Unidad 3. Topicos Del Derecho en La Informatica

34
Legislación informática Unidad 3. Tópicos del Derecho en la informática Ciencias Exactas, Ingenierías y Tecnología | Telemática Cuarto Cuatrimestre División: Ciencias Exactas, Ingenierías y Tecnología Ingeniería en Telemática Programa de la asignatura Legislación informática Clave 220920416 / 210920416 ESAD

Transcript of Unidad 3. Topicos Del Derecho en La Informatica

Legislación informática

Unidad 3. Tópicos del Derecho en la informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática

Cuarto Cuatrimestre

División:

Ciencias Exactas, Ingenierías y Tecnología

Ingeniería en Telemática

Programa de la asignatura

Legislación informática

Clave

220920416 / 210920416

ESAD

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 1

Unidad 3. Tópicos del Derecho en la informática

Presentación de la unidad

Ahora toca adentrarse en la unidad tres, en la cual encontrarás temas como derechos de

autor, creación de patentes, delitos informáticos, consecuencias jurídicas y sobretodo la

protección de los datos personales, los cuales son de suma importancia pues son los que

se utilizan para, entre otras cosas, poder establecer el comercio electrónicamente; y

hablar de comercio electrónico se refiere a utilizar Internet como medio de comunicación.

Como se vio en la unidad dos, el Internet se ha convertido en uno de los medios por el

que entre otras cosas se adquieren equipos de electrónicos y por tanto una nueva forma

de comunicarse. Sin embargo, al ser una red mundial, es latente que se está ante el

riesgo de ser víctimas de algún delito dentro o fuera de nuestro país, ya sea fraude o

robo. Es por ello que se debe tener mucho cuidado cuando se navega en Internet, a la par

de poder identificar páginas seguras, pues al momento que se dan datos personales,

éstos pueden ser vistos por cualquier persona si no están bajo una gran seguridad que

provean aquellas empresas que requieran dichos datos para proporcionar algún tipo

servicios. Así, bajo estas consideraciones previas, es momento de iniciar con la unidad

tres.

Propósitos

Identificar propiedad intelectual y propiedad industrial.

Identificar los principios para la protección de software.

Identificar la utilidad de la creación de patente.

Clasificar casos de consecuencias jurídicas y su penalización.

Competencia específica

Analizar la normatividad relacionada con la protección de datos y uso de Internet para

determinar las consecuencias legales y penalizaciones mediante el estudio de un caso

específico relacionado con la informática.

3.1. Protección de software

Al iniciar el estudio de la informática se ha planteado a los practicantes del derecho el

dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 2

Siendo el hardware el componente material de la computadora, los regímenes legales

centraron en él originalmente su mayor interés; pues el software era considerado solo

como un accesorio más, que le indicaba a la computadora las tareas que debía realizar.

Es decir, no era necesario regular legalmente el software, mientras estuviera ligado al

hardware, ya que éste estaba protegido con un régimen legal y además la propia

computadora estaba considerada como el objeto tutelado por el derecho. En estas

condiciones para el legislador no hubo inconveniente tutelando al hardware con una

patente.

No obstante, gracias a la miniaturización de los procesos, es decir, la tendencia en la

tecnología hacia el desarrollo de sistemas cada vez más pequeños, y a la elevada

demanda de los programas computacionales, el software, elemento intelectual de la

industria computacional, ocupó el primer puesto en la escena jurídica, teniendo valor

independiente al hardware, comenzando una discusión en relación a su protección legal.

Sin embargo, los legisladores se encontraron que a diferencia del hardware, el software

era difícil de regular jurídicamente pues era considerado un objeto inmaterial como su

característica principal. Además de que su naturaleza moral, intelectual y económica, no

era fácil de tutelar y, hasta la fecha, existen diferencias en las opiniones de los estudiosos

del derecho y legisladores, pues no se ponen de acuerdo si el programa debe ser tutelado

bajo la patente o los derecho de autor, y hay quienes van más allá y desean crear un

régimen de derecho autónomo para la regulación del software.

3.1.1. Propiedad intelectual y propiedad industrial

Propiedad industrial

La propiedad industrial en México ha venido evolucionando paulatinamente, ya que desde

las Cortes Españolas en 1820, existía un sistema de protección de los derechos de los

inventores, y fue hasta 1942 en que fue publicada la primera Ley que contiene en un solo

ordenamiento disposiciones de patentes y marcas, para que recientemente, en 1987 se

reformara y adicionara la Ley de Invenciones y Marcas, así en 1991 se concreta con la

publicación de la Ley de Fomento y Protección de la Propiedad Industrial, la cual

establece en su artículo 7° la creación de una institución especializada que brindara

apoyo técnico a la Secretaría de Economía en la administración del sistema de propiedad

industrial.

En México, se publicó en el Diario Oficial de la Federación (DOF) el 10 de diciembre de

1993, un Decreto por el que se crea el Instituto Mexicano de la Propiedad Industrial, que

es un Organismo público descentralizado de la Secretaría de Economía, creado para

administrar el sistema de propiedad industrial en nuestro país, teniendo como misión:

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 3

Estimular la creatividad en beneficio de la sociedad en su conjunto y proteger

jurídicamente a la propiedad industrial y los derechos de autor a través del

Sistema Nacional de Propiedad Industrial, mediante el otorgamiento de derechos,

tales como patentes, modelos de utilidad y diseños industriales. Difundir el

conocimiento tecnológico mundial protegido por los derechos de propiedad

industrial, mediante la promoción y diseminación de su acervo de información.

Entre otras cosas, además de tener como objetivo:

Que las actividades industriales y comerciales del país, utilicen el sistema de

propiedad industrial como un elemento de protección legal en la distinción y

perfeccionamiento de sus bienes y servicios.

Dentro de sus atribuciones, señaladas en el sitio electrónico oficial del Instituto Mexicano

de la Propiedad Industrial, se encuentra la de:

Otorgar protección a través de patentes, registros de modelos de utilidad y diseños

industriales; registros de marcas y avisos comerciales y publicación de nombres

comerciales; autorizar el uso de denominaciones de origen y proteger los secretos

industriales.

Prevenir y combatir los actos que atenten contra la propiedad industrial y

constituyan competencia desleal, así como aplicar las sanciones correspondientes.

Promover y fomentar la actividad inventiva de aplicación industrial, las mejores

técnicas y la difusión de los conocimientos tecnológicos dentro de los sectores

productivos, fomentando la transferencia de tecnología para coadyuvar a la

actualización tecnológica de las empresas, mediante la divulgación de acervos

documentales de información tecnológica contenidos en medios electrónicos,

microfilmes y papel, así como de la situación que guardan los derechos de

propiedad industrial en el extranjero.

Promover la cooperación internacional mediante el intercambio de experiencias

administrativas y jurídicas con instituciones encargadas del registro y protección

legal de la propiedad industrial en otros países.

Por otro lado, en México también existe la Ley Federal de Derechos de Autor, misma que

contiene un capítulo que establece infracciones administrativas para las personas tanto

físicas como morales, que en materia de comercio violen la ley, señalando al IMPI como

autoridad encargada para resolver los conflictos e imponer las sanciones. Como puedes

ver, el gobierno de México, en materia de propiedad industrial, le da gran importancia toda

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 4

vez que se alza como uno de los principales instrumentos generadores de competitividad

de los sectores productivos.

No obstante lo anterior, la patente no es vista como buena opción por el legislador para

proteger inventos relacionados con el software y lo deja de manifiesto en la Ley de

Propiedad Industrial en su artículo 19 fracción 4, (Ley de la Propiedad Industrial, 2010) en

virtud de que, por lo menos al inicio, los programas de computación no tienen las

condiciones que en materia de patentes el derecho requiere como elementos

indispensables para la protección de un bien, ya que para patentar un invento se necesita:

novedad, aplicabilidad industrial y nivel inventivo.

Los elementos anteriormente señalados no están contenidos expresamente en un

programa de computación o software; pues en materia de patentes, la novedad significa

que debe generar soluciones a problemas específicos y que tales soluciones no hayan

sido conocidas o creadas anteriormente, por lo que resulta casi imposible garantizar que

el esquema mental o método que al software caracteriza no haya sido pensado antes por

otro sujeto. Por cuanto al nivel inventivo se refiere, para patentar un software, se impone

la condición de que genere una solución para un problema específico y que dicha solución

no implique solamente una unión de métodos o ideas técnicamente reconocidas; y el

software es justamente una combinación de operaciones mentales conocidas y utilizadas.

Por último, el software no cumple con el requisito de aplicabilidad industrial pues no

aporta soluciones a problemas técnicos.

Finalmente, algunos autores señalan que siendo el software una producción inmaterial del

cerebro humano donde se relacionan ideas de manera abstracta, sería impropio otorgar

algún título de propiedad como es la patente.

La propiedad intelectual

Se le puede definir la propiedad intelectual, como el conjunto de derechos que se le

confieren a los productores, organismos de difusión, productores y autores de obras,

respecto de obras y creación de su autoría.

La propiedad intelectual trata de proteger ideas de las personas, por eso se constituye

como un régimen de derecho, que regula los beneficios que se establecen y reconocen en

las distintas leyes a favor de todas aquellas personas que desarrollen una idea y les

asegura que las protejan como suya.

De acuerdo a lo anterior, en dos vertientes importantes se desarrolla la propiedad

intelectual y éstas son: los derechos de autor y los derechos de propiedad industrial, los

cuales ya se dejaron de manifiesto en párrafos precedentes.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 5

Los derechos de autor son aquellos que, según la ley, son concedidos a los que crean

obras artísticas, literarias, musicales, científicas o artísticas y pasan a ser titular de esa

obra, siendo libre de decidir acerca de su uso, así lo que se protege no son las ideas, sino

la forma en que se expresan esas ideas. Siendo el derecho de autor la protección jurídica

que se otorga al titular de una obra original del que es autor.

De acuerdo con Ríos Estavillo (1997, p.85), el derecho de autor se puede clasificar en tres

categorías y son: los derechos patrimoniales, los morales y los conexos.

Derecho Patrimonial

Los derechos patrimoniales son los derechos de adaptación, reproducción, radiodifusión,

traducción, interpretación, ejecución pública y recitación pública, y tienen como

característica que al autor de una obra le retribuyan una ganancia pecuniaria al explotar o

usar su obra.

Derecho Moral

Los derechos morales son los derechos que tiene el autor para oponerse a cualquier

deformación, mutilación o modificación de su obra, argumentando que va en detrimento

de su honor o reputación.

Ambas categorías son derechos de cada autor y queda a criterio personal utilizarlas o no,

según convenga, o autorizar a terceros el uso de la misma. Por lo que las obras

protegidas por el derecho de autor no pueden utilizarse sin previa autorización del titular

del derecho.

Conexos

Por otro lado, los derechos conexos se refieren a la protección que se les da a los

organismos de radiodifusión, productores de fonogramas o videogramas, editores de

libros y los intereses de artistas intérpretes o ejecutantes, que tengan la existencia de una

obra original que pueda ser ejecutada o interpretada.

En virtud de lo anterior, en México se crea la Ley Federal de Derecho de Autor y en su

artículo 5 concede a las obras, desde el momento en que hayan sido fijadas en un soporte

material, el reconocimiento de los derechos de autor y señala que el derecho de autor es

el reconocimiento que hace el Estado en favor de todo creador de obras literarias y

artísticas, en virtud del cual otorga su protección para que el autor goce de prerrogativas y

privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado

derecho moral y los segundos, el patrimonial.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 6

Actividad 1. ¿A qué tipo de propiedad pertenece?

¡Bienvenido(a) a la primera actividad de la tercera unidad!

¿Has identificado la Institución que determina la propiedad intelectual y propiedad

industrial? Es momento de que precises algunos de sus aspectos más importantes y que

distingas entre las obras materiales o inmateriales que puedes crear y proteger

jurídicamente.

En un documento de texto realiza lo siguiente:

1. Propiedad industrial

a) Describe una obra que pueda ser reconocida como propiedad industrial y

cuáles son sus características para que pueda ser considerada como tal.

b) Identifica cuáles son los trámites para su registro y el organismo encargado

de otorgar el documento que lo protege.

2. Propiedad intelectual

c) Describe una obra que puede ser reconocida como propiedad intelectual y

cuáles son sus características para que pueda ser considerada como tal.

d) Identifica cuáles son los trámites para su registro y el organismo encargado

de otorgar el documento que lo protege.

3. A manera de conclusión anexa una tabla documento e indica en ella las diferencias y

similitudes entre ambos tipos de propiedad.

Guarda tu archivo con la nomenclatura A1_U3_LIF_XXYZ y envíalo a tu Facilitador(a)

para su revisión.

3.1.2. Instrumentos de protección del software, el ISO9000 en software

Como posibles soluciones para evitar la producción ilegal del software, las empresas han

intentado proteger sus programas utilizando códigos indescifrables y encriptaciones (Se

trata de una medida de seguridad que es usada para almacenar o transferir información

delicada que no debería ser accesible a terceros) que impiden que el programa sea

copiado, y llegan hasta a bloquearse o destruirse totalmente. No obstante su relativa

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 7

eficacia al estar fundamentados sobre la base técnica, resulta a veces superada por esa

misma técnica, es por ello que el problema queda aún sin solución y es aquí donde el

Derecho interviene aportando normas más eficientes.

La vía civil del derecho es otra forma más de protección del software por medio de los

contratos, en los cuales y mediante sus cláusulas se resguarda la seguridad y protección

de los programas, consignando el eventual acceso a los mismos por personas no

autorizadas, uso inadecuado y modificaciones no pactadas. Por otra parte existe la figura

de la competencia desleal, como aquella que reprime las acciones deshonestas entre

comerciantes y que operarían bajo las consideraciones de una apropiación o sustracción

dolosa de secretos de un competidor a fin de explotarlo comercialmente, pero no llega a

resolver el problema porque solo se da entre comerciantes; y las personas que no se

dedican al comercio escaparían de esa acción, por lo que lo anterior se concibe

insuficiente.

Otra forma de protección del software sería la acción procesal que deriva del

enriquecimiento sin causa, según el cual está prohibido enriquecerse en perjuicio de otro.

Sin embargo, dicha acción requiere comprobar un enriquecimiento a costa del

empobrecimiento de otro, lo que trae dificultad a la hora de probarlo y aun en el caso de

ser aplicada en el problema, podría desencadenar abusos a nivel de invocaciones falsas

por particulares o empresas.

Sin embargo, en México la protección más efectiva del software es el que la Ley Federal

de Derechos de Autor que le confiere el Título IV, capítulo IV, al señalar que los

Programas de Computación y las Bases de Datos serán protegidos en los mismos

términos que las obras literarias, y la protección se extiende tanto a los programas

operativos como a los programas aplicativos, ya sea en forma de código fuente o de

código objeto, exceptuando aquellos programas de cómputo que tengan por objeto causar

efectos nocivos a otros programas o equipos, claro está.

Además, señala que el titular de los derechos de autor sobre un programa de

computación o sobre una base de datos tiene, aun después de la venta de ejemplares de

los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares, lo

que le provoca una ventaja competitiva al autor del programa.

Para efectos de lo anterior y a fin de la protección material del software se autoriza al

Registro Público del Derecho de Autor, los actos tendientes a garantizar la seguridad

jurídica de los autores, de los titulares de los derechos, en este caso de los programas de

cómputo y base de datos, así como dar una adecuada publicidad a las obras, actos y

documentos a través de su inscripción.

El Instituto Nacional del Derecho de Autor (INDAUTOR), la autoridad administrativa en

materia de derechos de autor como órgano desconcentrado de la Secretaría de

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 8

Educación Pública, es el encargado de proteger y fomentar el derecho de autor y

promover la creación de obras literarias y artísticas.

Regulación internacional en materia de software

Se ha visto como en México, el derecho trata de regular el software sin mucho éxito. El

software, al igual que la patente, no tutela procesos mentales e intelectuales, y sin

embargo no es patentado. En el ámbito internacional sucede lo mismo, la Corte Suprema

de Justicia de los Estados Unidos rechazó la idea de patentar el software, también la

convención de Múnich en 1973 en la convención sobre la patente europea, y la exclusión

de manera expresa, en las legislaciones de Honduras, Ecuador, Francia, Uruguay, Brasil,

entre otras.

Sin embargo, debido a la presión que ejerce las compañías multinacionales que se

dedican a la programación y comercialización del software, la tendencia mundial pugna

por la posibilidad de patentarlo y que entienda la comunidad internacional que esto sería

la protección jurídica idónea de los programas de computación, pues el título de patente

ampararía el invento que incluye al software y no al programa de computación en sí

mismo, como un elemento aislado, aunque aún no existen acciones concretas al respecto.

Derechos de autor

En México, el derecho de autor es la forma en que se protege el software por la vía de la

tutela jurídica y se justifica por varias razones, ya que por un lado se evita que debido a

nuevos instrumentos jurídicos cuyas normas no definan el alcance de la seguridad jurídica

se disperse la protección legal y por otro lado, se garantiza un ordenamiento que

garantice su aplicación.

En el aspecto internacional existe el copyright, que juntamente con las normas jurídicas,

da protección a la manifestación de la idea expresada en el software, que en virtud de ser

una idea debe ser protegido como patrimonio de la humanidad y no ser exclusivo de una

sola persona como en el caso de la patente.

3.1.3. Ley de Propiedad Industrial: de los secretos industriales y las

marcas

De acuerdo a la Ley de Propiedad Industrial de México, “se considera secreto industrial a

toda información de aplicación industrial o comercial que guarde una persona física o

moral con carácter confidencial, que le signifique obtener o mantener una ventaja

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 9

competitiva o económica frente a terceros en la realización de actividades económicas y

respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su

confidencialidad y el acceso restringido a la misma” (Texto consultado en

(http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf).

De esta definición que da la Ley de Propiedad Industrial, se puede deducir que el secreto

industrial solo se refiere a la información que tenga una aplicación de relevancia para la

industria o el comercio en general; también que esa información debe estar contenida en

cualquier medio electrónico o documentos como prueba tangible y soporte material de la

existencia del secreto industrial, y por último que se debe guardar la información

confidencialmente. Esto es en un lugar secreto para preservarla.

Imagina por un momento que trabajas en una pastelería famosa por sus exquisitos

pasteles y galletas; si el cocinero deja la receta del producto accesible a todos los

empleados no está cumpliendo con su obligación de tener los cuidados necesarios para

guardar la confidencialidad como requisito que marca la ley, en tal virtud la receta para la

creación de los pasteles y galletas exquisitas de la pastelería no puede ser considerada

como secreto industrial. Por otro lado, teniendo el mismo ejemplo, si el dueño de la

pastelería, solo le permitiera como acceso restringido la receta al pastelero o cocinero a

través de una clave secreta, estaría observando el requisito que marca la ley sobre las

medidas de seguridad para proteger la confidencialidad del secreto industrial. Por lo

regular, muchas empresas o comercios, no protegen o adoptan las medidas necesarias

para salvaguardar su información relevante, por lo que deja de ser secreto industrial o

existen otras que aun y cuando sus procesos industriales son muy importantes, dejan que

la gente los vea autorizando visitas guiadas a sus plantas, sin tomar las medidas

pertinentes de confidencialidad.

Es importante mencionar que en ciertas ocasiones alguna autoridad administrativa o

judicial le solicita a la empresa alguna información que se considera confidencial, a efecto

de dar o gestionar permisos, franquicias o licencias, sin embargo no por eso se perderá el

carácter confidencial pues la información aun y cuando la autoridad la conozca, será

importante advertirle que no la puede dar a conocer públicamente ni divulgarla; ya que la

información que sea del dominio público como los directorios de la sección amarilla o los

apoyos financieros o de becas que genera el gobierno, tampoco son considerados con

ese carácter, ni las bases de datos previamente establecidas.

Por último, es importante señalar que si eres trabajador en una empresa y con motivo de

tu puesto o empleo tengas acceso a un secreto industrial del que te hayan advertido su

confidencialidad, deberás evitar revelarlo sin autorización, que como ya se vio, solo en el

caso de que la autoridad administrativa o judicial te lo solicite, lo deberás hacer de modo

detallado y por escrito, a fin de que exista constancia de la información revelada en

circunstancias, tiempo y modo especial, de lo contrario tu actuación será motivo de

sanciones, despido e incluso la cárcel.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 10

En materia de sanciones, la Ley de la Propiedad industrial determina que proporcionar un

secreto industrial es un delito federal con las sanciones que la misma ley señala tanto

civiles como penales:

Revelar a un tercero un secreto industrial, que se conozca con motivo de

su trabajo, puesto, cargo, desempeño de su profesión, relación de

negocios o en virtud del otorgamiento de una licencia para su uso, sin

consentimiento de la persona que guarde el secreto industrial, habiendo

sido prevenido de su confidencialidad, con el propósito de obtener un

beneficio económico para sí o para el tercero o con el fin de causar un

perjuicio a la persona que guarde el secreto.

En definitiva, el secreto industrial protege la confidencialidad y reprocha jurídicamente

todo ataque que se pueda realizar contra la buena fe. En el Derecho de Patentes así

como en el Derecho de Autor, lo protegido es la propiedad del titular de la obra,

impidiendo su reproducción no autorizada por un tercero.

3.1.4. Legislación, regulación, normatividad (LFDA)

En los años anteriores no existía, como ya se vio, una regulación del software, pero fue

hasta el año de 1996 cuando aparece la Ley Federal de Derechos de Autor, misma que

se basa en el artículo 28 constitucional, en esta ley se define el programa de cómputo

como una obra susceptible de ser protegida en beneficio del autor y no bajo los

lineamientos de la ley de propiedad industrial.

Como ya se vio en párrafos anteriores, en México, el software no es patentable, pero esta

ley lo protege como derecho de autor, mejor aún, pues una patente tiene una duración de

20 años aproximadamente y los derechos de autor son para toda la vida. Aún falta pulir y

aclarar las normas que contiene dicha ley, pero eso se dará conforme a la interpretación

que de las mismas haga la Suprema Corte de Justicia, en asuntos que son sometidos a

su consideración.

No obstante lo anterior, la Ley Federal de Derechos de Autor es clara al reconocer como

obras a los programas de cómputo, pues considera que derechos de autor es el

“reconocimiento que hace el Estado a favor de todo creador de obras literarias y

artísticas” (Artículo 11), y “autor es la persona física que ha creado una obra literaria y

artística.” (Artículo 12).

De esta forma, el capítulo IV de esta Ley hace referencia a los programas de cómputo y a

la base de datos, siendo los artículos del 101 al 114 los más relevantes. En dichos

artículos se hace referencia a que un programa de computación es “la expresión original

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 11

en cualquier forma, lenguaje o código de un conjunto de instrucciones que, con una

secuencia, estructura y organización determinada, tiene como propósito que una

computadora o dispositivo realice una tarea o función específica” (Artículo 101), y que

serán protegidos en iguales términos que las obras literarias. Dicha protección será para

los programas operativos aplicativos, ya sea en forma de código fuente o de código

objeto.

En definitiva, el derecho patrimonial traducido como derecho de autor de un programa de

computación comprende la facultad de autorizar o prohibir la reproducción permanente o

provisional del programa, en todo o en parte, por cualquier medio o forma.

3.2. Delitos informáticos

En el transcurso de este tema se ha estado citando la velocidad con que avanza la

tecnología informática, y ha tenido un gran impacto en casi todas las áreas de la vida

social, no obstante y debido al uso de la computadora, es posible percatarse que ha

surgido una serie de comportamientos ilícitos denominados de manera genérica delitos

informáticos. Es decir que a la computadora no solo se usa como apoyo para el

desempeño de las actividades cotidianas, sino que en la actualidad algunas personas

cometen actos ilícitos a través de ella.

Los cambios suceden a gran velocidad y en la red existen interacciones que han obligado

a los ciudadanos comunes a crear normas propias en busca de soluciones para muchos

actos que requieren sean sancionados de inmediato y que los jueces o las leyes no han

resuelto.

Si bien es cierto que se ha legislado sobre algunas cuestiones de las firmas electrónicas y

el comercio virtual, falta mucho por hacer en materia penal, la persecución de un delito

informático resulta muy complicada.

Muchos autores han tratado de formular una noción de delito que sirviese para todos los

tiempos y en todos los países, pero no ha sido posible porque cada lugar tiene su propio

contexto social y jurídico. Un delito es una acción antijurídica realizada por un ser

humano, tipificado y culpable, además de sancionado por una pena.

Entonces, el delito informático comprenden las acciones típicamente antijurídicas para

cuya consumación se utiliza o se afecta perjudicialmente una computadora o sus

accesorios o se incluyen las acciones de uso indebido del software, apropiación o

comunicación ilícita de datos, interferencia de bancos electrónicos ajenos de datos y

muchas otras conductas antijurídicas relacionadas con la informática, estos ilícitos están

contenidos en el Código Penal o en leyes especiales y pueden ser cometidos con los

sistemas electrónicos de elaboración de datos o contra ellos, dañándolos.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 12

De acuerdo a Lucerito Flores Salgado (2009, p. 132) se podría definir al delito informático

como toda acción u omisión realizada por un ser humano que cause un perjuicio a una

persona, sin que necesariamente se beneficie el autor, o que por el contrario produzca un

beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,

tipificado por la ley, que se realiza en el entorno informático y está sancionado con una

pena.

De acuerdo a lo anterior, (Tellez 2003, p. 182) los delitos informáticos son “actitudes

ilícitas en que se tienen a las computadoras como instrumento o fin”. Siendo importante

señalar que el progreso tecnológico hace más difícil descubrir su comisión, aunado a la

falta de seguridad de los sistemas y ni qué decir de la renuencia a denunciarlos por temor

a dañar la imagen ante la clientela que contribuye a la impunidad de estos delitos

informáticos.

Es una tarea compleja la investigación del delito desde cualquier perspectiva, aún más

ahora que la información de nuestra vida personal es considerada por las empresas del

mercado actual como un bien muy cotizado. El avance y crecimiento de las industrias

computacionales y de telecomunicaciones ha permitido que se genere un sistema, en

donde grandes cantidades de información de una persona se puedan guardar y enviar en

muy poco tiempo, por lo que cada vez más y más personas puedan acceder a esa

información y pueda ser utilizada con fines fraudulentos, sin que las legislaciones del

mundo sean capaces de regularlo.

Dentro de los principales métodos que operan algunos delincuentes informáticos de

acuerdo al manual de las Naciones Unidas para la Prevención y Control de Delitos

Informáticos son:

Fraudes cometidos mediantes manipulación de computadoras.

Manipulación de datos de entrada

Manipulación de programas

Manipulación de datos de salida

Fraude efectuado por manipulación informática

Falsificaciones informáticas.

Como objeto

Como instrumento

Daños o modificaciones de programas o datos computarizados.

Sabotaje informático

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 13

Virus

Gusanos

Bomba lógica o cronológica

Falsificaciones informáticas

Acceso no autorizado a sistemas o servicios

Piratas informáticos o hackers

Reproducción no autorizada de programas informáticos de protección

legal

Pornografía infantil

En México existen algunos instrumentos jurídicos para proteger a los niños en

general, pues tiene rango constitucional el derecho de los niños a satisfacer

sus necesidades en todos los aspectos, existiendo la Ley de Protección para

los derechos de los niños, niñas y adolescentes publicada en el año 2000.

Actividad 2. ¿Seguridad informática?

Una vez que has estudiado el concepto de delito informático y sus implicaciones es

momento de dialogar y compartir con tus compañeros:

1. Sigue las indicaciones previas de tu facilitador(a)

2. Ingresa al Foro de discusión y participa a partir de la(s) pregunta(s) ahí

planteada(s).

3. Responde una vez que hayas definido tu punto de vista.

4. Retroalimenta a por lo menos dos de tus compañeros(as) y elabora una propuesta sobre cuál es la forma más adecuada para prevenir y protegerse de algún delito informático.

3.2.1. Acceso a sistemas y equipos de informática

La seguridad en todos los aspectos de la vida se ha convertido en un factor de desafío

que enfrentan los gobiernos del mundo, y el estudio adecuado de una respuesta a este

problema es cada vez más compleja.

Hasta hace poco la seguridad de la redes informática era un problema para las empresas

o comercios, que ofrecían servicios sobre todo en las redes telefónicas, y la seguridad en

los sistemas informáticos solo se limitaba a los controles de acceso. Pero la situación ha

cambiado radicalmente, ello debido a la globalización, el mundo se abrió a los mercados

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 14

internacionales y surgieron una serie de transformaciones comerciales afectando los

sistemas de información.

Por sistema de información se entiende las redes de comunicación que abarcan las

computadoras personales, los teléfonos celulares, las agendas electrónicas, servidores y

otras infraestructuras de Internet.

En la comunicación de seguridad de las redes y de la información: Propuesta para un

enfoque político europeo la Comisión de las comunidades Europeas propuso la siguiente

descripción de las amenazas contra los sistemas informáticos:

1. Acceso no autorizado a sistemas de información

Incluye el concepto de piratería informática, la cual consiste en tener acceso de

manera no autorizada a una computadora, puede tomar distintas formas que van

desde el mero uso de información interna hasta ataques directos y la interpretación de

contraseñas. Estos accesos se realizan frecuentemente sin la intención dolosa de los

llamados hackers. Sin embargo, la corrupción deliberada de sitios de Internet o el

acceso sin previo pago a servicios restringidos puede constituir uno de los accesos no

autorizados.

2. Perturbación de los sistemas de información

Existen diversas maneras de perturbar los sistemas informáticos, en la actualidad las

redes son controladas y digitalizadas por las computadoras. Antiguamente una

perturbación a la red tenía solo una razón y era un fallo en el sistema, hoy existen

ataques malintencionados, uno de los más conocidos son el denegar o deteriorar los

servicios ofrecidos por Internet, el cual es análogo a inundar las máquinas de fax con

mensajes largos y repetidos, tienen por objeto sobrecargar los servidores o

proveedores de servicios de Internet con mensajes generados de manera automática.

Otro tipo de ataques pueden consistir en perturbar los servidores que hacen funcionar

el sistema (DNS) y los ataques contra los routers, que informan periódicamente a las

redes que conoce y de la forma de alcanzarlas. El peligro está en que estas

informaciones no pueden ser verificadas ya que, debido al diseño del sistema, el

conocimiento que cada router tiene de la topología de la red es mínimo. Por

consiguiente, cualquier router puede presentarse a sí mismo como el mejor camino a

un destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese

destino.

3. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos

El tipo más conocido de programa mal intencionado es el virus, algunos dañan las

computadoras, mientras que otros utilizan la PC para atacar otros elementos de la red,

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 15

varios programas llamados bombas lógicas pueden permanecer inactivos hasta que

se desencadenan por algún motivo o fecha determinada. Otros programas parecen

benignos hasta que se lanzan o desencadenan un ataque perjudicial, por eso son

llamados Caballo de Troya y otros programas llamados Gusanos no infectan otros

más como los virus pero crean réplicas de ellos y estos generan nuevas replicas

(Tellez, 2009).

4. Intercepción de las comunicaciones

Las comunicaciones electrónicas pueden ser copiadas, alteradas o interceptadas,

accediendo físicamente a las líneas de las redes, pinchando la línea y tomando el

control de las telecomunicaciones. Para que se genere una intromisión son

vulnerables los puntos de gestión y de concentración de la red, como las pasarelas,

los encaminadores, los servidores de explotación de la Red y los conmutadores.

Existen intercepciones de las comunicaciones que por cuestiones de seguridad

pública están autorizadas y resultaría muy relevante poder distinguirlas de una

interceptación ilegal o malintencionada. En México, la interceptación de las

comunicaciones está prevista en los casos que marca la Ley de Telecomunicaciones y

Transporte y solo por razones de seguridad pública.

5. Declaraciones falsas

Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y

de fraude. Usurpar la identidad de otra persona en Internet y utilizarla con fines

malintencionados.

3.2.2. Consecuencias legales

En el contexto nacional se pueden encontrar leyes que sancionan y castigan a algunos de

los tipos de delitos informáticos que todavía son muy pocos mencionados en la legislación

mexicana y cuando se citan, se hace de forma implícita y poco definida. Por otro lado es

difícil que contengan una sanción específica ya que existe un principio de derecho que

señala “no puede ser castigable un hecho si la ley no prevé”, es por ello que en México no

hay castigo sino hay delito y éste no existe si no está previsto en la ley. Esta situación es

complicada en donde los accesos ilegales a la red o fraudes están a la orden del día en

pleno siglo XXI.

Como ya se vio al inicio de la Constitución Política de los Estados Unidos Mexicanos, en

el artículo 16 señala que: Toda persona tiene derecho a la protección de sus datos

personales, al acceso, rectificación y cancelación de los mismos por su parte la Ley

Federal de Protección de Datos Personales en Posesión de Particulares señala en el

capítulo XI las sanciones a quienes cometan el Delito en Materia del Tratamiento Indebido

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 16

de Datos Personales y establece una sanción de tres meses a tres años de prisión al que

estando autorizado para tratar datos personales, con ánimo de lucro, provoque una

vulneración de seguridad a las bases de datos bajo su custodia. Así como sanciona con

prisión de seis meses a cinco años al que, lucrando indebidamente, engañando o

aprovechándose del error de algunas personas, utilice sus datos personales para

transmitirlos a terceros.

Por otro lado, La Ley Federal de Instituciones de Crédito tipifica la posesión sin causa

legítima de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o

en general cualquier otro instrumento de pago, de los utilizados o emitidos por

instituciones de crédito del país o del extranjero y a quien adquiera, utilice o comercialice

equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar

o reproducir información contenida en alguno de los objetos a que se refiere la propia ley,

con el propósito de obtener recursos económicos, información confidencial o reservada.

También el artículo 113 Bis habla de obtener, utilizar o transferir valores o recursos de los

clientes de las instituciones de crédito, pero no se especifica el delito de manera expresa,

solo de manera implícita, por lo que aún falta hacer en este sentido.

El Código Federal de Procedimientos Penales en el artículo 194, señala la pornografía

infantil, pero no implica el uso de las tecnologías de la información, por lo que no refiere

una sanción desde el punto de vista informático. No sucede lo mismo con el Código Penal

Federal pues el artículo 201 bis, señala como sanción la prisión de 5 a 10 años y una

multa de mil a dos mil días de salario mínimo al que mediante anuncios impresos o

electrónicos, con el fin de obtener un lucro, videograbe o induzca a menores a cometer

actos lascivos o de exhibicionismo. El artículo 202 del mismo ordenamiento legal señala la

Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no

tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen

Capacidad para Resistirlo y su publicación, transmisión de archivos de datos en red

pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o

sucedáneos.

En la Ley Federal de Delincuencia Organizada en el artículo 201 fracción f se cita como

del tipo penal el realizar actos de exhibicionismo corporal o sexuales, simulados o no, con

fin lascivo o sexual… que sean contenidas o reproducidas en medios magnéticos,

electrónicos o de otro tipo y que constituyan recuerdos familiares.

3.2.3. Legislación, regulación, normatividad (LFDA, LFPDPP)

Incontables veces, los datos personales son proporcionados a alguna empresa ya sea

para solicitar un crédito o por ejemplo con el dentista cuando requerimos algún servicio,

confiando en que tal información será parte de la estadística solo de la empresa o el

médico, sin pensar que esa información puede ser utilizada en perjuicio, pues puede ser

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 17

robada por los llamados hackers, como el robo que sufren algunos bancos o compañías

telefónicas de sus bases de datos, para luego ser vendidas en millones de pesos a

empresas de mercadeo.

Con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, el

legislador pretende regular y sancionar las actividades ilícitas que se generan con el uso

de los datos personales, pues regula el uso que se le dan a los bancos de datos. Así, la

intención de esta ley es evitar abusos de quienes por alguna razón guardan información

personal de los particulares, permitiendo a éstos proteger su privacidad y decidir si

desean, cuando no sea necesario, proporcionar sus datos o bien eliminar o rectificar los

que habían proporcionado, y lo más importante, castigar a aquellos que sin el

consentimiento del titular, recaben y transfieran sus datos personales.

La mencionada Ley establece que para el año de 2012, específicamente para el mes de

enero, todas las empresas y comercios deben realizar las acciones correspondientes,

tendientes a informar a los titulares de los datos personales cuál es la finalidad de recabar

sus datos, así como el uso que se les dará a los mismos. Por otro lado se establece que

los datos personales sensibles, como son afiliación política, preferencia sexual, filiación,

salud o religión, la empresa o comercio solo podrá obtener la autorización para el

tratamiento de sus datos personales mediante una firma electrónica o autógrafa.

Incluso, aquella persona física o moral que realice tratamiento de datos personales tiene

la obligación de contar con las medidas de seguridad en términos técnicos,

administrativos o físicos, de lo contrario y de acuerdo al Artículo 63 será responsable de

dar tratamiento a los datos personales en contravención a los principios establecidos en la

Ley, o en caso de no señalar u omitir, tiene la obligación legal de dar el aviso de

privacidad para que los usuarios decidan si desean o no dar algún dato personal..

Con respecto a los Delitos en Materia del Tratamiento Indebido de Datos Personales, el

Artículo 67 de la Ley en mención señala que a quien estando autorizado para tratar datos

personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de

datos bajo su custodia, se le impondrán de tres meses a tres años de prisión.

Así también se sanciona con prisión de seis meses a cinco años al que, con el fin de

alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose

del error en que se encuentre el titular o la persona autorizada para transmitirlos.

Y por último, señala esta Ley que tratándose de datos personales sensibles, como lo son

afiliación política, preferencia sexual, filiación, salud o religión, si el encargado o

responsable del tratamiento de estos datos los transfiere con el fin de alcanzar un lucro

indebido, las penas señaladas en párrafos anteriores se duplicarán.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 18

Por lo que respecta a esta Ley Federal de Derechos de Auto, has visto cómo los

programas computacionales han sido protegidos por el secreto industrial y las cláusulas

de confidencialidad, así como se protege el software con un derecho autoral, sin embargo

no señala sanciones o la tipificación de delitos a quien infrinja los programas de

computación y las bases de datos, lo que sí hace el Código Penal Federal, en su título

vigésimo sexto “De los delitos en materia de Derechos de Autor” para quien viole el

derecho de autor, en el artículo 424 bis fracción I dice que se impondrá prisión de tres a

diez años y de dos mil a veinte mil días multa a quien “produzca, reproduzca, introduzca

al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas,

videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma

dolosa, con fin de especulación comercial y sin la autorización que en los términos de la

citada Ley deba otorgar el titular de los derechos de autor” (Código Penal Federal). De

igual forma, se castiga penalmente a todo aquel que aporte o provea de materia prima

para la producción del delito, convirtiéndose en cómplice. Sin embargo este Código Penal

Federal, no menciona en todo el capítulo que las infracciones y la actividad ilícita se

refiera a “programas de cómputo o bases de datos” como les llama la Ley Federal del

Derecho de Autor, en el Título IV, Capítulo IV que sí habla de los Programas de

Computación y las Bases de Datos. Por lo que en materia de regulación o tipificación del

delito aún queda mucho por hacer.

Actividad 3. Delito electrónico, consecuencia electrizante

Para esta actividad, ya has estudiado los diferentes tipos de delitos informáticos, es

tiempo de analizarlos y ver sus consecuencias. Es por ello que deberás hacer lo

siguiente:

1. Elige un caso de tu localidad o bien a nivel nacional.

2. Con base a éste, en un documento de texto o de presentaciones, realiza una lista de los diferentes delitos que te hayan parecido más significativos, las consecuencias así como las sanciones que la ley determina.

3. Elabora un mapa mental con los diversos delitos que consideraste significativos y la ley que los contiene.

4. Agrega tu mapa al documento de texto, además de anexar la explicación por la

que los consideraste significativos y emite una propuesta de cómo podrían evitarse.

5. Guarda tu archivo con la nomenclatura A3_U3_LIF_XXYZ y envíalo a tu facilitador(a) para su revisión.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 19

3.3. Protección de datos personales

El respeto a la dignidad de las personas es un valor fundamental de las leyes mexicanas,

basado en la justicia, la igualdad, libertad y seguridad jurídica que garantiza la Carta

Magna, en cuyo contenido también se alza el derecho a la vida privada, llamada también

por los doctrinarios como intimidad que señala el límite a la intromisión tanto del Estado

como de los entes privados, al plasmar en el artículo 16 que “nadie puede ser molestado

en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento

escrito de autoridades competentes, que funde y motive la causa legal del procedimiento”,

de esta disposición se pueden deducir dos cosas, por cuanto al derecho a la intimidad, la

primera es que tutela la inviolabilidad de las comunicaciones y las relaciones de familia y

la segunda cuestión es que se deja la libertad como individuo para desarrollarse.

Ya en temas anteriores estudiaste el artículo 6 Constitucional y se destacó el derecho a la

información que el Estado garantiza, así como al acceso a la información que se

encuentra en los bancos de datos y a que éstos no sean utilizados de manera

inadecuada, pero ¿qué son los datos personales? La Ley de Protección de Datos

Personales para el Distrito Federal señala en su artículo 2 que se entiende por “Datos

personales: La información numérica, alfabética, gráfica, acústica o de cualquier otro tipo

concerniente a una persona física, identificada o identificable. Tal y como son, de manera

enunciativa y no limitativa: el origen étnico o racial, características físicas, morales o

emocionales, la vida afectiva y familiar, el domicilio y teléfono particular, correo electrónico

no oficial, patrimonio, ideología y opiniones políticas, creencias, convicciones religiosas y

filosóficas, estado de salud, preferencia sexual, la huella digital, el ADN y el número de

seguridad social, y análogos”. Por otro lado, la Ley Federal de Protección de Datos

Personales en Posesión de los Particulares establece que por datos personales se

entienden cualquier información concerniente a una persona física identificada o

identificable y agrega que se debe entender por datos sensibles lo que se reproduce en la

primera Ley mencionada.

Se debe tener en cuenta que el avance vertiginoso de la información ayudada por el uso

de la tecnología otorga a los individuos diversas ventajas para desarrollarse económica,

cultural y socialmente mejorando su calidad de vida, sin embargo el mal uso de la

herramientas tecnológicas se convierte en una amenaza a la seguridad y privacidad de

las personas. De acuerdo a lo anterior y a fin de lograr un perfil más ético y racional del

uso de las tecnologías, se han creado diversas leyes en materia de protección de datos

personales para que cada individuo decida cuándo, quién y en qué circunstancias son

utilizados los datos personales de que es titular, tanto en el sector público como privado.

3.3.1. Tratamiento de datos personales (Operación, obtención, uso,

divulgación, almacenamiento, cancelación y supresión)

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 20

Como ya se vio en el tema anterior, hoy en día es muy común la utilización de medios

electrónicos para realizar compras, pagos y transferencias bancarias, principalmente.

Pero, ¿cómo saber si realmente es la persona quien está realizando la transacción y no

se trata de un fraude? Es ahí donde intervienen los datos personales, los cuales son

privados e intransferibles, pues son aquellos que identifican a cada persona; por ello es

necesario conocer un poco acerca del tratamiento de los datos personales.

Cuando se desea hacer una compra por Internet es necesario proporcionar información

como: nombre, dirección, teléfono, celular, correo electrónico y la forma en que se pagará

él o los productos. Es allí donde comienza la navegación de nuestros datos a través del

Internet, los cuales se resguardan en grandes servidores previamente encriptados pues

no deben ser conocidos por nadie más; la forma en la cual operan los datos personales

comienza con la solicitud de los mismos, la cual está sujeta a confirmación por parte del

usuario.

Posteriormente estos datos se almacenan en grandes servidores, para permitir que el

usuario los utilice (si así lo requiere) con la finalidad de que no tenga que volver a darlos

de alta y por lo tanto solamente validarlos al momento de utilizarlos.

El uso de los datos personales es independiente de cada individuo, es muy importante

tomar en cuenta la página en la que se realizará la compra; es necesario recordar que hoy

en día existen muchas formas de fraude sobretodo hablando electrónicamente, la

protección que se le da a estos datos es sumamente importante y la proporciona la

empresa encargada de ofrecer dicha venta, ahora bien, es necesario contar con

servidores capaces de encriptar dicha información, la cual no debe estar disponible

absolutamente para nadie. Aun así la seguridad informática no está lo suficientemente

madura, por lo que se hace lo posible para mantenerlos seguros.

Los diferentes tipos de Hackers (que ya se describieron en la unidad dos), son la principal

amenaza, logrando cometer grandes delitos y perjuicios, desde un robo de identidad

hasta desfalcos de grandes cantidades de dinero. En la Ley de Protección de Datos

Personales claramente se explica que todo aquel que se haga o viole la seguridad de

dichos datos, estará sujeto a sanción establecida por las autoridades competentes; sin

embargo no se deja a un lado el temor de poder caer en este tipo de fraudes. Aunque hoy

en día es necesario confiar en las empresas y el cumplimiento de la seguridad de los

datos para poder acceder a realizar movimientos electrónicos (compras, transferencias

bancarias, entre otras).

Sin embargo, el temor persiste y la Ley da la libertad de brindar los datos pero a su vez de

cancelar y de eliminar los datos de las grandes bases de datos en los cuales se

almacenan. Es un delito que tú como propietario de dichos datos hayas cancelado y

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 21

eliminado tus datos y la empresa aún mantenga un respaldo de los mismos, pues éstos

son un blanco fácil para detonar delitos, los tan llamados delitos informáticos (vistos

anteriormente).

3.3.2. Ley de Protección de Datos, 03/10/2008

Todavía hace unos años en México era poca la importancia que generalmente se le daba

a los datos personales, lo que se traducía solo en molestia; así lo afirmaba la Directora,

General de Clasificación y Datos Personales del IFAI Lina Órnelas Núñez que señala “Lo

que más percibe la gente es el enfado de recibir llamadas para ofrecer seguros o tarjetas

de crédito, pero no la importancia de que se proteja esta información; no se imaginan que

esta información es transversal y tiene que ver con sus datos de salud, ingresos,

patrimonio y más. Sin embargo en el contexto actual que vive México y debido a la

inseguridad creciente y latente que nos aqueja, es importante el tema de la protección de

datos personales, ya que de no ser así quedaríamos indefensos al no contar con una ley

que proteja los mínimos derechos a nuestra intimidad y la información de datos

personales en posesión del gobierno máxime aún que en México no existe alguna

Organización No Gubernamental que defienda el derecho a la privacidad.” ().

Has visto, de acuerdo a los temas que estudiaste anteriormente, cómo la Constitución

Política Mexicana protege los datos personales que tiene el Gobierno, sin embargo era

necesario la creación de una ley local que regulara tales actividades, es por ello que el 3

de Octubre de 2008, se publica la Ley de Protección de Datos Personales para el Distrito

Federal que regula los derechos, obligaciones y procedimientos que se le den a la

protección y tratamiento de los datos personales en posesión de los entes públicos, como

lo son todas las entidades gubernamentales del Distrito Federal, así como entes

autónomos, partidos políticos, asociaciones y agrupaciones políticas y los equivalentes a

personas jurídicas de derecho público o privado que actúen en auxilio de los entes antes

citados o ejerzan un gasto público, además en dicha ley se entienden por datos

personales aquella información numérica, alfabética, gráfica, acústica o de cualquier otro

tipo concerniente a una persona física. Tal y como son el origen étnico o racial, las

características físicas, morales o emocionales, la vida afectiva, el domicilio y teléfono

particular, correo electrónico no oficial, patrimonio, ideología y opiniones políticas,

creencias y convicciones religiosas, estado de salud, preferencia sexual, la huella digital,

el ADN o el número de seguridad social y análogos.

Estableciéndose la tutela de los principios básicos de los datos personales, así como la

creación, modificación o supresión de los sistemas de datos personales, conforme a su

respectivo ámbito de competencia.

Por otro lado esta ley señala las obligaciones de los entes públicos para establecer las

medidas de seguridad técnica y organizativa que garantice la confidencialidad e integridad

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 22

de cada sistema de datos personales que posean, para preservar los derechos de los

particulares en caso de alteración, pérdida, transmisión y acceso no autorizado, de

conformidad al tipo de datos contenidos en dichos sistemas.

Por otro lado, mediante esta ley se otorga al Instituto de Acceso a la Información Pública

del Distrito Federal la responsabilidad de dirigir y vigilar el cumplimiento de la misma, así

como de sus disposiciones y será la autoridad encargada de garantizar la protección y el

correcto tratamiento de datos personales, estableciéndose sus atribuciones en el artículo

24 de la propia Ley.

3.3.3. Firma electrónica

Como ya se vio en los temas anteriores, la firma electrónica forma parte de los datos

personales, como tal es privada y debe ser almacenada de manera segura; ya que es

utilizada para autorizar procedimientos de manera remota.

La firma electrónica surge a partir de la necesidad de darle confianza a los proveedores

de que realmente se hará la transacción, es aquí donde surgen los problemas pues como

ya se sabe la firma electrónica es un dato (secuencia de bits) y al momento de su

divulgación, es decir, de ser generada, cualquiera que tenga acceso a ella puede hacerse

pasar por su titular. Es aquí donde entra la criptografía que, según la Real Academia de la

Lengua Española, es “el arte de escribir con clave secreta”, la cual se utiliza para ocultar

información importante como son los datos personales.

Hoy en día, la firma electrónica se utiliza en la cuestión fiscal, en los bancos y

organizaciones gubernamentales. Pues, como ya se comentó, lo difícil de utilizarla es

protegerla, por lo tanto solamente las instituciones que requieren la utilización de ésta

deben ofrecer la seguridad necesaria para sus transacciones.

3.3.4. Legislación, regulación, normatividad (IFAI, LFPDPP)

En las leyes mexicanas se reconocen estándares mundiales, pues contienen además de

los procedimientos, los recursos e infracciones para que no sean consideradas leyes

ligeras y a la vez contienen un diseño institucional práctico, todo con la finalidad de que el

particular pueda acceder a verificar o corregir sus datos personales o a oponerse a que se

publiquen.

A nivel internacional, un gran número de países se han interesado por promover el acceso

a la información en posesión del gobierno y otros están en camino de contar con

legislaciones a este respecto. La transparencia y el acceso a la información pública son

garantías constitucionales de un país que se considera democrático, en México se han

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 23

creado las bases y principios para que los particulares tengan acceso a la información en

posesión del gobierno y de cualquier autoridad, ya sea de la Federación, los Estados, los

municipios y el Distrito Federal, atendiendo al principio de máxima publicidad.

Para efectos de lo anterior se promulgó la Ley Federal de Transparencia y Acceso a la

Información Pública Gubernamental (LFTAIPG) en el año de 2002, con la que se cubre la

necesidad de tener una legislación que facilite el derecho a la información. No obstante

esos logros, esta Ley trajo consigo un cambio sustancial entre el gobierno y los

gobernados, quienes tendrían el poder del escrutinio (es decir el examen y averiguación

exacta y diligente), al transparentar la función pública de forma tal que pudieran evaluar la

actividad gubernamental y el control que se tenía sobre los datos personales en poder de

las entidades gubernamentales.

Ley Federal de Protección de Datos Personales en Posesión de los

Particulares

No obstante, desde el año de 2001 el Congreso de la Unión había recibido innumerables

iniciativas de ley que no cubrían las necesidades de los diferentes sectores de la

población, con respecto al tratamiento de la información y los datos personales, pero fue

hasta la publicación de la Ley Federal de Transparencia y Acceso a la Información Pública

Gubernamental en 2002, que por vez primera, el derecho a la protección de datos

personales es reconocido como tal y obliga a todos las autoridades públicas federales a

garantizar el tratamiento adecuado de la información personal que poseen y tras años de

intensos debates por parte del Congreso de la Unión, el 27 de abril de 2010, el Pleno de

la Cámara de Diputados aprobó por unanimidad la Ley Federal de Protección de Datos

Personales en Posesión de los Particulares (LFPDPPP).

Esta Ley (LFPDPPP) se contempla como un marco legal de requisitos, reglas y mínimas

obligaciones que garanticen un adecuado tratamiento y protección de los datos

personales en posesión de los particulares, a fin de que éstos tengan un legítimo

tratamiento y un control para que el particular pueda ejercer su derecho a la

autodeterminación informativa, alzándose como una ley obligatoria en toda la República

Mexicana.

Pero ¿a quiénes obliga esta ley?, ¿todos estamos sujetos a ella?; sí, siempre y cuando

seas una persona física o moral que en virtud del desarrollo de tus actividades

profesionales o comerciales obtengas datos personales de carácter privado. La LFPDPPP

contiene en un documento denominado “Estándares Internacionales sobre protección de

datos personales y privacidad”, los principios de protección de datos reconocidos como

son la licitud, el consentimiento, la calidad, la finalidad, la proporcionalidad, la

responsabilidad y la información. Garantizando que los datos personales en posesión de

los particulares sean utilizados solo para los fines con los cuales fueron recabados.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 24

La LFPDPPP contempla a favor de los ciudadanos una serie de derechos como lo son el

de poder ver sus datos personales y, en caso de no ser exacta, poder rectificarla o

cancelarla cuando la información sobre sus datos personales sea inadecuada o ya no

tenga el uso para el cual se otorgaron. Por lo que la propia Ley contiene una seria de

procedimientos sencillos y rápidos para que los responsables de las bases de datos

puedan modificarla o cancelarla, otorgándoles el derecho también de que en caso de que

sus pretensiones no sean atendidas correctamente puedan acudir a la autoridad

correspondiente a exigir el respeto a sus derechos.

IFAI

Otro de los logros de la Ley Federal de Transparencia y Acceso a la Información Pública

Gubernamental (LFTAIPG) es que nombra como autoridad para proteger la garantía a

que se ha hecho alusión en párrafos precedentes al Instituto Federal de Acceso a la

Información y Protección de Datos, y se le otorgan facultades informativas, normativas, de

verificación, resolutorias y sancionadoras; que en su conjunto garantizarán la plena

vigilancia y verificación del cumplimiento de la Ley, y por consiguiente velar por el debido

respeto de este nuevo derecho.

“La LFTAIPG contempla, en el artículo 33, la creación del Instituto Federal de Acceso a la

Información y Protección de Datos Personales, el cual comenzó a operar oficialmente en

junio de 2003 gozando desde entonces con autonomía operativa, presupuestaria y de

decisión. El IFAI está encargado de cumplir y hacer cumplir la LFTAIPG en el ámbito del

Poder Ejecutivo Federal, y es la instancia encargada de promover y difundir el ejercicio

del derecho de acceso a la información y de resolver la negativa de las autoridades de dar

respuesta a las solicitudes de acceso a la información” (Texto consultado en

www.ifai.org.mx).

En virtud de lo anterior, el antiguo Instituto Federal de Acceso a la Información vio la

necesidad de ajustarse a los cambios, por lo que se convirtió en el Instituto Federal de

Acceso a la Información Pública y Protección de Datos desde el año de 2010,

convirtiéndose también en la autoridad rectora de la garantía a la información y la

protección de los datos personales.

Por otro lado, las herramientas tecnológicas juegan ahora un papel muy importante en el

IFAI a fin de garantizar el pleno ejercicio del derecho de acceso a la información y la

corrección de datos personales ante las autoridades gubernamentales. La tendencia a

generar un gobierno abierto, implica que las herramientas tecnológicas sean de primordial

importancia, es por ello que el IFAI las impulsa mediante su creación y utilización, a fin de

que los particulares tengan un acceso sencillo y funcional y obtengan información

relevante y socialmente útil.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 25

INFOMEX

El ejercicio del derecho a la protección de datos personales es ahora primordial para el

IFAI y promueve el uso de herramientas electrónicas para tal efecto en beneficio de los

titulares; por lo que cuenta con INFOMEX que es un sistema que recibe y da respuesta

expedita a las solicitudes de información y corrección de datos que soliciten los

particulares en forma electrónica, así como consultar en la base de datos las más de 500

mil respuestas de la Administración Pública Federal, usando múltiples filtros, como por

ejemplo: fecha, estatus y tipo de respuesta otorgada por dependencia y entidad del

Gobierno Federal.

Es de destacar que INFOMEX es una de las herramientas tecnológicas a nivel

internacional que pocos países tienen, ya que utiliza el Internet como medio tan accesible

para que los ciudadanos soliciten información pública gubernamental.

Portal de Obligaciones de Transparencia (POT)

El Portal de Transparencia (http://portaltransparencia.gob.mx/pot/) es una herramienta

única en su tipo a nivel nacional, consiste en un sistema en Internet en el cual los

ciudadanos tienen acceso a la información relacionada con las obligaciones de

transparencia de las dependencias y entidades de la Administración Pública Federal,

previstas en la LFTAIPG. Sus características más relevantes, son:

Permite navegar al usuario en un solo ambiente, es decir, en formatos

estandarizados y en un solo sitio de Internet, por lo tanto hace fácilmente

verificable la publicación oportuna e íntegra de las obligaciones de

transparencia que establece la Ley.

El diseño de la base de datos del POT permite garantizar la congruencia de

información publicada, así como comparar la información que publican las

diversas autoridades.

ZOOM

Zoom (http://buscador.ifai.org.mx/buscador/bienvenido.do) es un buscador tipo “Google”

de las solicitudes de información pública, cualquier usuario puede ingresar palabras y

frases claves, y este motor de búsqueda proporcionará resultados de todas aquellas

solicitudes y recursos disponibles que contengan en sus documentos las palabras escritas

por el usuario.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 26

El sistema tiene indexado la totalidad de las solicitudes de información pública y archivos

adjuntos, así como los recursos de revisión que hayan sido derivados de la solicitud,

permitiendo la entera rastreabilidad de los temas.

Herramienta de comunicación

El Sistema Herramienta de Comunicación es un sistema cerrado de comunicación entre el

IFAI y las Unidades de Enlace de la Administración Pública Federal que les permite a

ambas partes la atención en tiempo y forma de la gestión de los recursos de revisión, el

cumplimiento a las resoluciones que de ellos deriven, la atención a los requerimientos que

realice el Instituto y realizar a su vez consultas al IFAI sobre interpretación de la LFTAIPG.

Por medio de esta herramienta, los sujetos obligados pueden establecer cualquier tipo de

comunicación con el IFAI, garantizando la seguridad, integridad, autenticidad, reserva y

confidencialidad de la información intercambiada. Además, esta herramienta facilita la

generación de registros electrónicos del envío y recepción de la información. Por lo tanto,

a su vez genera expedientes de los casos asociados a los temas de transparencia y

acceso a la información.

3.4. Internet como medio de comunicación

Internet nació para convertirse en uno de los instrumentos de comunicación más

utilizados por personas de todo el mundo.

Todavía hace unos años, era impensable que una máquina revolucionaria la

comunicación en el mundo, pues ésta solo era utilizada para escribir y representaba todo

un suceso porque en los escritos ordinarios podías corregir sin tener que reescribir todo el

texto o guardar gran cantidad de información solo en disco duro. Hoy por hoy los jóvenes

en cambio no se imaginan un mundo sin computadoras o Internet.

Si bien es cierto que al navegar por Internet es posible acceder no solo a información real

y oportuna, sino encontrar libros completos, música y hasta romance, no es menos cierto

que también se encuentra peligro, no solo en la desinformación de algunas publicaciones,

sino fraudes y engaños que derivan en delitos (delitos informáticos que ya se han visto

anteriormente).

Así es como Internet es una de los medios de comunicación más utilizados en nuestros

días.

3.4.1. Flujos de información

El flujo de datos transfronterizo ha sido objeto de diversas clasificaciones dependiendo del

tipo de datos o información que fluya a través de los diferentes medios, por ejemplo, en la

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 27

información comercial, la que se expresa siguiendo una lógica mercantil de distribución, la

información empresarial tiene bases tales como pedidos, control de producción y gestión

empresarial.

3.4.2. Regulación nacional e internacional de transferencia de datos

El flujo de datos transfronterizo a nivel nacional no ha recibido el tratamiento jurídico

adecuado, sin embargo tiene implicaciones legales por cuanto se refiere a la utilización

ilícita de datos transmitidos al extranjero, por ejemplo las características especiales en

materia contractual; la propiedad intelectual de la información y la seguridad jurídica de

las empresas teleinformáticas. En tal virtud es reducido el marco jurídico aplicable, siendo

solo la Constitución Política Mexicana, en su artículo 6 que ya estudiaste en temas

anteriores, La Ley Orgánica de la Administración Pública Federal en sus artículos 27, 28 y

36; la Ley de vías de comunicación en lo relativo a los lineamientos generales y

particulares en materia de transmisión de mensajes. La Ley Federal de Radio y Televisión

en lo relativo a las limitaciones en materia de transmisión de información, al establecer la

vigilancia de las transmisiones de radio y televisión a fin de que “se mantengan dentro de

los límites del respeto a la vida privada, a la dignidad personal y a la moral, y no ataquen

los derechos de tercero, ni provoquen la comisión de algún delito o perturben el orden y la

paz públicos” (http://www.diputados.gob.mx/LeyesBiblio/pdf/114.pdf). El Código Penal

para el Distrito Federal, en lo que se refiere a la revelación de información confidencial

con perjuicio a la nación mexicana y los Acuerdos dictados por la Secretaría de

Programación y Presupuesto en el que se establecen las medidas necesarias para

coordinar las tareas de informática desarrolladas por la dependencia y unidades de la

Administración Pública de la Federación por cuanto que establecen una coordinación

normativa y técnica con la Secretaría de Comunicación y el acuerdo que regula el

establecimiento y operación de los sistemas de transmisión de señales de datos y su

procesamiento por parte de la Secretaría de Comunicaciones y Transportes en cuanto a

los lineamientos técnicos con el flujo de información por medio de telecomunicaciones e

informática.

En el contexto internacional, la transferencia de datos tiene importantes antecedentes que

se toman obligatoriamente como base, por ejemplo la Resolución Nº 45/95 emitida por la

Organización de las Naciones Unidas en fecha 14 de diciembre de 1990

(http://www.mexicodiplomatico.org/derecho_internacional/dpi2_derechoshumanos.pdf),

mediante la cual se adoptaron lineamientos a efecto de reglamentar el uso de los ficheros

de datos personales computarizados. Dicha resolución regula las garantías que se deben

tomar con respecto a la transferencia de datos sensibles, y por otro lado propone que se

cree una autoridad de vigilancia y control de dichas transferencias. Alienta en la toma de

medidas tendientes a permitir el ejercicio del derecho de todos los individuos al acceso y

rectificación de sus datos, así como el derecho que tienen de saber la finalidad que se les

da a sus datos por parte de las personas que los obtienen y las limitaciones que tienen

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 28

para su obtención, su uso y su retención. Por otro lado, México forma parte de la

Organización para la Cooperación y el Desarrollo Económico OCDE y en la que

juntamente analizaron y estudiaron diversos aspectos de la privacidad y la

confidencialidad de datos.

Por su parte, el grupo de Expertos sobre Bancos de Datos en 1977 organizó el Simposio

de Viena, en donde se establecieron diversos principios básicos a fin de reconocer la

necesidad que existe entre los países de generar una reglamentación con la finalidad de

que la información de datos fluya correctamente sin atentar contra el orden público, o la

seguridad nacional. Así mismo esta institución en el año de 1980 expidió reglas sobre el

flujo transfronterizo de datos personales y la protección de la privacidad, y en ellos existe

una recomendación a los países miembros a que eliminen y eviten la creación de

obstrucciones sin sentido respecto a los flujos transfronterizos de datos personales, con la

excusa de ser información privada. Otra de las reglas que generó la institución fue la de

asegurar la circulación de datos libremente y garantizar los esfuerzos de los Estados

miembros en tomar medidas que protejan el respeto, la integridad y la utilización correcta

de los datos personales; una de esas medidas fue la de concebir sanciones coercibles a

los controladores de datos, juntamente con el poder de exigir una transparencia en el

control de los mismos y las consecuentes responsabilidades legales.

En términos generales, las reglas anteriores tienen la finalidad de alentar a los países

miembros a la creación de leyes nacionales que sean acordes unas con otras con el

objeto de mantener los lineamientos para la protección de datos personales en cualquier

parte del mundo.

Otro antecedente importante se encuentra en los trabajos del área para la Cooperación

Económica de Asia-Pacífico (APEC), de la cual México es parte; en ella se promueve un

acercamiento a la protección de la privacidad de la información en las Economías de los

Miembro de APEC.

Por otro lado, también existe el pacto internacional de derechos civiles y políticos

aprobados por la Asamblea General de las Naciones Unidas el 16 de diciembre de 1966,

el cual establece en su artículo 19 que “Nadie podrá ser molestado a causa de sus

opiniones. Toda persona tiene derecho a la libertad de expresión, este derecho

comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole sin

consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística o

por cualquier otro procedimiento de su elección. El ejercicio del derecho previsto en el

párrafo segundo de este artículo entraña deberes y responsabilidades especiales, por

consiguiente puede estar sujeto a ciertas restricciones que deben sin embargo, estar

expresamente fijadas por la ley y ser necesarias para el aseguramiento del respeto a los

derechos o a la reputación de los demás; la protección de la seguridad nacional, el orden

público o la salud o la moral pública”.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 29

El artículo 13 de la convención Americana sobre Derechos Humanos conocida como

pacto de San José de Costa Rica, suscrita el 22 de noviembre de 1969 y ratificada por la

ley número 15.737 de 8 de marzo de 1985 dice que“ toda persona tiene derecho a la

libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar,

recibir y difundir información e ideas de toda índole, sin consideración de fronteras, ya sea

oralmente por escrito o en forma impresa o artística o por cualquier otro procedimiento de

su elección”.

Por otro lado, en materia de propiedad industrial es importante comenzar la reseña de los

principales pactos internacionales haciendo mención al convenio de Paris para la

protección de la propiedad industrial del 20 de marzo de 1883 y sus modificaciones.

También existen tratados regionales en materia de marcas y patentes de invención, como

acontece con los Tratados de Montevideo de 1889.

En lo que respecta a la propiedad de creaciones informáticas, es importante citar la

propiedad intelectual respecto de los circuitos integrados, adoptados en Washington el 26

de mayo de 1989, sin que afecte el ADPIC ya citado por cuanto se refiere al soporte

lógico y la información acumulada.

Diversos organismos u organizaciones internacionales se han dado a la tarea de regular

por la vía jurídica el flujo de datos transfronterizos, entre los que se encuentran los

siguientes (Flores, 2009):

Organización para la cooperación del Desarrollo Económico (OCDE) interesado en

el problema que se genera por el establecimiento de tarifas y el régimen fiscal

aplicable a este tipo de información.

La Comisión de Comercio y Desarrollo de las Naciones Unidas (UNCTAD)

interesada en la problemática contractual y la propiedad de la información.

La Oficina Intergubernamental para la Informática (IBI) interesada en las

repercusiones generales y particulares del fenómeno del flujo de datos

transfronterizos.

La Organización Mundial de la Propiedad Intelectual (OMPI), interesada en el

problema de la propiedad de la información.

La Organización de las Naciones Unidas para la Educación, Ciencia y la Cultura

(UNESCO) interesada en la trascendencia social, cultural y educativa del Flujo de

Datos Transfronterizos.

La Comunidad Europea (CE), la cual se interesa en las aplicaciones que pueda

tratar consigo a los países miembros de la comunidad.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 30

La Organización Internacional y Comunicaciones Vía Satélite (INTELSAT), en

cuanto a los problemas jurídicos por la transmisión de información vía satélite.

La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que sean

transmitidas por medios no satelitales.

El Banco Mundial, quien se preocupa por el derecho a la privacidad y

confidencialidad de datos.

También el tratado de Libre Comercio señala entre sus disposiciones relativas a la

trasferencia de datos, el acceso y el uso de redes de servicios públicos de

telecomunicaciones por personas de otra parte de los países miembros. La prestación de

servicios mejorados o de valor agregado por personas de otra parte en territorio de

México o a través de sus fronteras.

En este pacto, también se establecen reglas de conexión de equipo terminal y otro equipo

a las redes públicas de telecomunicaciones. El Artículo 1.302 del mismo ordenamiento

legal, señala que cada una de las partes garantiza que personas de otra parte tengan

acceso y puedan hacer uso de cualquier red o servicio público de telecomunicaciones

ofrecidas en su territorio o de manera transfronteriza, en términos razonables y no

discriminatorios para la conducción de sus negocios.

El tratado de Libre Comercio es explícito al establecer en su ordenamiento que ninguna

disposición de interpretación de éste puede impedir a ninguna parte adoptar o aplicar

cualquier medida necesaria para asegurar la confidencialidad y la seguridad de los

mensajes y proteger la intimidad de los suscriptores de redes o de los servicios públicos

de telecomunicaciones.

Resultan interesantes y necesarios estos antecedentes legislativos internacionales, a fin

de tomarlos en consideración, ello en virtud de que en el plano internacional México

carece de un marco jurídico que proteja los datos personales, lo que se debe mejorar a fin

de incentivar el comercio con los países de la Unión Europea, ya que ellos exigen un

mínimo de requisitos en el tema de transferencia de datos y la tendencia mundial se dirige

a la regulación jurídica de los datos personales.

Actividad 4. Delimitación legal

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 31

En el ámbito internacional se han cometido muy diversos delitos informáticos, y se han

esparcido en el ámbito nacional afectando a los ciudadanos o dando lugar a que otras

personas lo imiten provocando daños en los sistemas de información o revelación de

datos personales. A continuación se presentan dos casos trascendentales cuya

información dio la vuelta al mundo por el daño que causaron, en esta actividad deberás

realizar lo siguiente:

1. Lee y analiza los casos presentados. 2. Investiga y determina si en el contexto nacional existe un antecedente de delitos

informáticos parecidos en caso de ser así, señala las consecuencias legales de que fueron objeto.

3. Establece si existe o no una delimitación internacional para el caso que se analiza.

4. Realiza un informe con los datos que se te pidieron en estos puntos y sube tu actividad en la Base de datos para que tus compañeros la retroalimenten.

3.4.3. Comercio electrónico

Cuando se habla de comercio se entiende que se trata de un intercambio ya sea de

productos o lo más común dinero por productos. Ahora cuando se habla de comercio

electrónico también se habla de intercambio pero utilizando como intermediario Internet.

Como ya se vio anteriormente, los datos personales se emplean para poder llevar a cabo

el comercio electrónico. El comercio electrónico tiene la finalidad de producir mayores

rendimientos a las empresas y sobretodo emplear un medio de comunicación como lo es

el Internet.

Sin embargo, es preciso recordar que existen muchos baches por los cuales no ha

evolucionado el comercio electrónico en México, provocando un rezago en cuanto a

telecomunicaciones se refiere. Ya que hoy en día existe demasiada información en cuanto

a seguridad y aún más personas que utilizan el hacking, tal vez solamente por diversión

pero otros tienen la finalidad de cometer delitos, fraudes en los cuales pueden realizarlos

a través de terceros. Es decir, cometer el ilícito y culpar a alguien más.

Es necesario emplear seguridad para mantener un intercambio confiable y tranquilo tanto

para quien realiza la venta y a su vez a la persona que realiza la compra, pues es ésta

quien coloca sus datos personales, los cuales pueden quedar al descubierto.

Evidencia de aprendizaje. Delito(s) atribuible(s) al usuario de TIC

Una vez concluido el estudio de los temas de la Unidad 3, deberás plasmar y evidenciar

tu aprendizaje. Para hacerlo, realiza un análisis e informe en un documento de texto a

partir de los siguientes puntos:

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 32

1. Investiga en tu localidad si existen antecedentes de la comisión de un delito atribuible al usuario de TIC en el ámbito informático.

2. Señala cuáles fueron las implicaciones o daños materiales a los sistemas de información. Puedes apoyarte en las preguntas que te hará llegar tu Facilitador(a) para tu análisis.

3. Responde a las preguntas que te presenta tu Facilitador(a)

4. Guarda tu archivo con la nomenclatura LIF_U3_EA_XXYZ y envíalo a tu

facilitador(a) para su revisión.

Autorreflexión

Recuerda que además de realizar todas tus actividades y tu evidencia de aprendizaje,

debes elaborar tu autorreflexión por cada una de las unidades de la asignatura, para ello,

cuentas con las preguntas detonadoras que tu facilitador(a) presentará en el foro

correspondiente. Ingresa al Aula para mayor información.

Para saber más…

El siguiente vínculo se proporciona con la idea de enriquecer tu proceso de

aprendizaje sobre el Instituto Mexicano de la Propiedad Intelectual, el cual es un

organismo público descentralizado con personalidad jurídica y patrimonio propio

además de contar con la autoridad legal para administrar el sistema de propiedad

industrial en nuestro país: http://www.impi.gob.mx/wb/IMPI/que_es_el_impi_

Como referencia a lo largo del proceso se sugiere la consulta del Código Penal

Federal y lo podrás consultar enhttp://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf

Algunos documentos internacionales sobre derechos humanos:

http://www.mexicodiplomatico.org/derecho_internacional/dpi2_derechoshumanos.p

df

Cierre de la unidad

Es así como termina la tercera unidad y con esta la asignatura de Legislación informática.

En la cual se abordaron temas importantes. Hoy en día, como lo es la protección de datos

personales, los cuales son necesarios para poder llevar a cabo transacciones vía

electrónica.

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ciencias Exactas, Ingenierías y Tecnología | Telemática 33

Siendo las empresas las responsables de proporcionar seguridad a dichos datos pues

ellas mismas pueden ser víctimas de fraudes; recuerda que nadie está exento de ser

víctima de dichos fraudes que se conocen como delitos informáticos, los cuales van desde

un desfalco de cuenta hasta la usurpación de la identidad. Algunos de los delitos que más

se cometen vía Internet son: robo de datos personales, desfalco de cuentas, intrusión a

equipo no autorizado, entre otros.

Es importante tener en cuenta que es decisión propia a quién se le proporcionan los datos

personales y cuándo se decide eliminarlos.

Fuentes de consulta

Bibliografía Básica

Barrios, G. G. (2007). Internet y Derecho en México. Ciudad de México: Mc Graw

Hill.

González, J. J. (2009). Delito e Informática. Madrid: Universidad de Deusto.

Téllez, J. (2003). Derecho informático (3ª. edición). México: Mc Graw Hill.

Flores S. L. (2009). Derecho Informático. México: Patria.

Bibliografía complementaria

Buxarrais, E. M. R y Prats E. y Tey, A. (2004). Ética de la información. Catalunya:

Editorial: UOC.

Castellanos, T. F. (2008). Lineamientos Elementales de Derecho Penal, Distrito

Federal: Editorial Porrúa.

Fernández G., E. (1987). La obediencia al Derecho. Madrid: Editorial Civitas.

Furnell, S. (2005), Computer insecurity: risking the system. London: Springer.

Rangel Ch. J.A. y Sanroman, A. R. (2007). Derecho de los negocios. Tópicos de

derecho privado (3ª edición). Distrito Federal: CengageLearning.

Rios E., J. J. (1997). Derecho e informática en México. México: Instituto de

Investigaciones Jurídicas.

Semanario Judicial de la Federación y su Gaceta, Novena Época, t. Xl, abril de

2000, tesis P. XLV12000, p. 72; CD·ROM IUS: 188844, 184669, 191981, 191967,

191692, 264398.

SCJN. (1789), La Suprema Corte de Justicia de la Nación. Sus leyes y sus

hombres. México.

Fuentes electrónicas

Téllez V., J. (1991). Derecho informático.

http://biblio.juridicas.unam.mx/libros/1/313/1.pdf