vid. FERNÁNDEZ ESTEBAN, Ma. Luisa, Nuevas tecnologías, Internet y Derechos Fundamentales, Madrid, España, Ed. Mc Graw Hill, Monografía Ciencias Jurídicas, 1998, p. XXI. 1 El uso racional de las TIC impone la optimización de las bondades que ellas generan, la adecuada garantía de seguridad tecnológica y seguridad del respeto a los derechos inherentes a la persona, así como mecanismos que permitan identificar los riesgos a los que se ve sujeta, así como crear las estrategias de contingencia para combatirlos. El impacto tecnológico aterriza en las adecuaciones jurídicas2. La relación de las tecnologías de la información y de la comunicación con el Derecho abre nuevas áreas de investigación y necesariamente aterriza en el Derecho Penal actual. Lo anterior, sin importar el nivel de desarrollo de la sociedad. El desarrollo tecnológico no contempla élites económicas, culturales, políticas, ni fronteras geográficas; el objetivo es llegar al “hecho tecnológico”. Por ello, la tendencia actual del Derecho como una disciplina social es flexibilizarse frente a los cambios tecnológicos, cuya influencia en las relaciones sociales están determinando consecuencias jurídicas. Con lo anterior, nos queda determinar el equilibrio en el impacto tecnológico mediante el establecimiento de las medidas de seguridad tanto tecnológicas como jurídicas. II. Conceptos preliminares a) Seguridad. Etimológicamente el término securitas nombra la cualidad del cuidado de sí. Impone la permanente observación de mantener el estado de las cosas de forma íntegra y original, el efecto taxonómico de la seguridad se traduce en seguridad de las TIC y seguridad jurídica frente a las TIC. b) Seguridad de las TIC Si a este concepto le añadimos el sufijo de las tecnologías de la información y de la comunicación, entonces estaremos frente a la agrupación de procedimientos 2 Vid. TÉLLEZ AGUILERA, A., Nuevas Tecnologías. Intimidad y protección de datos, Madrid, España Ed. Edisofer, 2001, p. 21 y ss 2 que permiten mantener los principios fundamentales de la información contenida en un sistema telemático3: integridad, confidencialidad, disponibilidad y autenticación de la información contrarrestando ataques intencionados o imprevistos mediante políticas previamente establecidas para restringir o establecer, en forma parcial o total, el acceso a los mismos en forma conjunta o por separado; éstas se reducen a acciones que son constituidas por acuerdos administrativos, implementaciones de hardware o software, mediante técnicas de monitoreo permanente o temporal. c) Seguridad jurídica frente a las TIC Por otro lado, la conformación del concepto seguridad jurídica frente a las TIC permite identificar una institución del Derecho definido por la doctrina como la garantía dada a individuo de que su persona, sus bienes y sus derechos no serán objeto de ataques violentos o que si éstos llegan a producirse, le serán aseguradas por la sociedad parasu protección y reparación. El Diccionario Jurídico Mexicano define la seguridad jurídica como la certeza que tiene el individuo de que su situación jurídica no será modificada más que por procedimientos regulares establecidos previamente. d) Derecho de la Informática La seguridad jurídica frente al impacto tecnológico considera que el derecho debe abrir su campo de aplicación frente al impacto tecnológico, y concebir al Derecho de la Informática, como una disciplina autónoma, que es nuestra posición, entendiéndolo como el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aprovechamiento y aplicación de las nuevas tecnologías de la información y de la comunicación en cualquier área, y relaciona los efectos jurídicos que de ella se desprenden en su aplicación. 3 Entiéndase telemático(a) como la contracción de telecomunicaciones e informática y es aplicable a tecnologías de la información y de la comunicación 3 Otros autores definen el Derecho de la Informática como el conjunto de normas reguladoras del objeto informático o de problemas directamente relacionados con la misma4. e) Delitos informáticos Como derivación de las diversas áreas de estudio que impone el Derecho de la Informática, ubicamos los delitos informáticos y por ello debemos entender la conducta típica y atípica, antijurídica, punible e inpunible, en la que se ven insertos los conocimientos especializados del sujeto activo en tecnologías de la información y de la comunicación y cuya condición sine qua non existe la utilización de un medio tecnológico y vulnera derechos inherentes a la persona. En algunas sociedades altamente desarrolladas, denominan estas conductas como delitos cibernéticos. III. Seguridad de las TIC y jurídica frente a las TIC. El bien inmaterial que no se agota y se genera día a día es la información, valor imprescindible en la cultura de una sociedad moderna. Un conjunto de datos organizados y estructurados generan información y representa el elemento fundamental para la toma de decisiones en forma eficaz y eficiente, su característica maleable al caso concreto le da el valor de relevancia para el fin que se utilice, su grado de importancia impone un atractivo para aquellos que identifican su potencial inserto. 4 SUÑÉ LLINÁS, Emilio, Introducción a la Informática Jurídica y al Derecho de la Informática, Revista de la Facultad de Derecho de la Universidad Complutense, Informática y Derecho, Monográfico 12, Madrid, España, septiembre de 1986. p. 77. 4 Este concepto genera frente al Derecho una sustantiva atención ya que la salvaguarda de la información se constituye en uno de los derechos fundamentales del hombre, y frente al impacto tecnológico, se ha conformado en una institución jurídica denominada la intimidad, que se desprende del concepto de privacida, depositado en aquellos datos personales de un individuo que lo definen como identificado o identificable. Este derecho no deja ajeno a una persona moral, a un gobierno o a un país, es justamente el mayor atractivo para aquellos que conocen las bondades del desarrollo tecnológico. Según la British Standards Institution, la información es la sangre de todas las organizaciones5, y es en este mismo sentido que la protección de este vital elemento asegurará no solamente la vida y operación adecuada de las organizaciones, sino que al reconocer entre las entidades la salud de su activo, dará certeza de los servicios que proporciona, siendo responsable en todo momento en su contexto y ante la sociedad. En una encuesta realizada por Microsoft en el año 2002, el 90% de los encuestados reportó problemas de seguridad en sus sistemas, y además, según el estudio más detallado, el 85% de esos casos se hubiera evitado. El estudio arrojó como respuesta más frecuente, que entre los problemas de seguridad más comunes fue el ataque de virus y la ineficiente configuración de servidores. Entre los más costosos problemas sigue siendo la utilización no autorizada de licencias y la sub-explotación de la tecnología.6 Con todo lo anterior, es obvia la aparición en escena de nuestra aliada: la protección y ella representa el ángel guardián de cualquier sistema telemático7, y de cualquier sistema jurídico, implica entonces la garantía de que los principios 5 Vid. http://www.bsiamericas.com/Mex+Seguridad+en+Informacion/Resumen/index.xalter Vid. http://www.idc.com 7 Entiéndase telemático(a) como la contracción de telecomunicaciones e informática y es aplicable a tecnologías de la información y de la comunicación 6 5 jurídicos y tecnológicos serán cubiertos con una fortaleza capaz de repeler cualquier ataque o intromisión de uno o varios sujetos y, en el supuesto de ser víctima de un ataque, nos aporta la reparación del daño causado, restableciendo el modo original del estado de las cosas. La protección implica dar la cara de manera frontal al riesgo telemático y jurídico, requiere complementarse con medidas de contingencia ante un riesgo imposible de esquivar y evaluarse continuamente para su mejora. Lo anterior no excluye la fase de concientización y planeación que impone la cultura de la seguridad en de desarrollo de proyectos. En la generación de la cultura de la seguridad se abarcan las normas y políticas formalizadas que deriven de la práctica de la seguridad en la información, su actualización permanente, su difusión ante la sociedad, la especialización de expertos, el seguimiento y evaluación permanente, la prevención ante futuros riesgos, y todos los criterios que aporten valores humanos que de ella emanen conforman este concepto. Las políticas en materia de seguridad se definen como la especificación para el control de acceso a la información, aplicaciones y servicios de una organización. Estos requerimientos a su vez definen cuales rubros pueden ser accesados: información, servicios, aplicaciones, con que permisos: lectura, modificación, eliminación, transferencia, cuando y por quien: mediante el establecimiento de niveles de usuarios.8 En ambos casos el concepto de seguridad se ve plasmado en un proceso continuo de adaptación ante los riesgos. 8 Guía para la elaboración de políticas de seguridad en Internet, CAIAP Comité de autoridades en informática de la Administración Pública Federal, 1999 p. 4. 6 La seguridad en el impacto tecnológico y la seguridad jurídica generan la necesidad de protección cada día más adaptada a generar la confiabilidad de los sistemas insertos. Si nos referimos a la seguridad de las TIC, pueden definirse dos grandes grupos: la seguridad física y la seguridad lógica. La primera agrupa todos los elementos tangibles de hardware, equipo incorporado y de transmisión de la información; el segundo lo forman las herramientas intangibles del software que estén expresamente dirigidos a restringir el acceso a la información. SEGURIDAD JURÍDICA SEGURIDAD LOGÍSTICA Topología de la red Arquitectura del sitio Cableado estructurado Equipos de fuerza y clima Equipos de transmisión y conmutación Administración de usuarios Administración de aplicaciones Sistemas de respaldo y recuperación de datos FIREWALL por protocolo de bajo nivel Licencias APLICACIONES LÓGICA PLATAFORMAS Políticas generales Procesos de auditoría Reglamentos internos Cartas de confidencialidad Administración de recursos ARQUITECTURA ADMINISTRATIVA FÍSICA Administración de contraseñas FIREWALL por protocolo de alto nivel Encriptación Antivirus Actualizaciones de vulnerabilidad Licencias Por otra parte, si nos referimos a la seguridad jurídica frente a las TIC ante el impacto tecnológico, es evidente que para que esta exista es necesaria la presencia de un orden que regule la conducta de los individuos y de las sociedades y que este orden se cumpla, que sea eficaz... y justo.9 Y es aquí en donde vemos plasmado el mayor reto para el orden jurídico mexicano frente al desarrollo de las tecnologías de la información y de la comunicación. 9 Voz Seguridad Jurídica en: Diccionario Jurídico Mexicano. México Instituto de Investigaciones Jurídicas de la UNAM.,1996, p. 2885 7 Nuestra legislación en esta materia es escasa y todavía falta mucho camino por recorrer en el área penal, e inclusive la procuración de justicia tiene un gran reto que enfrentar, ya que como hemos visto el concepto de Seguridad frente al impacto tecnológico en esta materia, se recorre un amplio panorama que parte desde el pequeño universo de un individuo hasta el magno universo de la seguridad nacional de nuestro país. Aún cuando la Constitución Política de los Estados Unidos Mexicanos, consagra la garantía de la protección del derecho a la información y el derecho a la privacidad de las comunicaciones previstas en los artículos 6º y 1610 respectivamente, la legislación mexicana cuenta escasamente con los jóvenes11 tipos penales previstos en el Código Penal Federal, en su Título Noveno denominado Revelación del Secreto y Acceso Ilícito a Sistemas y Equipos de Informática específicamente en los artículos 210, 211 y 211-bis al 211-Bis-7, Título vigésimo Sexto denominado Delitos en materia de Derechos de Autor, artículo 424-Bis. Encontramos algunas disposiciones jurídicas que regulan de alguna forma el fenómeno informático y se encuentran contempladas en otros ordenamientos como el Código de Comercio, Código Civil, Código de Procedimientos Civiles, Código Fiscal de la Federación, diversas leyes federales como la Ley Federal de Derechos de Autor, Ley Federal de Protección al Consumidor, Ley Federal de Estadística, Geografía e Historia y en la reciente Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental. En las legislaciones locales solamente contamos con apenas nueve entidades que contemplan en sus ordenamientos penales algunas modalidades de los delitos informáticos: Aguascalientes, Baja California, Distrito Federal, Estado de México, 10 11 Reforma publicada en el DOF el 6 de diciembre de 1977 y 3 de julio de 1996 respectivamente. Reforma publicada en el DOF de fecha 17 de mayo de 1999. 8 Morelos, Puebla, Quintana Roo, Sinaloa, Tamaulipas y Yucatán, tal y como se aprecia en las siguientes tablas. Entidad AGUASCALIENTES BAJA CALIFORNIA DISTRITO FEDERAL TIPO TITULO DÉCIMO PRIMERO DELITOS EN CONTRA DE LA CONFIDENCIALIDAD CAPITULO I Revelación de Secretos ARTICULO 195.- La Revelación de Secretos consiste en el aprovechamiento de archivos informáticos personales o en la revelación de una comunicación reservada que se conozca o que se haya recibido por motivo de empleo, cargo o puesto, sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado. Al responsable de Revelación de Secretos se le aplicarán de 3 meses a 1 año de prisión y de 15 a 30 días multa. ARTICULO 196.- Si el inculpado de la Revelación de Secretos presta sus servicios profesionales o técnicos, o se trata de un servidor público; o el secreto revelado es de carácter industrial o científico, la punibilidad será de 1 a 5 años de prisión y de 30 a 50 días multa. TITULO VIGÉSIMO PRIMERO DELITOS CONTRA LA SEGURIDAD EN LOS MEDIOS INFORMÁTICOS Y MAGNÉTICOS CAPITULO I Acceso sin Autorización ARTICULO 223.- El Acceso sin Autorización consiste en interceptar, interferir, recibir, usar o ingresar por cualquier medio sin la autorización debida o excediendo la que se tenga a un sistema de red de computadoras, un soporte lógico de programas de software o base de datos. Al responsable de Acceso sin Autorización se le sancionará con penas de 1 a 5 años de prisión y de 100 a 400 días multa. Cuando el Acceso sin Autorización tengan por objeto causar daño u obtener beneficio, se sancionará al responsable con penas de 2 a 7 años de prisión y de 150 a 500 días de multa. También se aplicarán las sanciones a que se refiere el párrafo anterior cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos accesados sin autorización o excediendo la que se tenga. CAPITULO II Daño Informático ARTICULO 224.- El Daño Informático consiste en la indebida destrucción o deterioro parcial o total de programas, archivos, bases de datos o cualquier otro elemento intangible contenido en sistemas o redes de computadoras, soportes lógicos o cualquier medio magnético. Al responsable de Daño Informático se le sancionará de 1 a 5 años de prisión y de 100 a 400 días de multa. Se le aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable tenga el carácter de técnico especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos dañados. ARTICULO 225.- Cuando el Acceso sin Autorización o el Daño Informático se cometan culposamente se sancionarán con penas de 1 mes a 3 años de prisión y de 50 a 250 días multa. ARTICULO 226.- La Falsificación Informática consiste en la indebida modificación, alteración o imitación de los originales de cualquier dato, archivo o elemento intangible contenido en sistema de redes de computadoras, base de datos, soporte lógico o programas. Al responsable del delito de Falsificación Informática se le aplicarán de 1 a 5 años de prisión y de 100 a 400 días multa. Las mismas sanciones se aplicarán al que utilice o aproveche en cualquier forma bienes informáticos falsificados con conocimiento de esta circunstancia. Se aplicarán de 2 a 7 años de prisión y de 150 a 500 días multa, cuando el responsable tenga el carácter de técnico, especialista o encargado del manejo, administración o mantenimiento de los bienes informáticos falsificados. LIBRO SEGUNDO PARTE ESPECIAL SECCIÓN PRIMERA DELITOS CONTRA EL INDIVIDUO TITULO TERCERO DELITOS CONTRA LA INVIOLABILIDAD DEL SECRETO CAPITULO UNICO REVELACIÓN DEL SECRETO ARTICULO 175.- Fue reformado por Decreto No. 161, publicado en el Periódico Oficial No. 24, de fecha 12 de junio de 1998, Sección I, Tomo CV, expedido por la H. XV Legislatura, siendo Gobernador Constitucional del Estado, el C. Lic. Héctor Terán Terán, 1995-2001; para quedar vigente como sigue: ARTICULO 175.- Tipo y punibilidad.- Al que sin consentimiento de quien tenga derecho a otorgarlo revele un secreto, de carácter científico, industrial o comercial, o lo obtenga a través de medios electrónicos o computacionales o se le haya confiado, y obtenga provecho propio o ajeno se le impondrá prisión de uno a tres años y hasta cincuenta días multa; si de la revelación del secreto resulta algún perjuicio para alguien, la pena aumentará hasta una mitad más. Al receptor que se beneficie con la revelación del secreto se le impondrá de uno a tres años de prisión y hasta cien días multa. REVELACION DEL SECRETO: Se entiende por revelación de secreto cualquier información propia de una fuente científica, industrial o comercial donde se generó, que sea transmitida a otra persona física o moral ajena a la fuente. QUERELLA: El delito de revelación de secreto se perseguirá por querella de la persona afectada o de su representante legal. SECCION CUARTA DELITOS CONTRA EL ESTADO TITULO PRIMERO DELITOS CONTRA LA SEGURIDAD INTERIOR DEL ESTADO CAPITULO IV TERRORISMO ARTICULO 279 BIS.- Subtipo y Punibilidad.- Se impondrá pena de uno a tres años de prisión y hasta ciento cincuenta días multa, a quien por cualquier forma, ya sea escrita, oral, electrónica, o medio de comunicación, anuncie a un servidor público o particular a sabiendas de su falsedad, la existencia de explosivos, sustancias tóxicas, biológicas, incendiarias o de cualquier otro medio capaz de causar daños en instalaciones públicas o privadas, que produzcan alarma, temor o terror a las personas que se encuentren en su interior, perturben la paz pública o suspendan un servicio. LIBRO SEGUNDO TITULO NOVENO REVELACION DE SECRETOS Y ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA CAPITULO II ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA ARTICULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. ARTICULO 211 bis 2.- Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. ARTICULO 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. ARTICULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. 9 Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. ARTICULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este artículo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. ARTICULO 211 bis 6.- Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 bis de este código. ARTICULO 211 bis 7.- Las penas previstas en este capitulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. ESTADO DE MÉXICO MORELOS PUEBLA QUINTANA ROO LIBRO SEGUNDO TITULO PRIMERO DELITOS CONTRA EL ESTADO SUBTÍTULO CUARTO DELITOS CONTRA LA FE PÚBLICA CAPITULO IV FALSIFICACIÓN Y UTILIZACIÓN INDEBIDA DE TÍTULOS AL PORTADOR, DOCUMENTOS DE CRÉDITO PÚBLICO Y DOCUMENTOS RELATIVOS AL CRÉDITO Artículo 174.- Se impondrán de cuatro a diez años de prisión y de ciento cincuenta a quinientos días de salario mínimo de multa al que: I. Produzca, imprima, enajene aún gratuitamente, distribuya, altere o falsifique tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo, sin consentimiento de quien esté facultado para ello; II. Adquiera, utilice, posea o detente indebidamente, tarjetas, títulos o documentos para el pago de bienes y servicios, a sabiendas de que son alterados o falsificados; III. Adquiera, utilice, posea o detente indebidamente, tarjetas, títulos o documentos auténticos para el pago de bienes y servicios, sin consentimiento de quien esté facultado para ello; IV. Altere los medios de identificación electrónica de tarjetas, títulos o documentos para el pago de bienes y servicios; y V. Acceda indebidamente a los equipos de electromagnéticos de las instituciones emisoras de tarjetas, títulos o documentos para el pago de bienes y servicios o para disposición de efectivo. Las mismas penas se impondrán a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos o documentos utilizados para el pago de bienes y servicios. Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarán en una mitad. En el caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artículo se aplicarán las reglas del concurso TÍTULO DUODÉCIMO DELITOS CONTRA LA MORAL PÚBLICA CAPÍTULO I ULTRAJES A LA MORAL PÚBLICA ARTÍCULO 213.- Se aplicará prisión de seis meses a tres años y de trescientos a quinientos días-multa: I.- Al que ilegalmente fabrique, reproduzca o publique libros, escritos, imágenes u objetos obscenos y al que los exponga, distribuya o haga circular; y II.- Al que realice exhibiciones públicas obscenas por cualquier medio electrónico, incluyendo Internet, así como las ejecute o haga ejecutar por otro; En caso de reincidencia, además de las sanciones previstas en este artículo, se ordenará la disolución de la sociedad o empresa. No se sancionarán las conductas que tengan un fin de investigación o divulgación científica, artística o técnica. CAPÍTULO III CORRUPCIÓN DE MENORES E INCAPACES ARTÍCULO 213 quater.- Al que induzca, procure u obligue a un menor de edad o a quien no tenga la capacidad para comprender el significado del hecho, a realizar actos de exhibicionismo corporal, lascivos o sexuales, de prostitución, de consumo de narcóticos, a tener prácticas sexuales, a la práctica de la ebriedad o a cometer hechos delictuosos, se le aplicará de cinco a diez años de prisión y de cien a quinientos días-multa. Se duplicará la sanción a la persona que cometa o consienta cualquiera de las conductas descritas, si fuere ascendiente, hermano, hermana, padrastro, madrastra, tutor, tutora o todo aquel que tenga sobre el menor el ejercicio de la patria potestad. Si además del delito citado resultase cometido otro, se aplicarán las reglas de acumulación. Al que procure, facilite o induzca por cualquier medio a un menor, o a un incapaz, a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlo, fotografiarlo o exhibirlo mediante anuncios impresos o electrónicos, incluyendo la Internet, se le impondrá de seis a quince años de prisión y de cien a quinientos días-multa. Se duplicará la sanción a la persona que cometa o consienta cualquiera de las conductas descritas, si fuere ascendiente, hermano, hermana, padrastro, madrastra, tutor, tutora o todo aquel que tenga sobre el menor el ejercicio de la patria potestad. Al que filme, grabe o imprima los actos a que se refiere el párrafo anterior, se le impondrá una pena de diez a catorce años de prisión y de doscientos cincuenta a mil días-multa. La misma pena se impondrá a quien con fines de lucro, elabore, reproduzca, venda, arriende, exponga, publicite o difunda el material referido. LIBRO SEGUNDO SEPTIMO SECCION SEGUNDA CORRUPCION DE MENORES E INCAPACES Artículo 224 Ter. Quien por cualquier medio, sea directo, mecánico o con soporte informático, electrónico o de cualquier otro tipo, venda, publique, distribuya, exhiba y difunda; transporte o posea con algunos de estos fines, material pornográfico infantil, se le impondrá prisión de dos a cinco años y multa de diez a cien días de salario. CAPITULO DÉCIMO FALSEDAD SECCION PRIMERA FALSIFICACIÓN DE ACCIONES, OBLIGACIONES Y OTROS DOCUMENTOS DE CREDITO PUBLICO Artículo 245 bis.-Se impondrá prisión de tres a nueve años y multa de ciento cincuenta a cuatrocientos días de salario: I.- Al que produzca, imprima, enajene aún gratuitamente, distribuya o altere tarjetas, títulos, documentos o instrumentos utilizados para el pago de bienes y servicios o para disposición de efectivo, sin consentimiento de quien esté facultado para ello; II.-Al que adquiera, utilice o posea, tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo, a sabiendas de que son alterados o falsificados; III.- Al que adquiera, utilice, posea o detente indebidamente, tarjetas, títulos o documentos auténticos para el pago de bienes y servicios o para disposición de efectivo, sin consentimiento de quien esté facultado para ello; IV.- Al que adquiere, copie o falsifique los medios de identificación electrónica, cintas o dispositivos magnéticos de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo; y V.- Al que acceda indebidamente a los equipos y sistemas de cómputo o electromagnéticos de las Instituciones emisoras de tarjetas, títulos, documentos o instrumentos, para el pago de bienes y servicios o para disposición de efectivo. Las mismas penas se impondrán, a quien utilice indebidamente información confidencial o reservada de la Institución o persona que legalmente esté facultada para emitir tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo. Si el sujeto activo es empleado o dependiente del ofendido, las penas aumentarán en una mitad. En caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artículo, se aplicarán las reglas del concurso. TITULO TERCERO DELITOS CONTRA LA FE PÚBLICA CAPITULO II FALSIFICACIÓN DE DOCUMENTOS Y USO DE DOCUMENTOS FALSOS ARTÍCULO 189-BIS.- Se impondrá hasta una mitad más de las penas previstas en el artículo anterior, al que: I.- Produzca, imprima, enajena aún gratuitamente, distribuya o altere tarjetas, títulos, documentos o instrumentos utilizados 10 SINALOA Entidad TAMAULIPAS YUCATÁN para el pago de bienes o servicios o para disposición en efectivo, sin consentimiento de quien esté facultado para ello. II.- Adquiera, posea o detente ilícitamente tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo a sabiendas que son alterados o falsificados. III.- Copie o reproduzca, altere los medios de identificación electrónica, cintas o dispositivos magnéticos de documentos para el pago de bienes o servicios para disposición en efectivo. IV.- Accese indebidamente los equipos y sistemas de cómputo o electromagnéticos de las instituciones emisoras de tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo. Las mismas penas se impondrán a quien utilice indebidamente información confidencial o reservada de la institución o persona que legalmente esté facultada para emitir tarjetas, títulos, documentos o instrumentos para el pago de bienes y servicios o para disposición de efectivo. Si el sujeto activo es empleo o dependiente del ofendido, las penas se aumentarán hasta en una mitad más. En el caso de que se actualicen otros delitos con motivo de las conductas a que se refiere este artículo se aplicarán las reglas del concurso. TÍTULO DÉCIMO DELITOS CONTRA EL PATRIMONIO CAPÍTULO V DELITO INFORMÁTICO ARTÍCULO 217. Comete delito informático, la persona que dolosamente y sin derecho: I. Use o entre a una base de datos, sistema de computadores o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtener dinero, bienes o información; o II. Intercepte, interfiera, reciba, use, altere, dañe o destruya un soporte lógico o programa de computadora o los datos contenidos en la misma, en la base, sistema o red. Al responsable de delito informático se le impondrá una pena de seis meses a dos años de prisión y de noventa a trescientos días multa. TIPO TITULO SEPTIMO DELITOS DE REVELACION DE SECRETOS Y DE ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA. CAPITULO II ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA ARTICULO 207-Bis.- Al que sin autorización modifique, destruya, o provoque pérdida de información contenida en sistemas o equipo de informática protegidos por algún mecanismo de seguridad o que no tenga derecho de acceso a el, se le impondrá una sanción de uno a cuatro años de prisión y multa de cuarenta a ochenta días salario. ARTICULO 207-Ter.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistema o equipo de informática de alguna dependencia pública, protegida por algún mecanismo se le impondrá una sanción de dos a seis años de prisión y multa de doscientos a seiscientos días salario. ARTICULO 207-Quater.- Al que sin autorización conozca o copié información contenida en sistemas o equipos de informática de alguna dependencia pública, protegida por algún mecanismo se le impondrá una sanción de dos a cinco años de prisión y multa de cien a trescientos días salario. ARTICULO 207-Quinquies .- Al que estando autorizado para acceder a sistemas y equipos de informática de alguna dependencia pública, indebidamente modifique, destruye o provoque pérdida de información que contengan se impondrá una sanción de tres a ocho años de prisión y multa de trescientos a ochocientos días salario. ARTICULO 207-Sexies. - Al que estando autorizado para acceder a sistemas y equipos de informática de alguna dependencia pública, indebidamente copie, transmita o imprima información que contengan se le impondrá de uno a cuatro años de prisión y multa de cien a trescientos días salario. Los delitos previstos en este titulo serán sancionados por querella de la parte ofendida. TÍTULO SÉPTIMO DELITOS CONTRA LA MORAL PÚBLICA CAPÍTULO II CORRUPCIÓN DE MENORES E INCAPACES, TRATA DE MENORES Y PORNOGRAFÍA INFANTIL ARTÍCULO 211. Al que procure o facilite por cualquier medio que uno o más menores de dieciséis años, con o sin su consentimiento, los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a diez años de prisión y de cuatrocientos a quinientos días-multa. Al que fije, grabe o imprima actos de exhibicionismo corporal, lascivos o sexuales en que participen uno o más menores de dieciséis años, se le impondrá la pena de diez a catorce años de prisión y de cuatrocientos a quinientos días-multa. La misma pena se impondrá a quien con fines de lucro o sin él, elabore, reproduzca, venda, arriende, exponga, publicite o transmita el material a que se refieren las acciones anteriores. Se impondrá prisión de ocho a dieciséis años y de cuatrocientos cincuenta a quinientos días-multa, así como el decomiso de los objetos, instrumentos y productos del delito, a quien por sí o a través de terceros, dirija, administre o supervise cualquier tipo de asociación delictuosa con el propósito de que se realicen las conductas previstas en los dos párrafos anteriores con menores de dieciséis años. Para los efectos de este artículo se entiende por pornografía infantil, la representación sexualmente explícita de imágenes de menores de dieciséis años. Como vemos, hay mucho que trabajar y los ordenamientos deben ser congruentes con la protección a los derechos inherentes a cualquier persona, cualquier organización y cualquier país. A nivel internacional, los países han centrado su atención en este fenómeno mundial; asimismo, el espionaje internacional comercial es, entre otras actividades, un foco rojo en el que los países se han fijado, recuérdese la red de inteligencia global denominada Echelon la cual es capaz de interceptar y analizar cualquier llamada telefónica, fax, transmisión de radio o correo electrónico, misma 11 que fue denunciada en el año 2000 por la Unión Europea, y que aún se encuentra en investigación. A partir de esa denuncia, se han reforzado las medidas de seguridad nacional en los países miembros de la UE, así como se han dictado diversas normativas comunitarias en esta materia. Por su parte, la Organización de Estados Americanos (OEA) ha conformado un grupo de expertos en materia de delitos cibernéticos, reuniéndose periódicamente; la mas reciente reunión se efectuó en el mes de junio del presente año, de la que se han desprendido diversos acuerdos de los que se destacan: 1. Que los Estados representados adopten la legislación que específicamente se requiera para tipificar las diversas modalidades de delitos cibernéticos así como dictar las medidas procesales y de asistencia judicial mutua que aseguren el manejo de pruebas electrónicas en forma efectiva, eficaz y oportuna. 2. Que se mantenga intercambio de información y estrategias de persecución del delito cibernético. 3. Que se adopten las disponibilidades para una oportuna cooperación internacional. 4. Que se considere a los delitos de pornografía infantil, fraude y terrorismo como delitos cibernéticos, entre otros. IV. Delitos informáticos/Evidencia digital Las conductas antisociales y antijurídicas realizadas por los sujetos que identifican plenamente el valor de la información contenida en un sistema o equipo de informática se traducen en delitos. 12 Los ataques en el ciberespacio se clasifican en varias categorías: acciones accidentales y ataques maliciosos12. En esta última categoría existen numerosos subgrupos, incluyendo virus informáticos, ataques de denegación de servicio y ataques de denegación de servicio distribuido. Una tercera área de vulnerabilidad en el ciberespacio es el fraude en línea, comprende asuntos como robo de identidad y robo de datos. Estas acciones son realizadas por sujetos13 que tienen conocimientos técnicos especializados en tecnologías de la información y de la comunicación y se denominan como: a) Hacker. La palabra deriva de hack, que significa hacha, y es él termino que se usaba para describir la familiar forma en que los técnicos telefónicos arreglaban cajas defectuosas, el bueno y el viejo golpe seco, y la persona encargada de ejecutar esos golpes se le llamaba naturalmente un hacker, este tipo de persona no es considerado propiamente un delincuente, se asemeja más bien a un bromista que disfruta entrando en sistemas informáticos privados y que toma esa actividad como un reto a sus conocimientos. b) Cracker. La significación deriva de la palabra en ingles crack, que significa romper, este tipo de personas trae aparejada la firme intención de provocar un daño en los sistemas informáticos de un tercero, lo cual constituye un auténtico peligro, su terminación er, connota al quebrador, o persona que se dedica a dañar los sistemas informáticos, ya por que se le pagó o por motivos nocivos que bien pueden ser personales. c) Phreacker. En castellano se denomina pirata, que manipula esencialmente los sistemas informáticos de las compañías de teléfonos, ahorrándose una considerable cantidad de dinero, puesto que activa teléfonos convencionales y 12 Vid. www.bsa.org SOTO GALVEZ, Gerardo. La necesaria reforma de la ley penal federal ante la impunidad de los delitos informáticos, Tesis de Licenciatura Universidad del Valle de Atemajac, Guadalajara, Jalisco, 1997. 13 13 celulares piratas, constituyendo un grado de peligro para las empresas que manejan esta línea comercial. d) Lamer. Connota a la persona que su especialidad radica en utilizar códigos fuentes de otros programadores para beneficio (una especie de plagio electrónico) propio sin hacer mención del copyright (derechos de autor). e) Sniffer. Del inglés sniff, que significa olfatear, este tipo de personas navega por la línea internet de sistema en sistema, con la intención de descubrir todo tipo de errores que pudieran vender o utilizar en su beneficio (robo de información, acceso a sistemas financieros, a secretos de patentes, al banco de información científica, etc). f) Graffitis. Deriva de la palabra gráfico, y su conducta esencial estriba en rayar los sistemas informáticos, al igual que en nuestra actualidad se rayan las paredes, estos se dedican a decorar la página web con sus creaciones pintorescas. Las conductas más comunes realizadas por el sujeto activo son: A) Interceptación de comunicaciones sin autorización B) Aprovechamiento de sistematización de la información contenida en bases de datos de sistemas o equipos de informática. C) Utilización de segmentos de red de sistemas o equipos informáticos mediante el acceso indebido del equipo informático o de los servicios de procesamiento de datos, bien sea en sitio o a través de acceso remoto del que puede resultar la obtención de la información. D) Destrucción total o parcial de la información contenida en sistemas informáticos dirigidos a causar un perjuicio sobre bienes patrimoniales, tanto para el titular como al usuario del sistema. E) Difusión, distribución y reproducción mediante sistemas o equipos de informática de información relativa a la pornografía infantil (corrupción de menores) y el lenocinio. 14 F) Difusión, distribución y reproducción mediante sistemas o equipos de informática de información (software) contenida en otros sistemas informáticos, lo que actualmente se concibe como fraude informático, espionaje industrial. G) Aprovechamiento indebido o violación de un código para penetrar un sistema introduciendo instrucciones inapropiadas. H) Negación de acceso autorizado a sistemas y equipos de informática I) Abuso y daño de información en introducción falsa de información al sistema o equipo informático. J) Copiar y distribuir programas de cómputo en equipos o sistemas informáticos k) Terrorismo cibernético. Para ejecutar las acciones descritas anteriormente, el sujeto activo aplica diversas técnicas14 para su ejecución: i. El caballo de Troya: consiste en introducir en un programa de uso habitual una rutina o conjunto de instrucciones, por supuesto no autorizado, para que dicho programa actúe en ciertos casos de forma distinta a como estaba previsto. Es un método difícil de detectar pero fácil de prevenir instituyendo estrictos procedimientos de catalogación y descatalogación de programas de forma que sea imposible acceder a ningún programa para su modificación sin los correspondientes permisos, y una vez que éste haya sido modificado, comprobar que el programa funciona correctamente, modificado en lo que se pretendía y que el resto siga igual. ii. Técnica del salami: consiste en introducir o modificar unas pocas instrucciones en los programas para reducir sistemáticamente las cuentas bancarias, los saldos de proveedores transmitiéndola a una cuenta virtual. Es de fácil realización y de difícil comprobación. 14 Vid. DONN PARKER Informática y Derecho en Revista Iberoamericana de Derecho Informático, Actas Volumen I. p. 1203, Mérida, España 1998. 15 iii. Técnica del super zaping: consiste en el uso no autorizado de un programa de utilidad para alterar, borrar, copiar, insertar o utilizar en cualquier forma no permitida los datos almacenados en la computadora. El nombre proviene de un programa de utilidad conocido como SUPERZAP que es como una llave que abre cualquier rincón de la computadora por protegido que pueda estar, es un programa de acceso universal. Generalmente al detectar la alteración de los datos se piensa que es un mal funcionamiento de la computadora. iv. Técnica de puertas falsas. Este método consiste en interrupciones producidas que los programadores hacen para el chequeo del programa con lo que se dejan puertas falsas para entrar en él. El problema que se presenta es tener la certeza de que cuando los programas entran en proceso de producción normal todas las puertas falsas hayan desaparecido. v. Técnica de creación de bombas lógicas: consiste en introducir en un programa un conjunto de rutinas generalmente no utilizadas para que en una fecha o circunstancia predeterminada se ejecuten, desencadenando la destrucción de la información almacenada en la computadora distorsionando el funcionamiento del sistema, provocando paralizaciones intermitentes. vi. Ataques asincrónicos: la técnica se basa en la forma de funcionar de los sistemas operativos y sus conexiones con los programas de la aplicación a los que sirve y soporta en su ejecución. En virtud de que los sistemas operativos funcionan en forma asincrónica, estableciendo colas de espera que van desbloqueando en función de la disponibilidad de los datos o recursos que se esperaban. Esta técnica es poco utilizada en virtud de su complejidad. vii. Aprovechamiento de información residual: se basa en aprovechar los descuidos de los usuarios o técnicos informáticos para obtener información que ha sido abandonada sin ninguna protección como residuo de un trabajo real efectuado con autorización. viii. Divulgación no autorizada de datos reservados: sustracción de información confidencial o espionaje industrial. 16 ix. Escuchas telefónicas: técnica en la que para su utilización de requiere de un módem para demodular las señales telefónicas analógicas y convertirlas en señales digitales. Establece la CPEUM En materia de juicios del orden criminal, queda prohibido imponer por simple analogía y aún por mayoría de razón, pena alguna que no esté decretada por una ley exactamente aplicable al delito de que se trata, sin embargo y como mero ejercicio de adecuación al tipo penal existente se presenta el siguiente cuadro relativo a las conductas descritas con anterioridad: Conductas En base al acceso A) Interceptación de comunicaciones sin autorización • Derecho a la privacidad, • Protección de datos personales B) Aprovechamiento de sistematización de la información contenida en bases de datos de sistemas o equipos de informática. C) Utilización de segmentos de red de sistemas o equipos informáticos (correo electrónico, página web, etc) D) Utilización indebida del equipo informático o de los servicios de procesamiento de datos, Adecuación al tipo penal existente • CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS: Artículo 16, último párrafo, 20 • LEY FEDERAL DE DERECHOS DE AUTOR TITULO IV DE LA PROTECCION AL DERECHO DE AUTOR ART. 109 CPF. TITULO NOVENO REVELACION DE SECRETOS Y ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA ART. 211-BIS • CPF TITULO NOVENO REVELACION DE SECRETO Y ACCESO ILICITO SISTEMAS Y EQUIPOS DE INFORMATICA CAPITULO II. ACCESO ILICITO A SISTEMAS Y EQUIPOS DE INFORMATICA ART. 211-BIS-4 ART 211-BIS-5 • CPF TITULO DECIMO OCTAVO DELITOS CONTRA LA PAZ Y LA SEGURIDAD DE LAS PERSONAS CAPITULO II ALLANAMIENTO DE MORADA ART. 285 • CPF TITULO VIGESIMO SEGUNDO 17 bien sea en sitio o a través de acceso remoto del que puede resultar la obtención de la información. (robo) E) Destrucción total o parcial de la información contenida en sistemas informáticos dirigidos a causar un perjuicio sobre bienes patrimoniales, tanto para el titular como al usuario del sistema. F) Difusión, distribución y reproducción mediante sistemas o equipos de informática de información relativa a la pornografía infantil (corrupción de menores),y el lenocinio H) Difusión, distribución y reproducción mediante sistemas o equipos de informática de información (software) contenida en otros sistemas informáticos, lo que actualmente se concibe como fraude informático, espionaje industrial. I) Aprovechamiento indebido o violación de un código para penetrar un sistema introduciendo instrucciones inapropiadas. I) Negación de acceso sí autorizado a sistemas y equipos de informática J) Abuso y daño de información en introducción falsa de información al sistema o equipo informático k) Copiar y distribuir programas de cómputo en equipos o sistemas informáticos DELITOS EN CONTRA DE LAS PERSONAS EN SU PATRIMONIO ART. 368 FR. II • CPF TITULO VIGESIMO SEXTO DELITOS EN MATERIA DE DERECHOS DE AUTOR ART 424 BIS FR. II. • CPF TITULO OCTAVO CAP II CORRUPCION DE MENORES E INCAPACES PORNOGRAFIA INFANTIL Y PROSTITUCION SEXUAL DE MENORES • CPF. TITULO NOVENO REVELACION DE SECRETO Y ACCESO ILICITO SISTEMAS Y EQUIPOS DE INFORMATICA CAP. I REVELACION DE SECRETOS. ART. 210, 211, 211-BIS • CPF TITULO VIGESIMO SEGUNDO DELITOS EN CONTRA DE LAS PERSONAS EN SU PATRIMONIO ART.386 • CP. DF CAP. II. FALSIFICACIÓN DE TITULOS AL PORTADOR: Y DOCUMENTOS DE CREDITO PÚBLICO. Art. 240-Bis Fr. IV.- Altere los medios de identificación electrónica de tarjetas, títulos y documentos para el pago de bienes y servicios • CP DF CAP III. Falsificación de sellos, llaves… Art. 242 Fr. I.- Al que falsifique llaves… • LEY DE INFORMACION, ESTADISTICA Y GEOGRAFIA Derecho de acceso, cancelación y rectificación • CP DF Falsificación de títulos al portador: y documentos de crédito público. CAP III. Art. 240-Bis Fr. V.- Accede indebidamente a los equipos electromagnéticos de las instituciones emisoras de tarjetas títulos y documentos para el pago de bienes y servicios a sabiendas de que son alterados o falsificados. • CPF TITULO VIGESIMO SEXTO DELITOS EN MATERIA DE DERECHOS DE AUTOR 18 L) Organizar los elementos humanos y materiales para la comisión de los delitos relativos a la delincuencia organizada ART 424 ART. 424-BIS. Propuesta de articulado en estudio anexo TERRORISMO. g) CPF CAPITULO VI, ARTICULO 139 LAVADO DE DINERO: • CPF TITULO VIGESIMO TERCERO ENCUBRIMIENTO Y OPERACIONES CON RECURSOS DE PROCEDENCIA ILICITA CAPITULO II OPERACIONES CON RECURSOS DE PROCEDENCIA ILICITA Art. 400-bis Evidencia digital Sin duda alguna, comprobar las acciones anteriores en un caso penal concreto representa un sustantivo reto tanto a nuestros legisladores como a los órganos jurisdiccionales. Mismo que se ve acompañado en la disposición de ellos en generarse y generar una cultura informática tanto como una forma como una actitud de vida y por ende, el abogado litigante debe abrirse a la presentación de este tipo de pruebas. Con fundamento en la gran preocupación que la comunidad internacional tiene para el desarrollo de una política internacional de seguridad de la información frente al fenómeno de las tecnologías de la información y de la comunicación, la evidencia digital requiere una real y sana atención. Podemos entender como evidencia digital al conjunto de procedimientos derivados de la informática forense que permiten rescatar los elementos informáticos para garantizar que la información contenida en un sistema o equipo informático ha sufrido alteraciones en lo que concierne a la disponibilidad, integración, confiabilidad y autenticación de la información y que podrán ser considerados como prueba plena por el órgano jurisdiccional. 19 Es oportuno advertir que el artículo 206 del Código Federal de Procedimientos Penales establece que se “admitirá como prueba plena todo aquello que se ofrezca como tal, siempre que sea conducente y no sea contrario a derecho”. Ya tenemos en otras legislaciones el reconocimiento pleno del documento informático y documento electrónico. No olvidemos que el bien jurídicamente protegido es la información contenida en sistemas y/o equipos de informática, hoy podemos llegar a probar ante los órganos jurisdiccionales que la información contenida en un sistema informático ha sufrido o no alteraciones en la disponibilidad, autenticación, confidencialidad e integridad, la evidencia digital es también un recurso que la tecnología nos otorga para generar confianza en su óptima utilización. V. Propuestas para generar una cultura de la seguridad de la información. i. Desarrollar políticas de seguridad La seguridad en cualquier organización por muy pequeña que sea, exige la adopción de firmes políticas de seguridad, que como anteriormente señalamos pueden ser de naturaleza física, lógica y jurídica. Las aportaciones que la tecnología nos brinda se traducen en la implementación de mecanismos y software de comprobada, eficacia a saber: • Antivirus, • Firewalls, • Detección de intrusión, • Encriptación, • Infraestructura de clave pública (PKI) y • Administración de la vulnerabilidad), 20 • Capacitación continua para garantizar que puedan detectar y combatir la naturaleza evolutiva de las amenazas en el ciberespacio. La cultura de la seguridad frente a las tecnologías de la información y de la comunicación se depositan en cuatro reglas fundamentales: • La participación del Estado en el desarrollo del uso racional de la información mediante el apoyo a los usuarios para protegerse; • La tecnología faculta a las personas a protegerse por sí mismas; • La industria, a través del mercado, puede ir al frente de todos; y • El orden jurídico debe garantizar el uso racional de las tecnologías de la información y de la comunicación. ii. Comisión Intersecretarial de Seguridad de la Información en México. proyecto CISIM Justificación En un gobierno de orden transformador el desarrollo de una política de seguridad nacional es fundamental para estar a la par de países tanto en vías de desarrollo como desarrollados, el proceso de globalización es un elemento activo en las sociedades modernas, el fenómeno informático es ingrediente fundamental en la consecución de sus fines. Sin embargo, no podemos dejar las “ventanas abiertas” y el Gobierno Federal debe garantizar tanto la seguridad jurídica frente a las tecnologías de la información y de la comunicación como, la seguridad en las tecnologías de la información y comunicación iniciando en la APF mediante estrategias que mas que prohibir puedan generar confianza en el uso de las mismas. Objetivo: Salvaguardar la información de carácter confidencial y patrimonial contenida en sistemas y equipos de informática de la Administración Pública Federal. 21 Funciones: • Establecer los lineamientos y políticas de seguridad de los sistemas informáticos pertenecientes a organismos de la Administración Pública Federal. • Definir una política de Seguridad de la Información básica para todas las dependencias de la APF. • Definir estándares apegados a la Norma ISO-17799 (BS-17799). • Determinar procedimientos de recuperación y respuesta de acuerdo con las mejores prácticas • Evaluar y homologar tecnologías de seguridad de la información. • Desarrollar los mecanismos para salvaguardar el secreto de la información mediante redes o sistemas informáticos y de telecomunicaciones seguros. • Definir estándares de seguridad en el desarrollo de aplicaciones. • Definir estándares de seguridad en la instalación de sistemas operativos, bases de datos, etc. • Definir estándares de seguridad en el diseño de redes de computadoras. • Establecer procedimientos de cifrado de la información sensible contenida en los sistemas y equipos de informática y de telecomunicaciones. • Desarrollar las reglas para clasificar usuarios de la información contenida en los equipos y sistemas informáticos. • Definir las bases para el desarrollo de perfiles de usuario que acceden a información clasificada. • Definir los métodos de autenticación de usuario de acuerdo al perfil al que pertenezca. • Diseñar y establecer los sistemas técnicos de interceptación de señales (ataques) salvaguardando el contenido informacional de las comunicaciones. • Determinar los métodos de respuesta legal a tomar cuando se identifique a un atacante. 22 • Impulsar la legislación en materia de delitos informáticos • Tipificación de delitos INTEGRACIÓN • La Comisión Intersecretarial de Seguridad de la información estará integrada por un Consejo Asesor de Seguridad de la Información • Los enlaces de todos y cada uno de los organismos de la Administración Pública Federal. ORGANIGRAMA Presidencia Representantes De Dependencias Comité Intersecretarial Secretario Técnico Subsecretario de Tecnologías Subsecretario de Métodos Secretario Legal Enlaces Legislativos VI. • Conclusiones Es necesario generar una cultura de la seguridad de la información frente a las tecnologías de la comunicación y de la comunicación. • La participación de México en la comunidad internacional es fundamental para dar respuesta a la persecución de la delincuencia cibernética no 23 solamente por el interés de un particular, sino el interés en materia de SEGURIDAD NACIONAL. • Es necesario crear una comisión de la APF que tendrá la interacción con los diversos organismos públicos que proporcionaran las relaciones coordinadas para efectos de realizar una estrategia globalizadora en materia de seguridad de la información gubernamental. • La seguridad implica concientización, planeación, desarrollo y construcción, implementación y medidas de contingencia con el objeto de preservar la confidencialidad, disponibilidad, autenticación e integridad de la información contenida en las tecnologías de la información y de la comunicación. • El uso racional de las tecnologías de la información y de la comunicación preserva la optima utilización de las bondades que éstas ofrecen. 24