Upload
angel-angelgt90hotmailcom
View
224
Download
0
Embed Size (px)
DESCRIPTION
muestra las leyes que regulan los delitos informaticos en mexico
Citation preview
1
LEGISLACIÓN INFORMÁTICA EN MÉXICO Universidad Veracruzana (UV) Facultad de Informátic a
LEGISLACIÓN INFORMÁTICA EN MÉXICO
DERECHO Y DELITOS INFORMÁTICOS
Autor Miguel Ángel Ortigoza Clemente
2
LEGISLACIÓN INFORMÁTICA EN MÉXICO Universidad Veracruzana (UV) Facultad de Informátic a
INTRODUCCIÓN
CAPITULO I
PROPIEDAD INTELECTUAL
1.1 LEY DE DERECHOS DE AUTOR…………………………………………8
1.2 LEY DE PROPIEDAD INDUSTRIAL………………………………………10
1.3 DELITOS RELACIONADOS A LA PROPIEDAD INTELECTUAL…………………………………………………..11
CAPITULO II
CONTRATOS ELECTRÓNICOS Y FIRMA ELECTRÓNICA
2.1 CODIGO DE COMERCIO…………………………………………………14
2.2 LEY DEL MERCADO DE VALORES…………………………………....15
1.3 DELITOS RELACIONADOS CON LOS CONTRATOS ELECTRÓNICOS Y FIRMAELECTRÓNICA…………………………………16
CAPITULO III
PRIVACIDAD
3.1 INICIATIVA DE LEY FEDERAL DE PROTECCIÓN DATOS PERSONALES…………………………………………………………………..17
3.2 INICIATIVA DE LEY DE PROTECCION DE DATOS PERSONALES DEL ESTADO DE COLIMA…………………………...................................20
3.3 DELITOS RELACIONADOS A LA PRIVACIDAD………………………..23
CAPITULO IV
CORREO ELECTRONICO E INTERNET (LEGISLACIÓN PENAL)
4.1 CODIGO PENAL FEDERAL………………………………………………...24
4.2 CÓDIGO PENAL DF…………………………………………………………26
4.3 CODIGO PENAL DEL ESTADO SINALOA………………………………...28
4.4 DELITOS RELACIONADOS AL CORREO ELECTRONICO E INTERNET…………………………………………………………………………...29
3
LEGISLACIÓN INFORMÁTICA EN MÉXICO Universidad Veracruzana (UV) Facultad de Informátic a
DERECHO Y DELITOS INFORMÁTICOS
Introducción.
Como ya sabemos la tecnología y sobre todo la informática se ha convertido en
una parte muy esencial de la vida diaria del hombre tanto es así que gran parte de
los principales tramites, negocios hasta una parte significativa de nuestra
personalidad está en la red.
Con este progreso también han surgido una nueva gama de crimines, los
crímenes informáticos estas son operaciones ilícitas realizadas por medio de pc o
del Internet.
Vivimos en tiempos donde la tecnología para algunos ya es indispensable, los
avances tecnológicos son cada vez más grandes y rápidos. Apenas 20 años atrás
se creía imposible muchas de las cosas que en la actualidad no solo son posibles,
además son muy normales. Dentro de esos avances tecnológicos de las últimas
décadas destaca el llamado Internet, el cual es una herramienta muy poderosa y
utilizada por millones de personas a nivel mundial.
Bien notorio es, que él o la Internet consiste en un contexto virtual mediante el
cual, el usuario promedio "internauta"-, puede "navegar" o "surfear" para obtener
una inmensidad de información (datos, imágenes y sonidos) para compensar su
curiosidad o sencillamente, para aclarar su necesidad sobre algún tema en
específico.
Para otros sujetos dichas herramientas forman un medio para obtener ilegalmente
beneficios o ventajas de la propia tecnología que ha inundado la vida cotidiana y
económica de personas físicas, las actividades económico-corporativas de
empresas, movimientos de sectores de la Banca e incluso, información
confidencial de las mismas autoridades, todas ellas, en territorio mexicano.
Desafortunadamente, estos avances tecnológicos son utilizados para cometer
4
delitos -en el mejor de los casos, cuando ya están tipificados en ley- o bien,
cuando no; para ejecutar o concretar comportamientos ilícitos que afectan
derechos ajenos y que permanecen impunes por no existir norma penal que los
sancione en específico.
En México la Constitución política en su artículo 6º establece el derecho a
la información de la siguiente manera:
Artículo 60.- LA MANIFESTACION DE LAS IDEAS NO SERA OBJETO DE
NINGUNA INQUISICION JUDICIAL O ADMINISTRATIVA, SINO EN EL
CASO DE QUE ATAQUE A LA MORAL, LOS DERECHOS DE TERCERO,
PROVOQUE ALGUN DELITO, O PERTURBE EL ORDEN PUBLICO; EL
DERECHO DE REPLICA SERA EJERCIDO EN LOS TERMINOS
DISPUESTOS POR LA LEY. EL DERECHO A LA INFORMACION SERA
GARANTIZADO POR EL ESTADO. PARA EL EJERCICIO DEL
DERECHO DE ACCESO A LA INFORMACION, LA FEDERACION, LOS
ESTADOS Y EL DISTRITO FEDERAL, EN EL AMBITO DE SUS
RESPECTIVAS COMPETENCIAS, SE REGIRAN POR LOS
PRINCIPIOS Y BASES:
I. TODA LA INFORMACION EN POSESION DE CUALQUIER
AUTORIDAD, ENTIDAD, ORGANO Y ORGANISMO FEDERAL, ESTATAL
Y MUNICIPAL, ES PUBLICA Y SOLO PODRA SER RESERVADA
TEMPORALMENTE POR RAZONES DE INTERES PUBLICO EN LOS
TERMINOS QUE FIJEN LAS LEYES. EN LA INTERPRETACION DE ESTE
DERECHO DEBERA PREVALECER EL PRINCIPIO DE MAXIMA
PUBLICIDAD.
II. LA INFORMACION QUE SE REFIERE A LA VIDA PRIVADA Y LOS
DATOS PERSONALES SERA PROTEGIDA EN LOS TERMINOS Y CON
LAS EXCEPCIONES QUE FIJEN LAS LEYES.
5
III. TODA PERSONA, SIN NECESIDAD DE ACREDITAR INTERES
ALGUNO O JUSTIFICAR SU UTILIZACION, TENDRA ACCESO
GRATUITO A LA INFORMACION PUBLICA, A SUS DATOS
PERSONALES O A LA RECTIFICACION DE ESTOS.
IV. SE ESTABLECERAN MECANISMOS DE ACCESO A LA
INFORMACION Y PROCEDIMIENTOS DE REVISION EXPEDITOS.
ESTOS PROCEDIMIENTOS SE SUSTANCIARAN ANTE ORGANOS U
ORGANISMOS ESPECIALIZADOS E IMPARCIALES, Y CON AUTONOMIA
OPERATIVA, DE GESTION Y DE DECISION.
V. LOS SUJETOS OBLIGADOS DEBERAN PRESERVAR SUS
DOCUMENTOS EN ARCHIVOS ADMINISTRATIVOS ACTUALIZADOS Y
PUBLICARAN A TRAVES DE LOS MEDIOS ELECTRONICOS
DISPONIBLES, LA INFORMACION COMPLETA Y ACTUALIZADA SOBRE
SUS INDICADORES DE GESTION Y EL EJERCICIO DE LOS RECURSOS
PUBLICOS.
VI. LAS LEYES DETERMINARAN LA MANERA EN QUE LOS SUJETOS
OBLIGADOS DEBERAN HACER PUBLICA LA INFORMACION RELATIVA
A LOS RECURSOS PUBLICOS QUE ENTREGUEN A PERSONAS
FISICAS O MORALES.
VII. LA INOBSERVANCIA A LAS DISPOSICIONES EN MATERIA DE ACCESO A
LA INFORMACION PUBLICA SERA SANCIONADA EN LOS TERMINOS QUE
DISPONGAN LAS LEYES.
Antes de entrar en materia, es necesario dar un concepto de delito informático,
entendiéndose lo siguiente: El delito informático implica cualquier actividad ilegal
que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude,
6
falsificación, perjuicio, estafa y sabotaje, pero siempre que involucre la informática
de por medio para cometer la ilegalidad.
La protección de los sistemas informáticos puede abordarse tanto desde
una perspectiva penal como de una perspectiva civil o comercial, e incluso
de derecho administrativo. Estas distintas medidas de protección no tienen
por qué ser excluyentes unas de otras, sino que, por el contrario, éstas
deben estar estrechamente vinculadas.
DERECHO INFORMÁTICO
Entre el Derecho y la Informática se podrían apreciar dos tipos de interrelaciones.
Si se toma como enfoque el aspecto netamente instrumental, se está haciendo
referencia a la informática jurídica. Pero al considerar a la informática como objeto
del Derecho, se hace alusión al Derecho de la Informática o simplemente Derecho
Informático.
La cibernética juega un papel bastante importante en estas relaciones
establecidas en el párrafo anterior. Por cuanto sabemos que la cibernética es la
ciencia de las ciencias, y surge como necesidad de obtener una ciencia general
que estudie y trate la relación de las demás ciencias.
De esta manera, tenemos a la ciencia informática y por otro lado a la ciencia del
derecho; ambas disciplinas interrelacionadas funcionan más eficiente y
eficazmente, por cuanto el derecho en su aplicación, es ayudado por la
informática; pero resulta que ésta debe de estar estructurada por ciertas reglas y
criterios que aseguren el cumplimiento y respeto de las pautas informáticas; así
pues, nace el derecho informático como una ciencia que surge a raíz de la
cibernética, como una ciencia que trata la relación derecho e informática desde el
punto de vista del conjunto de normas, doctrina y jurisprudencia, que van a
establecer, regular las acciones, procesos, aplicaciones, relaciones jurídicas, en
7
su complejidad, de la informática. Pero del otro lado encontramos a la informática
jurídica que ayudada por el derecho informático hace válida esa cooperación de la
informática al derecho.
En efecto, la informática no puede juzgarse en su simple exterioridad, como
utilización de aparatos o elementos físicos electrónicos, pura y llanamente; sino
que, en el modo de proceder se crean unas relaciones inter subjetivas de las
personas naturales o jurídicas y de entes morales del Estado, y surgen entonces
un conjunto de reglas técnicas conectadas con el Derecho, que vienen a constituir
medios para la realización de sus fines, ética y...
Se considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición de
la denominada Sociedad de la Información, cambiando de este modo los procesos
sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su
aparición el Derecho Informático, no tanto como una rama sino como un cambio
Se entiende como el conjunto de normas objetivas que están destinadas a mediar
los actos que nacen a causa del uso de la informática.
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la
interrelación entre el Derecho y la informática.
Es una rama del derecho especializado en el tema de la informática, sus usos, sus
aplicaciones y sus implicaciones legales.
8
CAPITULO I
PROPIEDAD INTELECTUAL
En la actualidad la propiedad intelectual es algo importante para el desarrollo
económico de los países, ya que ayuda a regular la actividad económica, por lo
cual los países han creado leyes que regulen a la propiedad intelectual.
La propiedad intelectual tiene que ver con las creaciones de la mente: las
invenciones, las obras literarias y artísticas, los símbolos, los nombres, las
imágenes y los dibujos y modelos utilizados en el comercio. La propiedad
intelectual se divide en dos categorías: la propiedad industrial y el derecho de
autor.
Si bien existen leyes que regulen a la propiedad intelectual, aún siguen habiendo
países que no le dan la importancia necesaria a ésta, ya que existen casos que
por evitarse los trámites para hacer el registro de la propiedad intelectual, en un
futuro se enfrentan a problemas porque otro país o persona se adueñe de cierto
producto.
Bajo La denominación “propiedades intelectuales”, se comprende una serie de
derechos, que se ejercitan sobre bienes incorporales, tales como una producción
científica, artística o literaria, un invento, o la correspondencia. Se reserva el
término propiedad industrial para los inventos, marcas y nombres comerciales, y
se regula por una especial ley de ese nombre.
1.1 DERECHOS DE AUTOR O PROPIEDADES INTELECTUALES
El derecho civil y la legislación positiva, al hablar de propiedad, se refieren a los
bienes corporales, de tal suerte que el término en esa forma simplemente
enunciado, comprende la propiedad de los bienes corporales susceptibles de
posesión material y exclusiva. Respecto de los bienes incorporales, se dice que al
9
no ser susceptibles de posesión material, ya que no tienen un cuerpo, ni tampoco
de posesión individual ni exclusiva, como consecuencia de no ser corporales, en
rigor no constituyen formas de la propiedad, sino derechos de naturaleza distinta.
Existe una situación semejante a la de los derechos reales: un poder jurídico que
se ejercita por una persona determinada, el autor de la obra, para aprovecharla en
forma total o parcial y para oponer ese poder a todo mundo.
Si el autor de una obra no la hace pública para explotarla o simplemente reserva
como un pensamiento, éste no es susceptible de protección jurídica, ni podrá ser
objeto de un derecho, escapará en todo a la posibilidad de una reglamentación
legal. Desde el momento en que la idea puede ser materia de un poder jurídico
que se traduzca en una explotación, entonces el derecho entra a proteger los
intereses del autor, para reglamentar la forma como se disfrutarán, para impedir
que los demás traten de aprovecharse de esa idea. Así es como surge entonces lo
que se ha designado hasta el siglo pasado como propiedad intelectual.
En México el de derecho de autor se establece en Ley Federal del Derecho
de Autor en el artículo 11°.
Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en
favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de
esta Ley, en virtud del cual otorga su protección para que el autor goce de
prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los
primeros integran el llamado derecho moral y los segundos, el patrimonial.
En México la reproducción no autorizada de programas informáticos o piratería
está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
Artículo 101.- Se entiende por programa de computación la expresión original en
cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una
secuencia, estructura y organización determinada, tiene como propósito que una
computadora o dispositivo realice una tarea o función específica.
Artículo 102.- Los programas de computación se protegen en los mismos
términos que las obras literarias. Dicha protección se extiende tanto a los
programas operativos como a los programas aplicativos, ya sea en forma de
10
código fuente o de código objeto. Se exceptúan aquellos programas de cómputo
que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 105.- El usuario legítimo de un programa de computación podrá realizar
el número de copias que le autorice la licencia concedida por el titular de los
derechos de autor, o una sola copia de dicho programa siempre y cuando:
I. Sea indispensable para la utilización del programa.
II. Sea destinada exclusivamente como resguardo para sustituir la copia
legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La
copia de respaldo deberá ser destruida cuando cese el derecho del usuario para
utilizar el programa de computación.
Artículo 111.- Los programas efectuados electrónicamente que contengan
elementos visuales, sonoros, tridimensionales o animados quedan protegidos por
esta Ley en los elementos primigenios que contengan.
Artículo 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios
electrónicos a través del espectro electromagnético y de redes de
telecomunicaciones y el resultado que se obtenga de esta transmisión estarán
protegidas por esta Ley.
1.2 PROPIEDAD INDUSTRIAL
La propiedad industrial es un conjunto de derechos que puede poseer una
persona física o jurídica sobre una invención (patente, modelo de utilidad,
topografía de productos semiconductores, certificados complementarios de
protección de medicamentos y productos fitosanitarios), un diseño industrial, un
signo distintivo (marca o nombre comercial), etc.
Otorga dos tipos de derechos: en primer lugar el derecho a utilizar la invención,
diseño o signo distintivo, y en segundo lugar el derecho a prohibir que un tercero
lo haga.
El derecho de prohibir (ius prohibendi) es la parte más destacada de la propiedad
11
industrial y permite al titular del derecho el solicitar el pago de una licencia,
también llamada regalía. Posee límites temporales, pues casi todos los derechos
de propiedad industrial tienen una duración máxima, y territoriales pues sólo tienen
validez en el territorio donde se han concedido (normalmente, pero no
exclusivamente, un país)
Otros límites al derecho de prohibir son el agotamiento del derecho, por el cual
una vez comercializado con permiso del titular o habiendo cobrado la
indemnización no se puede impedir la posterior venta; el uso con fines
experimentales y no comerciales, la entrada temporal en el país de un medio de
locomoción matriculado en el extranjero, etc.
Un mundo comercial, repleto de empresas y competencia…, es el entorno en el
que se desenvuelven las miles de unidades económicas de producción o
distribución de bienes y servicios, que teniendo un desarrollo buscan posicionarse
en el mercado.
Constitución, desarrollo de actividades comerciales, invenciones, producción,
ventas, es solo un poco de lo que una empresa vive mientras siguen latente en el
mercado.
1.3 DELITOS RELACIONADOS A LA PROPIEDAD INTELECTUAL
Reproducción no autorizada de programas informáticos.
Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el
reconocimiento del Estado al creador de obras literarias o artísticas, entre las que
están los programas de cómputo. La reproducción queda protegida a favor del
autor y se prohíbe la fabricación o uso de sistemas o productos destinados a
eliminar la protección de los programas. El Código Penal Federal tipifica y
sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de
multa.
Uso no autorizado de programas y de datos.
La Ley Federal del Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que por
razones de disposición de su contenido constituyan obras intelectuales,
otorgándole a su organizador el uso exclusivo por cinco años; asimismo,
12
exceptuando las investigaciones de autoridades, la información privada de las
personas contenida en bases de datos no podrá ser divulgada, transmitida ni
reproducida salvo con el consentimiento de la persona de que se trate.
Espionaje industrial
Es regulado por la Ley de Propiedad Industrial, en lo particular el espionaje
industrial debería ser sancionado con cárcel dependiendo de la gravedad del
delito. (3-6 años un delito menor y de 6-15 un delito mayor) además si es entre
empresas también debería aplicarse una multa basada en la gravedad del daño
causado.
CAPITULO II
“CONTRATOS ELECTRONICOS”
CONCEPTO DE CONTRATO ELECTRONICO:
La globalización que experimenta la humanidad es consecuencia de los avances
agigantados de la tecnología, sobre todo en las comunicaciones, en donde el
Internet es indiscutiblemente la herramienta de mayor comunicación mundial.
Y es gracias al Internet, que nació una nueva forma de comerciar (el comercio
electrónico), debido a los bajos costos y a la amplitud del mercado disponible, ya
que se puede comerciar con todo el mundo, lo que impactará, desde luego en las
instituciones del Derecho Mercantil, y revolucionará la actividad económica en
general.
Los contratos son actos jurídicos que son celebrados por dos o más partes para
cual, modificar, regular o extinguir una relación jurídica patrimonial. La diferencia
con los contratos electrónicos es que estos se realizan sin la presencia física
simultanea de las partes, presentando su consentimiento, por medio de equipo
electrónico de tratamiento y almacenaje de datos conectados por medio de cable,
radio, medio óptico o cualquier otro medio, cuando nos referimos a las partes, nos
referimos a dos o más sujetos intervinientes en la contratación; tomando en
13
consideración además que la sola existencia de dos partes, con intereses iguales
no da lugar a la formación de la relación jurídica, para ello es necesario que dichas
partes se pongan de acuerdo y que ambas tengan la voluntad común de celebrar
el contrato.
Es decir, el contrato electrónico es la manera actual de comerciar, acortando
tiempo y distancias con relación al comercio tradicional, y trayendo consigo
implicaciones jurídicas en su estructura, lo que requiere establecer reglas y
conceptos claros, para lo cual es necesario analizar detenidamente el contrato
electrónico, de donde proviene y cuáles son sus particularidades.
FIRMA ELECTRÒNICA
La firma en general se utiliza como un medio de verificación de la identidad de una
persona. Al firmar un documento escrito se supone la comprensión de éste, su
aceptación y compromiso. Es así como la Firma Electrónica o Digital se utiliza
para verificar la identidad del emisor de un Documento Electrónico.
Existen dos tipos: firma electrónica simple y firma electrónica avanzada. Ambas
tienen diferentes niveles de seguridad, pues sirven para diferentes fines.
FIRMA ELECTRONICA SIMPLE
Es una aplicación de encripción simétrica (algoritmos de cifrado clásico) que se
basa en el intercambio de una clave entre dos partes, en la cual las personas
involucradas deben conocer y utilizar la misma clave y por seguridad mantenerla
en secreto.
Garantiza confidencialidad (capacidad de mantener un documento electrónico sólo
visible al destinatario e inaccesible a todos los demás) y autenticación
(reconocimiento y/o compromiso de una persona específica sobre el contenido del
documento electrónico).
Ejemplos de firma electrónica simple son los números de identificación personal
(NIP) como llave que se comparte con el banco para hacer transacciones en
cajeros automáticos o a través de internet; la clave para entrar a la cuenta de
correo electrónico (de la que toma parte el prestador del servicio) o a alguna
biblioteca virtual, así como las contraseñas que se utilizan para acceso a otros
servicios por internet.
El acuerdo previo que se requiere para intercambiar la clave supone un contacto,
14
de preferencia físico, entre ambas partes y presupone la firma de una responsiva
para que se atribuya como tuyo todo aquello que reciba la otra parte.
2.1 CODIGO DE COMERCIO
La primera vez que se legisló en materia de comercio electrónico en México fue en
mayo de 2000, con las primeras reformas realizadas al Código de Comercio, al
Código Civil que después sería federal y al Código Federal de Procedimientos
Civiles; posteriormente, en agosto de 2003, se volvió a reformar el Código de
Comercio, incorporando un Título Segundo referente al Comercio electrónico.
Básicamente, se autoriza el empleo de medios electrónicos, ópticos y de cualquier
otra tecnología en los actos de comercio y la formación de los mismos, sentando
las bases de lo que se entiende por mensaje de datos y firma electrónica,
estableciendo la necesidad de que se confirme el vínculo entre un firmante y los
datos de creación de la firma electrónica mediante un certificado, que deberá ser
expedido por un prestador de servicios de certificación autorizado en este caso por
la Secretaría de Economía. El Código dicta los lineamientos para determinar
cuándo y dónde se presume que un mensaje de datos ha sido enviado y recibido,
las formalidades a seguir cuando el acto deba constar por escrito o ante fedatario
público, los requisitos para que una firma electrónica se considere fiable, las
obligaciones del firmante y del destinatario, los requisitos para ser prestador del
servicio de certificación, las obligaciones de los prestadores de este servicio y los
elementos de un certificado (nacional o extranjero) válido. Es importante
mencionar que la citada reforma inicia su vigencia el día 27 de noviembre del
2003, por lo que a la fecha no existe aún entidad certificadora alguna.
Artículo 89.- Las disposiciones de este Título regirán en toda la República
Mexicana en asuntos del orden comercial, sin perjuicio de lo dispuesto en los
tratados internacionales de los que México sea parte.
Las actividades reguladas por este Título se someterán en su interpretación y
aplicación a los principios de neutralidad tecnológica, autonomía de la voluntad,
compatibilidad internacional y equivalencia funcional del Mensaje de Datos en
relación con la información documentada en medios no electrónicos y de la Firma
15
Electrónica en relación con la firma autógrafa. En los actos de comercio y en la
formación de los mismos podrán emplearse los medios electrónicos, ópticos o
cualquier otra tecnología.
Artículo 89 bis.- No se negarán efectos jurídicos, validez o fuerza obligatoria a
cualquier tipo de información por la sola razón de que esté contenida en un
Mensaje de Datos.
Artículo 90.- Se presumirá que un Mensaje de Datos proviene del Emisor si ha
sido enviado:
I. Por el propio Emisor;
II. Usando medios de identificación, tales como claves o contraseñas del Emisor o
por alguna persona facultada para actuar en nombre del Emisor respecto a ese
Mensaje de Datos, o
III. Por un Sistema de Información programado por el Emisor o en su nombre para
que opere automáticamente.
Artículo 97.- Cuando la ley requiera o las partes acuerden la existencia de una
Firma en relación con un Mensaje de Datos, se entenderá satisfecho dicho
requerimiento si se utiliza una Firma Electrónica que resulte apropiada para los
fines para los cuales se generó o comunicó ese Mensaje de Datos.
Artículo 98.- Los Prestadores de Servicios de Certificación determinarán y harán
del conocimiento de los usuarios si las Firmas Electrónicas Avanzadas o Fiables
que les ofrecen cumplen o no los requerimientos dispuestos en las fracciones I a
IV del artículo 97.
2.2 LA LEY DEL MERCADO DE VALORES.
Al regular el contrato de intermediación bursátil, autoriza a las partes a convenir
libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo o
telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la
clientela inversionista, debiendo las partes precisar las claves de identificación
recíproca y las responsabilidades que conlleve su utilización
16
1.3 DELITOS RELACIONADOS CON LOS CONTRATOS ELECTRÓNICOS Y
FIRMA ELECTRÓNICA
Estafadores y fraudes electrónicos
Los estafadores utilizan diversas técnicas para ocultar computadoras que se
"parecen" electrónicamente a otras para lograr acceso a algún sistema
generalmente restringido y cometer delitos.
Clonación de tarjetas de crédito
La clonación de tarjetas es un delito que en México se sanciona con al menos 3
años de cárcel y el pago mínimo de 30,000 pesos, y que le cuesta a la banca, en
promedio, 800 millones de pesos al año. Pero nada parece inhibir a los
delincuentes: clonar tarjetas aquí es fácil y muy barato.
CAPITULO III
PRIVACIDAD
privacy deriva del latín privatus, privacidad se ha incorporado a nuestra lengua en
los últimos años a través del inglés, por lo cual el término es rechazado por
algunos como un anglicismo, alegando que el término correcto es intimidad, y en
cambio es aceptado por otros como un préstamo lingüístico válido.
Según el Diccionario de la lengua española de la Real Academia Española -
DRAE, privacidad se define como "ámbito de la vida privada que se tiene derecho
a proteger de cualquier intromisión" e intimidad se define como "zona espiritual
íntima y reservada de una persona o de un grupo, especialmente de una familia".
El desarrollo de la Sociedad de la Información y la expansión de la Informática y
de las Telecomunicaciones plantea nuevas amenazas para la privacidad que han
17
de ser afrontadas desde diversos puntos de vista: social, cultural, legal,
tecnológico.
La intimidad o privacidad no posee fronteras definidas y posee diferentes
significados para distintas personas. Es la habilidad de un individuo o grupo de
mantener sus vidas y actos personales fuera de la vista del público, o de controlar
el flujo de información sobre sí mismos. La intimidad a veces se relaciona con
anonimato a pesar de que por lo general es más preciada por las personas que
son más conocidas por el público. La intimidad puede ser entendida como un
aspecto de la seguridad, en el cual el balance entre los intereses de dos grupos
puede ponerse en evidencia
El uso de las Tecnologías de la Información implica el respeto al Derecho a la
Privacidad y una participación personal para lograrlo. Para ello, es necesario
conocer la operación de los sistemas de información y su involucramiento con la
privacidad individual.
La ciencia, como actividad humana, puede ser concebida desde el momento
cuando el hombre intenta encontrar una explicación lógica a los fenómenos
ocurridos en su alrededor. Comienza con la simple observación y experimentación
como medios de adquisición del conocimiento, para posteriormente darle un
significado y organización. Posteriormente, transforma el conocimiento de una
aprensión mental a una aplicación práctica. Comienza así, la creación de la
tecnología.
3.1 INICIATIVA DE LEY FEDERAL DE PROTECCIÓN DE DATOS
PERSONALES.
Presentada en el Congreso de la Unión en 2002, la cual no ha concluido su
proceso de aprobación, su objetivo es garantizar que el tratamiento de los datos
personales se realice con apego a las garantías individuales. La ley define lo que
se entiende por datos personales, datos sensibles, banco de datos, tratamiento de
datos, usuario, responsable e interesado y establece que toda persona tiene
derecho a ser informada sobre la existencia de un archivo de datos sobre ella, la
identidad y domicilio del responsable del mismo y su posibilidad de ejercer
18
derechos de acceso, complementación, rectificación, reserva y cancelación. Se
determinan los derechos y obligaciones de los responsables de archivos o bases
de datos, así como la creación de un Instituto encargado de controlar, organizar,
estructurar, y vigilar la protección de datos personales. También se crea la acción
de protección de datos personales, como procedimiento civil.
La protección de datos se encuentra regulada por la Ley Federal de Protección de
Datos Personales en los capítulos I, X y XI
CAPÍTULO I
Disposiciones Generales
Artículo 6.- Los responsables en el tratamiento de datos personales, deberán
observar los principios de licitud, consentimiento, información, calidad, finalidad,
lealtad, proporcionalidad y responsabilidad, previstos en la Ley.
Artículo 7.- Los datos personales deberán recabarse y tratarse de manera lícita
conforme a las disposiciones establecidas por esta Ley y demás normatividad
aplicable.
Artículo 9.- Tratándose de datos personales sensibles, el responsable deberá
obtener el consentimiento expreso y por escrito del titular para su tratamiento, a
través de su firma autógrafa, firma electrónica, o cualquier mecanismo de
autenticación que al efecto se establezca
CAPÍTULO X
De las Infracciones y Sanciones
Artículo 63.- Constituyen infracciones a esta Ley, las siguientes conductas
llevadas a cabo por el responsable:
I. No cumplir con la solicitud del titular para el acceso, rectificación, cancelación u
oposición al tratamiento de sus datos personales, sin razón fundada, en los
términos previstos en esta Ley;
II. Actuar con negligencia o dolo en la tramitación y respuesta de solicitudes de
acceso, rectificación, cancelación u oposición de datos personales;
19
III. Declarar dolosamente la inexistencia de datos personales, cuando exista total o
parcialmente en las bases de datos del responsable
Artículo 64.- Las infracciones a la presente Ley serán sancionadas por el Instituto
con:
I. El apercibimiento para que el responsable lleve a cabo los actos solicitados por
el titular, en los términos previstos por esta Ley, tratándose de los supuestos
previstos en la fracción I del artículo anterior;
II. Multa de 100 a 160,000 días de salario mínimo vigente en el Distrito Federal, en
los casos previstos en las fracciones II a VII del artículo anterior;
III. Multa de 200 a 320,000 días de salario mínimo vigente en el Distrito Federal,
en los casos previstos en las fracciones VIII a XVIII del artículo anterior, y
IV. En caso de que de manera reiterada persistan las infracciones citadas en los
incisos anteriores, se impondrá una multa adicional que irá de 100 a 320,000 días
de salario mínimo vigente en el Distrito Federal. En tratándose de infracciones
cometidas en el tratamiento de datos sensibles, las sanciones podrán
incrementarse hasta por dos veces, los montos establecidos.
CAPÍTULO XI
De los Delitos en Materia del Tratamiento Indebido de Datos Personales
Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando
autorizado para tratar datos personales, con ánimo de lucro, provoque una
vulneración de seguridad a las bases de datos bajo su custodia.
Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el
fin de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada
para transmitirlos.
Artículo 69.- Tratándose de datos personales sensibles, las penas a que se
refiere este Capítulo se duplicarán.
20
3.2 INICIATIVA DE LEY DE PROTECCIÓN DE DATOS PERSONALES DEL
ESTADO DE COLIMA
Garantiza la protección de los datos de carácter personal " como uno de los
derechos humanos fundamentales" y determina los principios bajo los cuales
deberán tratarse los datos personales: ser adecuados, pertinentes y no excesivos
en relación con el ámbito y las finalidades para las que se hayan obtenido,
correctos y actualizados, obtenerse por medios lícitos, etcétera.
Nuevamente, resalta la necesidad de unificar la legislación, elevándola a rango
federal, para evitar la posible contradicción entre regulaciones estatales o incluso,
la posible inconstitucionalidad de alguna ley. Asimismo, se hace necesaria la
estricta regulación del manejo de las bases con que cuentan las instituciones
crediticias y gubernamentales, en virtud de que en la actualidad es evidente en
México que muchas empresas de diversa índole, tienen acceso a información
personal, financiera y de crédito de los particulares, misma que emplean para
bombardearlos con propaganda y con llamadas telefónicas a su domicilio
particular y a todas horas, ofreciendo los productos o servicios que comercializan,
con la consecuente molestia a su derecho a la privacidad y con el peligro del mal
uso que pueda darse a sus datos de crédito (clonación de tarjetas, por ejemplo
La protección de datos personales también se encuentra regulada por la Ley de
Protección de Datos Personales del Estado de Colima en los capítulos I y VI
CAPÍTULO VI
DE LAS INFRACCIONES Y SANCIONES
Artículo 17.- Serán infracciones a la presente Ley:
21
I. No atender por motivos formales la solicitud que presente el interesado para
rectificar o cancelar sus datos personales, cuando esto proceda legalmente;
II. Recabar datos de carácter personal sin proporcionar la información
especificada en la presente Ley;
III. Crear archivos con datos de carácter personal de titularidad pública sin la
publicación previa de la disposición correspondiente en el Periódico Oficial o, en el
caso de los de titularidad privada, crearlos sin el registro correspondiente o con
finalidad distinta a la indicada en el registro de que se trate;
IV. Obtener datos sin el consentimiento expreso del interesado cuando éste es
requerido;
V. Incumplir los principios establecidos en el artículo 4º de la presente Ley y
detalladas en el reglamento respectivo;
VI. Impedir, obstaculizar o negar el ejercicio de los derechos de los interesados
indicados en la presente Ley;
VII. La violación del secreto de los datos;
VIII. No remitir las notificaciones establecidas en la presente Ley a la Comisión,
obstruir las funciones de la misma y no acatar sus disposiciones;
IX. La obtención de datos personales de manera engañosa o fraudulenta;
X. Tratar los datos de manera ilegítima;
XI. La violación del secreto en el caso de los archivos de carácter policial, fiscal
o de salud; y
XII. El impedimento, obstaculización o negativa sistemáticos al ejercicio de los
derechos de los interesados indicados en la presente Ley.
Artículo 18.- Las infracciones prescribirán a los tres años desde la última
notificación enviada por la Comisión.
Artículo 19.- Las infracciones a que se refiere el artículo 17 de la presente Ley se
sancionarán con multa de:
22
I. 50 a 500 unidades de salario, en el caso de las fracciones I y II;
II. 300 a 1000 unidades de salarios, en el caso de las fracciones III a VIII; y
III. 1000 a 10,000 unidades de salario, en el caso de las fracciones IX a XII.
Artículo 20.- Las sanciones se impondrán tomando en cuenta los siguientes
elementos:
I. La naturaleza de los derechos personales afectados;
II. El volumen de los tratamientos efectuados;
III. Los beneficios obtenidos:
IV. El grado de intencionalidad;
V. La reincidencia, si la hubiere; y
VI. Los daños y perjuicios causados.
En el caso de las fracciones IX a XII del artículo 17 de la presente Ley, la
Comisión podrá, además, suspender o cancelar la operación del archivo cuando
existan circunstancias que atenten a un grupo importante de interesados.
Artículo 21.- Las multas que imponga la Comisión tendrán el carácter de créditos
fiscales, que hará exigible la Secretaría de Finanzas del Gobierno del Estado, por
medio del procedimiento económico coactivo. Para tal efecto, la Comisión le
turnará por oficio una copia certificada de la correspondiente resolución.
Artículo 22.- Cuando las infracciones a la presente Ley hubieran sido cometidas
en archivos bajo la responsabilidad de las administraciones públicas estatal y
municipales así como organismos públicos, la Comisión notificará la resolución al
jefe inmediato del responsable de archivo y a la Secretaría de la Contraloría del
Gobierno del Estado, a la unidad de control municipal, o a la dependencia similar
23
del organismo público, en su caso, las que procederán de acuerdo a la legislación
estatal sobre responsabilidades de los funcionarios públicos y demás
disposiciones aplicables.
Artículo 23.- Las resoluciones de la Comisión podrán ser impugnadas ante el
Tribunal de lo Contencioso-administrativo.
3.3 DELITOS RELACIONADOS A LA PRIVACIDAD
Declarar dolosamente la inexistencia de datos personales
Se castigara con una Multa de 200 a 320,000 días de salario mínimo vigente en el
Distrito Federal.
La obtención de datos personales de manera engañosa o fraudulenta
Se aplicara una multa de 1000 a 10,000 unidades de salario, en el caso del
estado de colima
CAPITULO IV
CORREO ELECTRONICO E INTERNET.
Es éste un asunto de los más difíciles en cuanto a regulación se trata, en virtud del
carácter absolutamente internacional del Internet y de la enorme cantidad de sitios
que existen. Se han hecho algunos esfuerzos por regular un adecuado uso de
Inernet, aislados y sin fructificar (Europa, Estados unidos de América). Este
complejo asunto se manifiesta por ejemplo, en el hecho de que estando prohibidos
los casinos en México, no exista forma alguna de evitar que las personas jueguen
en casinos virtuales y mucho menos, de sancionarlas.
24
Consideramos que el único contenido de internet que está prohibido y sancionado
en nuestro país es el de la pornografía infantil, mencionado en el punto uno de
este escrito.
En este aspecto vuelve a resaltar la necesidad de establecer obligaciones para los
titulares de nombres de dominio, llevando une estricto registro de los mismos, así
como para los proveedores del servicio.
A grandes rasgos, hemos descrito el panorama general del marco jurídico en
materia informática en México, y podemos concluir que hasta el día de hoy, hemos
avanzado en ciertas materias, así como hay otras en las que falta aún mucho
camino, por lo que hemos señalado lo que consideramos más importante añadir o
cambiar en nuestra legislación. Desde luego que se hace necesario un análisis
minucioso, así como iniciativas específicas que serán presentadas al
Congreso de la Unión una vez que su diseño idóneo esté terminado.
Siempre nos enfrentamos al reto del veloz avance de las tecnologías de
información, y cada vez se hace más evidente la necesidad de que los estudiosos
del Derecho y de la Ingeniería Cibernética trabajen juntos para que la Ley no sea
rebasada por la realidad
4.1 CÓDIGO PENAL FEDERAL
Es un conjunto unitario y sistematizado de las normas jurídicas punitivas del
Estado, es decir, un compendio ordenado de la legislación aplicable en materia
penal que busca la eliminación de redundancias, la ausencia de lagunas y la
universalidad: esto es, que no existan normas penales vigentes fuera del
compendio.
Los códigos penales, en cierto sentido, buscan plasmar el ius puniendi, la facultad
sancionadora del Estado. De esta manera, el Estado mismo a través del
legislador, busca evitar la aplicación de penas arbitrarias, ya que sólo puede ser
sancionada penalmente una conducta cuando ésta se consigna expresamente en
el mismo código penal y con la sanción que el mismo establece.
25
El Código Penal Federal contiene el catálogo de delitos que transgreden los
bienes jurídicos que todos poseemos, y se dividen en: delitos contra la libertad
sexual, delitos contra la libertad, delitos contra la vida y delitos contra el
patrimonio.
TITULO QUINTO
Delitos en Materia de Vías de Comunicación y Correspondencia
CAPITULO I
Ataques a las vías de comunicación y violación de correspondencia
Artículo 167 .- Se impondrán de uno a cinco años de prisión y de cien a diez mil
días multa:
I.- Por el solo hecho de quitar o modificar sin la debida autorización: uno o más
durmientes, rieles, clavos, tornillos, planchas y demás objetos similares que los
sujeten, o unos cambiavías de ferrocarril de uso público;
II.- Al que destruya o separe uno o más postes, aisladores, alambres, máquinas o
aparatos, empleados en el servicio de telégrafos; cualquiera de los componentes
de la red pública de telecomunicaciones, empleada en el servicio telefónico, de
conmutación o de radiocomunicación, o cualquier componente de una instalación
de producción de energía magnética o electromagnética o sus medios de
transmisión.
III.- Al que, para detener los vehículos en un camino público, o impedir el paso de
una locomotora, o hacer descarrilar ésta o los vagones, quite o destruya los
objetos que menciona la fracción I, ponga algún estorbo, o cualquier obstáculo
adecuado;
IV.- Por el incendio de un vagón, o de cualquier otro vehículo destinado al
transporte de carga y que no forme parte de un tren en que se halle alguna
persona;
V.- Al que inundare en todo o en parte, un camino público o echare sobre él las
aguas de modo que causen daño;
26
VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las
comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas,
telefónicas o satelitales, por medio de las cuales se transfieran señales de audio,
de video o de datos;
VII. Al que destruya en todo o en parte, o paralice por otro medio de los
especificados en las fracciones anteriores, una máquina empleada en un camino
de hierro, o una embarcación, o destruya o deteriore un puente, un dique, una
calzada o camino, o una vía;
VIII. Al que con objeto de perjudicar o dificultar las comunicaciones, modifique o
altere el mecanismo de un vehículo haciendo que pierda potencia, velocidad o
seguridad, y
IX. Al que difunda o transmita información falsa que en cualquier forma perjudique
o pueda perjudicar la seguridad de una aeronave, de un buque o de otro tipo de
vehículo de servicio público federal.
Artículo 168 bis .- Se impondrán de seis meses a dos años de prisión y de
trescientos a tres mil días multa, a quien sin derecho:
I. Descifre o decodifique señales de telecomunicaciones distintas a las de satélite
portadoras de programas, o
II. Transmita la propiedad, uso o goce de aparatos, instrumentos o información
que permitan descifrar o decodificar señales de telecomunicaciones distintas a las
de satélite portadoras de programas.
4.2 CÓDIGO PENAL DF
El código penal del DF estable en los capítulos II y II los castigos que se
impondrán en caso de fraude y revelación de secretos.
CAPÍTULO II
REVELACIÓN DE SECRETOS
ARTÍCULO 213. Al que sin consentimiento de quien tenga derecho a otorgarlo y
en perjuicio de alguien, revele un secreto o comunicación reservada, que por
27
cualquier forma haya conocido o se le haya confiado, o lo emplee en provecho
propio o ajeno, se le impondrán prisión de seis meses a dos años y de veinticinco
a cien días multa.
Si el agente conoció o recibió el secreto o comunicación reservada con motivo de
su empleo, cargo, profesión, arte u oficio, o si el secreto fuere de carácter
científico o tecnológico, la prisión se aumentará en una mitad y se le suspenderá
de seis meses a tres años en el ejercicio de la profesión, arte u oficio. Cuando el
agente sea servidor público, se le impondrá, además, destitución e inhabilitación
de seis meses a tres años.
CAPÍTULO III
FRAUDE
ARTÍCULO 230. Al que por medio del engaño o aprovechando el error en que otro
se halle, se haga ilícitamente de alguna cosa u obtenga un lucro indebido en
beneficio propio o de un tercero, se le impondrán:
I. De veinticinco a setenta y cinco días multa, cuando el valor de lo defraudado no
exceda de cincuenta veces el salario mínimo, o no sea posible determinar su
valor;
II. Prisión de cuatro meses a dos años seis meses y de setenta y cinco a
doscientos días multa, cuando el valor de lo defraudado exceda de cincuenta pero
no de quinientas veces el salario mínimo;
III. Prisión de dos años seis meses a cuatro años y de doscientos a quinientos
días multa, cuando el valor de lo defraudado exceda de quinientas pero no de
cinco mil veces el salario mínimo;
IV. Prisión de cuatro a seis años y de quinientos a ochocientos días multa, cuando
el valor de lo defraudado exceda de cinco mil pero no de diez mil veces el salario
mínimo; y
V. Prisión de seis a once años y de ochocientos a mil doscientos días multa,
cuando el valor de lo defraudado exceda de diez mil veces el salario mínimo.
28
ARTÍCULO 232. A quien por medio del engaño o aprovechando el error en que
otro se halle le cause perjuicio patrimonial, se le impondrán de cuatro meses a dos
años seis meses de prisión y de setenta y cinco a doscientos días multa.
ARTÍCULO 233. Se equipara al delito de fraude y se sancionará con prisión de
seis meses a diez años y de cuatrocientos a cuatro mil días multa, al que
valiéndose del cargo que ocupe en el gobierno o en cualquiera agrupación de
carácter sindical, social, o de sus relaciones con funcionarios o dirigentes de
dichos organismos, obtenga dinero, valores, dádivas, obsequios o cualquier otro
beneficio, a cambio de prometer o proporcionar un trabajo, un ascenso o aumento
de salario en los mismos.
4.3 CODIGO PENAL DEL ESTADO SINALOA
El Supremo Tribunal de Justicia del Estado de Sinaloa (1998), señala que las
personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto
es, explica Aniyar de Castro, Lolita (1980) los sujetos activos tienen habilidades
para el manejo de los sistemas informáticos y generalmente por su situación
laboral se encuentran en lugares estratégicos donde se maneja información de
carácter sensible, o bien son hábiles en el uso de los sistemas de cómputo, aun
cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten
la comisión de este tipo de delitos. Sin embargo, teniendo en cuenta las
características ya mencionadas de las personas que cometen los "delitos
informáticos", estudiosos en la materia los han catalogado como "delitos de cuello
blanco".
29
4.4 DELITOS RELACIONADOS AL CORREO ELECTRONICO E INTERNET
Fraude mediante el uso de la computadora y la manipulación de La información
que éstas contienen. (Técnica de salami u otras)
.- Artículo 231 del Código Penal para el D.F. “Se impondrán las penas previstas en
el artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o para un
tercero, por cualquier medio acceso, entre o se introduzca a los sistemas o
programas de informática del sistema financiero e indebidamente realice
operaciones, transferencias o movimientos de dinero o valores,
independientemente de que los recursos no salgan de la Institución...” Código
Penal Federal, artículos 211 bis 1 a
211 bis 7.
Intervención de correo electrónico.-
El artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de
prisión y 100 a 10000 días de multa al que dolosamente o con fines de lucro,
interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica,
sean telegráficas, telefónicas o satelitales , por medio de las cuales se transmitan
señales de audio, de video o de datos. Aquí tipificaría el interceptar un correo
antes de que llegue a su destinatario, pero no el abrir el buzón o los correos una
vez recibidos.
Obtención de información que pasa por el medio (sniffer).-
Este tipo de conductas, que se refiere a interceptar datos que las personas envían
a través de la red se tipifican en el artículo 167 fr. VI del Código Penal Federal a
que hice referencia en el inciso anterior.
30
Acceso no autorizado a sistemas o servicios y destrucción de programas o datos.-
Código Penal Federal, artículos 211 bis 1 a 211 bis 7
CONDUCTA PENA
Destruir información sin autorización Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
6 meses a 2 años prisión, 100 a 300 días multa 1 a 4 años y 200 a 600 días multa 6 meses a 4 años prisión, 100 a 600 días
multa
Conocer o copiar información sin autorización Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
3 meses a 1 año prisión, 50 a 150 días multa 6 meses a 2 años prisión ,100 a 300 días multa 3 meses a 2 años prisión, 50 a 300 días multa
Destruir información cuando se tenga autorización para el acceso Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
2 a 8 años prisión y 300 a 900 días multa 6 meses a 4 años prisión y 100 a 600 días
multa
Conocer o copiar información cuando se tenga autorización para el acceso Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero
a 4 años prisión y 150 a 450 días multa 3 meses a 2 años prisión y 50 a 300 días
multa
31
Bibliografía
Aguilar Castillo, Gildardo. (2010), Ética y Legislación Informática.
Facultad Estadística e Informática UV, Xalapa, Veracruz, México.
Referencias de internet
http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
http://www.diputados.gob.mx/LeyesBiblio/abroga.htm
http://www.congresocol.gob.mx/legislacion.html