Categorías
Derecho Informático SDPnoticias Tecnologia

Delitos en Protección de Datos, incompletos

Actualmente la Ley Federal de Protección de Datos Personales en Posesión de Particulares, contempla dos supuestos de delitos que pudiesen llevarse a cabo con el ánimo de lucrar, provocando una vulneración a las bases de datos del responsable o provocando mediante el engaño o el error del titular de los datos o el responsable del tratamiento este supuesto lucro.

El Código Penal Federal contempla, aunado a la protección de datos, los supuestos en delitos de intimidad informática, en donde la conducta sería por medio de un ejemplo, que un joven que no ha tenido  permiso de acceso a la clave de su novia y por querer ver los mensajes de ella, ingresa a su cuenta sin permiso, pudiendo ver los ansiados mensajes.

Para la tipicidad de este delito se necesita que se den tres características que contempla el Código Penal Federal en el artículo 211 bis 1, segundo párrafo:

  • «Al que sin autorización», por lo tanto, la intromisión sería sin consentimiento o ajeno al conocimiento del titular de la cuenta.
  • «conozca o copie información contenida en sistemas o equipo de cómputo», esta segunda característica nos habla simplemente de conocer, leer, ver o copiar esta misma información, por lo tanto, el simple hecho de leer los datos, es parte del delito a la intimidad de la persona.
  • y «protegidos por algún mecanismo de seguridad», lo que nos lleva a pensar en la obtención de usuario y contraseña para ingresar al sistema protegido.

En el Estado de Jalisco, el Código Penal para el Estado de Jalisco, artículo 143 Ter, trata de hablar del delito contra el honor informático, pero le sobra el elemento que habla de la ilicitud, que en este sentido puede parecer irrelevante al haber obtenido acceso a los datos con carácter de confidencial, este delito toma en cuenta las siguientes características para su tipicidad:

  • «a la persona que, teniendo acceso a bases  de  datos  con  información  confidencial  de  instituciones  o  personas», esto es, el que cometa el delito debe contar o no con permiso de acceso a las bases de datos donde residan los mismos.
  • «emplee  esta  información para fines ilícitos, o transmita esta información a terceros para ser empleada con fines ilícitos», lógicamente que la transmisión de la información debe de ser por medios electrónicos, ya sea impresos o digitales y se deben emplear si y sólo si con fines ilícitos, nos ata de manos.

Esto conlleva la vulneración de Bases de Datos y la utilización de la información para transmitirla, publicarla, leerla, pero se recalca los fines ilícitos, lo que no supone que la conducta haya sido para sólo haber tenido acceso a la misma, esto permite al supuesto atacante poder entrar en nuestros sistemas, tomar información y utilizarla rayando a su favor en la no ilicitud de la utilización de nuestros datos.

Por otra parte, la usurpación de identidad, así como los delitos en la libertad informática no están contemplados a nivel federal. El primero de ellos consistiría en la utilización de datos personales de un tercero para actuar en su nombre o realizar trámites, obtener derechos, obligaciones o simplemente interactuar a nombre del titular con fines lucrativos. Y los delitos de libertad podrían suponer amenazas vía electrónica o telefónica para compartir datos comerciales, bancarios o crediticios al ser coaccionados para hacerlo.

Aunque se están dando mucho este tipo de conductas, al no encontrarse tipificados en Ley o no hacerlo de manera correcta completa, no es posible que sean castigados. Por lo tanto exigimos a nuestros Legisladores la pronta substanciación y justificación de este tipo de conductas, así como la corrección a fondo de los que ya existen de manera acéfala y que así aparezcan en el Código Penal Federal o en la Ley Federal de Protección de Datos Personales.

Por supuesto, el Consejo de la Judicatura Federal debe de tomar en cuenta que la Firma Electrónica, al ser «un medio de ingreso al Sistema Electrónico del Poder Judicial de la Federación» y ya que «producirá los mismos efectos jurídicos que la firma autógrafa», se puede prestar a usurpación de identidad y a empleo de datos personales con fines ilícitos, por lo tanto ya lo tiene que contemplar como delito y deben de estar gestionando que sea tomado en cuenta antes de la publicación del Reglamento para la Firma Electrónica en materia de Amparo.

Por Ramon

Ingeniero en Computación y estudiante actual en Derecho especializado en Software Libre. He impartido conferencias de Software Libre en la Universidad de Guadalajara.

3 respuestas a «Delitos en Protección de Datos, incompletos»