Está en la página 1de 35

Legislación informática

Unidad 3. Tópicos del Derecho en la Informática

Ingeniería en Telemática

4º semestre

Programa desarrollado de la asignatura:


Legislación informática

División:
Ciencias Exactas, Ingeniería y Tecnología

Clave
22142419 / 21142419

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

índice

Unidad 3. Tópicos del Derecho en la informática ........................................................................................................................... 3


Presentación de la unidad .......................................................................................................................................................... 3
Propósitos................................................................................................................................................................................... 3
Competencia específica ............................................................................................................................................................. 4
3.1. Protección de software ........................................................................................................................................................ 4
3.1.1. Propiedad intelectual y propiedad industrial ................................................................................................................. 4
Actividad 1. ¿A qué tipo de propiedad pertenece? .................................................................................................................... 8
3.1.2. Instrumentos de protección del software, el ISO9000 en software .............................................................................. 8
3.1.3. Ley de Propiedad Industrial: de los secretos industriales y las marcas ..................................................................... 10
3.1.4. Legislación, regulación, normatividad (LFDA) ............................................................................................................ 12
3.2. Delitos informáticos ........................................................................................................................................................... 13
Actividad 2. ¿Seguridad informática? ...................................................................................................................................... 16
3.2.1. Acceso a sistemas y equipos de informática ............................................................................................................. 16
3.2.2. Consecuencias legales ............................................................................................................................................... 18
3.2.3. Legislación, regulación, normatividad (LFDA, LFPDPP) ........................................................................................... 19
Actividad 3. Delito electrónico, consecuencia electrizante ...................................................................................................... 20
3.3. Protección de datos personales ........................................................................................................................................ 21
3.3.1. Tratamiento de datos personales (Operación, obtención, uso, divulgación, almacenamiento, cancelación y
supresión) ............................................................................................................................................................................. 22
3.3.2. Ley de Protección de Datos, 03/10/2008 ................................................................................................................... 23
3.3.3. Firma electrónica ........................................................................................................................................................ 24
3.3.4. Legislación, regulación, normatividad (IFAI, LFPDPP) .............................................................................................. 25
3.4. Internet como medio de comunicación ............................................................................................................................. 28
3.4.1. Flujos de información.................................................................................................................................................. 29
3.4.2. Regulación nacional e internacional de transferencia de datos ................................................................................. 29
Actividad 4. Delimitación legal.................................................................................................................................................. 33
3.4.3. Comercio electrónico .................................................................................................................................................. 33
Evidencia de aprendizaje. Delito(s) atribuible(s) al usuario de TIC ......................................................................................... 33
Autorreflexión ........................................................................................................................................................................... 34
Para saber más… .................................................................................................................................................................... 34
Cierre de la unidad ................................................................................................................................................................... 34
Fuentes de consulta ................................................................................................................................................................. 35

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 2


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Unidad 3. Tópicos del Derecho en la informática

Presentación de la unidad

Ahora toca adentrarse en la unidad tres, en la cual encontrarás temas como derechos de
autor, creación de patentes, delitos informáticos, consecuencias jurídicas y sobre todo la
protección de los datos personales, los cuales son de suma importancia pues son los que se
utilizan para poder establecer el comercio electrónicamente; y hablar de comercio
electrónico se refiere a utilizar Internet como medio de comunicación.

Como se vio en la unidad dos, el Internet se ha convertido en uno de los medios por el que
se adquieren equipos electrónicos y por tanto una nueva forma de comunicarse. Sin
embargo, al ser una red mundial, es latente el riesgo de ser víctimas de algún delito dentro o
fuera de nuestro país, ya sea fraude o robo. Es por ello que se debe tener mucho cuidado
cuando se navega en Internet, a la par de poder identificar páginas seguras, pues al
momento que se dan datos personales, éstos pueden ser vistos por cualquier persona si no
están bajo una gran seguridad que provean aquellas empresas que requieran dichos datos
para proporcionar algún tipo servicios. Así, bajo estas consideraciones previas, es momento
de iniciar con la unidad tres.

Propósitos

Al término de esta unidad lograrás:

 Identificar la propiedad intelectual y la


propiedad industrial.
 Identificar los principios para la protección de
software.
 Identificar la utilidad de la creación de patente.
 Clasificar casos de consecuencias jurídicas y
su penalización.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 3


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Competencia específica

Analizar la normatividad relacionada con la


protección de datos y uso de Internet para
determinar las consecuencias legales y
penalizaciones mediante el estudio de un caso
específico relacionado con la informática.

3.1. Protección de software


Al iniciar el estudio de la informática se ha planteado a los practicantes del derecho el
dilema de otorgar una protección jurídica adecuada a este nuevo avance de la ciencia.
Siendo el hardware el componente material de la computadora, los regímenes legales
centraron en él originalmente su mayor interés; pues el software era considerado sólo un
accesorio más, que le indicaba a la computadora las tareas que debía realizar.

Es decir, no era necesario regular legalmente el software, mientras estuviera ligado al


hardware, ya que éste estaba protegido con un régimen legal y además la propia
computadora estaba considerada como el objeto tutelado por el derecho. En estas
condiciones para el legislador no hubo inconveniente tutelando al hardware con una patente.

No obstante, gracias a la miniaturización de los procesos, es decir, la tendencia en la


tecnología hacia el desarrollo de sistemas cada vez más pequeños, y a la elevada demanda
de los programas computacionales, el software, elemento intelectual de la industria
computacional, ocupó el primer puesto en la escena jurídica, teniendo valor independiente al
hardware, comenzando una discusión en relación a su protección legal.

Sin embargo, los legisladores se encontraron que a diferencia del hardware, el software era
difícil de regular jurídicamente pues era considerado un objeto inmaterial como su
característica principal. Además de que su naturaleza moral, intelectual y económica, no era
fácil de tutelar, hasta la fecha, existen diferencias en las opiniones de los estudiosos del
derecho y legisladores pues no se ponen de acuerdo si el programa debe ser tutelado bajo
la patente o los derechos de autor, hay quienes van más allá y desean crear un régimen de
derecho autónomo para la regulación del software.

3.1.1. Propiedad intelectual y propiedad industrial


Propiedad industrial
La propiedad industrial en México ha venido evolucionando paulatinamente, ya que desde
las Cortes Españolas en 1820, existía un sistema de protección de los derechos de los

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 4


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

inventores, y fue hasta 1942 que fue publicada la primera Ley que contiene en un solo
ordenamiento disposiciones de patentes y marcas, para que recientemente, en 1987 se
reformara y adicionara la Ley de Invenciones y Marcas; así en 1991 se concreta con la
publicación de la Ley de Fomento y Protección de la Propiedad Industrial, la cual establece
en su artículo 7° la creación de una institución especializada que brindara apoyo técnico a la
Secretaría de Economía en la administración del sistema de propiedad industrial.

En México, se publicó en el Diario Oficial de la Federación (DOF) el 10 de diciembre de


1993, un Decreto por el que se crea el Instituto Mexicano de la Propiedad Industrial, que es
un Organismo público descentralizado de la Secretaría de Economía, creado para
administrar el sistema de propiedad industrial en nuestro país, teniendo como misión:

Estimular la creatividad en beneficio de la sociedad en su conjunto y proteger jurídicamente


a la propiedad industrial y los derechos de autor a través del Sistema Nacional de Propiedad
Industrial, mediante el otorgamiento de derechos, tales como patentes, modelos de utilidad
y diseños industriales. Difundir el conocimiento tecnológico mundial protegido por los
derechos de propiedad industrial, mediante la promoción y diseminación de su acervo de
información.

Entre otras cosas, además de tener como objetivo:

Que las actividades industriales y comerciales del país, utilicen el sistema de propiedad
industrial como un elemento de protección legal en la distinción y perfeccionamiento de sus
bienes y servicios.

Dentro de sus atribuciones, señaladas en el sitio electrónico oficial del Instituto Mexicano de
la Propiedad Industrial, se encuentra la de:

 Otorgar protección a través de patentes, registros de modelos de utilidad y diseños


industriales; registros de marcas y avisos comerciales y publicación de nombres
comerciales; autorizar el uso de denominaciones de origen y proteger los secretos
industriales.

 Prevenir y combatir los actos que atenten contra la propiedad industrial y constituyan
competencia desleal, así como aplicar las sanciones correspondientes.

 Promover y fomentar la actividad inventiva de aplicación industrial, las mejores técnicas y la


difusión de los conocimientos tecnológicos dentro de los sectores productivos, fomentando
la transferencia de tecnología para coadyuvar a la actualización tecnológica de las
empresas, mediante la divulgación de acervos documentales de información tecnológica
contenidos en medios electrónicos, microfilmes y papel, así como de la situación que
guardan los derechos de propiedad industrial en el extranjero.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 5


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

 Promover la cooperación internacional mediante el intercambio de experiencias


administrativas y jurídicas con instituciones encargadas del registro y protección legal de la
propiedad industrial en otros países.

Por otro lado, en México también existe la Ley Federal de Derechos de Autor, misma que
contiene un capítulo que establece infracciones administrativas para las personas tanto
físicas como morales, que en materia de comercio violen la ley, señalando al IMPI como
autoridad encargada para resolver los conflictos e imponer las sanciones. Como puedes ver,
el gobierno de México, en materia de propiedad industrial, le da gran importancia toda vez
que se alza como uno de los principales instrumentos generadores de competitividad de los
sectores productivos.

No obstante lo anterior, la patente no es vista como buena opción por el legislador para
proteger inventos relacionados con el software y lo deja de manifiesto en la Ley de
Propiedad Industrial en su artículo 19 fracción 4, (Ley de la Propiedad Industrial, 2010) en
virtud de que, por lo menos al inicio, los programas de computación no tienen las
condiciones que en materia de patentes el derecho requiere como elementos indispensables
para la protección de un bien, ya que para patentar un invento se necesita: novedad,
aplicabilidad industrial y nivel inventivo.

Los elementos anteriormente señalados no están contenidos expresamente en un programa


de computación o software; pues en materia de patentes, la novedad significa que debe
generar soluciones a problemas específicos y que tales soluciones no hayan sido conocidas
o creadas anteriormente, por lo que resulta casi imposible garantizar que el esquema mental
o método que al software caracteriza no haya sido pensado antes por otro sujeto. Por
cuanto al nivel inventivo se refiere, para patentar un software, se impone la condición de que
genere una solución para un problema específico y que dicha solución no implique
solamente una unión de métodos o ideas técnicamente reconocidas; y el software es
justamente una combinación de operaciones mentales conocidas y utilizadas. Por último, el
software no cumple con el requisito de aplicabilidad industrial pues no aporta soluciones a
problemas técnicos.

Finalmente, algunos autores señalan que siendo el software una producción inmaterial del
cerebro humano donde se relacionan ideas de manera abstracta, sería impropio otorgar
algún título de propiedad como es la patente.

La propiedad intelectual

Se puede definir la propiedad intelectual como el conjunto de derechos que se confieren a


los productores, organismos de difusión, productores y autores de obras, respecto de obras
y creación de su autoría.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 6


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

La propiedad intelectual trata de proteger ideas de las personas, por eso se constituye como
un régimen de derecho, que regula los beneficios que se establecen y reconocen en las
distintas leyes a favor de todas aquellas personas que desarrollen una idea y les asegura
que las protejan como suya.

De acuerdo a lo anterior, en dos vertientes importantes se desarrolla la propiedad intelectual


y éstas son: los derechos de autor y los derechos de propiedad industrial, los cuales ya se
dejaron de manifiesto en párrafos precedentes.

Los derechos de autor son aquellos que, según la ley, son concedidos a los que crean obras
artísticas, literarias, musicales, científicas o artísticas y pasan a ser titular de esa obra,
siendo libre de decidir acerca de su uso, así lo que se protege no son las ideas, sino la
forma en que se expresan esas ideas. Siendo el derecho de autor la protección jurídica que
se otorga al titular de una obra original del que es autor.

De acuerdo con Ríos Estavillo (1997, p. 85), el derecho de autor se puede clasificar en tres
categorías y son: los derechos patrimoniales, los morales y los conexos.

Derecho Patrimonial

Los derechos patrimoniales son los derechos de adaptación, reproducción, radiodifusión,


traducción, interpretación, ejecución pública y recitación pública, y tienen como
característica que al autor de una obra le retribuyan una ganancia pecuniaria al explotar o
usar su obra.

Derecho Moral

Los derechos morales son los derechos que tiene el autor para oponerse a cualquier
deformación, mutilación o modificación de su obra, argumentando que va en detrimento de
su honor o reputación.

Ambas categorías son derechos de cada autor y queda a criterio personal utilizarlas o no,
según convenga, o autorizar a terceros el uso de la misma. Por lo que las obras protegidas
por el derecho de autor no pueden utilizarse sin previa autorización del titular del derecho.

Conexos

Por otro lado, los derechos conexos se refieren a la protección que se les da a los
organismos de radiodifusión, productores de fonogramas o videogramas, editores de libros y

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 7


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

los intereses de artistas intérpretes o ejecutantes, que tengan la existencia de una obra
original que pueda ser ejecutada o interpretada.

En virtud de lo anterior, en México se crea la Ley Federal de Derecho de Autor y en su


artículo 5 concede a las obras, desde el momento en que hayan sido fijadas en un soporte
material, el reconocimiento de los derechos de autor y señala que el derecho de autor es el
reconocimiento que hace el Estado en favor de todo creador de obras literarias y artísticas,
en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios
exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho
moral y los segundos, el patrimonial.

Actividad 1. ¿A qué tipo de propiedad pertenece?


Bienvenido a la primera actividad de la tercera unidad.

¿Has identificado la institución que determina la propiedad intelectual y propiedad


industrial? Es momento de que precises algunos de sus aspectos más importantes y que
distingas entre las obras materiales o inmateriales que puedes crear y proteger
jurídicamente.

Tu Docente en línea te hará llegar la actividad.

Guarda tu archivo con la nomenclatura KLIF_U3_A1_XXYZ y envíalo a tu Docente en


línea para su revisión.

*Revisa los criterios de evaluación para esta actividad

3.1.2. Instrumentos de protección del software, el ISO9000 en software


Como soluciones posibles para evitar la producción ilegal del software, las empresas han
intentado proteger sus programas utilizando códigos indescifrables y encriptaciones (se trata
de una medida de seguridad que es usada para almacenar o transferir información delicada
que no debería ser accesible a terceros) que impiden que el programa sea copiado, y llegan
hasta a bloquearse o destruirse totalmente. No obstante su relativa eficacia al estar
fundamentados sobre la base técnica, resulta a veces superada por esa misma técnica, es
por ello que el problema queda aún sin solución y es aquí donde el Derecho interviene
aportando normas más eficientes.

La vía civil del derecho es otra forma más de protección del software por medio de los
contratos, en los cuales y mediante sus cláusulas se resguarda la seguridad y protección de
los programas, consignando el eventual acceso a los mismos por personas no autorizadas,
uso inadecuado y modificaciones no pactadas. Por otra parte existe la figura de la

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 8


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

competencia desleal, como aquella que reprime las acciones deshonestas entre
comerciantes y que operarían bajo las consideraciones de una apropiación o sustracción
dolosa de secretos de un competidor a fin de explotarlo comercialmente, pero no llega a
resolver el problema porque sólo se da entre comerciantes; y las personas que no se
dedican al comercio escaparían de esa acción, por lo que lo anterior se concibe insuficiente.

Otra forma de protección del software sería la acción procesal que deriva del
enriquecimiento sin causa, según el cual está prohibido enriquecerse en perjuicio de otro.
Sin embargo, dicha acción requiere comprobar un enriquecimiento a costa del
empobrecimiento de otro, lo que trae dificultad a la hora de probarlo y aun en el caso de ser
aplicada en el problema, podría desencadenar abusos a nivel de invocaciones falsas por
particulares o empresas.

Sin embargo, en México la protección más efectiva del software es el que la Ley Federal de
Derechos de Autor que le confiere el Título IV, capítulo IV, al señalar que los Programas de
Computación y las Bases de Datos serán protegidos en los mismos términos que las obras
literarias, y la protección se extiende tanto a los programas operativos como a los
programas aplicativos, ya sea en forma de código fuente o de código objeto, exceptuando
aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros
programas o equipos, claro está.

Además, señala que el titular de los derechos de autor sobre un programa de computación o
sobre una base de datos tiene, aun después de la venta de ejemplares de los mismos, el
derecho de autorizar o prohibir el arrendamiento de dichos ejemplares, lo que le provoca
una ventaja competitiva al autor del programa.

Para efectos de lo anterior y a fin de la protección material del software se autoriza al


Registro Público del Derecho de Autor, los actos tendientes a garantizar la seguridad
jurídica de los autores, de los titulares de los derechos, en este caso de los programas de
cómputo y base de datos, así como dar una adecuada publicidad a las obras, actos y
documentos a través de su inscripción.

El Instituto Nacional del Derecho de Autor (INDAUTOR), la autoridad administrativa en


materia de derechos de autor como órgano desconcentrado de la Secretaría de Educación
Pública, es el encargado de proteger y fomentar el derecho de autor y promover la creación
de obras literarias y artísticas.

Regulación internacional en materia de software

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 9


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Se ha visto como en México, el


derecho trata de regular el
software sin mucho éxito. El
software, al igual que la
patente, no tutela procesos
mentales e intelectuales, y sin
embargo no es patentado. En
el ámbito internacional sucede
lo mismo, la Corte Suprema de
Justicia de los Estados Unidos
rechazó la idea de patentar el
software, también la
convención de Múnich en 1973
en la convención sobre la
patente europea, y la exclusión
de manera expresa, en las
legislaciones de Honduras,
Ecuador, Francia, Uruguay,
Brasil, entre otras.

Sin embargo, debido a la presión que ejercen las compañías multinacionales que se dedican
a la programación y comercialización del software, la tendencia mundial pugna por la
posibilidad de patentarlo y que entienda la comunidad internacional que esto sería la
protección jurídica idónea de los programas de computación, pues el título de patente
ampararía el invento que incluye al software y no al programa de computación en sí mismo,
como un elemento aislado, aunque aún no existen acciones concretas al respecto.

Derechos de autor

En México, el derecho de autor es la forma en que se protege el software por la vía de la


tutela jurídica y se justifica por varias razones, ya que por un lado se evita que debido a
nuevos instrumentos jurídicos cuyas normas no definan el alcance de la seguridad jurídica
se disperse la protección legal y por otro lado, se garantiza un ordenamiento que garantice
su aplicación.

En el aspecto internacional existe el copyright, que juntamente con las normas jurídicas, da
protección a la manifestación de la idea expresada en el software, que en virtud de ser una
idea debe ser protegido como patrimonio de la humanidad y no ser exclusivo de una sola
persona como en el caso de la patente.

3.1.3. Ley de Propiedad Industrial: de los secretos industriales y las


marcas

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 10


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

De acuerdo a la Ley de Propiedad Industrial de México, “se considera secreto industrial a


toda información de aplicación industrial o comercial que guarde una persona física o moral
con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o
económica frente a terceros en la realización de actividades económicas y respecto de la
cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y
el acceso restringido a la misma” (texto consultado en
http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf).

De esta definición que da la Ley de Propiedad Industrial, se puede deducir que el secreto
industrial sólo se refiere a la información que tenga una aplicación de relevancia para la
industria o el comercio en general; también que esa información debe estar contenida en
cualquier medio electrónico o documentos como prueba tangible y soporte material de la
existencia del secreto industrial, y por último que se debe guardar la información
confidencialmente. Esto es en un lugar secreto para preservarla.

Imagina por un momento que trabajas en una pastelería famosa por sus exquisitos pasteles
y galletas; si el cocinero deja la receta del producto accesible a todos los empleados no está
cumpliendo con su obligación de tener los cuidados necesarios para guardar la
confidencialidad como requisito que marca la ley, en tal virtud la receta para la creación de
los pasteles y galletas exquisitas de la pastelería no puede ser considerada como secreto
industrial. Por otro lado, teniendo el mismo ejemplo, si el dueño de la pastelería sólo
permitiera como acceso restringido la receta al pastelero o cocinero a través de una clave
secreta, estaría observando el requisito que marca la ley sobre las medidas de seguridad
para proteger la confidencialidad del secreto industrial. Por lo regular, muchas empresas o
comercios, no protegen o adoptan las medidas necesarias para salvaguardar su información
relevante, por lo que deja de ser secreto industrial o existen otras que aun y cuando sus
procesos industriales son muy importantes, dejan que la gente los vea autorizando visitas
guiadas a sus plantas, sin tomar las medidas pertinentes de confidencialidad.

Es importante mencionar que en ciertas ocasiones alguna autoridad administrativa o judicial


le solicita a la empresa alguna información que se considera confidencial, a efecto de dar o
gestionar permisos, franquicias o licencias, sin embargo no por eso se perderá el carácter
confidencial pues la información aun y cuando la autoridad la conozca, será importante
advertirle que no la puede dar a conocer públicamente ni divulgarla; ya que la información
que sea del dominio público como los directorios de la sección amarilla o los apoyos
financieros o de becas que genera el gobierno, tampoco son considerados con ese carácter,
ni las bases de datos previamente establecidas.

Por último, es importante señalar que si eres trabajador en una empresa y con motivo de tu
puesto o empleo tengas acceso a un secreto industrial del que te hayan advertido su
confidencialidad, deberás evitar revelarlo sin autorización, que como ya se vio, sólo en el
caso de que la autoridad administrativa o judicial te lo solicite, lo deberás hacer de modo
detallado y por escrito, a fin de que exista constancia de la información revelada en

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 11


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

circunstancias, tiempo y modo especial, de lo contrario tu actuación será motivo de


sanciones, despido e incluso la cárcel.

En materia de sanciones, la Ley de la Propiedad industrial determina que proporcionar un


secreto industrial es un delito federal con las sanciones que la misma ley señala tanto civiles
como penales:

Revelar a un tercero un secreto industrial, que se conozca con


motivo de su trabajo, puesto, cargo, desempeño de su
profesión, relación de negocios o en virtud del otorgamiento de
una licencia para su uso, sin consentimiento de la persona que
guarde el secreto industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio
económico para sí o para el tercero o con el fin de causar un
perjuicio a la persona que guarde el secreto.

En definitiva, el secreto industrial protege la confidencialidad y reprocha jurídicamente todo


ataque que se pueda realizar contra la buena fe. En el Derecho de Patentes así como en el
Derecho de Autor, lo protegido es la propiedad del titular de la obra, impidiendo su
reproducción no autorizada por un tercero.

3.1.4. Legislación, regulación, normatividad (LFDA)


En los años anteriores no existía, como ya se vio,
una regulación del software, pero fue hasta el año de
1996 cuando aparece la Ley Federal de Derechos de
Autor, misma que se basa en el artículo 28
constitucional, en esta ley se define el programa de
cómputo como una obra susceptible de ser protegida
en beneficio del autor y no bajo los lineamientos de la
ley de propiedad industrial.

Como ya se vio en párrafos anteriores, en México, el


software no es patentable, pero esta ley lo protege
como derecho de autor, mejor aún, pues una patente
tiene una duración de 20 años aproximadamente y
los derechos de autor son para toda la vida. Aún falta
pulir y aclarar las normas que contiene dicha ley,
pero eso se dará conforme a la interpretación que de

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 12


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

las mismas haga la Suprema Corte de Justicia, en


asuntos que son sometidos a su consideración.

No obstante, la Ley Federal de Derechos de Autor es clara al reconocer como obras a los
programas de cómputo, pues considera que el derecho de autor es el “reconocimiento que
hace el Estado a favor de todo creador de obras literarias y artísticas” (Artículo 11), y “autor
es la persona física que ha creado una obra literaria y artística” (Artículo 12).

De esta forma, el capítulo IV de esta Ley hace referencia a los programas de cómputo y a la
base de datos, siendo los artículos del 101 al 114 los más relevantes. En dichos artículos se
hace referencia a que un programa de computación es “la expresión original en cualquier
forma, lenguaje o código de un conjunto de instrucciones que, con una secuencia,
estructura y organización determinada, tiene como propósito que una computadora o
dispositivo realice una tarea o función específica” (IMPI), y que serán protegidos en iguales
términos que las obras literarias. Dicha protección será para los programas operativos
aplicativos, ya sea en forma de código fuente o de código objeto.

En definitiva, el derecho patrimonial traducido como derecho de autor de un programa de


computación comprende la facultad de autorizar o prohibir la reproducción permanente o
provisional del programa, en todo o en parte, por cualquier medio o forma.

3.2. Delitos informáticos


En el transcurso de este tema se ha estado citando la velocidad con que avanza la
tecnología informática y ha tenido un gran impacto en casi todas las áreas de la vida social.
No obstante, y debido al uso de la computadora, es posible percatarse que ha surgido una
serie de comportamientos ilícitos denominados de manera genérica delitos informáticos. Es
decir que a la computadora no sólo se usa como apoyo para el desempeño de las
actividades cotidianas, sino que en la actualidad algunas personas cometen actos ilícitos a
través de ella.

Los cambios suceden a gran velocidad y en la


red existen interacciones que han obligado a
los ciudadanos comunes a crear normas
propias en busca de soluciones para muchos
actos que requieren sean sancionados de
inmediato y que los jueces o las leyes no han
resuelto.

Si bien es cierto que se ha legislado sobre algunas cuestiones de las firmas electrónicas y el
comercio virtual, falta mucho por hacer en materia penal, la persecución de un delito
informático resulta muy complicada.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 13


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Muchos autores han tratado de formular una


noción de delito que sirviese para todos los
tiempos y en todos los países, pero no ha sido
posible porque cada lugar tiene su propio
contexto social y jurídico. Un delito es una
acción antijurídica realizada por un ser
humano, tipificado y culpable, además de
sancionado por una pena.

Entonces, el delito informático comprende las acciones


típicamente antijurídicas para cuya consumación se
utiliza o se afecta perjudicialmente una computadora o
sus accesorios o se incluyen las acciones de uso
indebido del software, apropiación o comunicación ilícita
de datos, interferencia de bancos electrónicos ajenos de
datos y muchas otras conductas antijurídicas
relacionadas con la informática, estos ilícitos están
contenidos en el Código Penal o en leyes especiales y
pueden ser cometidos con los sistemas electrónicos de
elaboración de datos o contra ellos, dañándolos.
De acuerdo a Lucerito Flores Salgado (2009, p. 132) se podría definir al delito informático
como toda acción u omisión realizada por un ser humano que cause un perjuicio a una
persona, sin que necesariamente se beneficie el autor, o que por el contrario produzca un
beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por la ley, que se realiza en el entorno informático y está sancionado con una
pena.

De acuerdo a lo anterior, (Téllez, 2003, p. 182) los delitos informáticos son “actitudes ilícitas
en que se tienen a las computadoras como instrumento o fin”. Siendo importante señalar
que el progreso tecnológico hace más difícil descubrir su comisión, aunado a la falta de
seguridad de los sistemas y ni qué decir de la renuencia a denunciarlos por temor a dañar la
imagen ante la clientela que contribuye a la impunidad de estos delitos informáticos.

Es una tarea compleja la investigación del delito desde cualquier perspectiva, aún más
ahora que la información de nuestra vida personal es considerada por las empresas del
mercado actual como un bien muy cotizado. El avance y crecimiento de las industrias
computacionales y de telecomunicaciones ha permitido que se genere un sistema, en donde
grandes cantidades de información de una persona se puedan guardar y enviar en muy
poco tiempo, por lo que cada vez más y más personas puedan acceder a esa información y
pueda ser utilizada con fines fraudulentos, sin que las legislaciones del mundo sean
capaces de regularlo.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 14


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Dentro de los principales métodos que operan algunos delincuentes informáticos de acuerdo
al manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos son:

 Fraudes cometidos mediantes manipulación de computadoras.


 Manipulación de datos de entrada
 Manipulación de programas
 Manipulación de datos de salida
 Fraude efectuado por manipulación informática

 Falsificaciones informáticas.
 Como objeto
 Como instrumento

 Daños o modificaciones de programas o datos computarizados.


 Sabotaje informático
 Virus
 Gusanos
 Bomba lógica o cronológica

 Falsificaciones informáticas
 Acceso no autorizado a sistemas o servicios
 Piratas informáticos o hackers
 Reproducción no autorizada de programas informáticos de protección legal

 Pornografía infantil

 En México existen algunos


instrumentos jurídicos para
proteger a los niños en
general, pues tiene rango
constitucional el derecho de
los niños a satisfacer sus
necesidades en todos los
aspectos, existiendo la Ley de
Protección para los derechos
de los niños, niñas y
adolescentes publicada en el
año 2000.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 15


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Actividad 2. ¿Seguridad informática?

Una vez que has estudiado el concepto de delito informático y sus implicaciones, es
momento de dialogar y compartir ideas con tus compañeros. Para ello:

1. Sigue las indicaciones previas de tu Docente en línea.


2. Ingresa al foro de discusión y reflexiona sobre las preguntas ahí planteadas.
3. Responde una vez que hayas definido tu punto de vista.
4. Retroalimenta a por lo menos dos de tus compañeros y elabora una propuesta sobre
cuál es la forma más adecuada para prevenir y protegerse de algún delito informático.

3.2.1. Acceso a sistemas y equipos de informática


La seguridad en todos los aspectos de la vida se ha convertido en un factor de desafío que
enfrentan los gobiernos del mundo, y el estudio adecuado de una respuesta a este problema
es cada vez más complejo.

Hasta hace poco la seguridad de la redes informática


era un problema para las empresas o comercios, que
ofrecían servicios sobre todo en las redes telefónicas, y
la seguridad en los sistemas informáticos sólo se
limitaba a los controles de acceso. Pero la situación ha
cambiado radicalmente, ello debido a la globalización, el
mundo se abrió a los mercados internacionales y
surgieron una serie de transformaciones comerciales
afectando los sistemas de información.

Por sistema de información se entiende las redes de comunicación que abarcan las
computadoras personales, los teléfonos celulares, las agendas electrónicas, servidores y
otras infraestructuras de Internet.

En la comunicación de seguridad de las redes y de la información: Propuesta para un


enfoque político europeo la Comisión de las comunidades Europeas propuso la siguiente
descripción de las amenazas contra los sistemas informáticos:

1. Acceso no autorizado a sistemas de información

Incluye el concepto de piratería informática, la cual consiste en tener acceso de manera no


autorizada a una computadora, puede tomar distintas formas que van desde el mero uso de
información interna hasta ataques directos y la interpretación de contraseñas. Estos
accesos se realizan frecuentemente sin la intención dolosa de los llamados hackers. Sin
embargo, la corrupción deliberada de sitios de Internet o el acceso sin previo pago a
servicios restringidos puede constituir uno de los accesos no autorizados.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 16


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

2. Perturbación de los sistemas de información

Existen diversas maneras de perturbar los sistemas informáticos, en la actualidad las redes
son controladas y digitalizadas por las computadoras. Antiguamente una perturbación a la
red tenía sólo una razón y era un fallo en el sistema, hoy existen ataques malintencionados,
uno de los más conocidos son el denegar o deteriorar los servicios ofrecidos por Internet, el
cual es análogo a inundar las máquinas de fax con mensajes largos y repetidos, tienen por
objeto sobrecargar los servidores o proveedores de servicios de Internet con mensajes
generados de manera automática. Otro tipo de ataques pueden consistir en perturbar los
servidores que hacen funcionar el sistema (DNS) y los ataques contra los routers, que
informan periódicamente a las redes que conoce y de la forma de alcanzarlas. El peligro
está en que estas informaciones no pueden ser verificadas ya que, debido al diseño del
sistema, el conocimiento que tiene cada router de la topología de la red es mínimo. Por
consiguiente, cualquier router puede presentarse a sí mismo como el mejor camino a un
destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese destino.

3. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos

El tipo más conocido de programa mal intencionado es el virus, algunos dañan las
computadoras, mientras que otros utilizan la PC para atacar otros elementos de la red,
varios programas llamados bombas lógicas pueden permanecer inactivos hasta que se
desencadenan por algún motivo o fecha determinada. Otros programas parecen benignos
hasta que se lanzan o desencadenan un ataque perjudicial, por eso son llamados Caballo
de Troya, y otros programas llamados Gusanos no infectan otros más como los virus pero
crean réplicas de ellos y éstos generan nuevas replicas (Téllez, 2009).

4. Intercepción de las comunicaciones

Las comunicaciones electrónicas pueden ser copiadas, alteradas o interceptadas,


accediendo físicamente a las líneas de las redes, pinchando la línea y tomando el control de
las telecomunicaciones. Para que se genere una intromisión son vulnerables los puntos de
gestión y de concentración de la red, como los Switch, los Router, los servidores de
explotación de la Red y los conmutadores.

Existen intercepciones de las comunicaciones que por cuestiones de seguridad pública


están autorizadas y resultaría muy relevante poder distinguirlas de una interceptación ilegal
o malintencionada. En México, la interceptación de las comunicaciones está prevista en los
casos que marca la Ley de Telecomunicaciones y Transporte y sólo por razones de
seguridad pública.

5. Declaraciones falsas

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 17


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de


fraude. Usurpar la identidad de otra persona en Internet y utilizarla con fines
malintencionados.

3.2.2. Consecuencias legales


En el contexto nacional se pueden encontrar leyes que sancionan y castigan a algunos de
los tipos de delitos informáticos que todavía son muy pocos mencionados en la legislación
mexicana y cuando se citan, se hace de forma implícita y poco definida. Por otro lado es
difícil que contengan una sanción específica ya que existe un principio de derecho que
señala “no puede ser castigable un hecho si la ley no prevé”, es por ello que en México no
hay castigo si no hay delito y éste no existe si no está previsto en la ley. Esta situación es
complicada en donde los accesos ilegales a la red o fraudes están a la orden del día en
pleno siglo XXI.

Como ya se vio al inicio de la Constitución Política de los Estados Unidos Mexicanos, en el


artículo 16 señala que: Toda persona tiene derecho a la protección de sus datos personales,
al acceso, rectificación y cancelación de los mismos por su parte la Ley Federal de
Protección de Datos Personales en Posesión de Particulares señala en el capítulo XI las
sanciones a quienes cometan el Delito en Materia del Tratamiento Indebido de Datos
Personales y establece una sanción de tres meses a tres años de prisión al que estando
autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de
seguridad a las bases de datos bajo su custodia. Así como sanciona con prisión de seis
meses a cinco años al que, lucrando indebidamente, engañando o aprovechándose del error
de algunas personas, utilice sus datos personales para transmitirlos a terceros.

Por otro lado, La Ley Federal de Instituciones de Crédito tipifica la posesión sin causa
legítima de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en
general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de
crédito del país o del extranjero y a quien adquiera, utilice o comercialice equipos o medios
electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir
información contenida en alguno de los objetos a que se refiere la propia ley, con el
propósito de obtener recursos económicos, información confidencial o reservada. También
el artículo 113 Bis habla de obtener, utilizar o transferir valores o recursos de los clientes de
las instituciones de crédito, pero no se especifica el delito de manera expresa, sólo de
manera implícita, por lo que aún falta hacer en este sentido.

El Código Federal de Procedimientos Penales en el artículo 194, señala la pornografía


infantil, pero no implica el uso de las tecnologías de la información, por lo que no refiere una
sanción desde el punto de vista informático. No sucede lo mismo con el Código Penal
Federal pues el artículo 201 bis, señala como sanción la prisión de 5 a 10 años y una multa
de mil a dos mil días de salario mínimo al que mediante anuncios impresos o electrónicos,
con el fin de obtener un lucro, videograble o induzca a menores a cometer actos lascivos o

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 18


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

de exhibicionismo. El artículo 202 del mismo ordenamiento legal señala la Pornografía de


Personas Menores de Dieciocho Años de Edad o de Personas que no tienen Capacidad
para comprender el Significado del Hecho o de Personas que no tienen Capacidad para
Resistirlo y su publicación, transmisión de archivos de datos en red pública o privada de
telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos.

En la Ley Federal de Delincuencia Organizada en el artículo 201 fracción f se cita como del
tipo penal el realizar actos de exhibicionismo corporal o sexuales, simulados o no, con fin
lascivo o sexual… que sean contenidas o reproducidas en medios magnéticos, electrónicos
o de otro tipo y que constituyan recuerdos familiares.

3.2.3. Legislación, regulación, normatividad (LFDA, LFPDPP)


Incontables veces, los datos personales son
proporcionados a alguna empresa ya sea para
solicitar un crédito o por ejemplo con el dentista
cuando requerimos algún servicio, confiando en que
tal información será parte de la estadística sólo de la
empresa o el médico, sin pensar que esa
información puede ser utilizada en perjuicio, pues
puede ser robada por los llamados hackers, como el
robo que sufren algunos bancos o compañías
telefónicas de sus bases de datos, para luego ser
vendidas en millones de pesos a empresas de
mercadeo.

Con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, el


legislador pretende regular y sancionar las actividades ilícitas que se generan con el uso de
los datos personales, pues regula el uso que se le dan a los bancos de datos. Así, la
intención de esta ley es evitar abusos de quienes por alguna razón guardan información
personal de los particulares, permitiendo a éstos proteger su privacidad y decidir si desean,
cuando no sea necesario, proporcionar sus datos o bien eliminar o rectificar los que habían
proporcionado, y lo más importante, castigar a aquellos que sin el consentimiento del titular,
recaben y transfieran sus datos personales.

La mencionada Ley establece que para el año 2012, específicamente para el mes de enero,
todas las empresas y comercios deben realizar las acciones correspondientes, tendientes a
informar a los titulares de los datos personales cuál es la finalidad de recabar sus datos, así
como el uso que se les dará a los mismos. Por otro lado se establece que los datos
personales sensibles, como son afiliación política, preferencia sexual, filiación, salud o
religión, la empresa o comercio sólo podrá obtener la autorización para el tratamiento de sus
datos personales mediante una firma electrónica o autógrafa.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 19


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Incluso, aquella persona física o moral que realice tratamiento de datos personales tiene la
obligación de contar con las medidas de seguridad en términos técnicos, administrativos o
físicos, de lo contrario y de acuerdo al Artículo 63 será responsable de dar tratamiento a los
datos personales en contravención a los principios establecidos en la Ley, o en caso de no
señalar u omitir, tiene la obligación legal de dar el aviso de privacidad para que los usuarios
decidan si desean o no dar algún dato personal.

Con respecto a los Delitos en Materia del Tratamiento Indebido de Datos Personales, el
Artículo 67 de la Ley en mención señala que a quien estando autorizado para tratar datos
personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de
datos bajo su custodia, se le impondrán de tres meses a tres años de prisión.

Así también se sanciona con prisión de seis meses a cinco años al que, con el fin de
alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del
error en que se encuentre el titular o la persona autorizada para transmitirlos.

Y por último, señala esta Ley que tratándose de datos personales sensibles, como lo son
afiliación política, preferencia sexual, filiación, salud o religión, si el encargado o responsable
del tratamiento de estos datos los transfiere con el fin de alcanzar un lucro indebido, las
penas señaladas en párrafos anteriores se duplicarán.

Por lo que respecta a esta Ley Federal de Derechos de Autor, has visto cómo los programas
computacionales han sido protegidos por el secreto industrial y las cláusulas de
confidencialidad, así como se protege el software con un derecho autoral, sin embargo no
señala sanciones o la tipificación de delitos a quien infrinja los programas de computación y
las bases de datos, lo que sí hace el Código Penal Federal, en su título vigésimo sexto “De
los delitos en materia de Derechos de Autor” para quien viole el derecho de autor, en el
artículo 424 bis fracción I dice que se impondrá prisión de tres a diez años y de dos mil a
veinte mil días multa a quien “produzca, reproduzca, introduzca al país, almacene,
transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros,
protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de
especulación comercial y sin la autorización que en los términos de la citada Ley deba
otorgar el titular de los derechos de autor” (Código Penal Federal). De igual forma, se
castiga penalmente a todo aquel que aporte o provea de materia prima para la producción
del delito, convirtiéndose en cómplice. Sin embargo este Código Penal Federal, no
menciona en todo el capítulo que las infracciones y la actividad ilícita se refiera a
“programas de cómputo o bases de datos” como les llama la Ley Federal del Derecho de
Autor, en el Título IV, Capítulo IV que sí habla de los Programas de Computación y las
Bases de Datos. Por lo que en materia de regulación o tipificación del delito aún queda
mucho por hacer.

Actividad 3. Delito electrónico, consecuencia electrizante

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 20


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Puesto que ya has estudiado los diferentes tipos de delitos


informáticos, ahora es momento de analizarlos y ver sus
consecuencias. Es por ello que, para realizar esta actividad, deberás
esperar las instrucciones de tu Docente en línea.

*Revisa los criterios de evaluación para esta actividad.

3.3. Protección de datos personales

El respeto a la dignidad de las personas es un valor fundamental de las leyes mexicanas,


basado en la justicia, la igualdad, libertad y seguridad jurídica que garantiza la Carta Magna,
en cuyo contenido también se alza el derecho a la vida privada, llamada también por los
doctrinarios como intimidad que señala el límite a la intromisión tanto del Estado como de
los entes privados, al plasmar en el artículo 16 que “nadie puede ser molestado en su
persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de
autoridades competentes, que funde y motive la causa legal del procedimiento”. De esta
disposición se pueden deducir dos cosas, por cuanto al derecho a la intimidad, la primera es
que tutela la inviolabilidad de las comunicaciones y las relaciones de familia y la segunda
cuestión es que se deja la libertad como individuo para desarrollarse.

Ya en temas anteriores estudiaste el artículo 6 Constitucional y se destacó el derecho a la


información que el Estado garantiza, así como al acceso a la información que se encuentra
en los bancos de datos y a que éstos no sean utilizados de manera inadecuada, pero ¿qué
son los datos personales? La Ley de Protección de Datos Personales para el Distrito
Federal señala en su artículo 2 que se entiende por “Datos personales: La información
numérica, alfabética, gráfica, acústica o de cualquier otro tipo concerniente a una persona
física, identificada o identificable. Tal y como son, de manera enunciativa y no limitativa: el
origen étnico o racial, características físicas, morales o emocionales, la vida afectiva y
familiar, el domicilio y teléfono particular, correo electrónico no oficial, patrimonio, ideología y
opiniones políticas, creencias, convicciones religiosas y filosóficas, estado de salud,
preferencia sexual, la huella digital, el ADN y el número de seguridad social, y análogos”.
Por otro lado, la Ley Federal de Protección de Datos Personales en Posesión de los
Particulares establece que por datos personales se entienden cualquier información
concerniente a una persona física identificada o identificable y agrega que se debe entender
por datos sensibles lo que se reproduce en la primera Ley mencionada.

Se debe tener en cuenta que el avance vertiginoso de la información ayudada por el uso de
la tecnología otorga a los individuos diversas ventajas para desarrollarse económica, cultural
y socialmente mejorando su calidad de vida, sin embargo el mal uso de la herramientas
tecnológicas se convierte en una amenaza a la seguridad y privacidad de las personas. De
acuerdo a lo anterior y a fin de lograr un perfil más ético y racional del uso de las

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 21


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

tecnologías, se han creado diversas leyes en materia de protección de datos personales


para que cada individuo decida cuándo, quién y en qué circunstancias son utilizados los
datos personales de que es titular, tanto en el sector público como privado.

3.3.1. Tratamiento de datos personales (Operación, obtención, uso,


divulgación, almacenamiento, cancelación y supresión)

Como ya se vio en el tema anterior, hoy en día es muy común la utilización de medios
electrónicos para realizar compras, pagos y transferencias bancarias, principalmente.

Pero, ¿cómo saber si realmente es la persona quien está realizando la transacción y no se


trata de un fraude? Es ahí donde intervienen los datos personales, los cuales son privados e
intransferibles, pues son aquellos que identifican a cada persona; por ello es necesario
conocer un poco acerca del tratamiento de los datos personales.

Cuando se desea hacer una compra por Internet es necesario proporcionar información
como: nombre, dirección, teléfono, celular, correo electrónico y la forma en que se pagará él
o los productos. Es allí donde comienza la navegación de nuestros datos a través del
Internet, los cuales se resguardan en grandes servidores previamente encriptados pues no
deben ser conocidos por nadie más; la forma en la cual operan los datos personales
comienza con la solicitud de los mismos, la cual está sujeta a confirmación por parte del
usuario.

Posteriormente estos datos se almacenan en grandes servidores, para permitir que el


usuario los utilice (si así lo requiere) con la finalidad de que no tenga que volver a darlos de
alta y por lo tanto solamente validarlos al momento de utilizarlos.

El uso de los datos personales es independiente de cada individuo, es muy importante


tomar en cuenta la página en la que se realizará la compra; es necesario recordar que hoy
en día existen muchas formas de fraude sobretodo hablando electrónicamente, la protección
que se le da a estos datos es sumamente importante y la proporciona la empresa encargada
de ofrecer dicha venta, ahora bien, es necesario contar con servidores capaces de encriptar
dicha información, la cual no debe estar disponible absolutamente para nadie. Aun así la
seguridad informática no está lo suficientemente madura, por lo que se hace lo posible para
mantenerlos seguros.

Los diferentes tipos de Hackers (que ya se describieron en la unidad dos), son la principal
amenaza, logrando cometer grandes delitos y perjuicios, desde un robo de identidad hasta
desfalcos de grandes cantidades de dinero. En la Ley de Protección de Datos Personales
claramente se explica que todo aquel que se haga o viole la seguridad de dichos datos,
estará sujeto a sanción establecida por las autoridades competentes; sin embargo no se
deja a un lado el temor de poder caer en este tipo de fraudes. Aunque hoy en día es

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 22


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

necesario confiar en las empresas y el cumplimiento de la seguridad de los datos para


poder acceder a realizar movimientos electrónicos (compras, transferencias bancarias, entre
otras).

Sin embargo, el temor persiste y la Ley da la libertad de brindar los datos pero a su vez de
cancelar y de eliminar los datos de las grandes bases de datos en los cuales se almacenan.
Es un delito que tú como propietario de dichos datos hayas cancelado y eliminado tus datos
y la empresa aún mantenga un respaldo de los mismos, pues éstos son un blanco fácil para
detonar delitos, los tan llamados delitos informáticos (vistos anteriormente).

3.3.2. Ley de Protección de Datos, 03/10/2008


Todavía hace unos años en México era poca la importancia que generalmente se le daba a
los datos personales, lo que se traducía sólo en molestia; así lo afirmaba la Directora,
General de Clasificación y Datos Personales del IFAI Lina Órnelas Núñez que señala “Lo
que más percibe la gente es el enfado de recibir llamadas para ofrecer seguros o tarjetas de
crédito, pero no la importancia de que se proteja esta información; no se imaginan que esta
información es transversal y tiene que ver con sus datos de salud, ingresos, patrimonio y
más. Sin embargo en el contexto actual que vive México y debido a la inseguridad creciente
y latente que nos aqueja, es importante el tema de la protección de datos personales, ya
que de no ser así quedaríamos indefensos al no contar con una ley que proteja los mínimos
derechos a nuestra intimidad y la información de datos personales en posesión del gobierno
máxime aún que en México no existe alguna Organización No Gubernamental que defienda
el derecho a la privacidad”.

Has visto, de acuerdo a los temas que estudiaste anteriormente, cómo la Constitución
Política Mexicana protege los datos personales que tiene el Gobierno, sin embargo era
necesario la creación de una ley local que regulara tales actividades, es por ello que el 3 de
Octubre de 2008, se publica la Ley de Protección de Datos Personales para el Distrito
Federal que regula los derechos, obligaciones y procedimientos que se le den a la
protección y tratamiento de los datos personales en posesión de los entes públicos, como lo
son todas las entidades gubernamentales del Distrito Federal, así como entes autónomos,
partidos políticos, asociaciones y agrupaciones políticas y los equivalentes a personas
jurídicas de derecho público o privado que actúen en auxilio de los entes antes citados o
ejerzan un gasto público, además en dicha ley se entienden por datos personales aquella
información numérica, alfabética, gráfica, acústica o de cualquier otro tipo concerniente a
una persona física. Tal y como son el origen étnico o racial, las características físicas,
morales o emocionales, la vida afectiva, el domicilio y teléfono particular, correo electrónico
no oficial, patrimonio, ideología y opiniones políticas, creencias y convicciones religiosas,
estado de salud, preferencia sexual, la huella digital, el ADN o el número de seguridad social
y análogos.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 23


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Estableciéndose la tutela de los principios básicos de los datos personales, así como la
creación, modificación o supresión de los sistemas de datos personales, conforme a su
respectivo ámbito de competencia.

Esta ley señala las obligaciones de los entes públicos para establecer las medidas de
seguridad técnica y organizativa que garantice la confidencialidad e integridad de cada
sistema de datos personales que posean, para preservar los derechos de los particulares en
caso de alteración, pérdida, transmisión y acceso no autorizado, de conformidad al tipo de
datos contenidos en dichos sistemas.

Mediante esta ley se otorga al Instituto de Acceso a la Información Pública del Distrito Federal
la responsabilidad de dirigir y vigilar el cumplimiento de la misma, así como de sus
disposiciones y será la autoridad encargada de garantizar la protección y el correcto
tratamiento de datos personales, estableciéndose sus atribuciones en el artículo 24 de la
propia Ley.

3.3.3. Firma electrónica

Como ya se vio en los temas anteriores, la firma electrónica forma parte de los datos
personales, como tal es privada y debe ser almacenada de manera segura; ya que es
utilizada para autorizar procedimientos de manera remota.

La firma electrónica surge a partir


de la necesidad de darle confianza
a los proveedores de que realmente
se hará la transacción, es aquí
donde surgen los problemas pues
como ya se sabe la firma
electrónica es un dato (secuencia
de bits) y al momento de su
divulgación, es decir, de ser
generada, cualquiera que tenga
acceso a ella puede hacerse pasar
por su titular. Es aquí donde entra la
criptografía que, según la Real
Academia de la Lengua Española,
es “el arte de escribir con clave
secreta”, la cual se utiliza para
ocultar información importante como
son los datos personales.

Hoy en día, la firma electrónica se utiliza en la cuestión fiscal, en los bancos y


organizaciones gubernamentales. Pues, como ya se comentó, lo difícil de utilizarla es

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 24


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

protegerla, por lo tanto solamente las instituciones que requieren la utilización de ésta deben
ofrecer la seguridad necesaria para sus transacciones.

3.3.4. Legislación, regulación, normatividad (IFAI, LFPDPP)


En las leyes mexicanas se reconocen estándares mundiales, pues contienen además de los
procedimientos, los recursos e infracciones para que no sean consideradas leyes ligeras y a
la vez contienen un diseño institucional práctico, todo con la finalidad de que el particular
pueda acceder a verificar o corregir sus datos personales o a oponerse a que se publiquen.

A nivel internacional, un gran número de países se han interesado por promover el acceso a
la información en posesión del gobierno y otros están en camino de contar con legislaciones
a este respecto. La transparencia y el acceso a la información pública son garantías
constitucionales de un país que se considera democrático, en México se han creado las
bases y principios para que los particulares tengan acceso a la información en posesión del
gobierno y de cualquier autoridad, ya sea de la Federación, los Estados, los municipios y el
Distrito Federal, atendiendo al principio de máxima publicidad.

Para efectos de lo anterior se promulgó la Ley Federal de Transparencia y Acceso a la


Información Pública Gubernamental (LFTAIPG) en el año de 2002, con la que se cubre la
necesidad de tener una legislación que facilite el derecho a la información. No obstante esos
logros, esta Ley trajo consigo un cambio sustancial entre el gobierno y los gobernados,
quienes tendrían el poder del escrutinio (es decir el examen y averiguación exacta y
diligente), al transparentar la función pública de forma tal que pudieran evaluar la actividad
gubernamental y el control que se tenía sobre los datos personales en poder de las
entidades gubernamentales.

Ley Federal de Protección de Datos Personales en Posesión de los


Particulares

No obstante, desde el año de 2001 el Congreso de la Unión había recibido innumerables


iniciativas de ley que no cubrían las necesidades de los diferentes sectores de la población,
con respecto al tratamiento de la información y los datos personales, pero fue hasta la
publicación de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental en 2002, que por vez primera, el derecho a la protección de datos
personales es reconocido como tal y obliga a todos las autoridades públicas federales a
garantizar el tratamiento adecuado de la información personal que poseen y tras años de
intensos debates por parte del Congreso de la Unión, el 27 de abril de 2010, el Pleno de la
Cámara de Diputados aprobó por unanimidad la Ley Federal de Protección de Datos
Personales en Posesión de los Particulares (LFPDPPP).

Esta Ley (LFPDPPP) se contempla como un marco legal de requisitos, reglas y mínimas
obligaciones que garanticen un adecuado tratamiento y protección de los datos personales

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 25


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

en posesión de los particulares, a fin de que éstos tengan un legítimo tratamiento y un


control para que el particular pueda ejercer su derecho a la autodeterminación informativa,
alzándose como una ley obligatoria en toda la República Mexicana.

Pero ¿a quiénes obliga esta ley?, ¿todos estamos sujetos a ella?; sí, siempre y cuando seas
una persona física o moral que en virtud del desarrollo de tus actividades profesionales o
comerciales obtengas datos personales de carácter privado. La LFPDPPP contiene en un
documento denominado “Estándares Internacionales sobre protección de datos personales
y privacidad”, los principios de protección de datos reconocidos como son la licitud, el
consentimiento, la calidad, la finalidad, la proporcionalidad, la responsabilidad y la
información. Garantizando que los datos personales en posesión de los particulares sean
utilizados sólo para los fines con los cuales fueron recabados.

La LFPDPPP contempla a favor de los ciudadanos una serie de derechos como el de poder
ver sus datos personales y, en caso de no ser exacta la información, poder rectificarla o
cancelarla cuando sea inadecuada o ya no tenga el uso para el cual se otorgaron los datos.
Por lo que la propia Ley contiene una serie de procedimientos sencillos y rápidos para que
los responsables de las bases de datos puedan modificarla o cancelarla, otorgándoles el
derecho también de que en caso de que sus pretensiones no sean atendidas correctamente
puedan acudir a la autoridad correspondiente a exigir el respeto a sus derechos.

IFAI
Otro de los logros de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental (LFTAIPG) es que nombra como autoridad para proteger la garantía a la
que se ha hecho alusión en párrafos precedentes al Instituto Federal de Acceso a la
Información y Protección de Datos, y se le otorgan facultades informativas, normativas, de
verificación, resolutorias y sancionadoras; que en su conjunto garantizarán la plena
vigilancia y verificación del cumplimiento de la Ley, y por consiguiente velar por el debido
respeto de este nuevo derecho.

“La LFTAIPG contempla, en el artículo 33, la creación del Instituto Federal de Acceso a la
Información y Protección de Datos Personales, el cual comenzó a operar oficialmente en
junio de 2003 gozando desde entonces con autonomía operativa, presupuestaria y de
decisión. El IFAI está encargado de cumplir y hacer cumplir la LFTAIPG en el ámbito del
Poder Ejecutivo Federal, y es la instancia encargada de promover y difundir el ejercicio del
derecho de acceso a la información y de resolver la negativa de las autoridades de dar
respuesta a las solicitudes de acceso a la información” (Texto consultado en
www.ifai.org.mx).

En virtud de lo anterior, el antiguo Instituto Federal de Acceso a la Información vio la


necesidad de ajustarse a los cambios, por lo que se convirtió en el Instituto Federal de
Acceso a la Información Pública y Protección de Datos desde el año de 2010,

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 26


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

convirtiéndose también en la autoridad rectora de la garantía a la información y la protección


de los datos personales.

Por otro lado, las herramientas tecnológicas juegan ahora un papel muy importante en el
IFAI a fin de garantizar el pleno ejercicio del derecho de acceso a la información y la
corrección de datos personales ante las autoridades gubernamentales. La tendencia a
generar un gobierno abierto, implica que las herramientas tecnológicas sean de primordial
importancia, es por ello que el IFAI las impulsa mediante su creación y utilización, a fin de
que los particulares tengan un acceso sencillo y funcional y obtengan información relevante
y socialmente útil.

INFOMEX

El ejercicio del derecho a la protección de datos personales es ahora primordial para el IFAI
y promueve el uso de herramientas electrónicas para tal efecto en beneficio de los titulares;
por lo que cuenta con INFOMEX que es un sistema que recibe y da respuesta expedita a las
solicitudes de información y corrección de datos que soliciten los particulares en forma
electrónica, así como consultar en la base de datos las más de 500 mil respuestas de la
Administración Pública Federal, usando múltiples filtros, como por ejemplo: fecha, estatus y
tipo de respuesta otorgada por dependencia y entidad del Gobierno Federal.

Es de destacar que INFOMEX es una de las herramientas tecnológicas a nivel internacional


que pocos países tienen, ya que utiliza el Internet como medio tan accesible para que los
ciudadanos soliciten información pública gubernamental.

Portal de Obligaciones de Transparencia (POT)

El Portal de Transparencia (http://portaltransparencia.gob.mx/pot/) es una herramienta única


en su tipo a nivel nacional, consiste en un sistema en Internet en el cual los ciudadanos
tienen acceso a la información relacionada con las obligaciones de transparencia de las
dependencias y entidades de la Administración Pública Federal, previstas en la LFTAIPG.
Sus características más relevantes, son:

 Permite navegar al usuario en un solo ambiente, es decir, en formatos estandarizados y en


un solo sitio de Internet, por lo tanto hace fácilmente verificable la publicación oportuna e
íntegra de las obligaciones de transparencia que establece la Ley.

 El diseño de la base de datos del POT permite garantizar la congruencia de información


publicada, así como comparar la información que publican las diversas autoridades.

ZOOM

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 27


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Zoom (http://buscador.ifai.org.mx/buscador/bienvenido.do) es un buscador tipo “Google” de


las solicitudes de información pública, cualquier usuario puede ingresar palabras y frases
claves, y este motor de búsqueda proporcionará resultados de todas aquellas solicitudes y
recursos disponibles que contengan en sus documentos las palabras escritas por el usuario.

El sistema tiene indexado la totalidad de las solicitudes de información pública y archivos


adjuntos, así como los recursos de revisión que hayan sido derivados de la solicitud,
permitiendo la entera rastreabilidad de los temas.

Herramienta de comunicación

El Sistema Herramienta de Comunicación es un sistema cerrado de comunicación entre el


IFAI y las Unidades de Enlace de la Administración Pública Federal que les permite a
ambas partes la atención en tiempo y forma de la gestión de los recursos de revisión, el
cumplimiento a las resoluciones que de ellos deriven, la atención a los requerimientos que
realice el Instituto y realizar a su vez consultas al IFAI sobre interpretación de la LFTAIPG.
Por medio de esta herramienta, los sujetos obligados pueden establecer cualquier tipo de
comunicación con el IFAI, garantizando la seguridad, integridad, autenticidad, reserva y
confidencialidad de la información intercambiada. Además, esta herramienta facilita la
generación de registros electrónicos del envío y recepción de la información. Por lo tanto, a
su vez genera expedientes de los casos asociados a los temas de transparencia y acceso a
la información.

3.4. Internet como medio de comunicación


Internet nació para convertirse en uno de los
instrumentos de comunicación más utilizados
por personas de todo el mundo.

Todavía hace unos años, era impensable que


una máquina revolucionaria la comunicación
en el mundo, pues ésta sólo era utilizada para
escribir y representaba todo un suceso
porque en los escritos ordinarios podías
corregir sin tener que reescribir todo el texto o
guardar gran cantidad de información sólo en
disco duro. Hoy por hoy los jóvenes en
cambio no se imaginan un mundo sin
computadoras o Internet.

Si bien es cierto que al navegar por Internet es posible acceder no sólo a información real y
oportuna, sino encontrar libros completos, música y hasta romance, no es menos cierto que
también se encuentra peligro, no sólo en la desinformación de algunas publicaciones, sino

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 28


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

fraudes y engaños que derivan en delitos (delitos informáticos que ya se han visto
anteriormente).

Así es como Internet es uno de los medios de comunicación más utilizados en nuestros
días.

3.4.1. Flujos de información


El flujo de datos transfronterizo ha sido objeto de diversas clasificaciones dependiendo del
tipo de datos o información que fluya a través de los diferentes medios, por ejemplo, en la
información comercial, la que se expresa siguiendo una lógica mercantil de distribución, la
información empresarial tiene bases tales como pedidos, control de producción y gestión
empresarial.

3.4.2. Regulación nacional e internacional de transferencia de datos


El flujo de datos transfronterizo a nivel nacional no ha recibido el tratamiento jurídico
adecuado, sin embargo tiene implicaciones legales por cuanto se refiere a la utilización ilícita
de datos transmitidos al extranjero, por ejemplo las características especiales en materia
contractual; la propiedad intelectual de la información y la seguridad jurídica de las
empresas teleinformáticas. En tal virtud es reducido el marco jurídico aplicable, siendo sólo
la Constitución Política Mexicana, en su artículo 6 que ya estudiaste en temas anteriores, La
Ley Orgánica de la Administración Pública Federal en sus artículos 27, 28 y 36; la Ley de
vías de comunicación en lo relativo a los lineamientos generales y particulares en materia de
transmisión de mensajes. La Ley Federal de Radio y Televisión en lo relativo a las
limitaciones en materia de transmisión de información, al establecer la vigilancia de las
transmisiones de radio y televisión a fin de que “se mantengan dentro de los límites del
respeto a la vida privada, a la dignidad personal y a la moral, y no ataquen los derechos de
tercero, ni provoquen la comisión de algún delito o perturben el orden y la paz públicos”
(Recuperado de http://www.diputados.gob.mx/LeyesBiblio/pdf/114.pdf).

El Código Penal
para el Distrito Federal, en lo que se refiere a la revelación de información confidencial con
perjuicio a la nación mexicana y los Acuerdos dictados por la Secretaría de Programación y
Presupuesto en el que se establecen las medidas necesarias para coordinar las tareas de
informática desarrolladas por la dependencia y unidades de la Administración Pública de la
Federación por cuanto que establecen una coordinación normativa y técnica con la
Secretaría de Comunicación y el acuerdo que regula el establecimiento y operación de los
sistemas de transmisión de señales de datos y su procesamiento por parte de la Secretaría
de Comunicaciones y Transportes en cuanto a los lineamientos técnicos con el flujo de
información por medio de telecomunicaciones e informática.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 29


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

En el contexto internacional, la transferencia de datos tiene importantes antecedentes que


se toman obligatoriamente como base, por ejemplo la Resolución Nº 45/95 emitida por la
Organización de las Naciones Unidas en fecha 14 de diciembre de 1990
(http://www.mexicodiplomatico.org/derecho_internacional/dpi2_derechoshumanos.pdf),
mediante la cual se adoptaron lineamientos a efecto de reglamentar el uso de los ficheros
de datos personales computarizados. Dicha resolución regula las garantías que se deben
tomar con respecto a la transferencia de datos sensibles, y por otro lado propone que se
cree una autoridad de vigilancia y control de dichas transferencias. Alienta en la toma de
medidas tendientes a permitir el ejercicio del derecho de todos los individuos al acceso y
rectificación de sus datos, así como el derecho que tienen de saber la finalidad que se les
da a sus datos por parte de las personas que los obtienen y las limitaciones que tienen para
su obtención, su uso y su retención. Por otro lado, México forma parte de la Organización
para la Cooperación y el Desarrollo Económico OCDE y en la que analizaron y estudiaron
diversos aspectos de la privacidad y la confidencialidad de datos.

Por su parte, el grupo de Expertos sobre Bancos de Datos en 1977 organizó el Simposio de
Viena, en donde se establecieron diversos principios básicos a fin de reconocer la
necesidad que existe entre los países de generar una reglamentación con la finalidad de
que la información de datos fluya correctamente sin atentar contra el orden público, o la
seguridad nacional. Así mismo esta institución en el año de 1980 expidió reglas sobre el
flujo transfronterizo de datos personales y la protección de la privacidad, y en ellos existe
una recomendación a los países miembros a que eliminen y eviten la creación de
obstrucciones sin sentido respecto a los flujos transfronterizos de datos personales, con la
excusa de ser información privada. Otra de las reglas que generó la institución fue la de
asegurar la circulación de datos libremente y garantizar los esfuerzos de los Estados
miembros en tomar medidas que protejan el respeto, la integridad y la utilización correcta de
los datos personales; una de esas medidas fue la de concebir sanciones coercibles a los
controladores de datos, juntamente con el poder de exigir una transparencia en el control de
los mismos y las consecuentes responsabilidades legales.

En términos generales, las reglas anteriores tienen la finalidad de alentar a los países
miembros a la creación de leyes nacionales que sean acordes unas con otras con el objeto
de mantener los lineamientos para la protección de datos personales en cualquier parte del
mundo.

Otro antecedente importante se encuentra en los trabajos del área para la Cooperación
Económica de Asia-Pacífico (APEC), de la cual México es parte; en ella se promueve un
acercamiento a la protección de la privacidad de la información en las Economías de los
Miembro de APEC.

Por otro lado, también existe el pacto internacional de derechos civiles y políticos aprobados
por la Asamblea General de las Naciones Unidas el 16 de diciembre de 1966, el cual
establece en su artículo 19 que “Nadie podrá ser molestado a causa de sus opiniones. Toda

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 30


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

persona tiene derecho a la libertad de expresión, este derecho comprende la libertad de


buscar, recibir y difundir informaciones e ideas de toda índole sin consideración de fronteras
ya sea oralmente, por escrito o en forma impresa o artística o por cualquier otro
procedimiento de su elección. El ejercicio del derecho previsto en el párrafo segundo de
este artículo entraña deberes y responsabilidades especiales, por consiguiente puede estar
sujeto a ciertas restricciones que deben sin embargo, estar expresamente fijadas por la ley y
ser necesarias para el aseguramiento del respeto a los derechos o a la reputación de los
demás; la protección de la seguridad nacional, el orden público o la salud o la moral
pública”.

El artículo 13 de la convención Americana sobre Derechos Humanos conocida como pacto


de San José de Costa Rica, suscrita el 22 de noviembre de 1969 y ratificada por la ley
número 15.737 de 8 de marzo de 1985 dice que “toda persona tiene derecho a la libertad de
pensamiento y de expresión. Este derecho comprende la libertad de buscar, recibir y
difundir información e ideas de toda índole, sin consideración de fronteras, ya sea oralmente
por escrito o en forma impresa o artística o por cualquier otro procedimiento de su elección”.

Por otro lado, en materia de propiedad industrial es importante comenzar la reseña de los
principales pactos internacionales haciendo mención al convenio de Paris para la protección
de la propiedad industrial del 20 de marzo de 1883 y sus modificaciones. También existen
tratados regionales en materia de marcas y patentes de invención, como acontece con los
Tratados de Montevideo de 1889.

En lo que respecta a la propiedad de creaciones informáticas, es importante citar la


propiedad intelectual respecto de los circuitos integrados, adoptados en Washington el 26
de mayo de 1989, sin que afecte el ADPIC ya citado por cuanto se refiere al soporte lógico y
la información acumulada.

Diversos organismos u organizaciones internacionales se han dado a la tarea de regular por


la vía jurídica el flujo de datos transfronterizos, entre los que se encuentran los siguientes
(Flores, 2009):

 Organización para la cooperación del Desarrollo Económico (OCDE) interesado en el


problema que se genera por el establecimiento de tarifas y el régimen fiscal aplicable a este
tipo de información.

 La Comisión de Comercio y Desarrollo de las Naciones Unidas (UNCTAD) interesada en


la problemática contractual y la propiedad de la información.

 La Oficina Intergubernamental para la Informática (IBI) interesada en las repercusiones


generales y particulares del fenómeno del flujo de datos transfronterizos.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 31


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

 La Organización Mundial de la Propiedad Intelectual (OMPI), interesada en el problema de


la propiedad de la información.

 La Organización de las Naciones Unidas para la Educación, Ciencia y la Cultura


(UNESCO) interesada en la trascendencia social, cultural y educativa del Flujo de Datos
Transfronterizos.

 La Comunidad Europea (CE), la cual se interesa en las aplicaciones que pueda tratar
consigo a los países miembros de la comunidad.

 La Organización Internacional y Comunicaciones Vía Satélite (INTELSAT), en cuanto a los


problemas jurídicos por la transmisión de información vía satélite.

 La Unión Internacional de Telecomunicaciones (UIT), en cuanto a que sean transmitidas


por medios no satelitales.

 El Banco Mundial, quien se preocupa por el derecho a la privacidad y confidencialidad de


datos.

También el tratado de Libre Comercio señala entre sus disposiciones relativas a la


trasferencia de datos, el acceso y el uso de redes de servicios públicos de
telecomunicaciones por personas de otra parte de los países miembros. La prestación de
servicios mejorados o de valor agregado por personas de otra parte en territorio de México o
a través de sus fronteras.

En este pacto, también se establecen reglas de conexión de equipo terminal y otro equipo a
las redes públicas de telecomunicaciones. El Artículo 1.302 del mismo ordenamiento legal,
señala que cada una de las partes garantiza que personas de otra parte tengan acceso y
puedan hacer uso de cualquier red o servicio público de telecomunicaciones ofrecidas en su
territorio o de manera transfronteriza, en términos razonables y no discriminatorios para la
conducción de sus negocios.

El tratado de Libre Comercio es explícito al establecer en su ordenamiento que ninguna


disposición de interpretación de éste puede impedir a ninguna parte adoptar o aplicar
cualquier medida necesaria para asegurar la confidencialidad y la seguridad de los
mensajes y proteger la intimidad de los suscriptores de redes o de los servicios públicos de
telecomunicaciones.

Resultan interesantes y necesarios estos antecedentes legislativos internacionales, a fin de


tomarlos en consideración, en virtud de que en el plano internacional México carece de un
marco jurídico que proteja los datos personales, lo que se debe mejorar a fin de incentivar el
comercio con los países de la Unión Europea, ya que ellos exigen un mínimo de requisitos

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 32


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

en el tema de transferencia de datos y la tendencia mundial se dirige a la regulación jurídica


de los datos personales.

Actividad 4. Delimitación legal

En el ámbito internacional se han cometido muy diversos delitos


informáticos, los cuales se han esparcido también en el ámbito nacional,
afectando a los ciudadanos o fomentando que otras personas incurran en lo
mismo, provocando daños en los sistemas de información o revelación de
datos personales.

Tu Docente en línea te hará llegar la actividad para que la tomes como


referencia en la realización de la tarea.

*Revisa los criterios de evaluación para esta actividad.

3.4.3. Comercio electrónico


Cuando se habla de comercio se entiende que se trata de un intercambio ya sea de
productos o, lo más común, dinero por productos. Ahora cuando se habla de comercio
electrónico también se habla de intercambio pero utilizando como intermediario Internet.
Como ya se vio anteriormente, los datos personales se emplean para poder llevar a cabo el
comercio electrónico. El comercio electrónico tiene la finalidad de producir mayores
rendimientos a las empresas y sobretodo emplear un medio de comunicación como lo es el
Internet.

Sin embargo, es preciso recordar que existen muchos baches por los cuales no ha
evolucionado el comercio electrónico en México, provocando un rezago en cuanto a
telecomunicaciones se refiere. Ya que hoy en día existe demasiada información en cuanto a
seguridad y aun más personas que utilizan el hacking, tal vez solamente por diversión pero
otros tienen la finalidad de cometer delitos, fraudes en los cuales pueden realizarlos a través
de terceros. Es decir, cometer el ilícito y culpar a alguien más.

Es necesario emplear seguridad para mantener un intercambio confiable y tranquilo tanto


para quien realiza la venta y a su vez a la persona que realiza la compra, pues es ésta
quien coloca sus datos personales, los cuales pueden quedar al descubierto.

Evidencia de aprendizaje. Delito(s) atribuible(s) al usuario de TIC

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 33


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Una vez concluido el estudio de los temas de la Unidad 3, deberás plasmar y


evidenciar tu aprendizaje. Para ello, prepara un análisis y un informe en un
documento de texto a partir de los siguientes puntos:

1. Realiza la actividad de acuerdo a las instrucciones que te envíe tu Docente


en línea.

2. Responde a las preguntas que te formule tu Docente en línea.

3. Guarda tu archivo con la nomenclatura KLIF_U3_EA_XXYZ y envíalo a tu


Docente en línea para su revisión.

* Revisa los criterios de evaluación para esta actividad.

Autorreflexión
Recuerda que, además de realizar todas tus actividades y tu evidencia
de aprendizaje, debes elaborar tu autorreflexión por cada una de las
unidades de la asignatura. Para ello, cuentas con las preguntas
detonadoras que tu Docente en línea presentará en el foro
correspondiente. Ingresa al aula para mayor información.

Para saber más…


 El siguiente vínculo se proporciona con la idea de enriquecer tu proceso de
aprendizaje sobre el Instituto Mexicano de la Propiedad Intelectual, el cual es un
organismo público descentralizado con personalidad jurídica y patrimonio propio
además de contar con la autoridad legal para administrar el sistema de propiedad
industrial en nuestro país: http://www.impi.gob.mx/
 Como referencia a lo largo del proceso se sugiere la consulta del Código Penal
Federal y lo podrás consultar en http://www.diputados.gob.mxf
 Algunos documentos internacionales sobre derechos humanos:
http://www.mexicodiplomatico.org/derecho_internacional/dpi2_derechoshumanos.p df

Cierre de la unidad
Es así como termina la tercera unidad y con ésta la asignatura de Legislación informática.
En la cual se abordaron temas importantes. Hoy en día, como lo es la protección de datos
personales, los cuales son necesarios para poder llevar a cabo transacciones vía
electrónica.

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 34


Legislación informática
Unidad 3. Tópicos del Derecho en la Informática

Siendo las empresas las responsables de proporcionar seguridad a dichos datos pues ellas
mismas pueden ser víctimas de fraudes; recuerda que nadie está exento de ser víctima de
dichos fraudes que se conocen como delitos informáticos, los cuales van desde un desfalco
de cuenta hasta la usurpación de la identidad. Algunos de los delitos que más se cometen
vía Internet son: robo de datos personales, desfalco de cuentas, intrusión a equipo no
autorizado, entre otros.

Es importante tener en cuenta que es decisión propia a quién se le proporcionan los datos
personales y cuándo se decide eliminarlos.

Fuentes de consulta
Bibliografía Básica
 Barrios, G. (2007). Internet y Derecho en México. México: McGraw-Hill.
 González, J. (2009). Delito e Informática. Madrid: Universidad de Deusto.
 Téllez, J. (2003). Derecho informático. (3a. ed.). México: McGraw-Hill.
 Flores S. (2009). Derecho Informático. México: Patria.

Bibliografía complementaria

 Buxarrais, E., Prats, E. y Tey, A. (2004). Ética de la información. Cataluña: Editorial: UOC.
 Castellanos, T. F. (2008). Lineamientos Elementales de Derecho Penal. México: Porrúa.
 Fernández, E. (1987). La obediencia al Derecho. Madrid: Civitas.
 Furnell, S. (2005). Computer Insecurity: Risking the System. Londres: Springer.
 Rangel, J.A. y Sanroman, A. R. (2007). Derecho de los negocios. Tópicos de derecho privado. (3a.
ed.). México: CengageLearning.
 Rios, J. J. (1997). Derecho e informática en México. México: Instituto de Investigaciones Jurídicas.
 Semanario Judicial de la Federación y su Gaceta, Novena Época, t. Xl, abril de 2000, Tesis P.
XLV12000, p. 72; CD·ROM IUS: 188844, 184669, 191981, 191967, 191692, 264398.
 SCJN. (1789). La Suprema Corte de Justicia de la Nación. Sus leyes y sus hombres. México.

Fuentes electrónicas
 Téllez, J. (1991). Derecho informático. Recuperado de: http://biblio.juridicas.unam.mx/libros/1/313/1.pdf

Ciencias Exactas, Ingeniería y Tecnología Ingeniería en Telemática 35