Está en la página 1de 33

NDICE

6. ASPECTOS JURDICOS DEL COMERCIO ELECTRNICO...........................1


6.1. REGULARIZACIN JURIDICA DEL INTERNET...............................................1
DEFINICIN DEL INTERNET............................................................................1
SERVICIOS DE INTERNET............................................................................... 1
REGULACIN NACIONAL DE INTERNET.........................................................3
LEGISLACIN NACIONAL...............................................................................3
RGANOS NACIONALES..............................................................................12
POLICA CIBERNTICA................................................................................. 12
6.2. PROTECCIN DE DATOS PERSONALES....................................................14
ANTECEDENTES.......................................................................................... 14
EL DERECHO A LA PROTECCIN DE LOS DATOS PERSONALES...................14
BANCO DE DATOS PERSONALES.................................................................14
CONCEPTO DATO PERSONAL......................................................................15
DATO PERSONAL SENSIBLE.........................................................................15
TRATAMIENTO DE DATOS PERSONALES......................................................15
FIGURAS DE LOS DATOS PEROSONALES.....................................................15
LA IMPORTANCIA DE LOS DATOS PERSONALES...........................................16
PRINCIPIOS QUE REGULAN EL DERECHO A LA PROTECCIN DE DATOS PESONALES. 16
AUTORIDAD NACIONAL DE PROTECCIN DE DATOS PERSONALES.............17
6.4. CONTRATOS INFORMATICOS...................................................................18
DEFINICIN................................................................................................. 18
PARTES DE UN CONTRATO INFORMATICO....................................................18
TIPOS DE CONTRATOS................................................................................19
CONTENIDO DEL CONTRATO (CLUSULAS).................................................22
6.5. PROTECCIN LEGAL DEL SOFWARE........................................................23
6.6. DELITOS INFORMATICOS.........................................................................24
DEFINICIN............................................................................................... 24
CARACTERSTICAS...................................................................................... 24
SUJETOS DEL DELITO INFORMATICO...........................................................25
BIEN JURIDICO PROTEGIDO.........................................................................25
DEFINICIN DE DELINCUENTE INFORMATICO..............................................26
TIPOS DE DELITOS INFORMTICOS.............................................................26
6.7. COMERCIO ELECTRNICO.......................................................................33
DEFINICIN................................................................................................. 33
MARCO JURDICO NACIONAL.......................................................................33
LINEAMIENTOS INTERNACIONALES.............................................................34
MEDIDAS DE PRECAUCIN..........................................................................34
6.8. FIRMA DIGITAL Y FIRMA ELECTRNICA....................................................35
DEFINICIN................................................................................................. 35
LA FIRMA DIGITAL....................................................................................... 35
EL MARCO NORMATIVO DE LA FIRMA ELECTRNICA...................................36
EL FORMATO DE LA FIRMA ELECTRNICA...................................................36
6. ASPECTOS JURDICOS DEL COMERCIO ELECTRNICO.
El comercio electrnico es un mbito con muchas implicaciones jurdicas que conviene
conocer y aplicar. Pero adems, es un mbito en el que el Derecho siempre va por detrs,
ante los continuos cambios en los modelos de negocio.
El crecimiento de un mercado electrnico global ha afectado a numerosos aspectos legales,
incluyendo: seguridad en la red y las transacciones, proteccin de los derechos de propiedad
intelectual y material con copyright en el entorno digital, la gestin de los sistemas de pago,
la legalidad de los contratos electrnicos o informticos y diferentes aspectos de la
jurisdiccin en el ciberespacio.

6.1. REGULARIZACIN JURIDICA DEL INTERNET.


DEFINICIN DEL INTERNET.
Internet es una enorme red de comunicaciones de mbito mundial que permite la
interconexin de sistemas informticos, independientemente de su tipo y situacin. Est
fsicamente compuesta por ordenadores de diversos tipos, marca y sistema operativo
ruteador que estn distribuidos por todo el mundo y unidos a travs de enlaces de
comunicaciones muy diversos. Sobre estos ordenadores, y aprovechando los servicios de
comunicaciones de la red, se ejecutan diversos tipos de aplicaciones, que permiten realizar
intercambios muy sofisticados de informacin.

El Internet sirve de enlace entre redes ms pequeas y permite ampliar su cobertura al


hacerlas parte de una red global. Esta red global tiene la caracterstica de que utiliza un
lenguaje comn que garantiza la intercomunicacin de los diferentes participantes; este
lenguaje comn o protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.

SERVICIOS DE INTERNET
Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera
de obtener provecho a la Red independiente de las dems. Hoy en da, los servicios ms
usados en Internet son: Correo Electrnico, World Wide Web, FTP, Grupos de Noticias, IRC y
Servicios de Telefona.

El Correo Electrnico nos permite enviar cartas escritas con el ordenador a otras personas
que tengan acceso a la Red. El correo electrnico es casi instantneo, a diferencia del correo
normal, y adems muy barato, podemos tener contacto con cualquier persona del mundo
que disponga de conexin a Internet. Este mecanismo es muy utilizado en el rea laboral,
pues su uso trae consigo un considerable ahorro de llamadas; asimismo, tiene un gran
potencial en el intercambio de informacin, ya que reduce de modo importante el tiempo de
transferencia.

La World Wide Web, o WWW como se suele abreviar, se invent a finales de los 80 en el
CERN, el Laboratorio de Fsica de Partculas ms importante del Mundo. Se trata de un
sistema de distribucin de informacin tipo revista. En la Red quedan almacenadas lo que se
llaman Pginas Web, que no son ms que pginas de texto con grficos o fotos. Este sistema
1
de visualizacin de la informacin revolucion el desarrollo de Internet, y en ellas se puede
tener acceso a informacin de todo tipo. Muchas Empresas estn entrando al mercado de
Internet, especialmente las de prestacin de servicios como: agencias de viaje, agentes
financieros o de bienes races, que necesitan proporcionar a sus clientes informacin
dinmica y actualizada.

La red es utilizada por diferentes organismos a los que ha sido asignada una direccin:

El FTP (File
Transfer
Protocol) permite
enviar datos por
Internet, sin
guardar la
informacin en
disquetes, para usarla en otro ordenador. Con este servicio, muchas empresas informticas
han podido enviar sus productos a personas de todo el mundo sin necesidad de gastar
dinero en miles de disquetes, ni envos.
Muchos particulares hacen uso de este servicio para, por ejemplo, dar a conocer sus
creaciones informticas a nivel mundial.

El servicio IRC (Internet Relay Chat) nos permite entablar una conversacin en tiempo
real con una o varias personas por medio de texto. Este es un medio de entretenimiento
como de actividades laborales.

Los Servicios de Telefona son las ltimas aplicaciones que han aparecido para Internet.
Nos permiten establecer una conexin con voz entre dos personas conectadas a Internet
desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional.
Algunos de estos servicios incorporan no slo voz, sino tambin imagen. A esto se le llama
Videoconferencia.

REGULACIN NACIONAL DE INTERNET


En un principio, se pens que la asignacin de direcciones de Internet (.com, .gob, .edu, .net,
.org, para los sitios comerciales, gubernamentales, educativos, relacionados con la red y de
organizaciones civiles, respectivamente) sera la nica esfera del Internet susceptible de ser
regulada. No obstante, a medida que gan presencia social y cultural y sobre todo una
significativa influencia econmica, surgieron los conflictos en torno a la red y, para algunos
de sus usuarios, especialmente en los gobiernos, la sensacin de que hacan falta reglas
especficas para ordenar el disperso universo que es la red de redes, lo mismo en el empleo
de recursos como el correo electrnico.

2
LEGISLACIN NACIONAL
La legislacin nacional mexicana respecto del Internet presenta un grave problema;
cualquier cosa, situacin, actividad, etc., con posibilidades de ser regulada legalmente, debe
ser, necesariamente definida antes de que se visualice en las leyes, es decir, nada puede ser
objeto de legislacin si no se tiene un concepto claro del objeto. En el caso del Internet, este
no es definido en alguna ley mexicana, sin embargo, se dice que el Internet ingresa en los
trminos genricos de Medio Electrnico e Informtica; Internet no est comprendido en
esa categora, no podemos asegurar por completo que el Internet tenga un cuerpo jurdico
que lo regule.

Las diferentes leyes mexicanas que ingresan el trmino Medio Electrnico o Informtica, son:

Cdigo Civil Federal


Cdigo de Comercio
Cdigo Federal de Procedimientos Civiles
Cdigo Fiscal de la Federacin
Cdigo Penal Federal
Ley de la Propiedad Industrial
Ley Federal de Proteccin al Consumidor
Ley Federal del Derecho de Autor
Ley Federal de Telecomunicaciones
Ley de Informacin Estadstica y Geografa

Cada uno de estos cuerpos legales se refiere a Medios Electrnicos de formas distintas que
se explicarn ms adelante. Vale la pena comentar que es un hecho que en ningn momento
se utiliza la palabra Internet.

En el Cdigo Civil Federal en el Ttulo Primero (Fuentes de las Obligaciones) en la Primera


parte (De las Obligaciones en General) del Libro Cuarto (De las Obligaciones), el Captulo I en
el apartado de los Contratos, el Artculo 1792 nos da la definicin de un Convenio, que es un
acuerdo de dos o ms personas para crear, transferir, modificar o extinguir obligaciones. El
Artculo 1793 nos dice que los convenios que producen o transfieren las obligaciones y
derechos, toman el nombre de contratos y que se requiere del consentimiento para que este
contrato exista.

Este consentimiento debe ser expreso o tcito (Art. 1803) y en el caso de ser expreso, la
voluntad se manifiesta verbalmente, por escrito, por medios electrnicos, pticos o por
cualquier otra tecnologa, o por signos inequvocos.

Internet ingresa en estos trminos: medio electrnico o cualquier otra tecnologa, sin
embargo, situacin que se repetir varias veces, el trmino tal cual, Internet, no est
regulado.

De este mismo cuerpo jurdico, el Artculo 1805 nos dice que una oferta que se haga a una
persona presente, sin fijacin de plazo para aceptarla, el autor de la oferta queda desligado
si la aceptacin no se hace inmediatamente. La misma regla se aplicar a la oferta hecha

3
por telfono o a travs de cualquier otro medio electrnico, ptico o de cualquier otra
tecnologa que permita la expresin de la oferta y la aceptacin de sta en forma inmediata.

El Cdigo de Comercio nos habla de la Correspondencia en el Artculo 48 del Captulo IV,


que afirma que tratndose de las copias de las cartas, telegramas y otros documentos que
los comerciantes expidan, as como de los que reciban que no estn incluidos en el artculo
siguiente, el archivo podr integrarse con copias obtenidas por cualquier medio: mecnico,
fotogrfico o electrnico, que permita su reproduccin posterior ntegra y su consulta o
compulsa en caso necesario.

Nuevamente, el Captulo II nos habla de los contratos mercantiles en general, el Artculo 80


nos dice que los convenios y contratos mercantiles que se celebren por correspondencia,
telgrafo, o mediante el uso de medios electrnicos, pticos o de cualquier otra tecnologa,
quedarn perfeccionados desde que se reciba la aceptacin de la propuesta o las
condiciones con que sta fuere modificada.

La que consideramos la parte ms importante de este cdigo y de todo el cuerpo legal que
podra regular el Internet es la parte que contiene el Ttulo Segundo, del Comercio
Electrnico cuyo Captulo I nos habla de los Mensajes de Datos; este nos dice que en los
actos de comercio y en la formacin de los mismos podrn emplearse los medios
electrnicos, pticos o cualquier otra tecnologa. Y nos ofrece conceptos utilizados en este
rubro:

I. Certificado: Todo Mensaje de Datos u otro registro que confirme el vnculo entre un
Firmante y los datos de creacin de Firma Electrnica.
II. Datos de Creacin de Firma Electrnica: Son los datos nicos, como cdigos o
claves criptogrficas privadas, que el Firmante genera de manera secreta y utiliza para
crear su Firma Electrnica, a fin de lograr el vnculo entre dicha Firma Electrnica y el
Firmante.
III. Destinatario: La persona designada por el Emisor para recibir el Mensaje de Datos,
pero que no est actuando a ttulo de Intermediario con respecto a dicho Mensaje.
IV. Emisor: Toda persona que, al tenor del Mensaje de Datos, haya actuado a nombre
propio o en cuyo nombre se haya enviado o generado ese mensaje antes de ser
archivado, si ste es el caso, pero que no haya actuado a ttulo de Intermediario.
V. Firma Electrnica: Los datos en forma electrnica consignados en un Mensaje de
Datos, o adjuntados o lgicamente asociados al mismo por cualquier tecnologa, que
son utilizados para identificar al Firmante en relacin con el Mensaje de Datos e indicar
que el Firmante aprueba la informacin contenida en el Mensaje de Datos, y que
produce los mismos efectos jurdicos que la firma autgrafa, siendo admisible como
prueba en juicio.
VI. Firma Electrnica Avanzada o Fiable: Aquella Firma Electrnica que cumpla con los
requisitos contemplados en las fracciones I a IV del Artculo 97.
En aquellas disposiciones que se refieran a Firma Digital, se considerar a sta como
una especie de la Firma Electrnica.
VII. Firmante: La persona que posee los datos de la creacin de la firma y que acta en
nombre propio o de la persona a la que representa.
VIII. Intermediario: En relacin con un determinado Mensaje de Datos, se entender toda
persona que, actuando por cuenta de otra, enve, reciba o archive dicho Mensaje o
preste algn otro servicio con respecto a l.
IX. Mensaje de Datos: La informacin generada, enviada, recibida o archivada por
medios electrnicos, pticos o cualquier otra tecnologa.

4
X. Parte que Confa: La persona que, siendo o no el Destinatario, acta sobre la base de
un Certificado o de una Firma Electrnica.
XI. Prestador de Servicios de Certificacin: La persona o institucin pblica que
preste servicios relacionados con Firmas Electrnicas y que expide los Certificados, en
su caso.
XII. Secretara: Se entender la Secretara de Economa.
XIII. Sistema de Informacin: Se entender todo sistema utilizado para generar, enviar,
recibir, archivar o procesar de alguna otra forma Mensajes de Datos.
XIV. Titular del Certificado: Se entender a la persona a cuyo favor fue expedido el
Certificado.

Complementa el hecho de que las disposiciones de este Ttulo regirn en toda la Repblica
Mexicana en asuntos del orden comercial, sin perjuicio de lo dispuesto en los tratados
internacionales de los que Mxico sea parte.

Las actividades reguladas por este Ttulo se sometern en su interpretacin y aplicacin a


los principios de neutralidad tecnolgica, autonoma de la voluntad, compatibilidad
internacional y equivalencia funcional del Mensaje de Datos en relacin con la informacin
documentada en medios no electrnicos y de la Firma Electrnica en relacin con la firma
autgrafa.

El Cdigo Federal de Procedimientos Civiles en su Captulo I nos dice que para conocer
la verdad, puede el juzgador valerse de cualquier persona, sea parte o tercero, y de
cualquier cosa o documento, ya sea que pertenezca a las partes o a un tercero, sin ms
limitaciones que las de que las pruebas estn reconocidas por la ley y tengan relacin
inmediata con los hechos controvertidos (Artculo 79), el Artculo 93 afirma que la ley
reconoce como medios de prueba:

I. La confesin;
II. Los documentos pblicos;
III. Los documentos privados;
IV. Los dictmenes periciales;
V. El reconocimiento o inspeccin judicial;
VI. Los testigos;
VII. Las fotografas, escritos y notas taquigrficas, y, en general, todos aquellos elementos
aportados por los descubrimientos de la ciencia; y
VIII. Las presunciones.

Esto vuelve a ser afirmado en el Artculo 188 que nos comenta que para acreditar hechos o
circunstancias en relacin con el negocio que se ventila, pueden las partes presentar
fotografas, escritos o notas taquigrficas, y, en general, toda clase de elementos aportados
por los descubrimientos de la ciencia.

El Captulo IX nos seala sobre la valuacin de la prueba, cuyo Artculo 210-A comenta que
se reconoce como prueba la informacin generada o comunicada que conste en medios
electrnicos, pticos o en cualquier otra tecnologa.

Para valorar la fuerza probatoria de la informacin a que se refiere el prrafo anterior, se


estimar primordialmente la fiabilidad del mtodo en que haya sido generada, comunicada,

5
recibida o archivada y, en su caso, si es posible atribuir a las personas obligadas el contenido
de la informacin relativa y ser accesible para su ulterior consulta.

Cuando la ley requiera que un documento sea conservado y presentado en su forma original,
ese requisito quedar satisfecho si se acredita que la informacin generada, comunicada,
recibida o archivada por medios electrnicos, pticos o de cualquier otra tecnologa, se ha
mantenido ntegra e inalterada a partir del momento en que se gener por primera vez en su
forma definitiva y sta pueda ser accesible para su ulterior consulta.

En el Cdigo Fiscal de la Federacin el Artculo 15-B, del Captulo I del Ttulo primero nos
dice que se consideran regalas, entre otros, los pagos de cualquier clase por el uso o goce
temporal de patentes, certificados de invencin o mejora, marcas de fbrica, nombres
comerciales, derechos de autor sobre obras literarias, artsticas o cientficas, incluidas las
pelculas cinematogrficas y grabaciones para radio o televisin, as como de dibujos o
modelos, planos, frmulas, o procedimientos y equipos industriales, comerciales o
cientficos, as como las cantidades pagadas por transferencia de tecnologa o informaciones
relativas a experiencias industriales, comerciales o cientficas, u otro derecho o propiedad
similar.

Para los efectos del prrafo anterior, el uso o goce temporal de derechos de autor sobre
obras cientficas incluye la de los programas o conjuntos de instrucciones para
computadoras requeridos para los procesos operacionales de las mismas o para llevar a
cabo tareas de aplicacin, con independencia del medio por el que se transmitan.

De igual forma se consideran regalas los pagos efectuados por el derecho a recibir para
retransmitir imgenes visuales, sonidos o ambos, o bien los pagos efectuados por el derecho
a permitir el acceso al pblico a dichas imgenes o sonidos, cuando en ambos casos se
transmitan por va satlite, cable, fibra ptica u otros medios similares.

En el Captulo II, de los Medios Electrnicos, el Artculo 17-D nos comenta que se entiende
por documento digital todo mensaje de datos que contiene informacin o escritura
generada, enviada, recibida o archivada por medios electrnicos, pticos o de cualquier otra
tecnologa. Igualmente, nos habla de Firmas Electrnicas y del proceso de creacin y la
interaccin con los organismos fiscales.

El Cdigo Penal Federal, en su Captulo II, de la Corrupcin de menores e incapaces;


pornografa infantil y prostitucin sexual de menores, nos dice, su Artculo 201 que se
comete el delito de corrupcin de menores, induciendo, procurando, facilitando u obligando
a un menor de dieciocho aos de edad o a quien no tenga capacidad para comprender el
significado del hecho, a realizar actos de exhibicionismo corporal, lascivos o sexuales,
prostitucin, ebriedad, consumo de narcticos, prcticas sexuales o a cometer hechos
delictuosos. Al autor de este delito se le aplicarn de cinco a diez aos de prisin y de
quinientos a dos mil das multa.

Al que obligue o induzca a la prctica de la mendicidad, se le impondr de tres a ocho aos


de prisin y de cincuenta a doscientos das multa.

No se entender por corrupcin de menores los programas preventivos, educativos o de


cualquier ndole que diseen e impartan las instituciones pblicas, privadas o sociales que

6
tengan por objeto la educacin sexual, educacin sobre funcin reproductiva, la prevencin
de enfermedades de transmisin sexual y el embarazo de adolescentes, siempre que estn
aprobados por la autoridad competente.

Cuando de la prctica reiterada de los actos de corrupcin el menor o incapaz adquiera los
hbitos del alcoholismo, farmacodependencia, se dedique a la prostitucin o a formar parte
de una asociacin delictuosa, la pena ser de siete a doce aos de prisin y de trescientos a
seiscientos das multa.

Si adems de los delitos previstos en este Captulo resultase cometido otro, se aplicarn las
reglas de la acumulacin.

Adems, el Artculo 201 bis, nos dice que aquel que procure o facilite por cualquier medio el
que uno o ms menores de dieciocho aos, con o sin su consentimiento, lo o los obligue o
induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin
de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrnicos, con
o sin el fin de obtener un lucro, se le impondrn de cinco a diez aos de prisin y de mil a
dos mil das multa.

Al que fije, grabe, imprima actos de exhibicionismo corporal, lascivo o sexual en que
participen uno o ms menores de dieciocho aos, se le impondr la pena de diez a catorce
aos de prisin y de quinientos a tres mil das multa. La misma pena se impondr a quien
con fines de lucro o sin l, elabore, reproduzca, venda, arriende, exponga, publicite o
transmita el material a que se refieren las acciones anteriores.

Se impondr prisin de ocho a diecisis aos y de tres mil a diez mil das multa, as como el
decomiso de los objetos, instrumentos y productos del delito, a quien por s o a travs de
terceros, dirija, administre o supervise cualquier tipo de asociacin delictuosa con el
propsito de que se realicen las conductas previstas en los dos prrafos anteriores con
menores de dieciocho aos.

Para los efectos de este artculo se entiende por pornografa infantil, la representacin
sexualmente explcita de imgenes de menores de dieciocho aos.

El mismo Cdigo en referencia a los delitos en Materia de Derechos de Autor nos dice en el
Artculo 424 bis que se impondr prisin de tres a diez aos y de dos mil a veinte mil das
multa:

I. A quien produzca, reproduzca, introduzca al pas, almacene, transporte, distribuya,


venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la
Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulacin comercial y
sin la autorizacin que en los trminos de la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos.

Igual pena se impondr a quienes, a sabiendas, aporten o provean de cualquier forma,


materias primas o insumos destinados a la produccin o reproduccin de obras,
fonogramas, videogramas o libros a que se refiere el prrafo anterior, o

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar
los dispositivos electrnicos de proteccin de un programa de computacin.

7
La Ley de la Propiedad Intelectual, en el Artculo 82 que se refiere a los secretos
industriales, nos dice que se considera secreto industrial a toda informacin de aplicacin
industrial o comercial que guarde una persona fsica o moral con carcter confidencial, que
le signifique obtener o mantener una ventaja competitiva o econmica frente a terceros en
la realizacin de actividades econmicas y respecto de la cual haya adoptado los medios o
sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La informacin de un secreto industrial necesariamente deber estar referida a la


naturaleza, caractersticas o finalidades de los productos; a los mtodos o procesos de
produccin; o a los medios o formas de distribucin o comercializacin de productos o
prestacin de servicios.

No se considerar secreto industrial aquella informacin que sea del dominio pblico, la que
resulte evidente para un tcnico en la materia, con base en informacin previamente
disponible o la que deba ser divulgada por disposicin legal o por orden judicial. No se
considerar que entre al dominio pblico o que sea divulgada por disposicin legal aquella
informacin que sea proporcionada a cualquier autoridad por una persona que la posea
como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos,
autorizaciones, registros, o cualesquiera otros actos de autoridad.
Adems en el Artculo 83 menciona que a la informacin a que se refiere el artculo anterior,
deber constar en documentos, medios electrnicos o magnticos, discos pticos,
microfilmes, pelculas u otros instrumentos similares.

En el caso de la Ley Federal de Proteccin al Consumidor, en el Captulo I, de las


disposiciones generales, su Artculo 7, nos habla sobre la proteccin contra la publicidad
engaosa y abusiva, mtodos comerciales coercitivos y desleales, as como contra prcticas
y clusulas abusivas o impuestas en el abastecimiento de productos y servicios, el siguiente
artculo, nos dice que la real y efectiva proteccin al consumidor en las transacciones
efectuadas a travs del uso de medios convencionales, electrnicos, pticos o de cualquier
otra tecnologa y la adecuada utilizacin de los datos aportados.

En el Captulo VIII Bis, de los derechos de los consumidores en las transacciones efectuadas
a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa, se encuentra
el Artculo 76 Bis el cual nos habla de que las disposiciones del presente Captulo aplican a
las relaciones entre proveedores y consumidores en las transacciones efectuadas a travs
del uso de medios electrnicos, pticos o de cualquier otra tecnologa. En la celebracin de
dichas transacciones se cumplir con lo siguiente:

I. El proveedor utilizar la informacin proporcionada por el consumidor en forma


confidencial, por lo que no podr difundirla o transmitirla a otros proveedores ajenos a
la transaccin, salvo autorizacin expresa del propio consumidor o por requerimiento
de autoridad competente;
II. El proveedor utilizar alguno de los elementos tcnicos disponibles para brindar
seguridad y confidencialidad a la informacin proporcionada por el consumidor e
informar a ste, previamente a la celebracin de la transaccin, de las caractersticas
generales de dichos elementos;
III. El proveedor deber proporcionar al consumidor, antes de celebrar la transaccin, su
domicilio fsico, nmeros telefnicos y dems medios a los que pueda acudir el propio
consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;
IV. El proveedor evitar las prcticas comerciales engaosas respecto de las
caractersticas de los productos, por lo que deber cumplir con las disposiciones

8
relativas a la informacin y publicidad de los bienes y servicios que ofrezca, sealadas
en esta Ley y dems disposiciones que se deriven de ella;
V. El consumidor tendr derecho a conocer toda la informacin sobre los trminos,
condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y
servicios ofrecidos por el proveedor;
VI. El proveedor respetar la decisin del consumidor en cuanto a la cantidad y calidad de
los productos que desea recibir, as como la de no recibir avisos comerciales, y
VII. El proveedor deber abstenerse de utilizar estrategias de venta o publicitarias que no
proporcionen al consumidor informacin clara y suficiente sobre los servicios ofrecidos,
en especial tratndose de prcticas de mercadotecnia dirigidas a la poblacin
vulnerable, como los nios, ancianos y enfermos, incorporando mecanismos que
adviertan cuando la informacin no sea apta para esa poblacin.

Otra de las legislaciones importantes es la Ley Federal del Derecho de Autor, la cual, nos
comenta en su Artculo 4 que hay obras que pueden ser protegidas, donde, segn su
comunicacin, estas obras pueden ser:

I. Divulgadas: Las que han sido hechas del conocimiento pblico por primera vez en
cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial de su
contenido o, incluso, mediante una descripcin de la misma;
II. Inditas: Las no divulgadas, y
III. Publicadas, dentro de estas, se encuentran dos incisos:
a. Las que han sido editadas, cualquiera que sea el modo de reproduccin de los
ejemplares, siempre que la cantidad de stos, puestos a disposicin del pblico,
satisfaga razonablemente las necesidades de su explotacin, estimadas de
acuerdo con la naturaleza de la obra, y

b. Las que han sido puestas a disposicin del pblico mediante su almacenamiento
por medios electrnicos que permitan al pblico obtener ejemplares tangibles de
la misma, cualquiera que sea la ndole de estos ejemplares.

Lo que significa que si alguna obra que segn su comunicacin, ha sido publicada por
medios electrnicos estar protegida por la ley.

En esta misma ley, el Artculo 6 nos habla de la fijacin, que es la incorporacin de letras,
nmeros, signos, sonidos, imgenes y dems elementos en que se haya expresado la obra, o
de las representaciones digitales de aquellos, que en cualquier forma o soporte material,
incluyendo los electrnicos, permita su percepcin, reproduccin u otra forma de
comunicacin.

El Artculo 27 es importante dado que nos habla de que los titulares de los derechos
patrimoniales podrn autorizar o prohibir:

I. La reproduccin, publicacin, edicin o fijacin material de una obra en copias o


ejemplares, efectuada por cualquier medio ya sea impreso, fonogrfico, grfico,
plstico, audiovisual, electrnico, fotogrfico u otro similar.
II. La comunicacin pblica de su obra a travs de cualquiera de las siguientes maneras:
a. La representacin, recitacin y ejecucin pblica en el caso de las obras literarias
y artsticas;
b. La exhibicin pblica por cualquier medio o procedimiento, en el caso de obras
literarias y artsticas, y
c. El acceso pblico por medio de la telecomunicacin.

9
III. La transmisin pblica o radiodifusin de sus obras, en cualquier modalidad,
incluyendo la transmisin o retransmisin de las obras por:
Cable
Fibra ptica
Microondas
Va satlite o
Cualquier otro medio conocido o por conocerse.

Sin embargo, a pesar de todas estas leyes, no podemos asegurar por completo que el
Internet se encuentre regulado en el cuerpo legal mexicano. En ningn momento se utiliza
este trmino.

La Ley Federal de Telecomunicaciones, tiene competencia en lo que respecta a los


proveedores de conexin telefnica para acceso a Internet; ms no tiene especificaciones en
este medio como tal.

La Ley de Informacin Estadstica y Geografa, en su artculo 2, Fraccin V establece


que una de sus funciones es: regular el desarrollo y la utilizacin permanente de la
informtica en el desarrollo de su labor estadstica. Es decir, la informtica es considerada
en dicha ley tanto un medio de trabajo, como un objeto de estudio, si hablamos de que las
conexiones a Internet son un indicador importante a considerar en los censos.

RGANOS NACIONALES

NIC MXICO
El Network Information Center - Mxico, (NIC-Mxico) es la organizacin encargada de la
administracin del nombre de dominio territorial (ccTLD, country code Top Level Domain)
.MX, el cdigo de dos letras asignado a cada pas segn el ISO 3166.

Entre sus funciones estn el proveer los servicios de informacin y registro para .MX as
como la asignacin de direcciones de IP y el mantenimiento de las bases de datos
respectivas a cada recurso.

Este nace el 1 de Febrero de 1989, cuando el ITESM, Campus Monterrey establece conexin
directa a Internet.

POLICA CIBERNTICA
Ejerciendo sus atribuciones legales y para garantizar la presencia de la autoridad en la
supercarretera de la informacin, la Polica Federal Preventiva desarroll en Mxico la
primera Unidad de Polica Ciberntica, que adems de las acciones preventivas en materia
de delitos cometidos en Internet y usando medios informticos, cuenta con un rea
especfica en materia de prevencin y atencin de denuncias de delitos contra menores,
como existen en los pases desarrollados.
Los crmenes cometidos en agravio de menores a travs de una computadora y otros medios
han tenido un incremento sin precedentes, tanto en Mxico como en el mundo, derivado de
la velocidad del desarrollo tecnolgico y con las crecientes oportunidades de acceso a
Internet. La red ha sido utilizada por organizaciones criminales de pedfilos que promueven
y transmiten pornografa infantil; tambin, se sabe de las operaciones de bandas

10
internacionales de prostitucin, que utilizan sistemas informticos como medio de promocin
y sobre todo de reclutamiento.

Otro tipo de crmenes que se han incrementado de manera considerable son el fraude
ciberntico, la piratera de software, la intrusin a sistemas de cmputo, el hackeo, la venta
de armas y drogas por internet y el ciberterrorismo las cuales son amenazas para la
sociedad.

La Secretara de Seguridad Pblica mediante la Polica Federal Preventiva, contribuye con su


granito de arena para proteger el entorno de la red Internet y en ese esfuerzo, requiere
apoyo de la ciudadana por lo que invitamos a los que quieran proteger a los nios en
particular, y sobre todo a los interesados en la seguridad de la red, hagan contacto con
nosotros para que nos ayuden.

FUNCIONES:
Identificacin y desarticulacin de organizaciones dedicadas al robo, lenocinio, trfico y
corrupcin de menores, as como a la elaboracin, distribucin y promocin de pornografa
infantil, por cualquier medio.

Anlisis y desarrollo de investigaciones de campo sobre actividades de organizaciones


locales e internacionales de pedofilia, as como de redes de prostitucin infantil.
Localizacin y puesta a disposicin ante autoridades ministeriales de personas
dedicadas a cometer delitos utilizando computadoras.
Realizacin de operaciones de patrullaje anti-hacker, utilizando Internet como un
instrumento para detectar a delincuentes que cometen fraudes, intrusiones y
organizan sus actividades delictivas en la red.

Como resultado del crecimiento de delitos informticos, la Polica Ciberntica de la PFP,


asumi el cargo de la Secretara Tcnica del Grupo de Coordinacin Interinstitucional de
Combate a Delitos Cibernticos en Mxico, a travs de la cual se promueve una cultura de
legalidad, respeto y seguridad en la red.

ACTIVIDADES:
Integrar un equipo especializado en delitos cibernticos a fin de hacer este medio
electrnico un lugar seguro para el intercambio de informacin. Analizar y atacar los
diferentes tipos de delitos cibernticos que se presentan en el ciber espacio, as como
su modus operandi.
Utilizar Internet como un instrumento para identificar a los delincuentes que cometen
este tipo de delitos.
Realizar patrullajes en la red a fin de localizar sitios que hayan podido ser vulnerados.
Analizar y desarrollar estrategias para la identificacin de los diversos delitos ocurridos
en Internet.
Ofrecer seguridad en la navegacin en la Internet para los menores, ya que existen
peligros en ella.

11
Identificar los procedimientos mediante los cuales los nios son explotados por
personas mayores.
Identificar la naturaleza, extensin y causas de los delitos cometidos en contra de
mujeres y menores como son la corrupcin y explotacin sexuales.
Identificar y combatir el crimen organizado dedicado al trfico de menores.
Establecer tcnicas adecuadas para la bsqueda y localizacin oportuna de nios
extraviados, perdidos y/o robados.
Crear estrategias para combatir a las redes de delincuentes que se dedican a daar a
los menores de edad.
Desintegrar y proponer a disposicin del Agente del Ministerio Pblico a las bandas de
pedfilos dedicadas a la explotacin sexual de menores y a la pornografa infantil.
Acciones de operacin con autoridades locales, federales e internacionales. El Grupo
Interinstitucional de Combate a Delitos Cibernticos, DC Mxico, advirti de la
necesidad de impulsar ante el Poder Legislativo la creacin de leyes que combatan la
delincuencia ciberntica, que siempre renueva su capacidad tecnolgica.

6.2. PROTECCIN DE DATOS PERSONALES

ANTECEDENTES

EL DERECHO A LA PROTECCIN DE LOS DATOS PERSONALES.


Es el derecho que toda persona tiene a controlar la informacin que comparte con terceros,
as como el derecho a que esta informacin se utilice de forma apropiada.

BANCO DE DATOS PERSONALES.


Es el conjunto organizado de datos personales, automatizado o no, independiente del
soporte que se encuentren, sea este fsico, magntico, digital, ptico u otros que se creen,
cualquiera fuere la forma o modalidad de su creacin, formacin, almacenamiento,
organizacin y acceso.

12
CONCEPTO DATO PERSONAL.

Es cualquier informacin concerniente a una persona fsica identificada o identificable, como


puede ser el nombre, los apellidos, la direccin postal, el nmero de telfono, la direccin de
correo electrnico, el nmero de pasaporte, una fotografa, la Clave nica de Registro de
Poblacin (CURP) o cualquier otra informacin que permita identificar o haga identificable al
titular de los datos.

Los datos personales pueden estar expresados en forma numrica, alfabtica, grfica,
fotogrfica, acstica o en cualquier otra modalidad.

Se considera que una persona es identificable cuando su identidad puede determinarse


mediante los datos personales de que se traten.

La informacin relativa a una persona moral no se considera como dato personal, quedando
sta excluida de la proteccin que otorga la normatividad sobre proteccin de datos
personales a las personas fsicas.

Es importante considerar que si los datos personales son objeto del procedimiento de
disocian, de forma tal que no es posible asociarse a su titular, ni permitir su identificacin,
dejarn de ser considerados como tales y, por lo tanto, no ser aplicable la normatividad
sobre proteccin de datos personales.

DATO PERSONAL SENSIBLE.


Son datos personales que afectan la esfera ms ntima de su titular, o cuya utilizacin
indebida pueda dar origen o conlleve un riesgo grave para ste, como por ejemplo, el origen
racial o tnico; estado de salud (pasado, presente y futuro); informacin gentica; creencias
religiosas, filosficas y morales; afiliacin sindical; opiniones polticas y preferencia sexual.

TRATAMIENTO DE DATOS PERSONALES.


Tratar datos personales es un concepto amplio, ya que incluye: El uso
de los datos personales abarca cualquier accin de acceso,
manejo, aprovechamiento, transferencia o disposicin de datos
personales.

FIGURAS DE LOS DATOS PEROSONALES.

TITULAR DE LOS DATOS PERSONALES. Es la persona fsica a quien refieren y


pertenecen los datos personales que son objeto de tratamiento. Por tanto, es el dueo
de los datos personales, aunque stos estn en posesin de un tercero para su
tratamiento.

RESPONSABLE DEL TRATAMIENTO. Es la persona fsica o moral de carcter privado


que decide sobre el tratamiento de los datos personales, es decir, la que establece las

13
finalidades del tratamiento o el uso que se le dar a los datos personales, el tipo de
datos que se requieren, a quin y para qu se comparten, cmo se obtienen,
almacenan y suprimen los datos personales, y en qu casos se divulgarn, entre otros
factores de decisin.

ENCARGADO DEL TRATAMIENTO. Es la persona fsica o moral, ajena a la


organizacin del responsable del tratamiento, que trata los datos personales a nombre
y por cuenta del responsable. A diferencia de este ltimo, el encargado no decide
sobre el tratamiento de los datos personales, sino que lo realiza siguiendo las
instrucciones del responsable.

LA IMPORTANCIA DE LOS DATOS PERSONALES


I. DERECHO DE ACCESO. Permite que los interesados conozcan las instituciones y el
tipo de informacin que dispongan sobre su persona.
II. DERECHO DE RECTIFICACIN. Permite solicitar al interesado una modificacin en los
trminos de alteracin, o una supresin o cancelacin de aquellos datos que, referidos
a su persona, considere como inexactos o irrelevantes.
III. DERECHO DE USO CONFORME AL FIN. Consiste en que el interesado pueda exigir
que su informacin nominativa sea destinada para los objetivos por los cuales se
provey, es decir, si era de ndole administrativo, que no trascienda a niveles ms all
de los planteados en un principio.
IV. EL DERECHO PARA LA PROHIBICIN DE INTERCONEXIN DE ARCHIVO. Consiste
en que una base de datos administrativos no podr ser objeto de consulta por otra
instancia que no sea aqulla a la cual se le administraron los datos o informacin.
V. EL DERECHO A LA INTIMIDAD. Consiste en la defensa de la persona en su totalidad
a travs de un muro que prohbe publicar o dar a conocer datos sobre temas como la
religin, la poltica o la vida ntima. El ser humano tiene derecho absoluto a mantener
su vida privada y bajo ningn concepto esto puede ser revelado ni siquiera a una
persona muy cercana.

PRINCIPIOS QUE REGULAN EL DERECHO A LA PROTECCIN DE DATOS PESONALES.


El derecho a la proteccin de los datos personales se regula a travs de ocho principios, los
cuales se traducen en obligaciones concretas para los responsables del tratamiento. Estos
principios son:

1) Principio de legalidad. Tratamiento conforme a lo establecido en la ley y no por


medios fraudulentos, desleales o ilcitos.
2) Principio de consentimiento. Para el tratamiento de los datos personales debe
mediar el consentimiento de su titular.
3) Principio de finalidad. Recopilados para una finalidad determinada, explcita y lcita.
No debe extenderse a otra finalidad.
4) Principio de proporcionalidad. Tratamiento adecuado, relevante y no excesivo a la
finalidad para la que estos hubiesen sido recopilados.
5) Principio de calidad. Los datos deben ser veraces, exactos y, en la medida de lo
posible, actualizados, necesarios, pertinentes y adecuados respecto de la finalidad
para la que fueron recopilados.
6) Principio de seguridad. El titular y el encargado de su tratamiento deben adoptar
medidas tcnicas, organizativas y legales necesarias para garantizar la seguridad.
14
7) Principio de disposicin de recurso. Se debe contar con las vas administrativas o
jurisdiccionales necesarias para reclamar y hacer valer los derechos de los titulares.
8) Principio de nivel de proteccin adecuado. Para el flujo transfronterizo, se debe
garantizar un nivel suficiente de proteccin, equiparable a lo previsto por esta Ley o
por los estndares internacionales en la materia.

AUTORIDAD NACIONAL DE PROTECCIN DE DATOS PERSONALES.


La Direccin General de Proteccin de Datos Personales es un rgano que depende
jerrquicamente del Despacho Viceministerial de Derechos Humanos y Acceso a la Justicia.
Se encarga de:

Supervisar la administracin y actualizacin del Registro Nacional de Proteccin de


Datos Personales,
Resolver las reclamaciones formuladas por los titulares de datos personales en tutela
de sus derechos de acceso, rectificacin, cancelacin y oposicin.
Emite opinin tcnica vinculante respecto de los proyectos de normas que regulen los
datos personales y emite las directivas para la adecuada aplicacin de la Ley de
Proteccin de Datos Personales y su Reglamento

La Direccin General de Proteccin de Datos Personales ejerce las funciones administrativas,


orientadoras, normativas, resolutivas, fiscalizadoras y sancionadoras a travs de las
siguientes unidades orgnicas:

Direccin de Registro Nacional de Proteccin de Datos Personales


Direccin de Supervisin y Control
Direccin de Sanciones
Direccin de Normatividad y Asistencia Legal

6.4.
CONTRATOS

INFORMATICOS.
DEFINICIN.
Los contratos Informticos son aquellos que transmiten derechos de propiedad o de uso
sobre bienes que realizan funciones de tratamiento automtico de la informacin en lo que

15
concierne a una adecuada tutela de la parte dbil, partiendo del estudio de los instrumentos
jurdicos que le permitan al usuario exigir del profesional no slo un comportamiento leal
durante los tratos, sino un deber de informacin precontractual y una implicacin de ste en
el logro de los resultados informticos pretendidos.

PARTES DE UN CONTRATO INFORMATICO.


PROVEEDORES: Encargados de la prestacin de dar, hacer y fundamentalmente
constituidos por los constructores, distribuidores y vendedores de equipos; as como los
prestadores de servicios informticos.

Principales obligaciones son:

Salvaguardar los intereses de su cliente, as como proporcionarle consejo e


informacin;
Cumplir con los trminos de entrega o prestacin del servicio;
Garantizar sus productos y servicios;
Realizar convenientemente el estudio de viabilidad en caso de serle solicitado;
Actuar con integridad y buena fe frente a los intereses del usuario;
Recibir el pago por la prestacin realizada.

USUARIOS: Estos son aquellos que reciben la prestacin de dar o hacer por parte de los
proveedores, y estn constituidos por el sector pblico y privado en sus diferentes niveles.
Entre sus principales derechos y obligaciones tenemos:

Informarse adecuadamente respecto de las implicaciones generadas al firmar este tipo


de contratos.
Determinar de manera precisa sus necesidades susceptibles de automatizacin, as
como sus objetivos.
Capacitar apropiadamente a su personal respecto al bien o servicio informtico a
recibir.
Aceptar y recibir la prestacin requerida, siempre que est dentro de los trminos
pactados.
Respetar los lineamientos puestos por el proveedor respecto al modo de empleo del
material o los programas de cmputo.
Pagar el precio convenido segn las modalidades acordadas entre las partes.

TIPOS DE CONTRATOS
Existen, en cuanto al tipo de prestacin a realizar u objeto, dos tipos de contratos
informticos fundamentales: aquellos referidos a los bienes (equipos, perifricos,
dispositivos, etctera) y aquellos referidos a los servicios (asistencia, formacin,
mantenimiento, programas, etctera).

Otros autores realizan una clasificacin similar, primero respecto al objeto, debido a las
caractersticas especiales de los distintos objetos sobre los que pueden versar estos
contratos ya sea hardware, software, servicios de mantenimiento y formacin, o llave en
mano que llevan a la necesidad de su estudio y tratamiento individualizado.

16
El segundo, respecto al negocio jurdico, debido a que los contratos informticos, ms
comnmente realizados, se han llevado a cabo bajo el paraguas protector de una
determinada figura jurdica en la que han encontrado acomodo, pero casi todos los casos, ha
sido necesario adecuar el objeto del contrato al negocio jurdico realizado.

POR EL OBJETO
Por el objeto del contrato distinguiremos contratos:

I. Contratos de Hardware. En los que hay que conceptuar como hardware todo
aquello que, fsicamente, forme parte del equipo, considerando como tal, tambin, a
los equipos de comunicaciones u otros elementos auxiliares para el funcionamiento
del sistema que se va a implementar.

II. Contratos de Software. Hay que diferenciar en el momento de analizar una


contratacin de software, si se trata de un software de base o de sistema, o se trata
de un software de utilidad, o de aplicacin o usuario, ya que este ltimo, debe
responder a unas necesidades particulares, las del propio usuario, el que encarga la
aplicacin, y que, por tanto, tendrn que quedar claramente especificadas en el
contrato; sin embargo, el software de base o sistema y el software de utilidad
responden a unas caractersticas generales que son las del propio sistema o las de la
utilidad a la que sirven y es un producto ya conformado de antemano que no se
somete a peticiones o particularidades del usuario.

III. Contratos de instalacin llave en mano. En los que irn incluidos tanto el
hardware como el software, as como determinados servicios de mantenimiento y de
formacin del usuario.

IV. Contratos de servicios auxiliares. Como pueden ser, el mantenimiento de equipos


y programas o la formacin de las personas que van a utilizar la aplicacin respecto a
equipos, sistema o aplicaciones.

POR EL NEGOCIO JURDICO.


De acuerdo con el negocio jurdico del contrato, existirn tantos tipos de contratos como
negocios jurdicos se realicen sobre este objeto. As, algunos de los ms utilizados en el
campo de la informtica son los llamados de venta, de arrendamiento financiero, de alquiler,
de opcin de compra, de mantenimiento, de prestacin de servicios, de arrendamiento de
obra, de prstamo, de depsito.

I. De venta. Cuando sea un contrato en el que el suministrador, o vendedor en este


caso, se obliga a entregar una cosa determinada, un bien informtico, y la otra parte,
comprador, a pagar por el a un precio cierto (Art. 2121 CCP). La venta tambin puede
ser de servicios.

II. De arrendamiento financiero. Mediante el que se requiera que participen tres


partes, el vendedor del equipo informtico, una entidad o intermediario financiero que
compra el bien, para un tercero que es el usuario, y el usuario del bien que lo poseer,

17
pero lo tendr en rgimen de arrendamiento financiero hasta que haya cumplido con
unas determinadas caractersticas o requisitos.

III. De alquiler. El arrendamiento sobre bienes informticos es un arrendamiento tipo de


los regulados en el Cdigo Civil para el Estado de Puebla, Art. 2261 y SS.,
caracterizado porque el suministrador se obliga a dar al usuario el goce o uso de un
bien informtico durante un tiempo determinado y por un precio cierto.

IV. De opcin de compra. Aunque la opcin de compra no est definida en nuestro


ordenamiento y solamente se recoge para bienes inmuebles en la legislacin
hipotecaria, nuestra doctrina y jurisprudencia la tienen bien delimitada exigiendo que
para que exista este tipo de contrato, tienen que darse tres requisitos principales:

Respecto al optante, que le debe conceder la decisin unilateral de la realizacin


de la opcin de compra.
Precio de compraventa, que debe quedar perfectamente sealado para el caso
de que el optante decida acceder a dicha compraventa.
Plazo del ejercicio de la opcin de compra, Debe quedar determinado con
claridad en el acuerdo de las partes.

V. De mantenimiento. Puede ser tanto de equipos como de programas, o incluso,


mantenimiento integral en el que se puede incluir un servicio de formacin,
asesoramiento y consulta.

VI. De prestacin de servicios. En los que incluiramos anlisis, especificaciones, horas


mquina, tiempo compartido, programas, etc., que los podamos calificar como unos
contratos de arrendamientos de servicios. El arrendamiento de servicios se da cuando
una parte se obliga con la otra a prestarle unos determinados servicios, con
independencia del resultado que se obtenga mediante la prestacin.

VII. De ejecucin de obra, consistente en el compromiso de una de las partes, en


nuestro caso el vendedor del bien o servicio informtico, a ejecutar una obra, y de la
otra parte realizar una contraprestacin en pago por la obra llevada a cabo.

VIII. De prstamo, caracterizado porque una parte entrega a otra el bien informtico para
que use de el durante un tiempo determinado y le devuelva una vez cumplido ese
tiempo.

IX. De Comodato, consistente en un tipo de contrato de prstamo en el que el


suministrador transfiere el uso del bien informtico prestado. El Cdigo Civil para el
Estado de Puebla (Art. 2365), se refiere al comodato como un contrato de prstamo, en
el que una de las partes entrega a la otra alguna cosa no fungible para que use de ella
por cierto tiempo y se la devuelva, indicando que es esencialmente gratuito. En el caso
de que se acuerde entre las partes una retribucin, deja de ser comodato para pasar a
ser un arrendamiento de cosas.

18
X. De depsito, que se constituye, de acuerdo con lo establecido en el Cdigo Civil para
el Estado de Puebla (Art. 2389), desde que una persona recibe una cosa ajena con la
obligacin de guardarla y restituirla, siendo un contrato gratuito, salvo pacto contrario
(Art.2396), pero que en el caso de cumplirse los requisitos establecidos en el Cdigo
de Comercio (Art.303), se trata de un deposito mercantil, en el que el depositario
tendr derecho a exigir retribucin por el deposito, salvo pacto contrario (Art.304), con
las obligaciones para el depositario de conservacin de la cosa, en este caso, del bien
informtico, de acuerdo con lo establecido en el Art.306 y concordantes del mismo
cuerpo legal.

Dichas prestaciones sern pactadas bajo las consideraciones de las categoras jurdicas
contractuales ms conocidas, como es el caso de la compraventa, arrendamiento, prestacin
de servicios o de aquellas no tanto como es el caso del arrendamiento con opcin a compra,
tambin conocido por el anglicismo de leasing.

CONTENIDO DEL CONTRATO (CLUSULAS).


Estos contratos, al igual que otros tantos, deberan estar forzosamente integrados por
aquellas consignas que darn estructura particular a aquella fuente de derechos y
obligaciones derivada de un carcter general del convenio pactado de manera bilateral.
Algunos de los elementos que resaltan en este tipo de contratos son los siguientes:

a. Objeto. Es decir, las modalidades de los derechos y obligaciones respecto a los bienes
o servicios informticos.
b. Duracin y rescisin. O sea, el trmino de vigencia del contrato, el cual podr verse
interrumpido en caso de trasgresin de clusulas por alguna de las partes.
c. Precio. Caracterizado ste por ser justo, verdadero y en dinero.
d. Facturacin y pago. Los cuales tendrn lugar de acuerdo con las consignas
particulares establecidas por mutuo acuerdo.
e. Control, supervisin y acceso. Los cuales recaern en la responsabilidad de los
usuarios, a fin de que las actividades informticas se den en las condiciones ms
favorables sin injerencia interna o externa inadecuadas.
f. Asistencia y formacin. Todo esto, a fin de que las mencionadas actividades
informticas se den en los trminos ms atingentes, evitando de esta manera
probables actitudes negligentes o impropias por falta de un conocimiento tcnico
pertinente por parte del usuario.
g. Propiedad de los programas. Sin lugar a dudas, uno de los aspectos ms
controvertidos en virtud de la ausencia de un adecuado rgimen regulador respecto a
los programas de cmputo.
h. Proteccin material de la informacin. Esto en el caso de aquella informacin
propiedad del usuario que est bajo resguardo del proveedor, a fin de desarrollar un
programa.
i. Secreto y confidencialidad. Esto en cuanto a las informaciones que se provean por
ambas partes con motivo de la celebracin del contrato.
j. Responsabilidad y garantas. Entendiendo por responsabilidad a aquellas
obligaciones inherentes a la firma de un contrato, en este caso informtico. As por

19
ejemplo, tenemos a las referidas a la seguridad material del equipo, reparacin del
sistema, pago de daos y perjuicios, etctera, y por otra parte, las garantas, como las
obligaciones pactadas a efecto de asegurar el goce o disfrute de una cosa, en este
caso, un bien o servicio informtico. As, tenemos a las de conformidad, buen
funcionamiento y garantas contra vicios ocultos y eviccin.
k. Disposiciones generales. Tales como la no credibilidad de las obligaciones,
preeminencia del contrato sobre otros documentos, incumplimiento del contrato en
caso de nulidad, necesidad de anexos, etctera.
l. Clusulas diversas. Son aquellas que se refieren a un concepto en especial y que las
partes convienen en insertarlas para una mejor relacin contractual. Muchas de estas
clusulas en realidad son limitativas, si no es que excluyentes de responsabilidad por
parte de los proveedores, por lo que stos tienen especial cuidado en incluirlas en este
tipo de contratos.

6.5. PROTECCIN LEGAL DEL SOFWARE.


Los programas de cmputo son la plataforma que por medio de un conjunto de instrucciones
comprensibles para una computadora, resuelve ciertos problemas. En nuestro pas la Ley
Federal de la Propiedad Industrial no considera invenciones a los programas de cmputo y
por tanto stos no son susceptibles de obtener los beneficios de una patente.

La Ley Federal del Derecho de Autor contiene un captulo (artculos del 101 al 114), que
regulan en forma especfica la proteccin de los programas y las bases de datos, mediante la
obtencin de un certificado autoral, expedido por el Instituto Nacional del Derecho de Autor
(INDAUTOR).

El problema en torno a la proteccin de los programas de cmputo radica en que la


proteccin de una patente protege una invencin y limita todos los supuestos de
reproduccin de sta bajo cualquier circunstancia, mientras que el Derecho de Autor slo
prohbe la copia sustancial del cdigo fuente o del cdigo objeto, pero no impide las
mltiples vas alternativas para expresar las mismas ideas y principios en distintos cdigos
fuente o cdigo objeto. Asimismo, tampoco protegen contra el desarrollo de un programa
idntico o bsicamente idntico sin el consentimiento de unos derechos de autor existentes,
lo que genera que el nivel de proteccin de los derechos de autor de los creadores de
programas de cmputo sea, hasta cierto punto, deficiente.

Sin embargo no todo es oscuridad en el panorama, ya que como una forma de protegerse,
los autores de programas de cmputo han creado un lenguaje de codificacin denominado
criptografa que les permite formular llaves de acceso en los que solamente entre stos
puedan identificarse a travs de claves para autorizar su instalacin en el equipo deseado,
situacin que hace nicos a estos sistemas y por lo que algunos tratadistas afirman que no
deben ser considerados como obras protegidas por el Derecho de Autor, sino que debe
crearse para stos una categora especial.

20
En consecuencia, la accin jurdica que protege a los programas de cmputo no se encuentra
todava en el nivel deseado, ya que debido a sus limitaciones y a la falta de una legislacin
adecuada, la explotacin de la piratera sigue planteando grandes desafos a la industria y
economa nacional.

6.6. DELITOS INFORMATICOS.


DEFINICIN.

Un delito informtico o ciberdelito es toda aquella accin antijurdica y culpable, que se da


por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios
electrnicos y redes de Internet.

Los delitos informticos son aquellas actividades ilcitas que:

Se cometen mediante el uso de computadoras, sistemas informticos u otros


dispositivos de comunicacin (la informtica es el medio o instrumento para realizar un
delito);
Tienen por objeto causar daos, provocar prdidas o impedir el uso de sistemas
informticos (delitos informticos).

Son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras
como instrumento o fin (concepto atpico) o las conductas atpicas, antijurdicas y culpables
en que se tiene a las computadoras como instrumento o fin (concepto tpico).

CARACTERSTICAS.
Caractersticas principales de los delitos informticos:

Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar


las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestin de segundos, utilizando slo un equipo
informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la
identificacin y persecucin de los mismos.

SUJETOS DEL DELITO INFORMATICO.


En derecho penal, la ejecucin de la conducta punible supone la existencia de dos sujetos, a
saber, un sujeto activo y otro pasivo. Estos, a su vez, pueden ser una o varias personas
naturales o jurdicas. De esta suerte, el bien jurdico protegido ser en definitiva el elemento
localizador de los sujetos y de su posicin frente al delito. As, el titular del bien jurdico
lesionado ser el sujeto pasivo, quien puede diferir del sujeto perjudicado, el cual puede,
eventualmente, ser un tercero. De otra parte, quien lesione el bien que se protege, a travs
de la realizacin del tipo penal, ser el ofensor o sujeto activo.

SUJETO ACTIVO.
Las personas que cometen los Delitos Informticos son aquellas que poseen ciertas
caractersticas que no presentan el denominador comn de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informticos y

21
generalmente por su situacin laboral se encuentran en lugares estratgicos donde se
maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisin de este tipo de delitos.

SUJETO PASIVO.
Este, la vctima del delito, es el ente sobre el cual recae la conducta de accin u omisin que
realiza el sujeto activo. Las vctimas pueden ser individuos, instituciones crediticias,
instituciones militares, gobiernos, etc. que usan sistemas automatizados de informacin,
generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los
delitos informticos, ya que mediante l podemos conocer los diferentes ilcitos que cometen
los delincuentes informticos.

BIEN JURIDICO PROTEGIDO.


El objeto jurdico es el bien lesionado o puesto en peligro por la conducta del sujeto activo.
Jams debe dejar de existir ya que constituye la razn de ser del delito y no suele estar
expresamente sealado en los tipos penales.

El bien jurdico protegido en general es la informacin, pero est considerada en diferentes


formas, ya sea como un valor econmico, como uno valor intrnseco de la persona, por su
fluidez y trfico jurdico, y finalmente por los sistemas que la procesan o automatizan; los
mismos que se equiparan a los bienes jurdicos protegidos tradicionales tales como:

I. EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y las


manipulaciones de datos que da a lugar.
II. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso
de las agresiones informticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.
III.LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO, en el
caso de falsificaciones de datos o documentos probatorios va medios informticos.
IV. EL DERECHO DE PROPIEDAD, en este caso sobre la informacin o sobre los
elementos fsicos, materiales de un sistema informtico, que es afectado por los de
daos y el llamado terrorismo informtico.

Por tanto el bien jurdico protegido, acoge a la confidencialidad, integridad, disponibilidad de


la informacin y de los sistemas informticos donde esta se almacena o transfiere.

DEFINICIN DE DELINCUENTE INFORMATICO.


Es la persona o grupo de personas que en forma asociada realizan actividades ilegales
haciendo uso de las computadoras y en agravio de terceros, en forma local o a travs de
Internet. Una de las prcticas ms conocidas es la de interceptar compras "en lnea" a travs
de Internet, para que haciendo uso del nombre, nmero de tarjeta de crdito y fecha de
expiracin, realizan compras de cualquier bien, mayormente software, o hasta hardware y
para lo cual proporcionan una direccin de envo, diferente a la del titular del nmero de la
tarjeta de crdito que usan en forma ilegal.

22
TIPOS DE DELITOS INFORMTICOS.
Existen muchos tipos de delitos informticos, la diversidad de comportamientos constitutivos
de esta clase de ilcitos es inimaginable, el nico lmite existente viene dado por la
conjugacin de tres factores: la imaginacin del autor, su capacidad tcnica y las
deficiencias de control existentes en las instalaciones informticas, por tal razn y siguiendo
la clasificacin dada por el estadounidense Don B. Parker ms la lista mnima de ilcitos
informticos sealados por las Naciones Unidas la conductas delictivas son:

LOS FRAUDES
I. LOS DATOS FALSOS O ENGAOSOS (Data diddling), conocido tambin como
introduccin de datos falsos, es una manipulacin de datos de entrada al computador
con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
Este tipo de fraude informtico conocido tambin como manipulacin de datos de
entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil
de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisicin de los mismos.

II. MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA (Troya


Horses), es muy difcil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos tcnicos concretos de informtica. Este delito
consiste en modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un mtodo comn utilizado por las
personas que tienen conocimientos especializados en programacin informtica es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora
de forma encubierta en un programa informtico para que pueda realizar una funcin
no autorizada al mismo tiempo que su funcin normal.

III.LA TCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las


repeticiones automticas de los procesos de cmputo. Es una tcnica especializada
que se denomina tcnica del salchichn en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra. Y consiste en introducir al programa unas instrucciones
para que remita a una determinada cuenta los cntimos de dinero de muchas cuentas
corrientes.

IV. FALSIFICACIONES INFORMTICAS:


Como objeto: Cuando se alteran datos de los documentos almacenados en
forma computarizada.
Como instrumentos: Las computadoras pueden utilizarse tambin para
efectuar falsificaciones de documentos de uso comercial.

Cuando empez a disponerse de fotocopiadoras computarizadas en color basndose


en rayos lser surgi una nueva generacin de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolucin,
pueden modificar documentos e incluso pueden crear documentos falsos sin tener que
recurrir a un original, y los documentos que producen son de tal calidad que slo un
experto puede diferenciarlos de los documentos autnticos.

23
V. MANIPULACIN DE LOS DATOS DE SALIDA. Se efecta fijando un objetivo
funcionamiento del sistema informtico. El ejemplo ms comn es el fraude de que se
hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la
computadora en la fase de adquisicin de datos. Tradicionalmente esos fraudes se
hacan basndose en tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para codificar
informacin electrnica falsificada en las bandas magnticas de las tarjetas bancarias
y de las tarjetas de crdito.

VI. PISHING. Es una modalidad de fraude informtico diseada con la finalidad de


robarle la identidad al sujeto pasivo. El delito consiste en obtener informacin tal como
nmeros de tarjetas de crdito, contraseas, informacin de cuentas u otros datos
personales por medio de engaos.

Este tipo de fraude se recibe habitualmente a travs de mensajes de correo electrnico


o de ventanas emergentes. El robo de identidad es uno de los delitos que ms ha
aumentado. La mayora de las vctimas son golpeadas con secuestros de cuentas de
tarjetas de crdito, pero para muchas otras la situacin es an peor.

En estos momentos tambin existe una nueva modalidad de Pishing que es el llamado
Spear Pishing o Pishing segmentado, que funciona como indica el grfico, el cual ataca
a grupos determinados, es decir se busca grupos de personas vulnerables a diferencia
de la modalidad anterior.

El SABOTAJE INFORMATICO:
Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora
con intencin de obstaculizar el funcionamiento normal del sistema. Las tcnicas que
permiten cometer sabotajes informticos son:

I. BOMBAS LGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe
producir daos posteriormente. Exige conocimientos especializados ya que requiere la
programacin de la destruccin o modificacin de datos en un momento dado del
futuro. Ahora bien, al revs de los virus o los gusanos, las bombas lgicas son difciles
de detectar antes de que exploten; por eso, de todos los dispositivos informticos
criminales, las bombas lgicas son las que poseen el mximo potencial de dao. Su
detonacin puede programarse para que cause el mximo de dao y para que tenga
lugar mucho tiempo despus de que se haya marchado el delincuente. La bomba
lgica puede utilizarse tambin como instrumento de extorsin y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
24
II. GUSANOS. Se fabrica de forma anloga al virus con miras a infiltrarlo en programas
legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse. En trminos mdicos podra decirse
que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora
bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del
ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se
destruir puede dar instrucciones a un sistema informtico de un banco para que
transfiera continuamente dinero a una cuenta ilcita.

III.VIRUS INFORMTICOS Y MALWARE, son elementos informticos, que como los


microorganismos biolgicos, tienden a reproducirse y a extenderse dentro del sistema
al que acceden, se contagian de un sistema a otro, exhiben diversos grados de
malignidad y son eventualmente, susceptibles de destruccin con el uso de ciertos
antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.

Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte
lgico que ha quedado infectada, as como utilizando el mtodo del Caballo de Troya.
Han sido definidos como pequeos programas que, introducidos subrepticiamente en
una computadora, poseen la capacidad de autorreporducirse sobre cualquier soporte

25
apropiado que tengan acceso al computador afectado, multiplicndose en forma
descontrolada hasta el momento en que tiene programado actuar.

El malware es otro tipo de ataque informtico, que usando las tcnicas de los virus
informticos y de los gusanos y las debilidades de los sistemas desactiva los controles
informticos de la mquina atacada y causa que se propaguen los cdigos maliciosos.

IV. CIBERTERRORISMO: Terrorismo informtico es el acto de hacer algo para


desestabilizar un pas o aplicar presin a un gobierno, utilizando mtodos
clasificados dentro los tipos de delitos informticos, especialmente los de los de tipo
de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informticos,
adems lanzar un ataque de terrorismo informtico requiere de muchos menos
recursos humanos y financiamiento econmico que un ataque terrorista comn.

V. ATAQUES DE DENEGACIN DE SERVICIO: Estos ataques se basan en utilizar la


mayor cantidad posible de recursos del sistema objetivo, de manera que nadie ms
pueda usarlos, perjudicando as seriamente la actuacin del sistema, especialmente si
debe dar servicio a mucho usuarios.
Ejemplos tpicos de este ataque son: El consumo de memoria de la mquina
vctima, hasta que se produce un error general en el sistema por falta de memoria, lo
que la deja fuera de servicio, la apertura de cientos o miles de ventanas, con el fin de
que se pierda el foco del ratn y del teclado, de manera que la mquina ya no
responde a pulsaciones de teclas o de los botones del ratn, siendo as totalmente
inutilizada, en mquinas que deban funcionar ininterrumpidamente, cualquier
interrupcin en su servicio por ataques de este tipo puede acarrear consecuencias
desastrosas.

EL ESPIONAJE INFORMATICO Y EL ROBO O HURTO DE SOFTWARE:


I. FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no
autorizada de datos reservados, es una variedad del espionaje industrial que sustrae
informacin confidencial de una empresa. A decir la facilidad de existente para
efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad
que es una forma de delito prcticamente al alcance de cualquiera.
La forma ms sencilla de proteger la informacin confidencial es la criptografa.

II. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE


PROTECCIN LEGAL. Esta puede entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de
actividad y la han sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a
travs de las redes de telecomunicaciones modernas. Al respecto, considero, que la
reproduccin no autorizada de programas informticos no es un delito informtico,
debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de
autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno
de los contenidos especficos del Derecho informtico al igual que los delitos
informticos, por tal razn considero que la piratera informtica debe ser incluida
dentro de la proteccin penal al software y no estar incluida dentro de las conductas
que componen la delincuencia informtica.

26
EL ROBO DE SERVICIOS:
I. HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto del tiempo de uso de
las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa
proveedora de este servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la supercarretera de la informacin,
pero sucede que el usuario de ese servicio da esa clave a otra persona que no est
autorizada para usarlo, causndole un perjuicio patrimonial a la empresa proveedora
de servicios.
II. APROPIACIN DE INFORMACIONES RESIDUALES (SCAVENGING), es el
aprovechamiento de la informacin abandonada sin ninguna proteccin como residuo
de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura.
Puede efectuarse fsicamente cogiendo papel de desecho de papeleras o
electrnicamente, tomando la informacin residual que ha quedado en memoria o
soportes magnticos.

III.PARASITISMO INFORMTICO (PIGGYBACKING) Y SUPLANTACIN DE


PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de
suplantacin de personas o nombres y el espionaje, entre otros delitos. En estos casos,
el delincuente utiliza la suplantacin de personas para cometer otro delito informtico.
Para ello se prevale de artimaas y engaos tendientes a obtener, va suplantacin, el
acceso a los sistemas o cdigos privados de utilizacin de ciertos programas
generalmente reservados a personas en las que se ha depositado un nivel de
confianza importante en razn de su capacidad y posicin al interior de una
organizacin o empresa determinada.

EL ACCESO NO AUTORIZADO A SERVICIOS INFORMTICOS:


I. LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir
interrupciones en la lgica de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en ciertas reas para
comprobarlos ms adelante.

II. LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre


cualquier archivo del computador por muy protegido que est, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados
en el computador.

Su nombre deriva de un programa utilitario llamado superzap, que es un programa de


acceso universal, que permite ingresar a un computador por muy protegido que se
encuentre, es como una especie de llave que abre cualquier rincn del computador.
Mediante esta modalidad es posible alterar los registros de un fichero sin que quede
constancia de tal modificacin.

III.PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas telefnicas


de transmisin de datos para recuperar la informacin que circula por ellas, por medio
de un radio, un mdem y una impresora.

Como se seal anteriormente el mtodo ms eficiente para proteger la informacin


que se enva por lneas de comunicaciones es la criptografa que consiste en la

27
aplicacin de claves que codifican la informacin, transformndola en un conjunto de
caracteres ininteligibles de letras y nmeros sin sentido aparente, de manera tal que al
ser recibida en destino, y por aplicacin de las mismas claves, la informacin se
recompone hasta quedar exactamente igual a la que se envi en origen.

IV. PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un


lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuacin. El delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema.
A menudo, los piratas informticos se hacen pasar por usuarios legtimos del sistema;
esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden
emplear contraseas comunes o contraseas de mantenimiento que estn en el propio
sistema.

6.7. COMERCIO ELECTRNICO.


DEFINICIN.
El comercio electrnico es definido por los estudios de la Organizacin para la Cooperacin y
el Desarrollo Econmicos (OCDE) como el proceso de compra, venta o intercambio de bienes,
servicios e informacin a travs de las redes de comunicacin. Representa una gran variedad
de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas
partes del mundo. Las compras de artculos y servicios por internet o en lnea pueden
resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los
ciberconsumidores tomen precauciones para evitar ser vctimas de prcticas comerciales
fraudulentas.

MARCO JURDICO NACIONAL


El ciberconsumidor mexicano est protegido cuando realiza compras por internet. La Ley
Federal de Proteccin al Consumidor (LFPC) contiene disposiciones generales sobre comercio
electrnico en su captulo VIII bis (De los derechos de los consumidores en las transacciones
efectuadas a travs del uso de medios electrnicos, pticos o de cualquier otra tecnologa).

ARTCULO 76 BIS. Las disposiciones del presente Captulo aplican a las relaciones entre
proveedores y consumidores en las transacciones efectuadas a travs del uso de medios
electrnicos, pticos o de cualquier otra tecnologa. En la celebracin de dichas
transacciones se cumplir con lo siguiente:

I. El proveedor utilizar la informacin proporcionada por el consumidor en forma


confidencial, por lo que no podr difundirla o transmitirla a otros proveedores ajenos a
la transaccin, salvo autorizacin expresa del propio consumidor o por requerimiento
de autoridad competente;
II. El proveedor utilizar alguno de los elementos tcnicos disponibles para brindar
seguridad y confidencialidad a la informacin proporcionada por el consumidor e
informar a ste, previamente a la celebracin de la transaccin, de las caractersticas
generales de dichos elementos;
III. El proveedor deber proporcionar al consumidor, antes de celebrar la transaccin, su
domicilio fsico, nmeros telefnicos y dems medios a los que pueda acudir el propio
consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;

28
IV. El proveedor evitar las prcticas comerciales engaosas respecto de las
caractersticas de los productos, por lo que deber cumplir con las disposiciones
relativas a la informacin y publicidad de los bienes y servicios que ofrezca, sealadas
en esta Ley y dems disposiciones que se deriven de ella;
V. El consumidor tendr derecho a conocer toda la informacin sobre los trminos,
condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y
servicios ofrecidos por el proveedor;
VI. El proveedor respetar la decisin del consumidor en cuanto a la cantidad y calidad de
los productos que desea recibir, as como la de no recibir avisos comerciales, y
VII. El proveedor deber abstenerse de utilizar estrategias de venta o publicitarias que no
proporcionen al consumidor informacin clara y suficiente sobre los servicios ofrecidos,
en especial tratndose de prcticas de mercadotecnia dirigidas a la poblacin
vulnerable, como los nios, ancianos y enfermos, incorporando mecanismos que
adviertan cuando la informacin no sea apta para esa poblacin.
VIII.

LINEAMIENTOS INTERNACIONALES
Las autoridades de proteccin al consumidor alrededor del mundo han desarrollado una serie
de lineamientos que buscan otorgar una mayor proteccin a los consumidores en lnea.

La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) desarroll, en 1999,


las Directrices para la Proteccin de los Consumidores en el Contexto del Comercio
Electrnico. Se trata de una serie de recomendaciones encaminadas a lograr que los
proveedores de bienes y servicios a travs de internet cumplan con las disposiciones de las
leyes de proteccin al consumidor. As se garantiza que el consumidor reciba adecuados
niveles de proteccin cuando realiza sus transacciones comerciales por internet.

MEDIDAS DE PRECAUCIN
Al realizar operaciones comerciales en lnea, es importante tener en cuenta los siguientes
aspectos:

El proveedor debe informar claramente su identidad, denominacin legal y datos de


ubicacin fsica (direccin, telfono y fax), para que el ciberconsumidor pueda hacer
alguna reclamacin en caso de que se presente un problema.
El proveedor por internet est obligado a brindar una descripcin veraz de las
caractersticas de los productos, para que el consumidor pueda tomar una decisin de
compra bien informada.
En el caso de los proveedores mexicanos en lnea, los precios deben estar expresados
en moneda nacional y, en caso de existir cargos adicionales por envo de los
productos, se deben sealar claramente, junto con las condiciones y formas de pago.
El portal debe declarar sus polticas de privacidad. Esto es importante porque es
probable que se requiera al ciberconsumidor que revele datos de carcter privado,
como el nmero de la tarjeta de crdito.
Tambin deben estipularse con claridad las polticas de devolucin de mercancas, as
como las garantas, las condiciones generales de la transaccin, restricciones para la
compra de bienes y servicios (como es el caso de ubicacin geogrfica, de tiempo, por
tipo de producto o cantidad a adquirir).

29
6.8. FIRMA DIGITAL Y FIRMA ELECTRNICA.
DEFINICIN.
Una firma digital es un mecanismo criptogrfico que permite al receptor de un mensaje
firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticacin de
origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado
por el originador (integridad).

La firma digital se aplica en aquellas reas donde es importante poder verificar la


autenticidad y la integridad de ciertos datos, por ejemplo documentos electrnicos o
software, ya que proporciona una herramienta para detectar la falsificacin y la
manipulacin del contenido.

LA FIRMA DIGITAL
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico,
denominado funcin hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en
el que se emplea una clave privada) al resultado de la operacin anterior, generando la firma
electrnica o digital. El software de firma digital debe adems efectuar varias validaciones,
entre las cuales se pueden mencionar:

Vigencia del certificado digital del firmante,


Revocacin del certificado digital del firmante (puede ser por OCSP o CRL),
Introduccin de sello de tiempo.

La funcin hash es un algoritmo matemtico que permite calcular un valor resumen de los
datos a ser firmados digitalmente. Funciona en una sola direccin, es decir, no es posible, a
partir del valor resumen, calcular los datos originales. Cuando la entrada es un documento,
el resultado de la funcin es un nmero que identifica inequvocamente al texto. Si se
adjunta este nmero al texto, el destinatario puede aplicar de nuevo la funcin y comprobar
su resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no estn
pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza
tanto la funcin de calcular el valor hash como su verificacin posterior.

EL MARCO NORMATIVO
DE LA FIRMA ELECTRNICA
La Directiva 1999/93/CE de la Unin Europea sienta un marco comn para la firma
electrnica en la zona Euro.

La transposicin de dicha Directiva en Espaa corresponde a la Ley 59/2003, de


Firma electrnica, que define tres tipos de firma:

30
I. Simple. Incluye un mtodo de identificar al firmante (autenticidad)
II. Avanzada. Adems de identificar al firmante permite garantizar la integridad del
documento. Se emplean tcnicas de PKI.
III. Reconocida. Es la firma avanzada ejecutada con un DSCF (dispositivo seguro de
creacin de firma) y amparada por un certificado reconocido (certificado que se otorga
tras la verificacin presencial de la identidad del firmante). En ocasiones, esta firma se
denomina Cualificada por traduccin del trmino Qualified de la Directiva Europea de
Firma Electrnica.

EL FORMATO DE LA FIRMA ELECTRNICA


Las normas TS 101 733 y TS 101 903 definen los formatos tcnicos de la firma electrnica.
La primera se basa en el formato clsico PKCS#7 y la segunda en XMLDsig firma XML
especificada por el consorcio W3C.

Bajo estas normas se definen tres modalidades de firma:

Firma bsica. Incluye el resultado de operacin de hash y clave privada,


identificando los algoritmos utilizados y el certificado asociado a la clave privada
del firmante.
Firma fechada. A la firma bsica se aade un sello de tiempo calculado a partir
del hash del documento firmado por una TSA (Time Stamping Authority).
Firma validada o firma completa. A la firma fechada se aade informacin
sobre la validez del certificado procedente de una consulta de CRL o de OCSP
realizada a la Autoridad de Certificacin.

La firma completa libera al receptor de la firma del problema de ubicar al Prestador de


Servicios de Certificacin y determinar los procedimientos de validacin disponibles.

31