User:Jimemiranda5

= Marco normativo nacional en materia de seguridad informática. = La Constitución Política de los Estados Unidos Mexicanos garantiza la protección de la persona, la familia y las propiedades. El vigor de nuestra ley suprema es brindar a todos los mexicanos el derecho a vivir bajo el amparo de las leyes y la protección legitima de las autoridades, estas son llamadas "garantías de seguridad", mismas que se derivan de lo que estipulan los articulos 14,16, 21 y 73 constitucional.

Jonathan López Torres, autor de Ciberespacio y Ciberseguridad resume que la ciberseguridad, es una plítica pública que debe garantizar la seguridad informática de las instituciones gubernamentales, proteger la informacion en poder de las autoridades, asegurar la disponibilidad y la continuidad de los servicios y procesos publicos.

Es importante señalar, que México representa un mercado enorme con gran potencial de ganancias económicas de cibercriminales, por lo cual, se han establecido algunos articulos que permitirán a la confidencialidad y seguridad de la informática.

Disposiciones Preliminares
Articulo 1: la presente leyes de orden público, interés social y observancia general en todo el territorio nacional. Tiene por objeto establecer las bases de integración y acción coordinada de las instituciones y autoridades encargadas de preservar la Seguridad Informática, en sus respectivos ámbitos de competencia; así como establecer los tipos penales en materia de Seguridad Informática en armonia con lo previsto en la Ley penal vigente, así como integrar la forma y los términos en que las autoridades de las entidades federativas y los municipios colaborarán con la Federación en dicha tarea; a fin de regular los instrumentos legitimos para fortalecer los controles aplicables a la materia.

Articulo 2: l os delitos en contra de la Seguridad Informática, Internet o Tecnologías de la Información y Comunicación; así como los delitos vinculados, deben ser perseguidos, investigados, procesados y sancionados conforme a las reglas de autoría, participación y concurso previstas en la legislación penal aplicable, y las reglas de acumulación de procesos previstas en el Código Nacional de Procedimientos Penales.

Artículo 3: Corresponde a la Secretaría de Seguridad y Protección Ciudadana, a través de la Agencia de Nacional de Seguridad Informática, el coordinar y determinar la política en la materia de Seguridad Informática, así como dictar lo lineamientos que permitan articular las acciones aplicables a los ámbitos social, económico y politico que permitan a la población y a las organizaciones públicas y privadas, el uso y aprovechamiento de las Tecnologias de la Información y Comunicación de manera segura y responsable para el desarrollo sostenible del Estado Mexicano.

La Agencia Nacional de Seguridad Informática (ANSI) es un órgano especializado dependiente de la Secretaría de Seguridad y Protección Ciudadana, cuyo objetivo central será emitir lineamientos y acciones de prevención e investigación de conductas ilícitas a través de medios informáticos, monitoreo de la red pública de Internet para identificar conductas constitutivas de delito, efectuando actividades de investigación en la red de Internet, así como de ciberseguridad para la reducción, mitigación de riesgos de vulnerabilidades, amenazas y ataques cibernéticos que permitan salvaguardar la Seguridad Informática nacional.

Los procedimientos y acciones destinadas para dichos fines respetaran plenamente los derechos humanos en todo el territorio nacional, prestando auxilio y protección a las entidades federativas y los municipios, frente a riesgos y amenazas que comprometan o afecten la seguridad informática en los términos de la presente Ley.

Dicha agencia contara con un órgano de contacto localizable las 24 horas del dia, siete dias a la semana, con el fin de garantizar una asistencia inmediata para investigaciones relativas a delitos vinculados a sistemas y datos informáticos, o para obtener las pruebas en formato electrónico de un delito. Esta asistencia comprenderá la obtención de pruebas, suministro de información de carácter jurídico y localización de sospechosos.

Artículo 4: Para los efectos de la presente Ley, se entenderá por:

1. Activo de información. Es toda aquella información y medio que la contiene, que por su importancia y el valor que representa para cualquier dependencia o entidad de la Administración Pública Federal, los Poderes Legislativo y Judicial, los órganos constitucionales autónomos, las empresas productivas del Estado, los Gobiernos Estatales, Municipales y Alcaldias, asi como los particulares, debiendo ser protegidos para mantener su confidencialidad, disponibilidad e integridad, acorde al valor que se le otorgue.

2. Activos de las Tecnologías de la Información y Comunicación (TIC). Son los programas de cómputo, bienes informáticos, soluciones tecnológicas, sistemas o aplicativos, componentes, bases de datos o archivos electrónicos y la información contenida en éstos.

3. Agencia Nacional de Seguridad Informática (ANSI): Es un órgano especializado y dependiente de la Secretaria de Seguridad y Protección Ciudadana, cuyo objetivo central será emitir lineamientos y acciones de prevención e investigación de conductas ilícitas a través de medios informáticos, monitoreo de la red pública de Internet para identificar conductas constitutivas de delito, efectuando actividades de ciberinvestigaciones, así como de ciberseguridad en la reducción, mitigación de riesgos de vulnerabilidades, amenazas y ataques cibernéticos que permitan salvaguardar la Seguridad Informática en territorio nacional.

4. Amenaza. Cualquier posible acto que pueda causar algún tipo de daño a los activos de información de las dependencias o entidades de la Administración Pública Federal, los Poderes Legislativo y Judicial, los órganos constitucionales autónomos, las empresas productivas del Estado, los Gobiernos Estatales, Municipales y las Alcaldias de la Ciudad de México, asi como los particulares.

5. Catálogo Nacional de Infraestructuras Críticas de Información. Relación de las Infraestructuras Criticas de Información de los diferentes sectores del país.

6. Ciber-amenaza. Riesgo potencial relacionado a las vulnerabilidades de los sistemas informáticos e infraestructura física y pasiva de las redes públicas de telecomunicaciones de permitir causar daño a los procesos y continuidad de las infraestructuras Criticas de Información, las Infraestructuras de Información Esenciales, así como la seguridad de las personas.

7. Ciber-ataque. Acción realizada a través de las redes de telecomunicaciones con el objetivo de dañar las Infraestructuras Críticas de Información, las Infraestructuras de Información Esenciales, asi como la seguridad de las personas.

8. Ciberdefensa. Conjunto de acciones, recursos y mecanismos del estado en materia de seguridad nacional para prevenir, identificar y neutralizar toda ciber-amenaza o ciber-ataque que afecte a la infraestructura crítica nacional.

9. Ciberdelincuencia. Actividades que llevan a cabo individuo(s) realiza(n) que utilizan como medio o como fin a las Tecnologías de la Información y Comunicación.

10. Ciberespacio. Es un entorno digital global constituido por redes informáticas y de telecomunicaciones, en el que se comunican e interactúan las personas

Artículo 5: La Seguridad Informática se rige por los prinCipiOs de legalidad, responsabilidad, respeto a los derechos humanos y garantías individuales y sociales, confidencialidad, lealtad, transparencia, eficiencia, coordinación y cooperación.

De las Amenazas contra la Seguridad Informática
Artículo 6.: Para los efectos de la presente Ley, se entenderá como amenazas contra la Seguridad Informática:


 * Cuando se tenga acceso    deliberado e ilegitimo dentro de un sistema informático, con la intención     de obtener datos personales.
 * La interceptación deliberada    e ilegítima a través de medios técnicos de datos informáticos en     transmisiones no publicas dirigidas a un sistema informático, originadas y     un sistema informático o efectuadas dentro del mismo, incluidas las     emisiones electromagnéticas provenientes de un sistema informáticos que     sirva comedio de transporte de dichos datos informáticos.
 * Actos tendientes a consumar    espionaje, sabotaje, terrorismo, rebelión, traición a la patria, a través     del ciberespacio.
 * Actos de interferencia    extranjera en los asuntos nacionales que puedan implicar una afectación a     los activos de información, así como a los activos de las Tecnologías de     Información y la Comunicación.
 * Actos que impidan a las    autoridades actuar contra la ciberdelincuencia.
 * Actos que tiendan a dar usos    indebidos a los datos informáticos y personales, así como los relativos al     tráfico en un sistema informático o dentro del internet.
 * Actos tendientes para    obstaculizar o bloquear actividades de inteligencia o contrainteligencia     dentro de la ciberdefensa, mediante la introducción, transmisión, daño,     borrado, deterioro, alteración o supresión de datos informáticos.

De los Delitos y Vulnerabilidades de los Sistemas Tecnológicos de Información
Artículo 7: Se entenderá como acceso deliberado o ilegitimo a las Tecnologias de Operación, al que intencionalmente y sin autorización o excediendo la que se le hubiere concedido, acceda, intercepte o utilice parcial o totalmente un sistema informático y utilice las Tecnologías de la Información o la Comunicación, por lo que se le impondrá una pena de cuatro a ocho años de prisión y una multa de cuatrocientos a ochocientos UMA.

En igual circunstancia se castigará al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, contra sistemas bancario, entidades financieras o cuando el autor sea el encargado de administrar, dar mantenimiento o soporte al sistema, red informática, telemática o que en razón de sus funciones tenga acceso a dicho sistema, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Articulo 8: Se entenderá como acceso deliberado o ilegitimo a los Datos Informáticos y demás Activos de Información, al que, con la intención de usar cualquier dispositivo de la Tecnología de la Información y Comunicación, accediera parcial o totalmente a cualquier programa o a los datos almacenados en él, con el propósito de apropiarse de ellos o cometer otro delito con éstos, se impondrá una pena de seis a diez años de prisión y una multa de quinientos a novecientos UMA.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Articulo 9: Se entiende como interferencia al Sistema Informático, al que intencionalmente y por cualquier medio interfiera o altere el funcionamiento de un sistema informático, de forma temporal o permanente, se le impondrá una pena de ocho a catorce años de prisión y una multa de novecientos a mil seiscientas UMA.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Articulo 10: Causa daños a sistemas informáticos el que destruye, daña, modifica, ejecute un programa o realice cualquier acto que altere el funcionamiento o inhabilite parcial o totalmente un sistema informático que utilice activos de las TIC o cualquiera de los componentes que conforman las TO, se le impondrá una pena de cuatro a ocho años de prisión y una multa de cuatrocientos a ochocientos UMA.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Articulo 11: Se cometen delitos y vulnerabilidades contra los sistemas tecnológicos de información cuando utilizando las Tecnologías de la Información y Comunicación posea, produzca, facilite, venda equipos, dispositivos, programas informaticos, contraseñas o códigos de acceso; con el propósito de vulnerar, eliminar ilegítimamente la seguridad de cualquier sistema informático, ofrezca o preste servicios destinados a cumplir los mismos fines para cometer cualquiera de los delitos establecidos en la presente Ley, por lo que se le impondrá una pena de cuatro a ocho años de prisión y una multa de cuatrocientos a ochocientos UMA.

La comisión de este delito se considerará agravada cuando en la comisión del delito descrito sea funcionario público, aumentando la pena hasta en dos terceras partes.

De los Delitos Informáticos
Artículo 12: La violación de la Seguridad al Sistema Informático, se efectúa cuando sin poseer la autorización correspondiente transgreda la seguridad de un sistema informático restringido o protegido con mecanismo de seguridad específico, ameritando una sanción que va de los cuatro a ocho años de prisión y una multa de cuatrocientos a ochocientos UMA.

En igual supuesto incurrirá quien induzca a un tercero para que de forma involuntaria, ejecute un programa, mensaje, instrucciones o secuencias para violar medidas de seguridad.

No incurrirá en sanción alguna quien ejecute las conductas descritas en los Arts. 8 Y 9 de la presente Ley, cuando con autorización de la persona facultada se realicen acciones con el objeto de conducir pruebas técnicas o auditarlas de funcionamiento de equipos, procesos o programas.

Artículo 13: Se entenderá dentro de los delitos informáticos que se comete estafa informática cuando se manipule o influya en el ingreso, el procesamiento o resultado de los datos de un sistema que utilice las Tecnologías de la Información y Comunicación, ya sea mediante el uso de datos fa lsos o incompletos, el uso indebido de datos o programación, valiéndose de alguna operación informática o artificio tecnológico o por cualquier otra acción que incida en el procesamiento de los datos del sistema o que dé como resultado información falsa, incompleta o fraudulenta, con la cual procure u obtenga un beneficio patrimonial indebido para si o para interpósita persona, se le impondrá de seis a doce años de prisión y una multa de quinientos a novecientos UMA.

En igual circunstancia se castigará al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, contra sistemas bancario, entidades financieras o cuando el autor sea el encargado de administrar, dar mantenimiento o soporte al sistema, red informática, telemática o que en razón de sus funciones tenga acceso a dicho sistema, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Artículo 14: Se entíende por fraude informático, al que, por medio del uso indebido de las Tecnologías de la Información y Comunicación, valiéndose de cualquier manipulación en sistemas informáticos o cualquiera de sus componentes, datos informáticos o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho para sí o para un tercero en perjuicio ajeno, se le impondrán de dos a ocho años de prisión y de trescientos a novecientas UMA.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Artículo 15: Para efectos de la presente Ley se entiende que realiza espionaje informático, al que con fines indebidos obtenga datos, información reservada o confidencial contenidas en un sistema que utilice las Tecnologías de la Información y Comunicación o en cualquiera de sus componentes, se le impondrá de cinco a diez años y una multa de seiscientos a mil doscientos UMA.

Si alguna de las conductas descritas en el párrafo anterior se comete con el fin de obtener beneficio para si o para otro, se pusiere en peligro la seguridad del Estado, la confiabilidad de la operación de las instituciones afectadas resultare algún daño para las personas naturales o jurídicas como consecuencia de la revelación de la información de carácter reservada, confidencial o sujeta a secreto bancario, se le impondrá una pena de diez a veinte años y multa de novecientos a dos mil UMA.

En misma concordancia con las penas establecidas en el presente artículo se castigará todo ciber-ataque que se dé contra Infraestructuras Críticas de Información.

De los Delitos Informáticos Relacionados con el Contenido De Datos
Artículo 16: Se entiende que existe manipulación indebida de registros informáticos cuando se deshabiliten, alteren, oculten, destruyan, o inutilicen en todo o en parte cualquier información, dato contenido en un registro de acceso, se le impondrá una pena de cuatro a ocho años de prisión y una multa de cuatrocientos a ochocientos UMA.

De igual manera se da una manipulación de Tecnologías de Información y Comunicación en materia financiera, cuando intencionalmente y sin la debida autorización por cualquier medio cree, capture, grabe, copie, altere, duplique, clone o elimine datos informáticos contenidos en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; con el objeto de incorporar, modificar usuarios, cuentas, registros, consumos no reconocidos, la configuración actual de éstos o de los datos en el sistema.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Artículo 17: Se entiende que existe alteración, interferencia o vulnerabilidades a los Datos Relativos al Tráfico, cuando se violando la seguridad de un sistema informático destruya, altere, duplique, inutilice o dañe la información, datos o procesos, en cuanto a su integridad, disponibilidad y confidencialidad en cualquiera de sus estados de ingreso, procesamiento, transmisión o almacenamiento e interfiera, obstruya o interrumpa el uso legítimo de datos o los produzca nocivos e ineficaces, para alterar o destruir los datos de un tercero, se le impondrá una pena de cinco a nueve años de prisión y una multa de quinientos a mil UMA.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

Artículo 18: Se puede hurtar la identidad de las personas a través de sus datos dentro de las Redes Sociales y las Tecnologías de Operación de un sistema Informático en el Ciberespacio cuando se suplante, se apoderare de la identidad de una persona natural o jurídica, violando sistemas de confidencialidad y seguridad de datos, insertando o modificando los datos en perjuicio de un tercero, por medio de las Tecnologías de la Información y Comunicación se le impondrá una pena de cuatro a ocho años de prisión y una multa de cuatrocientos a ochocientos UMA.

Esta acción deberá considerarse agravada cuando las conductas descritas en el párrafo anterior se cometan en perjuicio de propiedades del Estado, aumentando la penalidad antes mencionada, hasta en dos terceras partes.

De la Propiedad Intelectual en los Sistemas Informáticos
Artículo 19: Se castigará con prisión de cinco a nueve años de prisión y una multa ·de quinientos a cinco mil UMA, a quien deliberadamente, a escala comercial por medio de un sistema informático o a través del uso de las Tecnologías de la Información y Comunicación, copie, manipule o reproduzca sin consentimiento previo de conformidad a la legislación aplicable, en maieria derechos de autor

De la Estrategia Nacional de Ciberseguridad y la Agencia Nacional de Seguridad Informática
Articulo 26: Dentro del Plan Nacional de Desarrollo y en el programa que de él se derive, se definiran los temas de Seguridad I nformatica, de conformidad con 10 establecido en materia de Seguridad Nacional a partir de la cual se creara una Estrategia Nacional de Ciberseguridad.

La Estrategia Nacional de Ciberseguridad será un plan integral, transversal capaz de adaptarse y mejorar continuamente de conformidad a los retos, riesgos, amenazas y vulnerabilidades inherentes a las TIC.

Articulo 27: Dentro de la Estrategia Nacional de Ciberseguridad se emitirán los lineamientos que permitan articular las acciones aplicables a los ambitos social, económico y político que permitan a la población y a las organizaciones públicas y privadas, el uso y aprovechamiento de las Tecnologías de la Información y Comunicación de manera segura y responsable para el desarrollo sostenible del Estado Mexicano en sus tres ámbitos de gobierno.

Articulo 28: Los procedimientos y acciones de la Estrategia Nacional de Ciberseguridad respetaran plenamente los derechos humanos en todo el territorio nacional.

Articulo 29: Corresponde a la Agencia Nacional de Seguridad Informática (ANSI), el coordinar y determinar la política en la materia de Seguridad Informática, así como dictar lo lineamientos que permitan articular las acciones aplicables a los ámbitos social, económico y político que permitan a la población y a las organizaciones públicas y privadas, el uso y aprovechamiento de las Tecnologías de la Información y Comunicación de manera segura y responsable. Así como crear el Catalogo Nacional de Infraestructuras Críticas de Información.

La actuación de la Agencia Nacional de Seguridad Informática deberá sujetarse a los efectos de investigación o de procedimientos penales contemplados en el Código Nacional de Procedimientos Penales, y de ser necesario podrá reservarse el derecho de actuación en las restricciones a las comunicaciones transmitidas dentro de un sistema informatico de un proveedor de servicios.

La Agencia Nacional de Seguridad Informática, podrá en todo momento obtener o grabar con medios técnicos propios la obtención en tiempo real de datos relativos al trafico, y es obligación de los proveedores de servicios colaborar en todo momento con dicha agencia.

Artículo 30: Es obligación de la Agencia Nacional de Seguridad Informática, trabajar en materia de policía cibernética, salvaguardando y garantizando en todo momento una protección. adecuada de los derechos humanos y libertadas de manera proporcional, teniendo en cuenta la naturaleza de procedimiento se dictaran las condiciones de supervisión judicial en la aplicación de dichos procedimientos de actuación, la restricción anterior queda sin efectos cuando se traten de temas de interés o de seguridad nacional.

Quedará bajo resguardo de la Agencia Nacional de Seguridad Informática la conservación de datos informaticos almacenados incluidos los datos relativos al trafico, almacenados por medio de un sistema informatico cuando existan motivos para creer que dichos datos son particularmente susceptibles de pérd ida o modificación a fin de tener dichas bases de datos para cuando sean requeridas por las autoridades competentes.

Asi como prestar auxilio y protección a las entidades federativas y los municipios, frente a riesgos y amenazas que comprometan o afecten la seguridad informatica en los términos de la presente Ley.

Artículo 31: Corresponde a gobiernos de las entidades federativas, en el ejercicio de las atribuciones que les correspondan por virtud de lo previsto en el presente Capitulo, cooperar en todo momento con la Agencia Nacional de Seguridad Informatica.

Los proveedores de servicios, en todo momento, estan obligados a cooperar con la Agencia Nacional de Seguridad Informática en los requerimientos que sean solicitados, para determinar los datos informáticos que obren en su poder o bajo su control, almacenados en un sistema informatico, dispositivo de almacenamiento informatico, así como un listado de los servicios que brindan en el territorio nacional.

Para efectos del parrafo anterior se debera constar con un listado de proveedores de servicios que contemple, el tipo de servicio de comunicación brindado o utilizado, las técnicas utilizadas al respecto, periodo de servicio, identidad, dirección IPS, situación geogratica, puntos de acceso y de interconexión y cualq uier otra información relativa al lugar en que se encuentren los equipos de comunicación.

Articulo 32: Para efectos de la presente Ley, se garantizará la cooperación de los poderes y órganos de gobierno de las entidades federativas en la función de garantizar la Seguridad Informática, por lo cual se establecerá la obligación de aportar cualquier información del orden local a la Agencia de Nacional de Seguridad Informática (ANSI), asi como colaborar con las autoridades a fin de lograr una coordinación efectiva y oportuna de políticas, acciones y programas previstos en la Estrategia Nacional de Ciberseguridad, con la finalidad de promover la participación de las Entidades y los Municipios en las politicas, acciones y programas en materia de Seguridad Informática.

Acceso ilícito a sistemas y equipos informáticos
Artículo 211 bis 1: Al que si autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos dias de multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algun mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta dias de multa.

Artículo 211 bis 2: Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estadp, protegidos por algún mecanismp de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos dias de multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seri meses a dos años de prisión y de cien a trescientos dias de multa.

A quien sin autorización conozca, obtenga, copie información contenida en cualquier sistema, equipo o medio de alacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil dias de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en la institución de seguridad públlica, se impondrá además, setitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Las sanciones anteriores de duplicarán cuando la conducta obstruya, entorpezca, obstaculice, límite o imposibilite la procuración o impartición de justicia, o recaiga sobre los regsitros relacionados con un procedimiento penar resguardados por las autoridades competentes.

Artículo 211 bis 3: Al que estando autorizado para cceder a sistemas y equipos de informática del Estado, indebidamente modifiqué, destruya o provoque pérdida de información que contengas, se le impondrán de dos a ocho años de prsión y de trescientos a novecientos dias de multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan,se le impondrán de uno a cuatro años  de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública.indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez al\os de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazoigual al de la pena resultante para desempel\arse en otro empleo, puesto,cargo o comisión pública.

Articulo 211 bis 4: Al que sin autorización modifique,destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero,protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos dias multa.

Articulo 211 bis 5: Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique ,destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro ar'los de prisión y de cien a seiscientos dlas multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero. indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este articulo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Jimena Miranda Cambrón
Todos hemos hecho uso de las distintos tipos de tecnologías, una de los equipos más importantes son la computadora y el celular, en estos dos dispositivos se suelen almacenar distintos tipos de información ya sea personal o laboral, en los cuales nos preocupamos dia a dia por la seguridad que tiene dicha informacion, es por ello que es importante saber la normatividad que existe en la seguridad informática, para asi poder saber como proteger nuestros datos y que hacer frente alguna vunerabilidad que llegue a ocurrir en los datos. pero de igual forma es importante ser reservados con nuestra información para que no suceda algun delito.

Alfonso Ignacio González Juarez
Día a día la tecnológica va avanzando, y hace que se nos facilite el trabajo con dispositivos como el celular o la computadora, pero para ello la información almacenada debe contar con seguridad, ya que es información personal o laboral, para ello se debe saber acerca de como se debe proteger los datos, y que artículos se deben aplicar cuando haya un delito o amenaza.

Referencias
Ley de seguridad informatica. (s. f.). Morena_seguridad_informatica. Recuperado 30 de marzo de 2023, de https://infosen.senado.gob.mx/sgsp/gaceta/64/1/2019-03-27-1/assets/documentos/Inic_MORENA_Seguridad_Informatica.pdf

Ciberseguridad.pdf. (s. f.). congrsocdmx. Recuperado 30 de marzo de 2023, de https://www.congresocdmx.gob.mx/archivos/legislativas/Ciberseguridad.pdf