Unidad 3. Topicos Del Derecho en La Informatica
-
Upload
lily-lopez -
Category
Documents
-
view
15 -
download
1
Transcript of Unidad 3. Topicos Del Derecho en La Informatica
Legislación informática
Unidad 3. Tópicos del Derecho en la informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática
Cuarto Cuatrimestre
División:
Ciencias Exactas, Ingenierías y Tecnología
Ingeniería en Telemática
Programa de la asignatura
Legislación informática
Clave
220920416 / 210920416
ESAD
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 1
Unidad 3. Tópicos del Derecho en la informática
Presentación de la unidad
Ahora toca adentrarse en la unidad tres, en la cual encontrarás temas como derechos de
autor, creación de patentes, delitos informáticos, consecuencias jurídicas y sobretodo la
protección de los datos personales, los cuales son de suma importancia pues son los que
se utilizan para, entre otras cosas, poder establecer el comercio electrónicamente; y
hablar de comercio electrónico se refiere a utilizar Internet como medio de comunicación.
Como se vio en la unidad dos, el Internet se ha convertido en uno de los medios por el
que entre otras cosas se adquieren equipos de electrónicos y por tanto una nueva forma
de comunicarse. Sin embargo, al ser una red mundial, es latente que se está ante el
riesgo de ser víctimas de algún delito dentro o fuera de nuestro país, ya sea fraude o
robo. Es por ello que se debe tener mucho cuidado cuando se navega en Internet, a la par
de poder identificar páginas seguras, pues al momento que se dan datos personales,
éstos pueden ser vistos por cualquier persona si no están bajo una gran seguridad que
provean aquellas empresas que requieran dichos datos para proporcionar algún tipo
servicios. Así, bajo estas consideraciones previas, es momento de iniciar con la unidad
tres.
Propósitos
Identificar propiedad intelectual y propiedad industrial.
Identificar los principios para la protección de software.
Identificar la utilidad de la creación de patente.
Clasificar casos de consecuencias jurídicas y su penalización.
Competencia específica
Analizar la normatividad relacionada con la protección de datos y uso de Internet para
determinar las consecuencias legales y penalizaciones mediante el estudio de un caso
específico relacionado con la informática.
3.1. Protección de software
Al iniciar el estudio de la informática se ha planteado a los practicantes del derecho el
dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 2
Siendo el hardware el componente material de la computadora, los regímenes legales
centraron en él originalmente su mayor interés; pues el software era considerado solo
como un accesorio más, que le indicaba a la computadora las tareas que debía realizar.
Es decir, no era necesario regular legalmente el software, mientras estuviera ligado al
hardware, ya que éste estaba protegido con un régimen legal y además la propia
computadora estaba considerada como el objeto tutelado por el derecho. En estas
condiciones para el legislador no hubo inconveniente tutelando al hardware con una
patente.
No obstante, gracias a la miniaturización de los procesos, es decir, la tendencia en la
tecnología hacia el desarrollo de sistemas cada vez más pequeños, y a la elevada
demanda de los programas computacionales, el software, elemento intelectual de la
industria computacional, ocupó el primer puesto en la escena jurídica, teniendo valor
independiente al hardware, comenzando una discusión en relación a su protección legal.
Sin embargo, los legisladores se encontraron que a diferencia del hardware, el software
era difícil de regular jurídicamente pues era considerado un objeto inmaterial como su
característica principal. Además de que su naturaleza moral, intelectual y económica, no
era fácil de tutelar y, hasta la fecha, existen diferencias en las opiniones de los estudiosos
del derecho y legisladores, pues no se ponen de acuerdo si el programa debe ser tutelado
bajo la patente o los derecho de autor, y hay quienes van más allá y desean crear un
régimen de derecho autónomo para la regulación del software.
3.1.1. Propiedad intelectual y propiedad industrial
Propiedad industrial
La propiedad industrial en México ha venido evolucionando paulatinamente, ya que desde
las Cortes Españolas en 1820, existía un sistema de protección de los derechos de los
inventores, y fue hasta 1942 en que fue publicada la primera Ley que contiene en un solo
ordenamiento disposiciones de patentes y marcas, para que recientemente, en 1987 se
reformara y adicionara la Ley de Invenciones y Marcas, así en 1991 se concreta con la
publicación de la Ley de Fomento y Protección de la Propiedad Industrial, la cual
establece en su artículo 7° la creación de una institución especializada que brindara
apoyo técnico a la Secretaría de Economía en la administración del sistema de propiedad
industrial.
En México, se publicó en el Diario Oficial de la Federación (DOF) el 10 de diciembre de
1993, un Decreto por el que se crea el Instituto Mexicano de la Propiedad Industrial, que
es un Organismo público descentralizado de la Secretaría de Economía, creado para
administrar el sistema de propiedad industrial en nuestro país, teniendo como misión:
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 3
Estimular la creatividad en beneficio de la sociedad en su conjunto y proteger
jurídicamente a la propiedad industrial y los derechos de autor a través del
Sistema Nacional de Propiedad Industrial, mediante el otorgamiento de derechos,
tales como patentes, modelos de utilidad y diseños industriales. Difundir el
conocimiento tecnológico mundial protegido por los derechos de propiedad
industrial, mediante la promoción y diseminación de su acervo de información.
Entre otras cosas, además de tener como objetivo:
Que las actividades industriales y comerciales del país, utilicen el sistema de
propiedad industrial como un elemento de protección legal en la distinción y
perfeccionamiento de sus bienes y servicios.
Dentro de sus atribuciones, señaladas en el sitio electrónico oficial del Instituto Mexicano
de la Propiedad Industrial, se encuentra la de:
Otorgar protección a través de patentes, registros de modelos de utilidad y diseños
industriales; registros de marcas y avisos comerciales y publicación de nombres
comerciales; autorizar el uso de denominaciones de origen y proteger los secretos
industriales.
Prevenir y combatir los actos que atenten contra la propiedad industrial y
constituyan competencia desleal, así como aplicar las sanciones correspondientes.
Promover y fomentar la actividad inventiva de aplicación industrial, las mejores
técnicas y la difusión de los conocimientos tecnológicos dentro de los sectores
productivos, fomentando la transferencia de tecnología para coadyuvar a la
actualización tecnológica de las empresas, mediante la divulgación de acervos
documentales de información tecnológica contenidos en medios electrónicos,
microfilmes y papel, así como de la situación que guardan los derechos de
propiedad industrial en el extranjero.
Promover la cooperación internacional mediante el intercambio de experiencias
administrativas y jurídicas con instituciones encargadas del registro y protección
legal de la propiedad industrial en otros países.
Por otro lado, en México también existe la Ley Federal de Derechos de Autor, misma que
contiene un capítulo que establece infracciones administrativas para las personas tanto
físicas como morales, que en materia de comercio violen la ley, señalando al IMPI como
autoridad encargada para resolver los conflictos e imponer las sanciones. Como puedes
ver, el gobierno de México, en materia de propiedad industrial, le da gran importancia toda
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 4
vez que se alza como uno de los principales instrumentos generadores de competitividad
de los sectores productivos.
No obstante lo anterior, la patente no es vista como buena opción por el legislador para
proteger inventos relacionados con el software y lo deja de manifiesto en la Ley de
Propiedad Industrial en su artículo 19 fracción 4, (Ley de la Propiedad Industrial, 2010) en
virtud de que, por lo menos al inicio, los programas de computación no tienen las
condiciones que en materia de patentes el derecho requiere como elementos
indispensables para la protección de un bien, ya que para patentar un invento se necesita:
novedad, aplicabilidad industrial y nivel inventivo.
Los elementos anteriormente señalados no están contenidos expresamente en un
programa de computación o software; pues en materia de patentes, la novedad significa
que debe generar soluciones a problemas específicos y que tales soluciones no hayan
sido conocidas o creadas anteriormente, por lo que resulta casi imposible garantizar que
el esquema mental o método que al software caracteriza no haya sido pensado antes por
otro sujeto. Por cuanto al nivel inventivo se refiere, para patentar un software, se impone
la condición de que genere una solución para un problema específico y que dicha solución
no implique solamente una unión de métodos o ideas técnicamente reconocidas; y el
software es justamente una combinación de operaciones mentales conocidas y utilizadas.
Por último, el software no cumple con el requisito de aplicabilidad industrial pues no
aporta soluciones a problemas técnicos.
Finalmente, algunos autores señalan que siendo el software una producción inmaterial del
cerebro humano donde se relacionan ideas de manera abstracta, sería impropio otorgar
algún título de propiedad como es la patente.
La propiedad intelectual
Se le puede definir la propiedad intelectual, como el conjunto de derechos que se le
confieren a los productores, organismos de difusión, productores y autores de obras,
respecto de obras y creación de su autoría.
La propiedad intelectual trata de proteger ideas de las personas, por eso se constituye
como un régimen de derecho, que regula los beneficios que se establecen y reconocen en
las distintas leyes a favor de todas aquellas personas que desarrollen una idea y les
asegura que las protejan como suya.
De acuerdo a lo anterior, en dos vertientes importantes se desarrolla la propiedad
intelectual y éstas son: los derechos de autor y los derechos de propiedad industrial, los
cuales ya se dejaron de manifiesto en párrafos precedentes.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 5
Los derechos de autor son aquellos que, según la ley, son concedidos a los que crean
obras artísticas, literarias, musicales, científicas o artísticas y pasan a ser titular de esa
obra, siendo libre de decidir acerca de su uso, así lo que se protege no son las ideas, sino
la forma en que se expresan esas ideas. Siendo el derecho de autor la protección jurídica
que se otorga al titular de una obra original del que es autor.
De acuerdo con Ríos Estavillo (1997, p.85), el derecho de autor se puede clasificar en tres
categorías y son: los derechos patrimoniales, los morales y los conexos.
Derecho Patrimonial
Los derechos patrimoniales son los derechos de adaptación, reproducción, radiodifusión,
traducción, interpretación, ejecución pública y recitación pública, y tienen como
característica que al autor de una obra le retribuyan una ganancia pecuniaria al explotar o
usar su obra.
Derecho Moral
Los derechos morales son los derechos que tiene el autor para oponerse a cualquier
deformación, mutilación o modificación de su obra, argumentando que va en detrimento
de su honor o reputación.
Ambas categorías son derechos de cada autor y queda a criterio personal utilizarlas o no,
según convenga, o autorizar a terceros el uso de la misma. Por lo que las obras
protegidas por el derecho de autor no pueden utilizarse sin previa autorización del titular
del derecho.
Conexos
Por otro lado, los derechos conexos se refieren a la protección que se les da a los
organismos de radiodifusión, productores de fonogramas o videogramas, editores de
libros y los intereses de artistas intérpretes o ejecutantes, que tengan la existencia de una
obra original que pueda ser ejecutada o interpretada.
En virtud de lo anterior, en México se crea la Ley Federal de Derecho de Autor y en su
artículo 5 concede a las obras, desde el momento en que hayan sido fijadas en un soporte
material, el reconocimiento de los derechos de autor y señala que el derecho de autor es
el reconocimiento que hace el Estado en favor de todo creador de obras literarias y
artísticas, en virtud del cual otorga su protección para que el autor goce de prerrogativas y
privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado
derecho moral y los segundos, el patrimonial.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 6
Actividad 1. ¿A qué tipo de propiedad pertenece?
¡Bienvenido(a) a la primera actividad de la tercera unidad!
¿Has identificado la Institución que determina la propiedad intelectual y propiedad
industrial? Es momento de que precises algunos de sus aspectos más importantes y que
distingas entre las obras materiales o inmateriales que puedes crear y proteger
jurídicamente.
En un documento de texto realiza lo siguiente:
1. Propiedad industrial
a) Describe una obra que pueda ser reconocida como propiedad industrial y
cuáles son sus características para que pueda ser considerada como tal.
b) Identifica cuáles son los trámites para su registro y el organismo encargado
de otorgar el documento que lo protege.
2. Propiedad intelectual
c) Describe una obra que puede ser reconocida como propiedad intelectual y
cuáles son sus características para que pueda ser considerada como tal.
d) Identifica cuáles son los trámites para su registro y el organismo encargado
de otorgar el documento que lo protege.
3. A manera de conclusión anexa una tabla documento e indica en ella las diferencias y
similitudes entre ambos tipos de propiedad.
Guarda tu archivo con la nomenclatura A1_U3_LIF_XXYZ y envíalo a tu Facilitador(a)
para su revisión.
3.1.2. Instrumentos de protección del software, el ISO9000 en software
Como posibles soluciones para evitar la producción ilegal del software, las empresas han
intentado proteger sus programas utilizando códigos indescifrables y encriptaciones (Se
trata de una medida de seguridad que es usada para almacenar o transferir información
delicada que no debería ser accesible a terceros) que impiden que el programa sea
copiado, y llegan hasta a bloquearse o destruirse totalmente. No obstante su relativa
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 7
eficacia al estar fundamentados sobre la base técnica, resulta a veces superada por esa
misma técnica, es por ello que el problema queda aún sin solución y es aquí donde el
Derecho interviene aportando normas más eficientes.
La vía civil del derecho es otra forma más de protección del software por medio de los
contratos, en los cuales y mediante sus cláusulas se resguarda la seguridad y protección
de los programas, consignando el eventual acceso a los mismos por personas no
autorizadas, uso inadecuado y modificaciones no pactadas. Por otra parte existe la figura
de la competencia desleal, como aquella que reprime las acciones deshonestas entre
comerciantes y que operarían bajo las consideraciones de una apropiación o sustracción
dolosa de secretos de un competidor a fin de explotarlo comercialmente, pero no llega a
resolver el problema porque solo se da entre comerciantes; y las personas que no se
dedican al comercio escaparían de esa acción, por lo que lo anterior se concibe
insuficiente.
Otra forma de protección del software sería la acción procesal que deriva del
enriquecimiento sin causa, según el cual está prohibido enriquecerse en perjuicio de otro.
Sin embargo, dicha acción requiere comprobar un enriquecimiento a costa del
empobrecimiento de otro, lo que trae dificultad a la hora de probarlo y aun en el caso de
ser aplicada en el problema, podría desencadenar abusos a nivel de invocaciones falsas
por particulares o empresas.
Sin embargo, en México la protección más efectiva del software es el que la Ley Federal
de Derechos de Autor que le confiere el Título IV, capítulo IV, al señalar que los
Programas de Computación y las Bases de Datos serán protegidos en los mismos
términos que las obras literarias, y la protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea en forma de código fuente o de
código objeto, exceptuando aquellos programas de cómputo que tengan por objeto causar
efectos nocivos a otros programas o equipos, claro está.
Además, señala que el titular de los derechos de autor sobre un programa de
computación o sobre una base de datos tiene, aun después de la venta de ejemplares de
los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares, lo
que le provoca una ventaja competitiva al autor del programa.
Para efectos de lo anterior y a fin de la protección material del software se autoriza al
Registro Público del Derecho de Autor, los actos tendientes a garantizar la seguridad
jurídica de los autores, de los titulares de los derechos, en este caso de los programas de
cómputo y base de datos, así como dar una adecuada publicidad a las obras, actos y
documentos a través de su inscripción.
El Instituto Nacional del Derecho de Autor (INDAUTOR), la autoridad administrativa en
materia de derechos de autor como órgano desconcentrado de la Secretaría de
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 8
Educación Pública, es el encargado de proteger y fomentar el derecho de autor y
promover la creación de obras literarias y artísticas.
Regulación internacional en materia de software
Se ha visto como en México, el derecho trata de regular el software sin mucho éxito. El
software, al igual que la patente, no tutela procesos mentales e intelectuales, y sin
embargo no es patentado. En el ámbito internacional sucede lo mismo, la Corte Suprema
de Justicia de los Estados Unidos rechazó la idea de patentar el software, también la
convención de Múnich en 1973 en la convención sobre la patente europea, y la exclusión
de manera expresa, en las legislaciones de Honduras, Ecuador, Francia, Uruguay, Brasil,
entre otras.
Sin embargo, debido a la presión que ejerce las compañías multinacionales que se
dedican a la programación y comercialización del software, la tendencia mundial pugna
por la posibilidad de patentarlo y que entienda la comunidad internacional que esto sería
la protección jurídica idónea de los programas de computación, pues el título de patente
ampararía el invento que incluye al software y no al programa de computación en sí
mismo, como un elemento aislado, aunque aún no existen acciones concretas al respecto.
Derechos de autor
En México, el derecho de autor es la forma en que se protege el software por la vía de la
tutela jurídica y se justifica por varias razones, ya que por un lado se evita que debido a
nuevos instrumentos jurídicos cuyas normas no definan el alcance de la seguridad jurídica
se disperse la protección legal y por otro lado, se garantiza un ordenamiento que
garantice su aplicación.
En el aspecto internacional existe el copyright, que juntamente con las normas jurídicas,
da protección a la manifestación de la idea expresada en el software, que en virtud de ser
una idea debe ser protegido como patrimonio de la humanidad y no ser exclusivo de una
sola persona como en el caso de la patente.
3.1.3. Ley de Propiedad Industrial: de los secretos industriales y las
marcas
De acuerdo a la Ley de Propiedad Industrial de México, “se considera secreto industrial a
toda información de aplicación industrial o comercial que guarde una persona física o
moral con carácter confidencial, que le signifique obtener o mantener una ventaja
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 9
competitiva o económica frente a terceros en la realización de actividades económicas y
respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su
confidencialidad y el acceso restringido a la misma” (Texto consultado en
(http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf).
De esta definición que da la Ley de Propiedad Industrial, se puede deducir que el secreto
industrial solo se refiere a la información que tenga una aplicación de relevancia para la
industria o el comercio en general; también que esa información debe estar contenida en
cualquier medio electrónico o documentos como prueba tangible y soporte material de la
existencia del secreto industrial, y por último que se debe guardar la información
confidencialmente. Esto es en un lugar secreto para preservarla.
Imagina por un momento que trabajas en una pastelería famosa por sus exquisitos
pasteles y galletas; si el cocinero deja la receta del producto accesible a todos los
empleados no está cumpliendo con su obligación de tener los cuidados necesarios para
guardar la confidencialidad como requisito que marca la ley, en tal virtud la receta para la
creación de los pasteles y galletas exquisitas de la pastelería no puede ser considerada
como secreto industrial. Por otro lado, teniendo el mismo ejemplo, si el dueño de la
pastelería, solo le permitiera como acceso restringido la receta al pastelero o cocinero a
través de una clave secreta, estaría observando el requisito que marca la ley sobre las
medidas de seguridad para proteger la confidencialidad del secreto industrial. Por lo
regular, muchas empresas o comercios, no protegen o adoptan las medidas necesarias
para salvaguardar su información relevante, por lo que deja de ser secreto industrial o
existen otras que aun y cuando sus procesos industriales son muy importantes, dejan que
la gente los vea autorizando visitas guiadas a sus plantas, sin tomar las medidas
pertinentes de confidencialidad.
Es importante mencionar que en ciertas ocasiones alguna autoridad administrativa o
judicial le solicita a la empresa alguna información que se considera confidencial, a efecto
de dar o gestionar permisos, franquicias o licencias, sin embargo no por eso se perderá el
carácter confidencial pues la información aun y cuando la autoridad la conozca, será
importante advertirle que no la puede dar a conocer públicamente ni divulgarla; ya que la
información que sea del dominio público como los directorios de la sección amarilla o los
apoyos financieros o de becas que genera el gobierno, tampoco son considerados con
ese carácter, ni las bases de datos previamente establecidas.
Por último, es importante señalar que si eres trabajador en una empresa y con motivo de
tu puesto o empleo tengas acceso a un secreto industrial del que te hayan advertido su
confidencialidad, deberás evitar revelarlo sin autorización, que como ya se vio, solo en el
caso de que la autoridad administrativa o judicial te lo solicite, lo deberás hacer de modo
detallado y por escrito, a fin de que exista constancia de la información revelada en
circunstancias, tiempo y modo especial, de lo contrario tu actuación será motivo de
sanciones, despido e incluso la cárcel.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 10
En materia de sanciones, la Ley de la Propiedad industrial determina que proporcionar un
secreto industrial es un delito federal con las sanciones que la misma ley señala tanto
civiles como penales:
Revelar a un tercero un secreto industrial, que se conozca con motivo de
su trabajo, puesto, cargo, desempeño de su profesión, relación de
negocios o en virtud del otorgamiento de una licencia para su uso, sin
consentimiento de la persona que guarde el secreto industrial, habiendo
sido prevenido de su confidencialidad, con el propósito de obtener un
beneficio económico para sí o para el tercero o con el fin de causar un
perjuicio a la persona que guarde el secreto.
En definitiva, el secreto industrial protege la confidencialidad y reprocha jurídicamente
todo ataque que se pueda realizar contra la buena fe. En el Derecho de Patentes así
como en el Derecho de Autor, lo protegido es la propiedad del titular de la obra,
impidiendo su reproducción no autorizada por un tercero.
3.1.4. Legislación, regulación, normatividad (LFDA)
En los años anteriores no existía, como ya se vio, una regulación del software, pero fue
hasta el año de 1996 cuando aparece la Ley Federal de Derechos de Autor, misma que
se basa en el artículo 28 constitucional, en esta ley se define el programa de cómputo
como una obra susceptible de ser protegida en beneficio del autor y no bajo los
lineamientos de la ley de propiedad industrial.
Como ya se vio en párrafos anteriores, en México, el software no es patentable, pero esta
ley lo protege como derecho de autor, mejor aún, pues una patente tiene una duración de
20 años aproximadamente y los derechos de autor son para toda la vida. Aún falta pulir y
aclarar las normas que contiene dicha ley, pero eso se dará conforme a la interpretación
que de las mismas haga la Suprema Corte de Justicia, en asuntos que son sometidos a
su consideración.
No obstante lo anterior, la Ley Federal de Derechos de Autor es clara al reconocer como
obras a los programas de cómputo, pues considera que derechos de autor es el
“reconocimiento que hace el Estado a favor de todo creador de obras literarias y
artísticas” (Artículo 11), y “autor es la persona física que ha creado una obra literaria y
artística.” (Artículo 12).
De esta forma, el capítulo IV de esta Ley hace referencia a los programas de cómputo y a
la base de datos, siendo los artículos del 101 al 114 los más relevantes. En dichos
artículos se hace referencia a que un programa de computación es “la expresión original
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 11
en cualquier forma, lenguaje o código de un conjunto de instrucciones que, con una
secuencia, estructura y organización determinada, tiene como propósito que una
computadora o dispositivo realice una tarea o función específica” (Artículo 101), y que
serán protegidos en iguales términos que las obras literarias. Dicha protección será para
los programas operativos aplicativos, ya sea en forma de código fuente o de código
objeto.
En definitiva, el derecho patrimonial traducido como derecho de autor de un programa de
computación comprende la facultad de autorizar o prohibir la reproducción permanente o
provisional del programa, en todo o en parte, por cualquier medio o forma.
3.2. Delitos informáticos
En el transcurso de este tema se ha estado citando la velocidad con que avanza la
tecnología informática, y ha tenido un gran impacto en casi todas las áreas de la vida
social, no obstante y debido al uso de la computadora, es posible percatarse que ha
surgido una serie de comportamientos ilícitos denominados de manera genérica delitos
informáticos. Es decir que a la computadora no solo se usa como apoyo para el
desempeño de las actividades cotidianas, sino que en la actualidad algunas personas
cometen actos ilícitos a través de ella.
Los cambios suceden a gran velocidad y en la red existen interacciones que han obligado
a los ciudadanos comunes a crear normas propias en busca de soluciones para muchos
actos que requieren sean sancionados de inmediato y que los jueces o las leyes no han
resuelto.
Si bien es cierto que se ha legislado sobre algunas cuestiones de las firmas electrónicas y
el comercio virtual, falta mucho por hacer en materia penal, la persecución de un delito
informático resulta muy complicada.
Muchos autores han tratado de formular una noción de delito que sirviese para todos los
tiempos y en todos los países, pero no ha sido posible porque cada lugar tiene su propio
contexto social y jurídico. Un delito es una acción antijurídica realizada por un ser
humano, tipificado y culpable, además de sancionado por una pena.
Entonces, el delito informático comprenden las acciones típicamente antijurídicas para
cuya consumación se utiliza o se afecta perjudicialmente una computadora o sus
accesorios o se incluyen las acciones de uso indebido del software, apropiación o
comunicación ilícita de datos, interferencia de bancos electrónicos ajenos de datos y
muchas otras conductas antijurídicas relacionadas con la informática, estos ilícitos están
contenidos en el Código Penal o en leyes especiales y pueden ser cometidos con los
sistemas electrónicos de elaboración de datos o contra ellos, dañándolos.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 12
De acuerdo a Lucerito Flores Salgado (2009, p. 132) se podría definir al delito informático
como toda acción u omisión realizada por un ser humano que cause un perjuicio a una
persona, sin que necesariamente se beneficie el autor, o que por el contrario produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por la ley, que se realiza en el entorno informático y está sancionado con una
pena.
De acuerdo a lo anterior, (Tellez 2003, p. 182) los delitos informáticos son “actitudes
ilícitas en que se tienen a las computadoras como instrumento o fin”. Siendo importante
señalar que el progreso tecnológico hace más difícil descubrir su comisión, aunado a la
falta de seguridad de los sistemas y ni qué decir de la renuencia a denunciarlos por temor
a dañar la imagen ante la clientela que contribuye a la impunidad de estos delitos
informáticos.
Es una tarea compleja la investigación del delito desde cualquier perspectiva, aún más
ahora que la información de nuestra vida personal es considerada por las empresas del
mercado actual como un bien muy cotizado. El avance y crecimiento de las industrias
computacionales y de telecomunicaciones ha permitido que se genere un sistema, en
donde grandes cantidades de información de una persona se puedan guardar y enviar en
muy poco tiempo, por lo que cada vez más y más personas puedan acceder a esa
información y pueda ser utilizada con fines fraudulentos, sin que las legislaciones del
mundo sean capaces de regularlo.
Dentro de los principales métodos que operan algunos delincuentes informáticos de
acuerdo al manual de las Naciones Unidas para la Prevención y Control de Delitos
Informáticos son:
Fraudes cometidos mediantes manipulación de computadoras.
Manipulación de datos de entrada
Manipulación de programas
Manipulación de datos de salida
Fraude efectuado por manipulación informática
Falsificaciones informáticas.
Como objeto
Como instrumento
Daños o modificaciones de programas o datos computarizados.
Sabotaje informático
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 13
Virus
Gusanos
Bomba lógica o cronológica
Falsificaciones informáticas
Acceso no autorizado a sistemas o servicios
Piratas informáticos o hackers
Reproducción no autorizada de programas informáticos de protección
legal
Pornografía infantil
En México existen algunos instrumentos jurídicos para proteger a los niños en
general, pues tiene rango constitucional el derecho de los niños a satisfacer
sus necesidades en todos los aspectos, existiendo la Ley de Protección para
los derechos de los niños, niñas y adolescentes publicada en el año 2000.
Actividad 2. ¿Seguridad informática?
Una vez que has estudiado el concepto de delito informático y sus implicaciones es
momento de dialogar y compartir con tus compañeros:
1. Sigue las indicaciones previas de tu facilitador(a)
2. Ingresa al Foro de discusión y participa a partir de la(s) pregunta(s) ahí
planteada(s).
3. Responde una vez que hayas definido tu punto de vista.
4. Retroalimenta a por lo menos dos de tus compañeros(as) y elabora una propuesta sobre cuál es la forma más adecuada para prevenir y protegerse de algún delito informático.
3.2.1. Acceso a sistemas y equipos de informática
La seguridad en todos los aspectos de la vida se ha convertido en un factor de desafío
que enfrentan los gobiernos del mundo, y el estudio adecuado de una respuesta a este
problema es cada vez más compleja.
Hasta hace poco la seguridad de la redes informática era un problema para las empresas
o comercios, que ofrecían servicios sobre todo en las redes telefónicas, y la seguridad en
los sistemas informáticos solo se limitaba a los controles de acceso. Pero la situación ha
cambiado radicalmente, ello debido a la globalización, el mundo se abrió a los mercados
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 14
internacionales y surgieron una serie de transformaciones comerciales afectando los
sistemas de información.
Por sistema de información se entiende las redes de comunicación que abarcan las
computadoras personales, los teléfonos celulares, las agendas electrónicas, servidores y
otras infraestructuras de Internet.
En la comunicación de seguridad de las redes y de la información: Propuesta para un
enfoque político europeo la Comisión de las comunidades Europeas propuso la siguiente
descripción de las amenazas contra los sistemas informáticos:
1. Acceso no autorizado a sistemas de información
Incluye el concepto de piratería informática, la cual consiste en tener acceso de
manera no autorizada a una computadora, puede tomar distintas formas que van
desde el mero uso de información interna hasta ataques directos y la interpretación de
contraseñas. Estos accesos se realizan frecuentemente sin la intención dolosa de los
llamados hackers. Sin embargo, la corrupción deliberada de sitios de Internet o el
acceso sin previo pago a servicios restringidos puede constituir uno de los accesos no
autorizados.
2. Perturbación de los sistemas de información
Existen diversas maneras de perturbar los sistemas informáticos, en la actualidad las
redes son controladas y digitalizadas por las computadoras. Antiguamente una
perturbación a la red tenía solo una razón y era un fallo en el sistema, hoy existen
ataques malintencionados, uno de los más conocidos son el denegar o deteriorar los
servicios ofrecidos por Internet, el cual es análogo a inundar las máquinas de fax con
mensajes largos y repetidos, tienen por objeto sobrecargar los servidores o
proveedores de servicios de Internet con mensajes generados de manera automática.
Otro tipo de ataques pueden consistir en perturbar los servidores que hacen funcionar
el sistema (DNS) y los ataques contra los routers, que informan periódicamente a las
redes que conoce y de la forma de alcanzarlas. El peligro está en que estas
informaciones no pueden ser verificadas ya que, debido al diseño del sistema, el
conocimiento que cada router tiene de la topología de la red es mínimo. Por
consiguiente, cualquier router puede presentarse a sí mismo como el mejor camino a
un destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese
destino.
3. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos
El tipo más conocido de programa mal intencionado es el virus, algunos dañan las
computadoras, mientras que otros utilizan la PC para atacar otros elementos de la red,
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 15
varios programas llamados bombas lógicas pueden permanecer inactivos hasta que
se desencadenan por algún motivo o fecha determinada. Otros programas parecen
benignos hasta que se lanzan o desencadenan un ataque perjudicial, por eso son
llamados Caballo de Troya y otros programas llamados Gusanos no infectan otros
más como los virus pero crean réplicas de ellos y estos generan nuevas replicas
(Tellez, 2009).
4. Intercepción de las comunicaciones
Las comunicaciones electrónicas pueden ser copiadas, alteradas o interceptadas,
accediendo físicamente a las líneas de las redes, pinchando la línea y tomando el
control de las telecomunicaciones. Para que se genere una intromisión son
vulnerables los puntos de gestión y de concentración de la red, como las pasarelas,
los encaminadores, los servidores de explotación de la Red y los conmutadores.
Existen intercepciones de las comunicaciones que por cuestiones de seguridad
pública están autorizadas y resultaría muy relevante poder distinguirlas de una
interceptación ilegal o malintencionada. En México, la interceptación de las
comunicaciones está prevista en los casos que marca la Ley de Telecomunicaciones y
Transporte y solo por razones de seguridad pública.
5. Declaraciones falsas
Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y
de fraude. Usurpar la identidad de otra persona en Internet y utilizarla con fines
malintencionados.
3.2.2. Consecuencias legales
En el contexto nacional se pueden encontrar leyes que sancionan y castigan a algunos de
los tipos de delitos informáticos que todavía son muy pocos mencionados en la legislación
mexicana y cuando se citan, se hace de forma implícita y poco definida. Por otro lado es
difícil que contengan una sanción específica ya que existe un principio de derecho que
señala “no puede ser castigable un hecho si la ley no prevé”, es por ello que en México no
hay castigo sino hay delito y éste no existe si no está previsto en la ley. Esta situación es
complicada en donde los accesos ilegales a la red o fraudes están a la orden del día en
pleno siglo XXI.
Como ya se vio al inicio de la Constitución Política de los Estados Unidos Mexicanos, en
el artículo 16 señala que: Toda persona tiene derecho a la protección de sus datos
personales, al acceso, rectificación y cancelación de los mismos por su parte la Ley
Federal de Protección de Datos Personales en Posesión de Particulares señala en el
capítulo XI las sanciones a quienes cometan el Delito en Materia del Tratamiento Indebido
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 16
de Datos Personales y establece una sanción de tres meses a tres años de prisión al que
estando autorizado para tratar datos personales, con ánimo de lucro, provoque una
vulneración de seguridad a las bases de datos bajo su custodia. Así como sanciona con
prisión de seis meses a cinco años al que, lucrando indebidamente, engañando o
aprovechándose del error de algunas personas, utilice sus datos personales para
transmitirlos a terceros.
Por otro lado, La Ley Federal de Instituciones de Crédito tipifica la posesión sin causa
legítima de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o
en general cualquier otro instrumento de pago, de los utilizados o emitidos por
instituciones de crédito del país o del extranjero y a quien adquiera, utilice o comercialice
equipos o medios electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar
o reproducir información contenida en alguno de los objetos a que se refiere la propia ley,
con el propósito de obtener recursos económicos, información confidencial o reservada.
También el artículo 113 Bis habla de obtener, utilizar o transferir valores o recursos de los
clientes de las instituciones de crédito, pero no se especifica el delito de manera expresa,
solo de manera implícita, por lo que aún falta hacer en este sentido.
El Código Federal de Procedimientos Penales en el artículo 194, señala la pornografía
infantil, pero no implica el uso de las tecnologías de la información, por lo que no refiere
una sanción desde el punto de vista informático. No sucede lo mismo con el Código Penal
Federal pues el artículo 201 bis, señala como sanción la prisión de 5 a 10 años y una
multa de mil a dos mil días de salario mínimo al que mediante anuncios impresos o
electrónicos, con el fin de obtener un lucro, videograbe o induzca a menores a cometer
actos lascivos o de exhibicionismo. El artículo 202 del mismo ordenamiento legal señala la
Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que no
tienen Capacidad para comprender el Significado del Hecho o de Personas que no tienen
Capacidad para Resistirlo y su publicación, transmisión de archivos de datos en red
pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o
sucedáneos.
En la Ley Federal de Delincuencia Organizada en el artículo 201 fracción f se cita como
del tipo penal el realizar actos de exhibicionismo corporal o sexuales, simulados o no, con
fin lascivo o sexual… que sean contenidas o reproducidas en medios magnéticos,
electrónicos o de otro tipo y que constituyan recuerdos familiares.
3.2.3. Legislación, regulación, normatividad (LFDA, LFPDPP)
Incontables veces, los datos personales son proporcionados a alguna empresa ya sea
para solicitar un crédito o por ejemplo con el dentista cuando requerimos algún servicio,
confiando en que tal información será parte de la estadística solo de la empresa o el
médico, sin pensar que esa información puede ser utilizada en perjuicio, pues puede ser
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 17
robada por los llamados hackers, como el robo que sufren algunos bancos o compañías
telefónicas de sus bases de datos, para luego ser vendidas en millones de pesos a
empresas de mercadeo.
Con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, el
legislador pretende regular y sancionar las actividades ilícitas que se generan con el uso
de los datos personales, pues regula el uso que se le dan a los bancos de datos. Así, la
intención de esta ley es evitar abusos de quienes por alguna razón guardan información
personal de los particulares, permitiendo a éstos proteger su privacidad y decidir si
desean, cuando no sea necesario, proporcionar sus datos o bien eliminar o rectificar los
que habían proporcionado, y lo más importante, castigar a aquellos que sin el
consentimiento del titular, recaben y transfieran sus datos personales.
La mencionada Ley establece que para el año de 2012, específicamente para el mes de
enero, todas las empresas y comercios deben realizar las acciones correspondientes,
tendientes a informar a los titulares de los datos personales cuál es la finalidad de recabar
sus datos, así como el uso que se les dará a los mismos. Por otro lado se establece que
los datos personales sensibles, como son afiliación política, preferencia sexual, filiación,
salud o religión, la empresa o comercio solo podrá obtener la autorización para el
tratamiento de sus datos personales mediante una firma electrónica o autógrafa.
Incluso, aquella persona física o moral que realice tratamiento de datos personales tiene
la obligación de contar con las medidas de seguridad en términos técnicos,
administrativos o físicos, de lo contrario y de acuerdo al Artículo 63 será responsable de
dar tratamiento a los datos personales en contravención a los principios establecidos en la
Ley, o en caso de no señalar u omitir, tiene la obligación legal de dar el aviso de
privacidad para que los usuarios decidan si desean o no dar algún dato personal..
Con respecto a los Delitos en Materia del Tratamiento Indebido de Datos Personales, el
Artículo 67 de la Ley en mención señala que a quien estando autorizado para tratar datos
personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de
datos bajo su custodia, se le impondrán de tres meses a tres años de prisión.
Así también se sanciona con prisión de seis meses a cinco años al que, con el fin de
alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose
del error en que se encuentre el titular o la persona autorizada para transmitirlos.
Y por último, señala esta Ley que tratándose de datos personales sensibles, como lo son
afiliación política, preferencia sexual, filiación, salud o religión, si el encargado o
responsable del tratamiento de estos datos los transfiere con el fin de alcanzar un lucro
indebido, las penas señaladas en párrafos anteriores se duplicarán.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 18
Por lo que respecta a esta Ley Federal de Derechos de Auto, has visto cómo los
programas computacionales han sido protegidos por el secreto industrial y las cláusulas
de confidencialidad, así como se protege el software con un derecho autoral, sin embargo
no señala sanciones o la tipificación de delitos a quien infrinja los programas de
computación y las bases de datos, lo que sí hace el Código Penal Federal, en su título
vigésimo sexto “De los delitos en materia de Derechos de Autor” para quien viole el
derecho de autor, en el artículo 424 bis fracción I dice que se impondrá prisión de tres a
diez años y de dos mil a veinte mil días multa a quien “produzca, reproduzca, introduzca
al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas,
videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma
dolosa, con fin de especulación comercial y sin la autorización que en los términos de la
citada Ley deba otorgar el titular de los derechos de autor” (Código Penal Federal). De
igual forma, se castiga penalmente a todo aquel que aporte o provea de materia prima
para la producción del delito, convirtiéndose en cómplice. Sin embargo este Código Penal
Federal, no menciona en todo el capítulo que las infracciones y la actividad ilícita se
refiera a “programas de cómputo o bases de datos” como les llama la Ley Federal del
Derecho de Autor, en el Título IV, Capítulo IV que sí habla de los Programas de
Computación y las Bases de Datos. Por lo que en materia de regulación o tipificación del
delito aún queda mucho por hacer.
Actividad 3. Delito electrónico, consecuencia electrizante
Para esta actividad, ya has estudiado los diferentes tipos de delitos informáticos, es
tiempo de analizarlos y ver sus consecuencias. Es por ello que deberás hacer lo
siguiente:
1. Elige un caso de tu localidad o bien a nivel nacional.
2. Con base a éste, en un documento de texto o de presentaciones, realiza una lista de los diferentes delitos que te hayan parecido más significativos, las consecuencias así como las sanciones que la ley determina.
3. Elabora un mapa mental con los diversos delitos que consideraste significativos y la ley que los contiene.
4. Agrega tu mapa al documento de texto, además de anexar la explicación por la
que los consideraste significativos y emite una propuesta de cómo podrían evitarse.
5. Guarda tu archivo con la nomenclatura A3_U3_LIF_XXYZ y envíalo a tu facilitador(a) para su revisión.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 19
3.3. Protección de datos personales
El respeto a la dignidad de las personas es un valor fundamental de las leyes mexicanas,
basado en la justicia, la igualdad, libertad y seguridad jurídica que garantiza la Carta
Magna, en cuyo contenido también se alza el derecho a la vida privada, llamada también
por los doctrinarios como intimidad que señala el límite a la intromisión tanto del Estado
como de los entes privados, al plasmar en el artículo 16 que “nadie puede ser molestado
en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento
escrito de autoridades competentes, que funde y motive la causa legal del procedimiento”,
de esta disposición se pueden deducir dos cosas, por cuanto al derecho a la intimidad, la
primera es que tutela la inviolabilidad de las comunicaciones y las relaciones de familia y
la segunda cuestión es que se deja la libertad como individuo para desarrollarse.
Ya en temas anteriores estudiaste el artículo 6 Constitucional y se destacó el derecho a la
información que el Estado garantiza, así como al acceso a la información que se
encuentra en los bancos de datos y a que éstos no sean utilizados de manera
inadecuada, pero ¿qué son los datos personales? La Ley de Protección de Datos
Personales para el Distrito Federal señala en su artículo 2 que se entiende por “Datos
personales: La información numérica, alfabética, gráfica, acústica o de cualquier otro tipo
concerniente a una persona física, identificada o identificable. Tal y como son, de manera
enunciativa y no limitativa: el origen étnico o racial, características físicas, morales o
emocionales, la vida afectiva y familiar, el domicilio y teléfono particular, correo electrónico
no oficial, patrimonio, ideología y opiniones políticas, creencias, convicciones religiosas y
filosóficas, estado de salud, preferencia sexual, la huella digital, el ADN y el número de
seguridad social, y análogos”. Por otro lado, la Ley Federal de Protección de Datos
Personales en Posesión de los Particulares establece que por datos personales se
entienden cualquier información concerniente a una persona física identificada o
identificable y agrega que se debe entender por datos sensibles lo que se reproduce en la
primera Ley mencionada.
Se debe tener en cuenta que el avance vertiginoso de la información ayudada por el uso
de la tecnología otorga a los individuos diversas ventajas para desarrollarse económica,
cultural y socialmente mejorando su calidad de vida, sin embargo el mal uso de la
herramientas tecnológicas se convierte en una amenaza a la seguridad y privacidad de
las personas. De acuerdo a lo anterior y a fin de lograr un perfil más ético y racional del
uso de las tecnologías, se han creado diversas leyes en materia de protección de datos
personales para que cada individuo decida cuándo, quién y en qué circunstancias son
utilizados los datos personales de que es titular, tanto en el sector público como privado.
3.3.1. Tratamiento de datos personales (Operación, obtención, uso,
divulgación, almacenamiento, cancelación y supresión)
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 20
Como ya se vio en el tema anterior, hoy en día es muy común la utilización de medios
electrónicos para realizar compras, pagos y transferencias bancarias, principalmente.
Pero, ¿cómo saber si realmente es la persona quien está realizando la transacción y no
se trata de un fraude? Es ahí donde intervienen los datos personales, los cuales son
privados e intransferibles, pues son aquellos que identifican a cada persona; por ello es
necesario conocer un poco acerca del tratamiento de los datos personales.
Cuando se desea hacer una compra por Internet es necesario proporcionar información
como: nombre, dirección, teléfono, celular, correo electrónico y la forma en que se pagará
él o los productos. Es allí donde comienza la navegación de nuestros datos a través del
Internet, los cuales se resguardan en grandes servidores previamente encriptados pues
no deben ser conocidos por nadie más; la forma en la cual operan los datos personales
comienza con la solicitud de los mismos, la cual está sujeta a confirmación por parte del
usuario.
Posteriormente estos datos se almacenan en grandes servidores, para permitir que el
usuario los utilice (si así lo requiere) con la finalidad de que no tenga que volver a darlos
de alta y por lo tanto solamente validarlos al momento de utilizarlos.
El uso de los datos personales es independiente de cada individuo, es muy importante
tomar en cuenta la página en la que se realizará la compra; es necesario recordar que hoy
en día existen muchas formas de fraude sobretodo hablando electrónicamente, la
protección que se le da a estos datos es sumamente importante y la proporciona la
empresa encargada de ofrecer dicha venta, ahora bien, es necesario contar con
servidores capaces de encriptar dicha información, la cual no debe estar disponible
absolutamente para nadie. Aun así la seguridad informática no está lo suficientemente
madura, por lo que se hace lo posible para mantenerlos seguros.
Los diferentes tipos de Hackers (que ya se describieron en la unidad dos), son la principal
amenaza, logrando cometer grandes delitos y perjuicios, desde un robo de identidad
hasta desfalcos de grandes cantidades de dinero. En la Ley de Protección de Datos
Personales claramente se explica que todo aquel que se haga o viole la seguridad de
dichos datos, estará sujeto a sanción establecida por las autoridades competentes; sin
embargo no se deja a un lado el temor de poder caer en este tipo de fraudes. Aunque hoy
en día es necesario confiar en las empresas y el cumplimiento de la seguridad de los
datos para poder acceder a realizar movimientos electrónicos (compras, transferencias
bancarias, entre otras).
Sin embargo, el temor persiste y la Ley da la libertad de brindar los datos pero a su vez de
cancelar y de eliminar los datos de las grandes bases de datos en los cuales se
almacenan. Es un delito que tú como propietario de dichos datos hayas cancelado y
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 21
eliminado tus datos y la empresa aún mantenga un respaldo de los mismos, pues éstos
son un blanco fácil para detonar delitos, los tan llamados delitos informáticos (vistos
anteriormente).
3.3.2. Ley de Protección de Datos, 03/10/2008
Todavía hace unos años en México era poca la importancia que generalmente se le daba
a los datos personales, lo que se traducía solo en molestia; así lo afirmaba la Directora,
General de Clasificación y Datos Personales del IFAI Lina Órnelas Núñez que señala “Lo
que más percibe la gente es el enfado de recibir llamadas para ofrecer seguros o tarjetas
de crédito, pero no la importancia de que se proteja esta información; no se imaginan que
esta información es transversal y tiene que ver con sus datos de salud, ingresos,
patrimonio y más. Sin embargo en el contexto actual que vive México y debido a la
inseguridad creciente y latente que nos aqueja, es importante el tema de la protección de
datos personales, ya que de no ser así quedaríamos indefensos al no contar con una ley
que proteja los mínimos derechos a nuestra intimidad y la información de datos
personales en posesión del gobierno máxime aún que en México no existe alguna
Organización No Gubernamental que defienda el derecho a la privacidad.” ().
Has visto, de acuerdo a los temas que estudiaste anteriormente, cómo la Constitución
Política Mexicana protege los datos personales que tiene el Gobierno, sin embargo era
necesario la creación de una ley local que regulara tales actividades, es por ello que el 3
de Octubre de 2008, se publica la Ley de Protección de Datos Personales para el Distrito
Federal que regula los derechos, obligaciones y procedimientos que se le den a la
protección y tratamiento de los datos personales en posesión de los entes públicos, como
lo son todas las entidades gubernamentales del Distrito Federal, así como entes
autónomos, partidos políticos, asociaciones y agrupaciones políticas y los equivalentes a
personas jurídicas de derecho público o privado que actúen en auxilio de los entes antes
citados o ejerzan un gasto público, además en dicha ley se entienden por datos
personales aquella información numérica, alfabética, gráfica, acústica o de cualquier otro
tipo concerniente a una persona física. Tal y como son el origen étnico o racial, las
características físicas, morales o emocionales, la vida afectiva, el domicilio y teléfono
particular, correo electrónico no oficial, patrimonio, ideología y opiniones políticas,
creencias y convicciones religiosas, estado de salud, preferencia sexual, la huella digital,
el ADN o el número de seguridad social y análogos.
Estableciéndose la tutela de los principios básicos de los datos personales, así como la
creación, modificación o supresión de los sistemas de datos personales, conforme a su
respectivo ámbito de competencia.
Por otro lado esta ley señala las obligaciones de los entes públicos para establecer las
medidas de seguridad técnica y organizativa que garantice la confidencialidad e integridad
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 22
de cada sistema de datos personales que posean, para preservar los derechos de los
particulares en caso de alteración, pérdida, transmisión y acceso no autorizado, de
conformidad al tipo de datos contenidos en dichos sistemas.
Por otro lado, mediante esta ley se otorga al Instituto de Acceso a la Información Pública
del Distrito Federal la responsabilidad de dirigir y vigilar el cumplimiento de la misma, así
como de sus disposiciones y será la autoridad encargada de garantizar la protección y el
correcto tratamiento de datos personales, estableciéndose sus atribuciones en el artículo
24 de la propia Ley.
3.3.3. Firma electrónica
Como ya se vio en los temas anteriores, la firma electrónica forma parte de los datos
personales, como tal es privada y debe ser almacenada de manera segura; ya que es
utilizada para autorizar procedimientos de manera remota.
La firma electrónica surge a partir de la necesidad de darle confianza a los proveedores
de que realmente se hará la transacción, es aquí donde surgen los problemas pues como
ya se sabe la firma electrónica es un dato (secuencia de bits) y al momento de su
divulgación, es decir, de ser generada, cualquiera que tenga acceso a ella puede hacerse
pasar por su titular. Es aquí donde entra la criptografía que, según la Real Academia de la
Lengua Española, es “el arte de escribir con clave secreta”, la cual se utiliza para ocultar
información importante como son los datos personales.
Hoy en día, la firma electrónica se utiliza en la cuestión fiscal, en los bancos y
organizaciones gubernamentales. Pues, como ya se comentó, lo difícil de utilizarla es
protegerla, por lo tanto solamente las instituciones que requieren la utilización de ésta
deben ofrecer la seguridad necesaria para sus transacciones.
3.3.4. Legislación, regulación, normatividad (IFAI, LFPDPP)
En las leyes mexicanas se reconocen estándares mundiales, pues contienen además de
los procedimientos, los recursos e infracciones para que no sean consideradas leyes
ligeras y a la vez contienen un diseño institucional práctico, todo con la finalidad de que el
particular pueda acceder a verificar o corregir sus datos personales o a oponerse a que se
publiquen.
A nivel internacional, un gran número de países se han interesado por promover el acceso
a la información en posesión del gobierno y otros están en camino de contar con
legislaciones a este respecto. La transparencia y el acceso a la información pública son
garantías constitucionales de un país que se considera democrático, en México se han
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 23
creado las bases y principios para que los particulares tengan acceso a la información en
posesión del gobierno y de cualquier autoridad, ya sea de la Federación, los Estados, los
municipios y el Distrito Federal, atendiendo al principio de máxima publicidad.
Para efectos de lo anterior se promulgó la Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental (LFTAIPG) en el año de 2002, con la que se cubre la
necesidad de tener una legislación que facilite el derecho a la información. No obstante
esos logros, esta Ley trajo consigo un cambio sustancial entre el gobierno y los
gobernados, quienes tendrían el poder del escrutinio (es decir el examen y averiguación
exacta y diligente), al transparentar la función pública de forma tal que pudieran evaluar la
actividad gubernamental y el control que se tenía sobre los datos personales en poder de
las entidades gubernamentales.
Ley Federal de Protección de Datos Personales en Posesión de los
Particulares
No obstante, desde el año de 2001 el Congreso de la Unión había recibido innumerables
iniciativas de ley que no cubrían las necesidades de los diferentes sectores de la
población, con respecto al tratamiento de la información y los datos personales, pero fue
hasta la publicación de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental en 2002, que por vez primera, el derecho a la protección de datos
personales es reconocido como tal y obliga a todos las autoridades públicas federales a
garantizar el tratamiento adecuado de la información personal que poseen y tras años de
intensos debates por parte del Congreso de la Unión, el 27 de abril de 2010, el Pleno de
la Cámara de Diputados aprobó por unanimidad la Ley Federal de Protección de Datos
Personales en Posesión de los Particulares (LFPDPPP).
Esta Ley (LFPDPPP) se contempla como un marco legal de requisitos, reglas y mínimas
obligaciones que garanticen un adecuado tratamiento y protección de los datos
personales en posesión de los particulares, a fin de que éstos tengan un legítimo
tratamiento y un control para que el particular pueda ejercer su derecho a la
autodeterminación informativa, alzándose como una ley obligatoria en toda la República
Mexicana.
Pero ¿a quiénes obliga esta ley?, ¿todos estamos sujetos a ella?; sí, siempre y cuando
seas una persona física o moral que en virtud del desarrollo de tus actividades
profesionales o comerciales obtengas datos personales de carácter privado. La LFPDPPP
contiene en un documento denominado “Estándares Internacionales sobre protección de
datos personales y privacidad”, los principios de protección de datos reconocidos como
son la licitud, el consentimiento, la calidad, la finalidad, la proporcionalidad, la
responsabilidad y la información. Garantizando que los datos personales en posesión de
los particulares sean utilizados solo para los fines con los cuales fueron recabados.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 24
La LFPDPPP contempla a favor de los ciudadanos una serie de derechos como lo son el
de poder ver sus datos personales y, en caso de no ser exacta, poder rectificarla o
cancelarla cuando la información sobre sus datos personales sea inadecuada o ya no
tenga el uso para el cual se otorgaron. Por lo que la propia Ley contiene una seria de
procedimientos sencillos y rápidos para que los responsables de las bases de datos
puedan modificarla o cancelarla, otorgándoles el derecho también de que en caso de que
sus pretensiones no sean atendidas correctamente puedan acudir a la autoridad
correspondiente a exigir el respeto a sus derechos.
IFAI
Otro de los logros de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental (LFTAIPG) es que nombra como autoridad para proteger la garantía a
que se ha hecho alusión en párrafos precedentes al Instituto Federal de Acceso a la
Información y Protección de Datos, y se le otorgan facultades informativas, normativas, de
verificación, resolutorias y sancionadoras; que en su conjunto garantizarán la plena
vigilancia y verificación del cumplimiento de la Ley, y por consiguiente velar por el debido
respeto de este nuevo derecho.
“La LFTAIPG contempla, en el artículo 33, la creación del Instituto Federal de Acceso a la
Información y Protección de Datos Personales, el cual comenzó a operar oficialmente en
junio de 2003 gozando desde entonces con autonomía operativa, presupuestaria y de
decisión. El IFAI está encargado de cumplir y hacer cumplir la LFTAIPG en el ámbito del
Poder Ejecutivo Federal, y es la instancia encargada de promover y difundir el ejercicio
del derecho de acceso a la información y de resolver la negativa de las autoridades de dar
respuesta a las solicitudes de acceso a la información” (Texto consultado en
www.ifai.org.mx).
En virtud de lo anterior, el antiguo Instituto Federal de Acceso a la Información vio la
necesidad de ajustarse a los cambios, por lo que se convirtió en el Instituto Federal de
Acceso a la Información Pública y Protección de Datos desde el año de 2010,
convirtiéndose también en la autoridad rectora de la garantía a la información y la
protección de los datos personales.
Por otro lado, las herramientas tecnológicas juegan ahora un papel muy importante en el
IFAI a fin de garantizar el pleno ejercicio del derecho de acceso a la información y la
corrección de datos personales ante las autoridades gubernamentales. La tendencia a
generar un gobierno abierto, implica que las herramientas tecnológicas sean de primordial
importancia, es por ello que el IFAI las impulsa mediante su creación y utilización, a fin de
que los particulares tengan un acceso sencillo y funcional y obtengan información
relevante y socialmente útil.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 25
INFOMEX
El ejercicio del derecho a la protección de datos personales es ahora primordial para el
IFAI y promueve el uso de herramientas electrónicas para tal efecto en beneficio de los
titulares; por lo que cuenta con INFOMEX que es un sistema que recibe y da respuesta
expedita a las solicitudes de información y corrección de datos que soliciten los
particulares en forma electrónica, así como consultar en la base de datos las más de 500
mil respuestas de la Administración Pública Federal, usando múltiples filtros, como por
ejemplo: fecha, estatus y tipo de respuesta otorgada por dependencia y entidad del
Gobierno Federal.
Es de destacar que INFOMEX es una de las herramientas tecnológicas a nivel
internacional que pocos países tienen, ya que utiliza el Internet como medio tan accesible
para que los ciudadanos soliciten información pública gubernamental.
Portal de Obligaciones de Transparencia (POT)
El Portal de Transparencia (http://portaltransparencia.gob.mx/pot/) es una herramienta
única en su tipo a nivel nacional, consiste en un sistema en Internet en el cual los
ciudadanos tienen acceso a la información relacionada con las obligaciones de
transparencia de las dependencias y entidades de la Administración Pública Federal,
previstas en la LFTAIPG. Sus características más relevantes, son:
Permite navegar al usuario en un solo ambiente, es decir, en formatos
estandarizados y en un solo sitio de Internet, por lo tanto hace fácilmente
verificable la publicación oportuna e íntegra de las obligaciones de
transparencia que establece la Ley.
El diseño de la base de datos del POT permite garantizar la congruencia de
información publicada, así como comparar la información que publican las
diversas autoridades.
ZOOM
Zoom (http://buscador.ifai.org.mx/buscador/bienvenido.do) es un buscador tipo “Google”
de las solicitudes de información pública, cualquier usuario puede ingresar palabras y
frases claves, y este motor de búsqueda proporcionará resultados de todas aquellas
solicitudes y recursos disponibles que contengan en sus documentos las palabras escritas
por el usuario.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 26
El sistema tiene indexado la totalidad de las solicitudes de información pública y archivos
adjuntos, así como los recursos de revisión que hayan sido derivados de la solicitud,
permitiendo la entera rastreabilidad de los temas.
Herramienta de comunicación
El Sistema Herramienta de Comunicación es un sistema cerrado de comunicación entre el
IFAI y las Unidades de Enlace de la Administración Pública Federal que les permite a
ambas partes la atención en tiempo y forma de la gestión de los recursos de revisión, el
cumplimiento a las resoluciones que de ellos deriven, la atención a los requerimientos que
realice el Instituto y realizar a su vez consultas al IFAI sobre interpretación de la LFTAIPG.
Por medio de esta herramienta, los sujetos obligados pueden establecer cualquier tipo de
comunicación con el IFAI, garantizando la seguridad, integridad, autenticidad, reserva y
confidencialidad de la información intercambiada. Además, esta herramienta facilita la
generación de registros electrónicos del envío y recepción de la información. Por lo tanto,
a su vez genera expedientes de los casos asociados a los temas de transparencia y
acceso a la información.
3.4. Internet como medio de comunicación
Internet nació para convertirse en uno de los instrumentos de comunicación más
utilizados por personas de todo el mundo.
Todavía hace unos años, era impensable que una máquina revolucionaria la
comunicación en el mundo, pues ésta solo era utilizada para escribir y representaba todo
un suceso porque en los escritos ordinarios podías corregir sin tener que reescribir todo el
texto o guardar gran cantidad de información solo en disco duro. Hoy por hoy los jóvenes
en cambio no se imaginan un mundo sin computadoras o Internet.
Si bien es cierto que al navegar por Internet es posible acceder no solo a información real
y oportuna, sino encontrar libros completos, música y hasta romance, no es menos cierto
que también se encuentra peligro, no solo en la desinformación de algunas publicaciones,
sino fraudes y engaños que derivan en delitos (delitos informáticos que ya se han visto
anteriormente).
Así es como Internet es una de los medios de comunicación más utilizados en nuestros
días.
3.4.1. Flujos de información
El flujo de datos transfronterizo ha sido objeto de diversas clasificaciones dependiendo del
tipo de datos o información que fluya a través de los diferentes medios, por ejemplo, en la
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 27
información comercial, la que se expresa siguiendo una lógica mercantil de distribución, la
información empresarial tiene bases tales como pedidos, control de producción y gestión
empresarial.
3.4.2. Regulación nacional e internacional de transferencia de datos
El flujo de datos transfronterizo a nivel nacional no ha recibido el tratamiento jurídico
adecuado, sin embargo tiene implicaciones legales por cuanto se refiere a la utilización
ilícita de datos transmitidos al extranjero, por ejemplo las características especiales en
materia contractual; la propiedad intelectual de la información y la seguridad jurídica de
las empresas teleinformáticas. En tal virtud es reducido el marco jurídico aplicable, siendo
solo la Constitución Política Mexicana, en su artículo 6 que ya estudiaste en temas
anteriores, La Ley Orgánica de la Administración Pública Federal en sus artículos 27, 28 y
36; la Ley de vías de comunicación en lo relativo a los lineamientos generales y
particulares en materia de transmisión de mensajes. La Ley Federal de Radio y Televisión
en lo relativo a las limitaciones en materia de transmisión de información, al establecer la
vigilancia de las transmisiones de radio y televisión a fin de que “se mantengan dentro de
los límites del respeto a la vida privada, a la dignidad personal y a la moral, y no ataquen
los derechos de tercero, ni provoquen la comisión de algún delito o perturben el orden y la
paz públicos” (http://www.diputados.gob.mx/LeyesBiblio/pdf/114.pdf). El Código Penal
para el Distrito Federal, en lo que se refiere a la revelación de información confidencial
con perjuicio a la nación mexicana y los Acuerdos dictados por la Secretaría de
Programación y Presupuesto en el que se establecen las medidas necesarias para
coordinar las tareas de informática desarrolladas por la dependencia y unidades de la
Administración Pública de la Federación por cuanto que establecen una coordinación
normativa y técnica con la Secretaría de Comunicación y el acuerdo que regula el
establecimiento y operación de los sistemas de transmisión de señales de datos y su
procesamiento por parte de la Secretaría de Comunicaciones y Transportes en cuanto a
los lineamientos técnicos con el flujo de información por medio de telecomunicaciones e
informática.
En el contexto internacional, la transferencia de datos tiene importantes antecedentes que
se toman obligatoriamente como base, por ejemplo la Resolución Nº 45/95 emitida por la
Organización de las Naciones Unidas en fecha 14 de diciembre de 1990
(http://www.mexicodiplomatico.org/derecho_internacional/dpi2_derechoshumanos.pdf),
mediante la cual se adoptaron lineamientos a efecto de reglamentar el uso de los ficheros
de datos personales computarizados. Dicha resolución regula las garantías que se deben
tomar con respecto a la transferencia de datos sensibles, y por otro lado propone que se
cree una autoridad de vigilancia y control de dichas transferencias. Alienta en la toma de
medidas tendientes a permitir el ejercicio del derecho de todos los individuos al acceso y
rectificación de sus datos, así como el derecho que tienen de saber la finalidad que se les
da a sus datos por parte de las personas que los obtienen y las limitaciones que tienen
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 28
para su obtención, su uso y su retención. Por otro lado, México forma parte de la
Organización para la Cooperación y el Desarrollo Económico OCDE y en la que
juntamente analizaron y estudiaron diversos aspectos de la privacidad y la
confidencialidad de datos.
Por su parte, el grupo de Expertos sobre Bancos de Datos en 1977 organizó el Simposio
de Viena, en donde se establecieron diversos principios básicos a fin de reconocer la
necesidad que existe entre los países de generar una reglamentación con la finalidad de
que la información de datos fluya correctamente sin atentar contra el orden público, o la
seguridad nacional. Así mismo esta institución en el año de 1980 expidió reglas sobre el
flujo transfronterizo de datos personales y la protección de la privacidad, y en ellos existe
una recomendación a los países miembros a que eliminen y eviten la creación de
obstrucciones sin sentido respecto a los flujos transfronterizos de datos personales, con la
excusa de ser información privada. Otra de las reglas que generó la institución fue la de
asegurar la circulación de datos libremente y garantizar los esfuerzos de los Estados
miembros en tomar medidas que protejan el respeto, la integridad y la utilización correcta
de los datos personales; una de esas medidas fue la de concebir sanciones coercibles a
los controladores de datos, juntamente con el poder de exigir una transparencia en el
control de los mismos y las consecuentes responsabilidades legales.
En términos generales, las reglas anteriores tienen la finalidad de alentar a los países
miembros a la creación de leyes nacionales que sean acordes unas con otras con el
objeto de mantener los lineamientos para la protección de datos personales en cualquier
parte del mundo.
Otro antecedente importante se encuentra en los trabajos del área para la Cooperación
Económica de Asia-Pacífico (APEC), de la cual México es parte; en ella se promueve un
acercamiento a la protección de la privacidad de la información en las Economías de los
Miembro de APEC.
Por otro lado, también existe el pacto internacional de derechos civiles y políticos
aprobados por la Asamblea General de las Naciones Unidas el 16 de diciembre de 1966,
el cual establece en su artículo 19 que “Nadie podrá ser molestado a causa de sus
opiniones. Toda persona tiene derecho a la libertad de expresión, este derecho
comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole sin
consideración de fronteras ya sea oralmente, por escrito o en forma impresa o artística o
por cualquier otro procedimiento de su elección. El ejercicio del derecho previsto en el
párrafo segundo de este artículo entraña deberes y responsabilidades especiales, por
consiguiente puede estar sujeto a ciertas restricciones que deben sin embargo, estar
expresamente fijadas por la ley y ser necesarias para el aseguramiento del respeto a los
derechos o a la reputación de los demás; la protección de la seguridad nacional, el orden
público o la salud o la moral pública”.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 29
El artículo 13 de la convención Americana sobre Derechos Humanos conocida como
pacto de San José de Costa Rica, suscrita el 22 de noviembre de 1969 y ratificada por la
ley número 15.737 de 8 de marzo de 1985 dice que“ toda persona tiene derecho a la
libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar,
recibir y difundir información e ideas de toda índole, sin consideración de fronteras, ya sea
oralmente por escrito o en forma impresa o artística o por cualquier otro procedimiento de
su elección”.
Por otro lado, en materia de propiedad industrial es importante comenzar la reseña de los
principales pactos internacionales haciendo mención al convenio de Paris para la
protección de la propiedad industrial del 20 de marzo de 1883 y sus modificaciones.
También existen tratados regionales en materia de marcas y patentes de invención, como
acontece con los Tratados de Montevideo de 1889.
En lo que respecta a la propiedad de creaciones informáticas, es importante citar la
propiedad intelectual respecto de los circuitos integrados, adoptados en Washington el 26
de mayo de 1989, sin que afecte el ADPIC ya citado por cuanto se refiere al soporte
lógico y la información acumulada.
Diversos organismos u organizaciones internacionales se han dado a la tarea de regular
por la vía jurídica el flujo de datos transfronterizos, entre los que se encuentran los
siguientes (Flores, 2009):
Organización para la cooperación del Desarrollo Económico (OCDE) interesado en
el problema que se genera por el establecimiento de tarifas y el régimen fiscal
aplicable a este tipo de información.
La Comisión de Comercio y Desarrollo de las Naciones Unidas (UNCTAD)
interesada en la problemática contractual y la propiedad de la información.
La Oficina Intergubernamental para la Informática (IBI) interesada en las
repercusiones generales y particulares del fenómeno del flujo de datos
transfronterizos.
La Organización Mundial de la Propiedad Intelectual (OMPI), interesada en el
problema de la propiedad de la información.
La Organización de las Naciones Unidas para la Educación, Ciencia y la Cultura
(UNESCO) interesada en la trascendencia social, cultural y educativa del Flujo de
Datos Transfronterizos.
La Comunidad Europea (CE), la cual se interesa en las aplicaciones que pueda
tratar consigo a los países miembros de la comunidad.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 30
La Organización Internacional y Comunicaciones Vía Satélite (INTELSAT), en
cuanto a los problemas jurídicos por la transmisión de información vía satélite.
La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que sean
transmitidas por medios no satelitales.
El Banco Mundial, quien se preocupa por el derecho a la privacidad y
confidencialidad de datos.
También el tratado de Libre Comercio señala entre sus disposiciones relativas a la
trasferencia de datos, el acceso y el uso de redes de servicios públicos de
telecomunicaciones por personas de otra parte de los países miembros. La prestación de
servicios mejorados o de valor agregado por personas de otra parte en territorio de
México o a través de sus fronteras.
En este pacto, también se establecen reglas de conexión de equipo terminal y otro equipo
a las redes públicas de telecomunicaciones. El Artículo 1.302 del mismo ordenamiento
legal, señala que cada una de las partes garantiza que personas de otra parte tengan
acceso y puedan hacer uso de cualquier red o servicio público de telecomunicaciones
ofrecidas en su territorio o de manera transfronteriza, en términos razonables y no
discriminatorios para la conducción de sus negocios.
El tratado de Libre Comercio es explícito al establecer en su ordenamiento que ninguna
disposición de interpretación de éste puede impedir a ninguna parte adoptar o aplicar
cualquier medida necesaria para asegurar la confidencialidad y la seguridad de los
mensajes y proteger la intimidad de los suscriptores de redes o de los servicios públicos
de telecomunicaciones.
Resultan interesantes y necesarios estos antecedentes legislativos internacionales, a fin
de tomarlos en consideración, ello en virtud de que en el plano internacional México
carece de un marco jurídico que proteja los datos personales, lo que se debe mejorar a fin
de incentivar el comercio con los países de la Unión Europea, ya que ellos exigen un
mínimo de requisitos en el tema de transferencia de datos y la tendencia mundial se dirige
a la regulación jurídica de los datos personales.
Actividad 4. Delimitación legal
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 31
En el ámbito internacional se han cometido muy diversos delitos informáticos, y se han
esparcido en el ámbito nacional afectando a los ciudadanos o dando lugar a que otras
personas lo imiten provocando daños en los sistemas de información o revelación de
datos personales. A continuación se presentan dos casos trascendentales cuya
información dio la vuelta al mundo por el daño que causaron, en esta actividad deberás
realizar lo siguiente:
1. Lee y analiza los casos presentados. 2. Investiga y determina si en el contexto nacional existe un antecedente de delitos
informáticos parecidos en caso de ser así, señala las consecuencias legales de que fueron objeto.
3. Establece si existe o no una delimitación internacional para el caso que se analiza.
4. Realiza un informe con los datos que se te pidieron en estos puntos y sube tu actividad en la Base de datos para que tus compañeros la retroalimenten.
3.4.3. Comercio electrónico
Cuando se habla de comercio se entiende que se trata de un intercambio ya sea de
productos o lo más común dinero por productos. Ahora cuando se habla de comercio
electrónico también se habla de intercambio pero utilizando como intermediario Internet.
Como ya se vio anteriormente, los datos personales se emplean para poder llevar a cabo
el comercio electrónico. El comercio electrónico tiene la finalidad de producir mayores
rendimientos a las empresas y sobretodo emplear un medio de comunicación como lo es
el Internet.
Sin embargo, es preciso recordar que existen muchos baches por los cuales no ha
evolucionado el comercio electrónico en México, provocando un rezago en cuanto a
telecomunicaciones se refiere. Ya que hoy en día existe demasiada información en cuanto
a seguridad y aún más personas que utilizan el hacking, tal vez solamente por diversión
pero otros tienen la finalidad de cometer delitos, fraudes en los cuales pueden realizarlos
a través de terceros. Es decir, cometer el ilícito y culpar a alguien más.
Es necesario emplear seguridad para mantener un intercambio confiable y tranquilo tanto
para quien realiza la venta y a su vez a la persona que realiza la compra, pues es ésta
quien coloca sus datos personales, los cuales pueden quedar al descubierto.
Evidencia de aprendizaje. Delito(s) atribuible(s) al usuario de TIC
Una vez concluido el estudio de los temas de la Unidad 3, deberás plasmar y evidenciar
tu aprendizaje. Para hacerlo, realiza un análisis e informe en un documento de texto a
partir de los siguientes puntos:
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 32
1. Investiga en tu localidad si existen antecedentes de la comisión de un delito atribuible al usuario de TIC en el ámbito informático.
2. Señala cuáles fueron las implicaciones o daños materiales a los sistemas de información. Puedes apoyarte en las preguntas que te hará llegar tu Facilitador(a) para tu análisis.
3. Responde a las preguntas que te presenta tu Facilitador(a)
4. Guarda tu archivo con la nomenclatura LIF_U3_EA_XXYZ y envíalo a tu
facilitador(a) para su revisión.
Autorreflexión
Recuerda que además de realizar todas tus actividades y tu evidencia de aprendizaje,
debes elaborar tu autorreflexión por cada una de las unidades de la asignatura, para ello,
cuentas con las preguntas detonadoras que tu facilitador(a) presentará en el foro
correspondiente. Ingresa al Aula para mayor información.
Para saber más…
El siguiente vínculo se proporciona con la idea de enriquecer tu proceso de
aprendizaje sobre el Instituto Mexicano de la Propiedad Intelectual, el cual es un
organismo público descentralizado con personalidad jurídica y patrimonio propio
además de contar con la autoridad legal para administrar el sistema de propiedad
industrial en nuestro país: http://www.impi.gob.mx/wb/IMPI/que_es_el_impi_
Como referencia a lo largo del proceso se sugiere la consulta del Código Penal
Federal y lo podrás consultar enhttp://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf
Algunos documentos internacionales sobre derechos humanos:
http://www.mexicodiplomatico.org/derecho_internacional/dpi2_derechoshumanos.p
df
Cierre de la unidad
Es así como termina la tercera unidad y con esta la asignatura de Legislación informática.
En la cual se abordaron temas importantes. Hoy en día, como lo es la protección de datos
personales, los cuales son necesarios para poder llevar a cabo transacciones vía
electrónica.
Legislación informática
Unidad 3. Tópicos del Derecho en la Informática
Ciencias Exactas, Ingenierías y Tecnología | Telemática 33
Siendo las empresas las responsables de proporcionar seguridad a dichos datos pues
ellas mismas pueden ser víctimas de fraudes; recuerda que nadie está exento de ser
víctima de dichos fraudes que se conocen como delitos informáticos, los cuales van desde
un desfalco de cuenta hasta la usurpación de la identidad. Algunos de los delitos que más
se cometen vía Internet son: robo de datos personales, desfalco de cuentas, intrusión a
equipo no autorizado, entre otros.
Es importante tener en cuenta que es decisión propia a quién se le proporcionan los datos
personales y cuándo se decide eliminarlos.
Fuentes de consulta
Bibliografía Básica
Barrios, G. G. (2007). Internet y Derecho en México. Ciudad de México: Mc Graw
Hill.
González, J. J. (2009). Delito e Informática. Madrid: Universidad de Deusto.
Téllez, J. (2003). Derecho informático (3ª. edición). México: Mc Graw Hill.
Flores S. L. (2009). Derecho Informático. México: Patria.
Bibliografía complementaria
Buxarrais, E. M. R y Prats E. y Tey, A. (2004). Ética de la información. Catalunya:
Editorial: UOC.
Castellanos, T. F. (2008). Lineamientos Elementales de Derecho Penal, Distrito
Federal: Editorial Porrúa.
Fernández G., E. (1987). La obediencia al Derecho. Madrid: Editorial Civitas.
Furnell, S. (2005), Computer insecurity: risking the system. London: Springer.
Rangel Ch. J.A. y Sanroman, A. R. (2007). Derecho de los negocios. Tópicos de
derecho privado (3ª edición). Distrito Federal: CengageLearning.
Rios E., J. J. (1997). Derecho e informática en México. México: Instituto de
Investigaciones Jurídicas.
Semanario Judicial de la Federación y su Gaceta, Novena Época, t. Xl, abril de
2000, tesis P. XLV12000, p. 72; CD·ROM IUS: 188844, 184669, 191981, 191967,
191692, 264398.
SCJN. (1789), La Suprema Corte de Justicia de la Nación. Sus leyes y sus
hombres. México.
Fuentes electrónicas
Téllez V., J. (1991). Derecho informático.
http://biblio.juridicas.unam.mx/libros/1/313/1.pdf