Está en la página 1de 121

Derecho

Informático

Dr. Oscar A. Müller Creel.

1
Material protegido por Derechos de
Autor registrados a nombre de
Oscar Antonio Müller Creel, según
registro 03-2012-100514341300-01
Oscar A. Müller Creel

III
Oscar A. Müller Creel

Objetivo general.

A la conclusión del curso el alumno deberá tener conocimientos respecto de lo


siguiente: lo concerniente a la Ciencia y Técnica de la Informática, que le permita
establecer desde un punto de vista teórico y práctico la utilización de la computadora
para el conocimiento y aplicación de lo jurídico. Deberá también conocer respecto de
las situaciones jurídicas que tienen relación inmediata con la sociedad de información y
las tecnologías informáticas. En una segunda parte, el alumno deberá conocer: La
relación entre las Tecnologías de la Información y el Derecho; la Informática Jurídica
Documental, así como la Informática Jurídica de Control y Gestión. En la Tercera Parte
el alumno deberá desarrollar conocimientos sobre: la regulación jurídica de la
información y la comunicación y su relación con el Derecho a la Información; la
regulación jurídica de los datos personales, así como lo concerniente a los mensajes de
datos y su regulación (Habeas Data); los conceptos relacionados con la reglamentación
de la Firma Electrónica; a los Certificados de Seguridad Electrónicos y Entidades de
Certificación y los Contratos Informáticos. El tratamiento de los temas se efectuará con
ejercicios prácticos y lecturas que permitirán al alumno aplicar los conocimientos que se
transmitan en el aula.

1
Derecho Informático

2
Oscar A. Müller Creel

Contenido
PRIMERA PARTE ............................................................................................... 6

ASPECTOS GENERALES DE LA INFORMÁTICA......................................... 6

Capítulo I. Cibernética e Informática ............................................................... 3

2. Historia de la Computación. ..................................................................... 4

3. Sistemas de Bases de Datos. ..................................................................... 5

4. Componentes de las Bases de Datos. ........................................................ 7

5. Finalidad y contenido de las bases de datos. ............................................ 8

Capítulo II. Informatización de la Sociedad. .................................................. 10

2. Ventajas y desventajas. ........................................................................... 12

SEGUNDA PARTE............................................................................................ 13

LA INFORMATICA JURÍDICA ....................................................................... 14

Capítulo III. Tecnologías de la Información y comunicación (TIC) y el


Derecho. ...................................................................................................................... 15

2. Bases de datos aplicables al Derecho. .................................................... 15

Capítulo IV. Informática Jurídica Documental............................................... 18

2. La Informática Jurídica Documental. ..................................................... 20

3. Documentación legislativa e Informática. .............................................. 22

Capítulo V. Informática Jurídica de Control y Gestión. ................................. 28

2. Gobierno Electrónico. ............................................................................. 28

3. Legislación e informática. ...................................................................... 29


3
Derecho Informático

4. Función Jurisdiccional e Informática. ..................................................... 30

5. Ejercicio de la Abogacía y la informática. .............................................. 30

TERCERA PARTE ............................................................................................ 32

DERECHO INFORMATICO ............................................................................. 32

Capítulo VI. Regulación jurídica del bien informacional, el Derecho a la


Información y el Derecho a la Intimidad. ................................................................... 33

1. Introducción al Derecho Informático. ..................................................... 33

2. Perspectiva comunicacional.................................................................... 33

3. Perspectiva informática. ......................................................................... 34

4. Régimen Jurídico aplicable a la información. ........................................ 35

5. Derecho sobre la información. ................................................................ 36

El Derecho a la Intimidad. .......................................................................... 40

El contenido del Derecho a la Intimidad. ................................................... 40

Capítulo VIII. El Habeas Data o la protección jurídica de los datos personales


en la legislación mexicana. ......................................................................................... 45

3. El Derecho a la Autodeterminación Informática. ................................... 45

Concepto de Habeas Data. .......................................................................... 49

Principios fundamentales sobre la protección de datos personales. ........... 50

Derechos del titular de los datos. ................................................................ 54

6. Transferencia de datos. ........................................................................... 56

10. ...........................................................................................Procedimientos
59

Infracciones y sanciones. ............................................................................ 60

De lo delitos cometido en materia del tratamiento indebido de Datos ....... 62

4
Oscar A. Müller Creel

Personales. .................................................................................................. 62

Capítulo IX. Mensajes De Datos. ................................................................... 63

Nociones, conceptos e implicaciones. ........................................................ 63

Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones 66

Unidas para el Derecho Mercantil Internacional. ....................................... 66

Conceptos asociados con la Firma Electrónica........................................... 84

Principales métodos de firma y autenticación electrónicas. ....................... 86

Otros Métodos de Autenticación. ............................................................... 91

Firma Electrónica Avanzada o Fiable. ........................................................ 93

Capítulo XII. Certificados de Seguridad Electrónicos y Entidades de


Certificación. .............................................................................................................. 95

Capítulo XIII. Contratos Informáticos. ......................................................... 101

5
Derecho Informático

PRIMERA PARTE

ASPECTOS GENERALES DE LA INFORMÁTICA

6
Oscar A. Müller Creel

Capítulo I. Cibernética e Informática.1

Objetivos de aprendizaje: Al concluir este tema el alumno deberá conocer: el


desarrollo histórico de la cibernética; así como el significado de la informática y su relación
con la cibernética. El desenvolvimiento histórico de la computación, el concepto de bases
de datos y su evolución, así como los elementos que componen una base de datos:
hardware, software, personas, procedimientos y datos; así como la finalidad y contenido de
las bases de datos.

1. Introducción.

La palabra cibernética deriva del griego, que implicaba el arte del manejo de una
nave.

El diccionario de la Real Academia de la Lengua lo define como: "estudio de las


analogías entre los sistemas de control y comunicación de los seres vivos y los de las
máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica
a la tecnología" (RAE, 2012).

La palabra cibernética ha sido utilizada en diversos contextos a través de la historia;


en 1848, el francés Ampere, utilizó este término desde el punto de vista político.
Significando la coordinación del conocimiento humano y el gobierno entendido en un
sentido político.

En 1940, Robert Weiner realizó trabajos con el objeto de determinar la posición de


las aeronaves Alemanas que arrojaban bombas sobre el territorio británico, a través del
análisis de las sesiones anteriores y ajustes realizados rápidamente mediante mecanismos
de retroalimentación de información. Por su parte en 1943 el mexicano Arturo Rosenblueth,

1
Información tratada siguiendo a Ríos Estavillo Juan José. (Rios Estavillo, 1997)
3
Derecho Informático

realizó también estudios sobre el desarrollo de la cibernética, en donde se asimila el análisis


de la actividad cerebral de la persona como un proceso de retroacción y la posibilidad de
aplicar este proceso a las máquinas.

En la actualidad la cibernética es entendida como una ciencia que estudia la


interdisciplina entre la naturaleza de la inteligencia humana y la posibilidad de su
reproducción en forma sintética. Implica una serie de disciplinas: sistemas, comunicación y
teoría de información.

La palabra informática se forma mediante la contracción de las palabras


información y automática, de donde se considera la ciencia del tratamiento de la
información a través de métodos de automatización, básicamente a través de las
computadoras. La informática es una especie de sistema, en cuanto que implica una serie de
elementos interrelacionados, pero aquella se da en lo concerniente a las computadoras, y el
estudio de sus principios básicos y su utilización. Por su parte, la cibernética en su relación
con la informática, trata del uso de esta con la finalidad de imitar funciones del ser humano,
como la robótica, inteligencia artificial.

2. Historia de la Computación.
Conforme a Rios Estavillo (Rios Estavillo, 1997), el cálculo ha sido parte de la
cultura de todas las civilizaciones, piénsese en el hombre primitivo que tenía que distribuir
el producto de la caza entre los miembros del clan, las tablillas babilónicas en que se
llevaban las contabilidades de los granos cosechados, el ábaco un invento de la cultura
oriental para automatizar los cálculos, etc.

En 1623 el matemático alemán, Wilhem Shickard, construyó la primera calculadora


automática, a la que llamo reloj de cálculo. Una de cuyas réplicas se puede observar en el
Museo de la Ciencia de Munich.

4
Oscar A. Müller Creel

Otra máquina similar fue construida por Blas Pascal en 1640. El antecedente más
directo de la actual computadora se encuentra en las máquinas de fabricación de telas de
Jacquard de 1804, que variaba la forma de tejer mediante tarjetas perforadas.

El desarrollo de la computadora tal y como la conocemos actualmente se da en


generaciones:

1944-1951. Circuitos de tubos vacíos y el uso de lenguaje binario.

1959-1963, se reduce el tamaño y se aumenta la capacidad de procesamiento, la


reducción obedece al uso de transistores.

1965-1971. Se dan los circuitos integrados chips miniaturización del transistor


grabando el circuito en placas de silicio. Se inicia el lenguaje de sistemas operativos.

1972-1982. Circuitos integrados de alta densidad o microprocesadores, nacen las


computadoras personales que son capaces de manejar el lenguaje corriente.

1990- Se populariza el Internet, lo que deriva en una globalización de la


información y el tratamiento de datos en el ámbito jurídico, a través de un fácil y abierto
acceso que permite realizar análisis de datos con una gran facilidad y utilidad práctica.

2002. web 2. Internet se vuelve un espacio de interacción entre los usuarios y la red,
viene el auge de las redes sociales.

3. Sistemas de Bases de Datos.

5
Derecho Informático

De acuerdo a Rob (Peter Rob y Carlos Coronel, 2004) la diferencia entre datos e
información consiste en que los primeros son los hechos en tanto que la segunda es la
organización de los hechos para algún objetivo, que generalmente se refleja en toma de
decisiones.

Las bases de datos, por consecuencia son los procesos de almacenamiento de hechos
en forma estructurada con el objeto de extraer de ellos información útil para efectuar
acciones en el ámbito que se trate.

El antecedente cercano de las bases de datos informáticas fueron los sistemas de


archivos en los que se podía contener información que luego se procesaba para poder
utilizarla en la toma de decisiones. El sistema de archivos inicial, se componía de una serie
de carpetas que contenían la información a través de un método de clasificación que
permitía el manejo de datos; este manejo era manual y se guardaba en gavetas conocidas
como archiveros. El sistema de clasificación variaría según las necesidades del ordenador;
así un médico archivaría por expedientes que contuvieran el historial clínico de cada
paciente por separado; un almacén ordenaría sus archivos de acuerdo a los materiales o
mercancía almacenada, etc.

Siempre que la cantidad de datos fuera reducida y por tanto susceptible de manejo
manual, se pudo dar este sistema de almacenamiento de información, pero al volverse más
complejas las bases de datos, fue necesario ir adoptando nuevos métodos, que consumieran
menos tiempo y permitieran un manejo más ágil y útil de la información. Con el paso del
tiempo estos viejos sistemas de clasificación de información se fueron sustituyendo por
aquellos que la tecnología informática permitía manejar con mayor facilidad y precisión y
más aptos para el procesamiento de la información a fin de tomar decisiones más oportunas
y precisas.

El paso de los sistemas de archivo manuales a los computarizados, no fue sencillo


las primeras computadoras no tenían el manejo amable y sencillo de las actuales; de hecho
cada usuario creaba y administraba sus sistemas de almacenamiento de datos según sus
6
Oscar A. Müller Creel

necesidades específicas. Este sistema de archivos, en sus inicios, contenía la información en


forma aislada y para su análisis a través de distintos enfoques, requería que esta se
duplicara de acuerdo al tratamiento que se le iba a dar. Lo anterior evolucionó a los actuales
sistemas de datos que permiten extraer la información contenida en las bases y utilizarla a
través de distintos métodos de procesamiento.

El sistema de bases de datos es definido por Rob y Coronel, como: “la organización
de componentes que definen y regulan la recolección, almacenamiento, administración y
uso de los datos dentro de un ambiente de base de datos” (Peter Rob y Carlos Coronel,
2004. P. 18).

4. Componentes de las Bases de Datos.


Conforme al autor antes citado, el sistema de base de datos, en semejanza al de
archivo, se maneja a través de los siguientes componentes:

a. Hardware. Los dispositivos físicos del sistema, que comprenden el procesador o


computadora, que se controla a través de los dispositivos periféricos, que son de
entrada o salida, ya sea que permitan introducir información en la memoria o
extraerla de esta; ejemplo de los primeros pueden ser el teclado o un escáner, de los
segundos, la pantalla o la impresora. También deben considerarse los dispositivos
que permiten la interconexión entre computadoras y los sistemas de transmisión de
información, que permiten el acceso a servidores remotos.

b. Software. Son el conjunto de programas utilizados por el procesador en el sistema


de base de datos.

c. Personas. Comprende a los usuarios del sistema de base de datos, se identifican


cinco tipos de usuarios:
i. Los administradores del sistema, que supervisan el funcionamiento
general del sistema.

7
Derecho Informático

ii. Los administradores de la base de datos. Estos administran la


información específica que se contiene en la base de datos.
iii. Los diseñadores de la base de datos. Son quienes diseñan el
instrumento informático que permite el manejo de la información. Su
función es de mayor importancia pues de su trabajo depende la
funcionalidad y utilidad de la base de datos.
iv. Analistas de sistemas y programadores. Ejecutan los programas de
aplicación, mediante los cuales los usuarios finales tienen acceso a
los mismos.
v. Usuarios finales. Quienes utilizan los programas de aplicación del
sistema para las operaciones diarias.
vi. Es conveniente aclarar que conforme a la complejidad de las bases
de datos, las distintas funciones podrán efectuarse por una o varias
personas.

d. Procedimientos. Son las directrices que se utilizan para el manejo de la base; estos
variarán de acuerdo a la persona que haga el uso de la base.

e. Datos. Es el conjunto de hechos guardados en la base de datos; al ser la materia


prima que maneja la información, el determinar cuáles deben ingresarse y como
deben manejarse es esencial para el correcto funcionamiento de la base de datos.

Los niveles de complejidad de una base de datos variarán de acuerdo a las


necesidades de quien la maneja y la cantidad de la información que deba ser procesada.

5. Finalidad y contenido de las bases de datos.

Debido a que la cultura abarca toda la gama de conocimientos que la humanidad ha


reunido a través de los siglos, el establecer una clasificación total de los contenidos o
utilidades de las bases de datos existentes, es una labor que excede las finalidades de este

8
Oscar A. Müller Creel

trabajo, por lo que los criterios de clasificación que aquí se manejarán, en un análisis
posterior de este trabajo, se limitaran a aquellos que tengan relación con el manejo de bases
de datos en relación con la profesión jurídica.

9
Derecho Informático

Capítulo II. Informatización de la Sociedad.


Objetivos de aprendizaje: Al concluir este tema el alumno deberá conocer: el
fenómeno de la información como parte de la cultura humana; los conceptos de la sociedad
de la información y sociedad del conocimiento. Las implicaciones y ventajas y desventajas
de la sociedad de la información que surge debido a los avances tecnológicos de la
informática.

1. Introducción.

De acuerdo a Salvat y Serrano (Salvat M., 2011), la transmisión y acumulamiento


de la información es un rasgo propio de la cultura humana; es vista desde las sociedades
primitivas, pasando por las sociedades agrícolas hasta la actual sociedad de la tecnología
informática. Los fenómenos de transmisión de la información se han acelerado a partir de
las invenciones, primero en la creación de la imprenta y ya en el siglo XIX, con la
invención del telégrafo y posteriormente con el teléfono, la radio y la televisión.

En la época actual ha trascendido el término "Sociedad de la Información", en


atención al gran cúmulo de información que la tecnología permite accesar, ha logrado que
el término antes referido sea conocido actualmente como fueron conocidas las
transformaciones sociales de otros tiempos, como la sociedad medieval, la sociedad
industrial o la sociedad esclavista.

En los años cincuenta del siglo pasado, se inicia una era de conocimiento que se
traslada a la biología y a la información; la primera con el descubrimiento de la estructura
del código genético y la segunda debido al avance en el desarrollo de la ciencia de la
computación.

El término informatización de la sociedad, deriva del filósofo francés Jean-Francois


Leyotard, quien en el año 1979 escribió un informe para el gobierno de Canadá. En este
trabajo se describe una profunda transformación en la sociedad. Posteriormente, a finales de
los ochenta, con la caída de la cortina de hierro y en parte ayudado por la informática,
aparece el fenómeno de la globalización (Salvat M., 2011. Pp. 17 y 18).

10
Oscar A. Müller Creel

Llama la atención que a la par del término sociedad de la información se utiliza


como sinónimo el de sociedad del conocimiento, lo que no es de extrañar si consideramos
que información es la actividad mediante la cual se transmite el conocimiento y este es
aquello que se ha transmitido. Otra denominación que se ha dado a esta nueva sociedad es
la de sociedad digital haciendo clara referencia a los sistemas que se utilizan para
almacenar y distribuir la información. Por otro lado la injerencia del internet, hace que
también se esté utilizando el término Sociedad Red, que ha determinado nuevas formas de
actividad humana desde la empresarial y gubernativa, hasta la social y el ocio.

Respecto al aprovechamiento por parte del hombre de esta nueva sociedad de la


información, es de destacarse que en los años 2003 y 2005 se celebraron en Ginebra y en
Túnez, respectivamente, congresos sobre la Sociedad de la Información en cuyas
declaraciones se menciona:

"la firme convicción de que estamos entrando colectivamente en una nueva


era que ofrece enormes posibilidades, la era de la Sociedad de la Información y de
una mayor comunicación humana. En esta sociedad incipiente es posible generar,
intercambiar, compartir y comunicar información y conocimiento entre todas las
redes del mundo. Si tomamos las medidas necesarias, pronto todos los individuos
podrán: construir una nueva Sociedad de la Información basada en el intercambio de
conocimientos y asentada en la solidaridad mundial y un mejor entendimiento
mutuo entre los pueblos y las naciones." (Véase: Salvat M., 2011 Pp. 22 y 23)

De acuerdo al Vicesecretario General de la Unión Internacional de


Telecomunicaciones, Sr. Houlin Zhao, los referidos congresos fueron organizados dicha
organización que es un organismo de las Naciones Unidas y la próxima reunión se
encuentra planteada para el año 2015; uno de los proyectos principales es la conexión
mundial a través de la Red Internacional de Informática (INTERNET). En el 2010 se han
realizado mediciones respecto del logro de los objetivos de la Cumbre Mundial y la
Conferencia Mundial del Desarrollo de las Telecomunicaciones; entre las observaciones
que se han hecho se resalta que los precios de los servicios por telecomunicaciones han
bajado, incluyendo las conexiones a Internet y la mayor parte de las economías del mundo

11
Derecho Informático

han establecido estrategias para el avance de las telecomunicaciones y las tecnologías de


información. La próxima reunión de la Cumbre Mundial se encuentra planeada para el año
2015 (ONU, 2011)).

EJERCICIO, LOS ALUMNOS DEBERÁN LEER EL ARTÍCULO


BUSCANDOLO EN LA RED CON LA DENOMINACIÓN LA CUMBRE MUNDIAL
SOBRE LA SOCIEDAD DE LA INFORMACIÓN Y LA BRECHA DE LA BANDA
ANCHA: OBSTÁCULOS Y SOLUCIONES.

2. Ventajas y desventajas.
En lo que se refiere a las ventajas que presenta la Sociedad de la Información, se
observa que:

 La automatización de los procesos y el análisis de la información, permiten


obtener productos de mayor calidad, en el campo del Derecho y en cualesquier
de las actividades en que este se desarrolla, las ventajas son indudables, con la
posibilidad de lograr un mejor sistema jurídico y con esto una mejor sociedad.

 Por otro lado el conocimiento que permite la sociedad de la información,


capacita a los ciudadanos para ejercer mejor sus libertades y la democracia y
establecer nuevas formas de sociedades igualitarias "La emergencia del llamado
periodismo digital, la posibilidad de una llamada ciudadanía global, el impacto
instantáneo de la denuncia de los acontecimientos ocurridos en otros lugares, y
un considerable número de fenómenos inseparables de las nuevas tecnologías
irían en esa dirección" (Salvat M., 2011 P. 31).

Por lo que concierne a las desventajas podemos considerar las siguientes:

 El caos que produce la gran masa de información que se transmite y la dificultad


de encontrar instrumentos de discriminación que permitan desechar la
información de baja calidad.

12
Oscar A. Müller Creel

 La dependencia que los medios de información y los instrumentos para procesar


estos, crean en quienes los utilizamos; se vuelve casi impensable elaborar un
trabajo en tinta y papel, sin haber pasado antes por la computadora o tener una
colección de leyes o jurisprudencia cuya consulta no pueda ser efectuada a
través de instrumentos digitales.

 Por otro lado, "las posturas más críticas frente a este fenómeno acostumbran a
considerarlo como un episodio más de los procesos de dominación propios del
capitalismo occidental y en este sentido la sociedad de la información no
vendría a ser sino una nueva fase, en un período más avanzado y desarrollado,
de lo que se llamó imperialismo capitalista o bien una construcción geopolítica"
(Salvat M., 2011. Pp. 30 y 31).

EJERCICIO: SE VERA EL VIDEO REVOLUCIÓN VIRTUAL DISPONIBLE EN

https://www.youtube.com/watch?v=9CghMhaNdZI&feature=related

Y SE COMENTARÁ CON LOS ALUMNOS EL CONTENIDO Y SU


RELACIÓN CON EL TEMA.

13
Derecho Informático

SEGUNDA PARTE

LA INFORMATICA JURÍDICA

14
Oscar A. Müller Creel

Capítulo III. Tecnologías de la Información y comunicación (TIC) y el


Derecho.
Objetivos específicos: Al concluir este tema el alumno deberá conocer: los
antecedentes de las tecnologías de la información, la diferencia entre la informática jurídica
y derecho informático; así como el conocimiento del uso de las bases de datos, en los
campos legislativo, jurisprudencial, doctrinario, judicial y de transparencia gubernamental.

1. Antecedentes.

Cuando las TIC iniciaban a mediados del siglo pasado, estas y el Derecho eran
analizadas como dos ramas del conocimiento humano separadas. En un principio, en los
años sesenta y setenta, la computación era utilizada sobre todo en las áreas gubernativas,
sin embargo con la popularización de estas tecnologías a través de la computadora personal,
las tecnologías se fueron utilizando como bases de datos y sobre todo de disposiciones
legales y posteriormente con la divulgación de la información, a través de la Red, se
estableció una relación entre ambas ciencias, que cada día avanza más; la transmisión del
conocimiento jurídico se ha convertido en un fenómeno global.

De acuerdo a Jacopo Gamba (Jacopo, 2010), esta relación se presenta de dos


maneras:

 Informática Jurídica. En este sentido, la relación se entiende desde un


punto de vista instrumental, es decir el uso de los instrumentos informáticos
para la creación, sistematización, enseñanza y aplicación del Derecho.

 Derecho Informático. En este caso la relación se da desde el punto de vista


de regulación de las situaciones derivadas de las TIC, mediante normas
jurídicas.

2. Bases de datos aplicables al Derecho.


En la actualidad se puede tener acceso a través de la Red internacional de
Informática (INTERNET), a una gran cantidad de información jurídica respecto de:

15
Derecho Informático

a. Legislación. En la mayoría de los países existen portales que permiten acceso a la


normatividad legislativa, generalmente estos portales son emitidos por las instancias
gubernamentales. En el caso de nuestro país, se puede ingresar a la Cámara de
Diputados y acceder a la legislación federal vigente; en el caso de las legislaciones
estatales se puede acceder a los órganos legislativos correspondientes y obtener la
documentación respectiva.

b. Jurisprudencial. En su mayoría los tribunales de alto rango en los países, así como
los internacionales, permiten acceder a los criterios emitidos a través de sus
resoluciones. En el caso de nuestro país, el portal de la Suprema Corte de Justicia,
tiene entrada a la base de datos denominada IUS, en la que se contienen tanto la
Jurisprudencia Firme como los criterios importantes que se han emitido por los
tribunales federales.

En las áreas de legislación y jurisprudencia se presenta una gran ventaja en


el manejo de datos, la fácil accesibilidad que permite un conocimiento más certero
de este tipo de normas. En el ámbito legislativo, en forma especial, se observa una
indiscriminada producción que antes de las bases de datos se hacía difícil organizar
y por ende conocer, los métodos de actualización de normas eran muy complicados,
existían servicios costosos que enviaban las reformas legislativas en hojas
perforadas, las que debían de intercalarse en el contenido de la ley, tomo y parte
respectiva, lo que se dificultaba al considerar que por regla general eran más de
quince tomos con más de mil hojas cada uno; a lo anterior debía agregarse la
necesidad de cuando menos hojear las modificaciones que llegaban para estar al
tanto de las reformas legislativas. En la actualidad se puede acceder a los órganos
legislativos y obtener los documentos legislativos actualizados, en forma rápida y
gratuita.

c. Doctrinarias. Existen en INTERNET buscadores que permiten acceso a las revistas


científicas, mediante motores de búsqueda a través de palabras relacionadas con el
tema que se busca. Es posible también tener acceso a bibliografía que se puede
localizar mediante palabras que identifican el tema que nos interesa. En ambos

16
Oscar A. Müller Creel

casos se plantean opciones de obtener el acceso al documento y en muchas


ocasiones bajarlo de la red. Algunos ejemplos de esto son el sitio del Instituto de
Investigaciones Jurídicas de la Universidad Autónoma de México
http://www.juridicas.unam.mx/ y como buscadores de información científica, se
encuentra el motor de búsqueda de la Universidad de la Rioja
http://dialnet.unirioja.es/, solo para nombrar algunos ejemplos.

d. Judiciales. A través de estas bases de datos es posible acceder a los órganos


judiciales para la consulta de expedientes. Los sistemas se están expandiendo en la
actualidad, para acceder no tan solo para la simple consulta, sino también para
poder realizar lo que se empieza a denominar litigio electrónico, a través del cual se
pueden realizar actos procesales como la presentación de promociones o
notificaciones mediante la red, sin necesidad de presentación física ante el órgano
judicial. En el caso de nuestro país, este sistema ya se encuentra funcionando en el
Tribunal Federal de lo Contencioso Administrativo y se espera que en poco tiempo
funcione también en los tribunales federales.

e. Transparencia. Los organismos públicos, por regla general están obligados a


proporcionar la información relacionada con su actuación, lo que permite acceso a
documentación oficial. En el caso de México esto se realiza a través del Instituto
Federal de acceso a la Información y Protección de Datos.

17
Derecho Informático

Capítulo IV. Informática Jurídica Documental.

Objetivos específicos. Al concluir este tema el alumno deberá conocer: el concepto


de documento como instrumento jurídico así como su evolución histórica. El fenómeno de
la difusión del Derecho mediante instrumentos informáticos y las ventajas que éste
representa respecto a los métodos tradicionales. Los conceptos de Informática Jurídica
Documental y el uso de las Bases de Datos y las situaciones relevantes en el manejo de
bases documentales jurídicas, incluyendo los instrumentos básicos para el tratamiento de
esa información.

1. Antecedentes.

Sabés (Sabes Turmo, 2008) en un excelente estudio sobre la evolución del concepto
de documento, menciona que en un sentido amplio, por tal debemos entender cualquier
objeto que nos permita tener conocimiento de hechos acaecidos en forma reciente o
pretérita; que el concepto de documento deriva desde las primeras formas de escritura, que
se dieron cinco milenios antes de Cristo en las culturas orientales, entre ellas la china y la
sumeria, lo que trajo consigo el conocimiento de una técnica de organización del
conocimiento a través de documentos.

En un sentido estricto podemos definir al documento como el instrumento en el que


se constata algún acontecimiento de trascendencia jurídica. En las civilizaciones griega y
romana este tipo de documento adquiere una especial relevancia. Las Administraciones
públicas los conservan como fuente de información para su organización, así como los
particulares para la constatación de los actos jurídicos realizados, y así surge el “principio
de autenticidad” del documento y su correspondiente validez legal, que se daba
principalmente en relación con su constancia en archivos públicos. Así los documentos que
elaboraban las autoridades como tales tenían validez legal y los documentos privados,
adquirían esa cualidad de precisión por haberse registrado en algún archivo público, como
sucedería con los documentos notariales.

18
Oscar A. Müller Creel

Con la decadencia de Roma, se viene también un desuso del documento como


instrumento de prueba de los actos jurídicos, el derecho romano escrito es sustituido por un
derecho germánico en el que se da mayor validez a las costumbres, el procedimiento oral y
la prueba testimonial; por otro lado la decadencia cultural lleva a un desuso de la escritura,
la que básicamente se conserva en las instancias conventual y política.

En el siglo XII, al iniciarse el renacimiento del Derecho Romano, a través de la


Escuela de Bolonia y Maestros como Irinio y Sasoferrato, renace también la importancia el
derecho escrito y por ende de la documentación jurídica, como forma de registrar los actos
de tal naturaleza, tanto particulares como gubernamentales. El siglo XV trae como
característica la invención de la Imprenta mediante tipo móvil que fue la base de la
elaboración masiva de documentos, hasta mediados del siglo XX. Esto aconteció en una
etapa crucial de la cultura Occidental, la conclusión de la Edad Media y el nacimiento de la
cultura a través del renacimiento, época en que una nueva manifestación de la escritura se
da a través de los hombres de letras, destacándose William Shakespeare en lengua inglesa y
Cervantes en Español. Es en esta época también en que resurgen las normas jurídicas
escritas, principalmente a través de la recopilaciones de pautas conductuales nacidas de la
práctica privada y gubernamental.

A partir del siglo XIX y con las ideologías de la Ilustración, los gobiernos se
caracterizan por la organización de los archivos de Estado y la Codificación escrita del
Derecho cuya principal fuente es la actividad estatal.

De acuerdo a Fernández P., citado por Sabes, en la actualidad, por documento


podemos entender como “… el objeto corporal producto de la actividad humana que sirve
como fuente de conocimiento y que demuestra o prueba algo. O también, como testimonio
de la actividad del hombre fijado en un soporte perdurable que contiene información.”
(Sabes Turmo, 2008.)

Desde mediados del siglo XX, la revolución tecnológica ha determinado que el


concepto de documento mencionado, deba aplicarse también a los elaborados a través de
medios electrónicos, como otro de los materiales en los que se puede estampar información

19
Derecho Informático

y por consecuencia como una nueva forma de concepción del documento, ya sea público o
privado.

2. La Informática Jurídica Documental.


La informática jurídica documental, es referida como la rama de informática
jurídica, "Dedicada al análisis de los textos jurídicos para la construcción de una serie de
herramientas y productos informáticos que permitan obtener de modo más ágil, rápido y
preciso que el establecido por los métodos tradicionales, información de carácter jurídico,
tanto legislativa como jurisprudencial y/o de doctrina" (Nogales Flores, 2003. P. 3)

El principal instrumento de la informática jurídica documental, son las bases de


datos, las que contemplan su utilidad en el hecho de establecer posibilidades de que los
juristas tengan a su disposición herramientas que permiten el análisis o tratamiento
adecuado de la información que se contiene en aquellas, para las diversas facetas del
ejercicio de la profesión jurídica. En los inicios de los años noventa, las bases de datos más
significativas, se reflejaban básicamente en compendios legislativos que permitían
búsquedas por medio de palabras, combinación de estas o raíces semánticas, de los temas a
consultar esto evolucionó posteriormente a las consultas jurisprudenciales y de criterios
judiciales. Los avances en Internet han logrado que las bases de datos jurídicas, sean
fácilmente accesibles y se ha dado una expansión que abarca actualmente el gobierno
digital, incluyendo sistema de justicia y acceso a otro tipo de información jurídica como
puede ser la doctrinal y de organizaciones relacionadas con el campo del Derecho. En
México destacan en este ámbito, los discos ópticos de legislación y jurisprudencia que
elaboró la Suprema Corte de Justicia de la Nación, cuyo crecimiento se ha extendido a la
especialización de las bases de datos de acuerdo a las diferentes ramas del derecho; así
encontramos discos ópticos relacionados con la legislación mercantil y los criterios
jurisprudenciales relacionados con esta, legislación laboral, etc.

Conforme a Ríos Estavillo (Rios Estavillo, 1997. Pp. 55 a 58), las técnicas en que se
basa la informática para el tratamiento de documentos jurídicos, implican la selección,
identificación, el análisis, el almacenamiento y la difusión, de los documentos que
contienen información jurídica, o relacionada con esta. Además estas técnicas variarán de

20
Oscar A. Müller Creel

acuerdo al tipo de información jurídica que se esté manejando, así no es lo mismo la técnica
que se utilizará para ordenar legislación, que la necesaria para instrumentar criterios
jurisprudenciales o doctrinales.

Una de las funciones principales de la organización de la documentación jurídica es


el facilitar los instrumentos de consulta de la información en ella contenida; de acuerdo a
Josep Aguiló (Josep, 1989. Pp. 57 a 60), respecto de los sistemas automáticos existentes
para este efecto, deben tomarse en consideración tres circunstancias:

1. El proceso de automatización, que por regla general consiste en:

 Acciones de búsqueda (localización de documentos), y

 Operaciones lógicas (se seleccionan documentos que reúnan ciertas características).


La información, consiste entonces en el conjunto de documentos que se obtienen a
través del referido proceso.

2. El problema de la disfuncionalidad documental, el que deriva de la gran cantidad de


información documental que se da en el ámbito jurídico y que crea un grave problema
de organización a través de los métodos tradicionales; de esta forma, la informática
documental ayuda a resolver el problema en mención.

3. Los criterios de valoración que estos sistemas utilizan para la selección de documentos
se da a través de los procesos: El Recall y la Precisión. El Recall consigue la
recuperación de documentos y su grado de efectividad se mide a través de la cantidad
de la información analizada. La Precisión, a su vez establece, como criterio de
valoración, las circunstancias de pertinencia de la información obtenida con los criterios
de búsqueda utilizados. Es indudable que estos elementos se encuentran relacionados en
forma inversa, a mayor precisión, menor cantidad de información analizada (Recall) y
viceversa.

Ahora bien, los principales instrumentos informáticos con que se cuenta para la
automatización de la consulta de documentos, son los siguientes:

21
Derecho Informático

El Tesauro (Thesaurus). Que es una “lista ordenada de términos, o descriptores,


utilizados como lenguaje de indización en la confección de un índice alfabético, en ciertos
casos sistemático, de materias; conteniendo, además, referencias de los términos
equivalentes o relacionados y definiciones explicatorias de los conceptos. En sistema de
recuperación de información documentaria, un vocabulario controlado, con las relaciones
semánticas y genéricas entre los términos., que se aplica a un determinado campo del
conocimiento.” (Solimano Elsa, 2005)

Los operadores lógicos, también denominados Booleanos, en atención al científico


inglés George Boole, quien a mediados del siglo XIX, estableció una teoría sobre la
aplicación de fórmulas algebraicas a las operaciones lógicas. A través de estas aplicaciones
se logran filtrar proposiciones gramaticales. Esta teoría se aplicó inicialmente a los sistemas
electrónicos en 1938 por Calude Shannon (Rodríguez-Magariños, 2009). En el ámbito de
la documentación jurídica, este sistema de discriminación de información utiliza una serie
de factores como Y, O, NO, *, “, que son interpretados para establecer relaciones
gramaticales que permiten reducir la información de acuerdo a criterios de búsqueda
preestablecidos.

3. Documentación legislativa e Informática.


En los párrafos anteriores hicimos mención en forma general a la evolución de la
documentación jurídica, en este apartado haremos especial mención a la difusión del
Derecho, mediante instrumentos informáticos.

El Derecho implica la regulación de las actividades sociales y por consecuencia en


todas las sociedades es necesaria la divulgación de su contenido; pero esto adquiere mayor
relevancia en cuanto que en las sociedades modernas, el derecho es un orden normativo
caracterizado por ser vinculante lo que implica una pretensión de validez
independientemente de la aquiescencia del obligado por la norma, situación que es lógica si
se toma en consideración que las normas que una sociedad eleva al rango de jurídicas,
suelen contener las pautas de conducta social de mayor importancia para la convivencia.

De lo anterior la necesidad que la norma jurídica sea dada a conocer a través de los
instrumentos técnicos de divulgación oficiales para este tipo de actos, como sucede en
22
Oscar A. Müller Creel

México con el Diario oficial, por lo que respecta a las leyes y reglamentos federales de
acuerdo a lo que establece en el artículo 2 del La Ley del Diario Oficial de la Federación y
Gacetas Gubernamentales2 y a través del Semanario Judicial de la federación y su Gaceta,
por lo que se refiere a las normas jurisprudenciales según lo dispone el artículo 195, de la
Ley de Amparo3.

Con la publicación de las disposiciones normativas en los órganos Oficiales, el


Estado cumple con su obligación de transmitir la información respectiva y a partir de esto,
se debe entender que los individuos tenemos acceso al contenido de las normas y por ende
estamos obligados a su cumplimiento, de acuerdo al principio antes mencionado que se
plasma en el artículo 21 del código Civil federal, que dispone: “La ignorancia de las Leyes
no excusa su cumplimiento.

EJERCICIO: AQUÍ EL ALUMNO DEBERÁ BUSCAR EN LA


LEGISLACIÓN DEL ESTADO DE CHIHUAHUA LA NORMATIVIDAD
REFERENTE A LA PUBLICACIÓN DE LAS LEYES, UTILIZANDO BUSQUEDA
BOLEANA EN LEGISLACIÓN ESTATAL EN FORMATO PDF.

Debido a la necesidad que tiene la sociedad de acatar las normas jurídicas para así
vivir dentro de un sistema que permita la convivencia pacífica es necesario que,
independientemente de la publicación oficial, las normas se den a conocer mediante los
instrumentos de divulgación accesibles a la ciudadanía, como la prensa o los medios
televisivos, que tradicionalmente han sido un instrumento para el logro de esta finalidad.
Pero es indudable que el uso de los medios que la tecnología va proporcionando para lograr
estos objetivos, y en concreto la Red Internacional de Informática, facilitan el conocimiento
de las normas jurídicas, contribuyendo también a un ejercicio democrático de la vida social,

2
Esta disposición refiere: el Diario Oficial de la Federación es el órgano del Gobierno Constitucional de los
Estados Unidos Mexicanos, de carácter permanente e interés público, cuya función consiste en publicar en el
territorio nacional, las leyes, decretos, reglamentos, acuerdos, circulares, órdenes y demás actos, expedidos
por los Poderes de la Federación en sus respectivos ámbitos de competencia, a fin de que éstos sean aplicados
y observados debidamente.
3
Esta disposición establece que: “El Semanario Judicial de la Federación deberá publicar
mensualmente, en una gaceta especial, las tesis jurisprudenciales que reciba del Pleno y Salas de la Suprema
Corte de Justicia y de los Tribunales Colegiados de Circuito, publicación que será editada y distribuida en
forma eficiente para facilitar el conocimiento de su contenido.”
23
Derecho Informático

en cuanto que abre camino a las pautas de crítica social respecto a la labor de las
autoridades encargadas de la creación de este tipo de normas.

Las tecnologías informáticas presentan una gran cantidad de ventajas para el análisis
de documentos, tanto legislativos, judiciales o doctrinarios, como el procesamiento de
textos que facilita la redacción y la búsqueda de conceptos dentro de los mismos. Sobre
estas tecnologías se menciona:

... entre sus principales ventajas están la capacidad de identificar contexto los
diferentes datos o porciones de información que aparecen en el texto, añadiendo
marcas, sin necesidad de extraer dicha información y almacenarla fuera de contexto
para que adquiera una semántica concreta.... permiten establecer cualidades que
aporta la semántica a los enlaces, de manera que, por ejemplo, es posible especificar
el tipo de fundamento jurídico en el que se basa la relación entre varios textos
jurídicos... la labor de recopilación de toda la normativa que regula una materia
concreta también se facilita gracias a las posibilidades de reutilización de
información... asimismo se facilita la elaboración de índices de acceso por los datos
identificativos tanto para la normativa como las resoluciones judiciales..." (Arellano
Prado & Nogales Flores, 2009)

24
Oscar A. Müller Creel

EL DISCO ÓPTICO DE LA SUPREMA CORTE DE JUSTICIA DE LA


NACIÓN IUS 2010, PLANTEA EL SIGUIENTE ESQUEMA DE LOS
OPERADORES BOOLEANOS QUE UTILIZA:

CHEQUE Y FON
DOS

OPERADOR

PERMITE ENCONTRAR TODOS LOS TEXTOS QUE


CONTENGAN LAS DOS PALABRAS SELECIONADAS.

CESE
O DESPIDO

OPERADOR

PERMITE ELEGIR TEXTO


QUE CONTENGA UNA U OTRA
PALABRA

N 25

CHEQ FOND
UE OS
Derecho Informático

OPERADOR

PERMITE ELEGIR TEXTO QUE


CONTENGA UNA PALABRA Y NO LA
OTRA.

COMODINES

COMILLAS

“ “

“LIBERTA CAUCIONA
D L”

ESTE OPERADOR PERMITE


BUSCAR EL TEXTO QUE CONTENGA
LAS PALABRAS EN FORMA
CONTINUA

Asterisco al final
26
*
Oscar A. Müller Creel

arrendador

arre arrendatario

nda* arrendamien
to

Este operador permite


elegir todo texto que contenga
la misma raíz semántica.

EJERCICIO: AQUÍ SE DEBERÁ EJEMPLIFICAR MEDIANTE EL USO DE


BUSQUEDA POR TESAURO U OPERADORES LOGICOS EN EL DISCO
ÓPTICO “IUS” DE LA SUPREMA CORTE DE JUSTICIA.

27
Derecho Informático

Capítulo V. Informática Jurídica de Control y Gestión.


Objetivos específicos. Al concluir este tema el alumno deberá conocer: el concepto
de control y gestión de la información jurídica en sus vertientes de: Gobierno Electrónico,
Legislación, Función Jurisdiccional y Ejercicio de la Abogacía.

1. Introducción.

La informática de control y gestión abarca aquellas actividades que tienen por


objeto el tratamiento y organización de la información y los instrumentos informáticos para
la acumulación de información y la creación y uso de las herramientas informáticas así
como la organización de estos, para el logro propio de las actividades del ramo que se trate.

En el ramo jurídico es evidente que la organización del conocimiento jurídico a


través de instrumentos informáticos se da en las áreas propias de este tipo de actividad, que
básicamente son: La función pública en sus ramas administrativa, judicial y legislativa
(Gobierno Electrónico); el ejercicio de la abogacía; la actividad privada de personas físicas
o morales y la actividad científica.

2. Gobierno Electrónico.
El manejo de la información contenida en las administraciones públicas, ha
cambiado sustancialmente debido al uso de los instrumentos informáticos y el Internet. Ha
permitido que la información fluya entre los ciudadanos y los órganos gubernamentales,
favoreciendo con esto al fenómeno de la democracia, variando este desde la antigua
concepción del derecho a elegir o ser elegido, para llevarlo a una forma de vida social en la
que los ciudadanos conocen con mayor precisión el actuar público, situación en la que han
tenido una fuerte influencia los medios masivos de comunicación al servir como
intermediarios entre el gobierno electrónico y la comunidad.

Respecto al concepto del gobierno electrónico, se menciona: “El gobierno


electrónico consiste en el uso de las tecnologías de información y el conocimiento en los
procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a
los ciudadanos como al mercado” (Jacopo, 2010. P. 15).

28
Oscar A. Müller Creel

Las ventajas que presenta el uso de estas tecnologías en el gobierno, de acuerdo al


autor citado, son las siguientes:

A. Mejora la calidad y el acceso a los servicios.

B. Reduce costos administrativos.

C. Da confianza a la comunidad.

D. Permite modificar los procesos.

E. Da transparencia en el actuar gubernamental y permite una más efectiva rendición


de cuentas.

F. Vuelve más eficiente la función pública.

Como veremos en la siguiente parte del curso, en México, durante muchos años
el derecho a la información estuvo negado a la ciudadanía a través del control de los
medios de información, así como del ocultamiento de la información del actuar
gubernamental; sin embargo en los últimos años este derecho se ha venido liberalizando
convirtiéndose en un instrumento de gran importancia para el ejercicio democrático del
poder, que se basa en la publicidad de los actos de gobierno y en la consecuente
transparencia del ejercicio del poder público.

EJERCICIO: EN ESTA FASE DEBERAN REALIZARSE EJERCICIOS POR


LOS ALUMNOS DE CONSULTAS A TRAVÉS DEL INSITUTO FEDERAL DE
TRANSPARENCIA Y ACCESO A LA INFORMACIÓN.

3. Legislación e informática.
La actividad legislativa del Estado se ha visto beneficiada con las herramientas
informáticas, en la organización de archivos, tratamiento de documentos y sobre todo en la
difusión del producto de esta actividad, la legislación. Permite acceder a la normatividad
tanto nacional como internacional y tratar esta a través de instrumentos que facilitan la
consulta del contenido. En México existe la posibilidad de acceder a los cuerpos legales, a
29
Derecho Informático

través de los sitios gubernamentales como sucede con el servicio que proporciona la
Secretaria de Gobernación, a través de la Dirección de Compilación y Consulta del Orden
Jurídico Nacional, que permite acceso a la legislación Federal y proporciona enlaces a las
legislaciones de las entidades Federativa, así como a los municipios, también permite
acceder a los periódicos, gacetas y diarios oficiales. Igualmente proporciona información
respecto a los Tratados Internacionales de los que México es parte y vínculos hacia los
tribunales internacionales4.

EJERCICIO: LOS ALUMNOS BUSCARAN LAS LEYES ORGANICAS DE


LOS PODERES JUDICIALES DE DISTINTOS ESTADOS E INDAGARAN EN
ESTAS QUE AVANCES TIENEN RESPECTO A E-GOBIERNO.

4. Función Jurisdiccional e Informática.


Los avances que se han dado en este aspecto, permiten que en algunos órganos
judiciales se esté instrumentando el que se permita el litigio digital, mediante el cual, las
partes pueden comparecer a los procedimientos, a través de internet y presentar
promociones, notificarse y consultar expedientes.

En la actualidad, es posible consultar sentencias y expedientes, a través de internet,


mediante acceso gratuito y público.

EJERCICIO: LOS ALUMNOS INGRESARAN A LOS SERVIDORES DE LA


SUPREMA CORTE DE JUSTICIA DE LA NACIÓN Y DEL PODER JUDICIAL
DEL ESTADO Y DEBERÁN OBTENER EN LA PRIMERA COPIA DE UNA
SENTENCIA Y EN EL SEGUNDO, EL HISTORIAL DE ALGÚN EXPEDIENTE.

5. Ejercicio de la Abogacía y la informática.


El ejercicio de la Abogacía se ha visto beneficiado con las nuevas tecnologías, en
los siguientes aspectos:

4
El servidor que se menciona se encuentra en: http://www.ordenjuridico.gob.mx/
30
Oscar A. Müller Creel

Procesamiento de textos. Mediante este instrumento se elaboran documentos de


contenido jurídico, con gran facilidad; inclusive existen programas de reconocimiento de
voz que permiten dictar directamente al ordenador.

Organización de archivos. La posibilidad de formar carpetas y subcarpetas de los


documentos relacionados con los clientes y casos, permite tener un archivo electrónico con
una mayor organización que lo que se puede obtener mediante los archivos físicos, que son
necesarios conservar, pero la posibilidad de trabajar en el análisis documental en los
archivos electrónicos, permite mayor agilidad y precisión en este tipo de funciones.

Análisis y consulta de casos. La posibilidad de acceder en forma rápida a los textos


legales y jurisprudenciales, así como la realización de consultas agiles y precisas en estos,
proporciona al abogado herramientas de gran utilidad para el análisis y dictamen de los
casos, sean litigiosos o de consulta.

EJERCICIO: LOS ALUMNOS REALIZARAN CONSULTA LEGISLATIVA


Y POSTERIORMENTE JURISPRUDENCIAL, RESPECTO DEL TEMA QUE
ELIGAN Y ORDENARAN LA INFORMACIÓN ASÍ OBTENIDA.

31
Derecho Informático

TERCERA PARTE

DERECHO INFORMATICO

32
Oscar A. Müller Creel

Capítulo VI. Regulación jurídica del bien informacional, el Derecho a la


Información y el Derecho a la Intimidad.

Objetivos específicos. Al concluir este tema el alumno deberá conocer: la


regulación jurídica sobre información a y la comunicación, así como la trasmisión de
aquellos llevando al análisis de la libertad de información y el derecho al información en
sus aspectos activo y pasivo, así como la evolución histórica de este derecho en México.

1. Introducción al Derecho Informático.

Conforme a Téllez (Tellez Valdéz. 1996. P. 61), la palabra información que


significa poner en forma, es un concepto abstracto, pero que sin embargo se encuentra
relacionado directamente con las libertades fundamentales de opinión y expresión, aunque
un concepto común puede ser como “conocimiento que puede ser transmitido a través de
sonidos, signos, imágenes, etc.”

Ahora bien, conforme al referido autor, la palabra información, se confunde con el


fenómeno de la comunicación, debido a la estrecha intimidad que existe entre uno y otro,
esto en tanto que la información es el contenido y la comunicación es la acción a través de
la cual se da a conocer aquel.

2. Perspectiva comunicacional.

Es debido a lo anterior, que la información puede ser analizada, desde el punto de


vista de la comunicación, como el fenómeno de transmisión de datos y conocimientos. Esta
transmisión puede ser genérica o especializada. En el primer caso, se cuenta con la

33
Derecho Informático

información que día a día se transmite a través de los medios masivos de comunicación y el
segundo caso, corresponde a la información que se transmite generalmente por medios
también especializados, respecto de un ámbito específico del conocimiento humano;
ejemplo de esto último, lo es la transmisión de la información jurídica que se da a través de
medios que tienen esa función específica.

La información que se transmite a través de los medios genéricos, conforme al


mencionado autor, tiene las siguientes características: Es diversificada, en tanto que debido
a que la gran masa de información existente no es posible transmitirla, el emisor de la
misma se ve obligado a realizar una selección de la información que transmitirá; se da en
un sentido único, en tanto que se presenta a través de una sola relación entre el emisor
(periodista, locutor, etc.) hacia el receptor, que es el público en general. Tiene fuertes
implicaciones sociales, en tanto que la transmisión de información va formando opinión
pública; de aquí la importancia y necesidad de que los emisores de la información sean
variables, lo que puede permitir la multiplicidad de ideas y por consecuencia, una opinión
pública más acertada y fundamentada.

3. Perspectiva informática.

Lo antes mencionado, nos lleva al análisis del derecho específico de libertad de


información, íntimamente ligado al de libertad de pensamiento, como mencionamos antes.

La libertad de información, que implica también la libertad de trasmitir esta


información, forma parte esencial de la naturaleza social humana; ejemplos de esto sobran
en la historia, como el de Milton quien defendiendo ante el Parlamento Inglés esta libertad,
menciona dos versos de la comedia de Eurípides "Las suplicantes": "es la verdadera
libertad, cuando los hombres que han nacido libres, creyendo dirigirse al pueblo, pueden
hablar libremente". El efecto del discurso de Milton, convenció de inmediato al parlamento
para derogar el Estatuto de censura, vigente por más de 50 años (1743-1795), en el sistema
jurídico inglés (Sánchez Férriz, 2011).

34
Oscar A. Müller Creel

Esto se afirma también debido a que el hombre es un ente sociable por naturaleza y
una de las formas de socialización se da a través del intercambio de información. De aquí
que negar la libertad de transmitir y recibir información, es ir contra la propia naturaleza
humana.

Es indudable que la libertad de transmisión masiva de información ha evolucionado


en un modo similar al que lo han hecho las técnicas de comunicación. Podemos observar
una edad media en la que el conocimiento se concentraba en las clases religiosas y
políticas, lo que se revirtió a través de la invención de la imprenta, que permitió la
transmisión del conocimiento a otros grupos sociales. Luego encontramos la invención de
medios de transmisión de información, más masivos; como fueron el correo, la radio y la
televisión. Sin embargo, es indudable que la poca diversidad en los medios masivos de
información, permite a los poderes fácticos obtener una facultad de incidencia en las
decisiones sociales, lo que ha politizado en gran medida a estos medios, esto en perjuicio de
una libertad de expresión y conocimiento de la información a la que tenemos derecho la
sociedad.

Es a través de la aparición de la red de informática y con gran incidencia de las


redes sociales, que se ha vislumbrado una nueva perspectiva de la libertad que se ha venido
tratando, como una libertad de expresión no guardada por intereses políticos o de poder.
Respecto a las libertades informativas, se menciona: “Solo con el desarrollo de la red
podemos retomarlas y esta vez si, hacerlas realidad. Pues el ejercicio habitual y cotidiano
de las libertades informativas en la red convierte a esta en una excepcional agora de
intercambio de opiniones y de formación y expresión del sentir social como hasta ahora no
ha podido imaginarse.” (Sánchez Férriz, 2011)

4. Régimen Jurídico aplicable a la información.

La importancia de la información, es indudable y por consecuencia la información


es un bien susceptible de ser valuado económicamente, al respecto se afirma:

35
Derecho Informático

La información es un valioso recurso económico. Las personas que saben


donde comprar bienes de gran calidad a precio bajo expanden más su presupuesto
que las que no saben hacerlo. Los agricultores que tiene acceso a mejores
previsiones del clima esperado pueden evitar errores costosos; y las normas del
gobierno que regulan el medio ambiente son más eficaces cuando están fundadas en
conocimientos científicos. Estas observaciones respecto al gran valor que tiene la
información han sido aceptadas desde hace mucho tiempo, pero la creación de
modelos económicos formales sobre la adquisición de la información y sus
consecuencias para la asignación de recursos es bastante reciente.” (Nicholson,
2007)

Conforme a Tellez (Tellez Valdéz, 1996), el Derecho a la Información, comprende


tres acciones: de difundir, investigar y recibir la información; reflejadas estas en el derecho
a ser informado y el derecho así como el deber de informar.

Por su parte el Pacto Internacional de Derechos Civiles y Políticos5, regula el


derecho de expresión, estableciendo, en su artículo 19, apartado 2, que este derecho
comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin
consideración de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o
por cualquier otro procedimiento de su elección.

El deber de informar se ubica en un principio en los órganos oficiales a través de lo


que se conoce como transparencia gubernamental y se traduce en la obligación de dar a
conocer las actividades que realizan al público en general, salvo excepciones planteadas en
las normas legales respectivas y que atienden a conceptos como la intimidad de las
personas, la seguridad pública o la seguridad nacional.

5. Derecho sobre la información.

5
Promulgado en el diario Oficial de la Federación el 20 de mayo de 1981.
36
Oscar A. Müller Creel

Cuestiones generales.

Este derecho fue incluido en el texto constitucional en el año de 1977, en el artículo


sexto, estableciendo lo siguiente:

"El derecho a la información será garantizado por el estado".

Este es un derecho complejo, pues involucra a varios sujetos: el Estado, los medios
de comunicación, los periodistas y todas las demás personas.

Evolución Histórica.

En México, durante muchos años el derecho a la información estuvo negado a la


ciudadanía a través del control de los medios de información, así como del ocultamiento de
la información del actuar gubernamental; sin embargo en los últimos años este derecho se
ha venido liberalizando convirtiéndose en un instrumento de gran importancia para el
ejercicio democrático del poder, que se basa en la publicidad de los actos de gobierno y en
la consecuente transparencia del ejercicio del poder público.

Es por lo anterior que el derecho a la información a pesar de estar consagrado en la


constitución desde el año de 1977, ha presentado una lenta evolución, inclusive en la
interpretación que se ha dado a través de la Suprema Corte de Justicia de la Nación, en este
tópico.

En tesis planteada en 1985, la Suprema Corte refirió que el derecho a la


información tuvo su nacimiento como consecuencia de la reforma política llevada a cabo en
el año de 1977 y que por consecuencia dicho derecho se refería exclusivamente a la
obligación del estado de permitir a los partidos políticos trasmitir su diversidad de
opiniones por los medios masivos de comunicación.

37
Derecho Informático

En el año de 1997, la corte amplió su criterio estableciendo que este derecho


correspondía a una garantía individual (con esto volvió público e ilimitado el derecho a la
información), pero limitando su alcance de acuerdo a los intereses nacionales, los de la
sociedad y derechos de terceros.

En el año 2002, el poder legislativo, impulsado en parte por la presión ejercida por
académicos y periodistas del país, emitió la Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental y en el año 2003, al entrar en completa vigencia la
mencionada ley, se instaló el órgano encargado de su aplicación denominado Instituto
Federal de Acceso a la Información.

EJERCICIOS: ALGUNOS ALUMNOS DEBERÁN BUSCAR EN EL DISCO


IUS, LA TESIS MENCIONADAS Y HACER JUCIO DE VALORACIÓN
RESPECTO A LAS MISMAS.
OTROS ALUMNOS BUSCARAN EN LOS MEDIOS DE INFORMACIÓN
NOTICIAS QUE HAYAN INFLUIDO EN LA APERTURA DE TRANSPARENCIA
EN MEXICO

Para el Estado de Chihuahua, en el Periódico Oficial del 15 de octubre del 2005, se


publicó la Ley de Transparencia y Acceso a Información Pública del Estado de Chihuahua.
En el artículo cuarto transitorio se establece que los ciudadanos podrían ejercer los
derechos otorgados por la ley a partir del primero de enero del año 2007.

Es dado a lo anterior que el derecho a la información, se transforma en un bien de


carácter público al cual deben tener acceso todos los ciudadanos.

Como antes se analizó la información es un bien con valor económico y susceptible


de apropiación y su consecuente uso, además tiene su origen en un autor; lo anterior lleva a
concluir que la información puede ser objeto de transacciones comerciales y de otra índole;
situaciones todas que requieren de regulación jurídica.

38
Oscar A. Müller Creel

A lo anterior debemos agregar que el derecho a la información continuamente se


opone al derecho a la intimidad, situaciones que evidentemente deben estar normadas para
hacer posible el fenómeno de la información en adecuado respeto al derecho de las
personas a tener vida privada.

De lo anterior que en la siguiente parte de este estudio, procederemos a analizar lo


referente a la regulación jurídica de los datos personales y de la información contenida en
instrumentos informáticos.

Contenidos Activo y Pasivo del Derecho a la información.

Se puede estimar que el derecho a la información tiene dos facetas, un contenido


pasivo y un contenido activo.

El contenido pasivo, se hace consistir en la obligación que tiene el estado de no


interferir en la difusión de la información por parte de los particulares; de esta forma, el
derecho a la información se encuentra estrechamente relacionado con la libertad de
expresión.

Desde un punto de vista activo, el derecho a la información se observa desde la


obligación que tiene el estado de aportar información.

Ejemplos que han tenido aplicación en la práctica de nuestro país, pueden verse los
informes que rinde el ejecutivo o la autoridad judicial periódicamente; el ejercicio
parlamentario del estado, implica también una forma de desarrollo del derecho a la
información que tiene muchísimos años, así como los juicios públicos.

Una gran diferencia entre un régimen dictatorial y un régimen democrático se da


precisamente en la forma como se hace pública la actuación de los órganos de gobierno. En
un régimen democrático, la publicidad del hacer gubernamental, forma parte del control

39
Derecho Informático

que la ciudadanía tiene sobre los órganos del poder; en cambio en un régimen autoritario el
gobierno trata de conservar oculto su actuar e inclusive muchas veces los caminos cómo se
llega al poder.

El Derecho a la Intimidad.

Como antes referimos, el Derecho de Información y el Derecho a la Intimidad, son


perspectivas jurídicas que se encuentran en constante conflicto, lo que nos lleva a analizar
la protección jurídica de datos personales, mediante el conocimiento inicial de las causas
que justifican esta protección, de aquí la necesidad de conocer el concepto y regulación del
derecho a la intimidad.

El estudio de esta figura se va a realizar en tres partes:

 El contenido del derecho a la intimidad.

 Las posibles afecciones que al derecho a la intimidad se puedan dar a través del control
de la información de las personas (bases de datos)

 Las injerencias al derecho a la intimidad como ámbito vital de una persona respecto del
conocimiento de terceros (intimidad corporal, imagen personal, secreto de
comunicaciones y protección del domicilio).

El contenido del Derecho a la Intimidad.

Para poder entender el derecho a la intimidad es necesario distinguir la vida del ser
humano en su doble espacio: público y privado; así la intimidad se entiende como la
referencia a un ámbito propio y privado, ajeno a la injerencia de los demás.

40
Oscar A. Müller Creel

La vida moderna y los avances tecnológicos han acarreado que las personas nos veamos
en nuestra vida diaria imbuidos en una constante invasión de nuestra privacidad, así
nuestros datos familiares, médicos, crediticios, etc., se encuentran en una gran cantidad de
archivos físicos y bases de datos electrónicas; por otro lado, todos los días estamos
realizando actividades que se registran en este tipo de archivos, como el uso de tarjetas
bancarias, ingresos a la red informática y otros.

Lo que caracteriza a estas situaciones de la vida común, es que estas intromisiones a


nuestra vida privada, se dan con nuestra voluntad; sin embargo existen una multitud de
facetas de invasión a la privacidad que no tienen esta característica, como por ejemplo las
grabaciones de videos de seguridad, públicos o privados ó grabaciones de comunicaciones
telefónicas o informáticas, en los casos que se da aviso de la realización de este acto de
registro.

La intimidad como un derecho, puede tener muchas variables que dependen de la


calidad del titular, un funcionario público por la actividad que desempeña, tiene
limitaciones a su intimidad, que no las tiene un particular; una persona que se dedica a
cultivar la imagen pública como sucede con un comentarista de medios o un artista, limita
su derecho a la intimidad por su propia profesión.

En los Tratados Internacionales de que nuestro país es parte, y que forman parte de
nuestra normatividad, de acuerdo al artículo 133 Constitucional, se hace también referencia
a este derecho.

En el Pacto de Derechos Civiles y Políticos, que pertenece al sistema de Derechos


Humanos de la Organización de las Naciones Unidas, se regula en el Artículo 17, al
establecer: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos
ataques.

41
Derecho Informático

Por su parte en la Convención Interamericana Sobre Derechos Humanos, se menciona:


Artículo 11. Protección de la Honra y de la Dignidad. 1. Toda persona tiene derecho al
respeto de su honra y al reconocimiento de su dignidad. 2. Nadie puede ser objeto de
injerencias arbitrarias o abusivas en su vida privada, en la de su familia, en su domicilio o
en su correspondencia, ni de ataques ilegales a su honra o reputación. 3. Toda persona
tiene derecho a la protección de la ley contra esas injerencias o esos ataques.

Se observa la protección al derecho que se estudia, desde el momento en que en dichos


instrumentos se hace referencia directa a la vida privada, distinguiendo con esto la
existencia de una vida pública que si puede ser objeto de injerencias y otra intima que debe
ser respetada.

En México este tema no ha sido tratado con la profusión que se debiera, e inclusive no
existe una referencia directa de el Derecho a la Intimidad en la propia Constitución; aunque
si se puede desprender en forma indirecta con la protección que se da en la referida
codificación, a la manifestación de las ideas en el artículo quinto, o a la persona, familia,
domicilio o papeles en el artículo decimo sexto; así como la referencia a las bases de datos
personales que se hace en este último dispositivo, a la cual nos referimos mas adelante.

De lo anterior que debamos considerar que aún y cuando no existe referencia expresa al
derecho a la intimidad en la constitución mexicana, la interpretación conjunta de dichas
disposiciones nos lleva a una interpretación extensiva, que nos permite concluir que cuando
nuestra carta magna establece la protección de la persona, domicilio y papeles, así como a
sus datos personales, se está refiriendo, en un sentido de mayor razón, a la intimidad.

En similar sentido se ha expresado Miguel Carbonell, al comentar la decisión emitida


por la Suprema Corte de los Estados Unidos de Norteamérica en el caso Roe, resuelto el 22
de enero de 1973, refiriendo que: "por lo que hace al derecho a la intimidad como
fundamento de la decisión, es verdad que tal derecho no aparece literalmente en el texto
constitucional estadounidense, pero según la mejor doctrina se puede desprender de la

42
Oscar A. Müller Creel

prohibición contenida en la enmienda XIV según la cual nadie puede ser privado de la vida,
la libertad o la propiedad sin observar el debido proceso legal" (Carbonell, 2004. P. 352)

Nuestra práctica judicial reconoce la existencia de este derecho fundamental.

EJERCICIO. EL ALUMNO DEBERÁ REALIZAR BUSQUEDA EN EL


DISCO IUS, TESIS QUE HABLEN SOBRE EL DERECHO A LA INTIMIDAD Y
DETERMINAR EN CADA CASO QUE LLEVO A DESPRENDER DICHO
DERECHO DE LA LEGISLACIÓN INTERPRETADA.

Casos específicos de protección al derecho a la intimidad regulados directamente en


la legislación de nuestro país, los encontramos en la Constitución Política del País, artículo
20, inciso C, fracción V, que regula en relación con la situación de las víctimas y ofendidos
en el procedimiento penal, que tienen derecho: “Al resguardo de su identidad y otros datos
personales en los siguientes casos: cuando sean menores de edad; cuando se trate de delitos
de violación, secuestro o delincuencia organizada; y cuando a juicio del juzgador sea
necesario para su protección, salvaguardando en todo caso los derechos de la defensa.”

Respecto del contenido y naturaleza del derecho a la intimidad, resulta interesante el


estudio elaborado por Miguel Carbonell (Carbonell, 2004. Pp. 458 y sgtes.), referente a la
jurisprudencia del Tribunal Constitucional Español, que ha manifestado al respecto:

“El derecho al intimidad… Tiene por objeto garantizar al individuo un


ámbito reservado de su vida frente a la acción y conocimiento de terceros, sean
estos poderes públicos o simples particulares, que está ligado al respeto de su
dignidad. El derecho a la intimidad atribuye a su titular el poder de resguardar ese
ámbito reservado por el individuo para sí y su familia de una publicidad no
querida…. … no [se] garantizar una “ intimidad” determinada, sino el derecho a
poseerla, a tener vida privada, disponiendo de un poder de control sobre la
publicidad de la información relativa a la persona y su familia, con independencia
del contenido de aquello que se desea mantener al abrigo del conocimiento público

43
Derecho Informático

… [Se] garantiza un derecho al secreto, a ser desconocido, a que los demás no


sepan que somos o lo que hacemos, velando que terceros, sean particulares o
poderes públicos, decidan cuales sean los lindes de nuestra vida privada, pudiendo
cada persona reservarse un espacio resguardado de la curiosidad ajena, sea cual sea
el contenido de ese espacio… [sentencias 231/198, 134/1999 y 115/2000].”

El autor que se comenta, concluye de lo anterior la existencia de tres tipos de intimidad:

1. La intimidad territorial, que se refiere al espacio en los que el individuo pueda


actuar sin injerencia de extraños como por ejemplo la intimidad corporal, la del
domicilio, la del automóvil, las comunicaciones, etc.

2. La intimidad informacional, que implica aquellas situaciones de la vida privada


de las personas cuyo conocimiento debe ser protegido desde un punto de vista
objetivo que se refiere a la concepción social de aquellos elementos de la
personalidad que pertenecen a la capacidad de autodeterminación y la información
protegida desde el punto de vista subjetivo, que implica la capacidad de decidir por
parte de su titular que información pertenece a ámbito su privado.

3. La intimidad de autonomía de decisión, en el ámbito de su vida privada, como


pudiera suceder con las preferencias de género.

Por su parte, Zubijana (Zubijana Zunzunegi, 1997. P. 124), menciona que el derecho a
la intimidad puede ser visto desde un punto de vista positivo, a través del cual se refleja en
el ámbito vital de una persona que es inmune al conocimiento ajeno o al poder de
información de terceros y desde un punto de vista negativo, mediante el cual se refleja en la
facultad que tiene la persona de excluir a terceros del ámbito de sus actos privados
(domicilio, comunicaciones postales, telegráficas, telefónicas, comunicaciones telemáticas
o informáticas) y relacionado con esto la posibilidad de solicitar la desaparición,
cancelación o rectificación de la información que exista sobre ella en las bases de datos.

44
Oscar A. Müller Creel

Capítulo VIII. El Habeas Data o la protección jurídica de los datos personales


en la legislación mexicana.

Objetivos específicos: Al concluir este tema, el alumno deberá conocer: los


antecedentes de Habeas Data en la legislación mexicana, su concepto y los elementos que
conforman al mismo. Los principios fundamentales que rigen la protección de datos
personales: el consentimiento informado, la proporcionalidad, la exactitud y la seguridad.
Los derechos del titular de los datos y el proceso que debe efectuarse para hacerlos válidos
ante el responsable de la base. Se determina las autoridades que tiene facultades en la
materia y los procedimientos que ante la misma se realizan: de protección de derechos, de
verificación, la imposición de sanciones, así como las infracciones y sanciones en que
puede incurrir los responsables de las bases de datos y los delitos relacionados con el
tratamiento indebido de los datos personales.

3. El Derecho a la Autodeterminación Informática.

Antecedentes de regulación de datos personales en poder de las autoridades.

En el sistema jurídico mexicano, esta figura, en lo que se refiere a los datos


personales contenidos en archivos públicos y la capacidad de decidir sobre el contenido y
tratamiento de los datos personales, se encuentra regulada desde el año 2002; y ha tenido
los avances que se fueron dando en la transparencia gubernamental, que ya fueron
analizados en párrafos anteriores.

En la esfera particular fue en nuestro país, el derecho a la autodeterminación


informativa en los archivos particulares, fue reconocida en inicio por la práctica judicial.

45
Derecho Informático

En el 2006, la Primera Sala de la suprema Corte de Justicia de la Nación, emitió


criterio reconociendo el derecho a la autodeterminación, así como las restricciones a este en
caso de orden judicial, en la tesis cuyo sumario se transcribe a continuación:

“MEDIDAS DE APREMIO. SU APLICACIÓN ES CONSTITUCIONAL


EN LOS JUICIOS DE PATERNIDAD CUANDO LOS PRESUNTOS
ASCENDIENTES SE NIEGAN A PRACTICARSE LA PRUEBA PERICIAL EN
MATERIA DE GENÉTICA (ADN). (LEGISLACIONES DE NUEVO LEÓN Y
DEL ESTADO DE MÉXICO). Los Códigos de Procedimientos Civiles del Estado
de Nuevo León y del Estado de México establecen medidas de apremio a través de
las cuales los Jueces y Magistrados pueden lograr que sus determinaciones se
cumplan. Así, cuando el Juez en un juicio de paternidad ordena el desahogo de la
prueba pericial en materia de genética (ADN) y el presunto ascendiente se niega a
que se le practique, esa conducta encaja en los supuestos de aplicación de las
medidas de apremio para que se cumpla la determinación del juzgador. Con la
aplicación de estas medidas, no se viola el derecho a la intimidad genética del
presunto padre, pues en los análisis de paternidad por ADN únicamente se obtiene
la llamada huella genética, la cual no incluye el contenido de toda la información
genética, sino sólo lo que corresponde a determinados segmentos del ADN para
verificar si los marcadores del presunto padre son coincidentes con los del presunto
hijo, y así establecer si existe o no relación de filiación entre ellos. Por esas mismas
razones, no existe violación de garantías respecto de la autodeterminación
informativa, pues el análisis de paternidad tiene una justificación en tanto que
únicamente versará sobre la filiación y no sobre otras cuestiones. De igual manera,
la realización de la mencionada prueba no viola las garantías establecidas en el
artículo 22 constitucional porque dicho artículo se refiere a las sanciones que se
imponen a los individuos cuya responsabilidad está plenamente demostrada, previo
desahogo de un proceso legal, y la práctica de la prueba genética no puede
considerarse una pena; por ello, al no constituir una pena o sanción, no se encuentra
en los supuestos del artículo 22 constitucional. Por lo anterior, se concluye que el
uso de las medidas de seguridad está plenamente justificado en tanto que el presunto
46
Oscar A. Müller Creel

ascendiente tiene la obligación de practicarse dicha prueba atendiendo al interés


superior del menor y a su derecho de conocer su origen biológico y la identidad de
sus progenitores. Semanario Judicial de la Federación y su Gaceta. Novena Época.
Primera Sala. XXV, Marzo de 2007. Página: 150. Registro IUS 172985. Mayoría
de tres votos. Disidentes: José de Jesús Gudiño Pelayo y Juan N. Silva Meza.
Ponente: José Ramón Cossío Díaz. Secretario: Fernando A. Casasola Mendoza.

Un reconocimiento genérico respecto al derecho a la autodeterminación informativa,


se presentó en el criterio sustentado por el Tercer Tribunal Colegiado del Primer Circuito,
en los siguientes términos:

DERECHO A LA INTIMIDAD. SU OBJETO Y RELACIÓN CON EL


DERECHO DE LA AUTODETERMINACIÓN DE LA INFORMACIÓN. Los
textos constitucionales y los tratados internacionales de derechos humanos recogen
el derecho a la intimidad como una manifestación concreta de la separación entre el
ámbito privado y el público. Así, el derecho a la intimidad se asocia con la
existencia de un ámbito privado que se encuentra reservado frente a la acción y
conocimiento de los demás y tiene por objeto garantizar al individuo un ámbito
reservado de su vida frente a la acción y conocimiento de terceros, ya sea simples
particulares o bien los Poderes del Estado; tal derecho atribuye a su titular el poder
de resguardar ese ámbito reservado por el individuo para sí y su familia; asimismo
garantiza el derecho a poseer la intimidad a efecto de disponer del control sobre la
publicidad de la información tanto de la persona como de su familia; lo que se
traduce en el derecho de la autodeterminación de la información que supone la
posibilidad de elegir qué información de la esfera privada de la persona puede ser
conocida o cuál debe permanecer en secreto, así como designar quién y bajo qué
condiciones puede utilizar esa información. En este contexto, el derecho a la
intimidad impone a los poderes públicos, como a los particulares, diversas
obligaciones, a saber: no difundir información de carácter personal entre los que se
encuentran los datos personales, confidenciales, el secreto bancario e industrial y en
47
Derecho Informático

general en no entrometerse en la vida privada de las personas; asimismo, el Estado a


través de sus órganos debe adoptar todas las medidas tendentes a hacer efectiva la
protección de este derecho. Semanario Judicial de la Federación y su Gaceta.
Novena Época. XXVIII, Septiembre de 2008. Materia Civil. Página 1253. Registro
IIUS: 168944. Amparo en revisión 73/2008. 6 de mayo de 2008. Mayoría de votos.
Disidente: Neófito López Ramos. Ponente: Víctor Francisco Mota Cienfuegos.
Secretario: Erick Fernando Cano Figueroa.

EJERCICIO: LOS ALUMNOS DEBERÁN BUSCAR EN EL SITIO WEB


DEL CONSEJO DE LA JUDICATURA FEDERAL EL TEXTO COMPLETO DE
ESTA RESOLUCIÓN Y ANALIZARLO.

1. Antecedentes de la regulación de Datos Personales en posesión de


particulares.

En el aspecto legislativo y por lo que se refiere al Habeas Data en relación con los
registros llevados por particulares, el avance fue más lento. No fue hasta el 30 de abril del
2009, que se publicó en el diario Oficial de la Federación, el Decreto por el que se adiciona
la fracción XXIX-O al artículo 73 de la Constitución Política del país, asignándose a la
Federación la facultad exclusiva para legislar en materia de protección de datos personales
en posesión de particulares.

El mes de Junio del 2009, se publicó en el Diario Oficial de la Federación, el


decreto a través del cual se adicionó un segundo párrafo al artículo 16 constitucional, en el
que se regula el aspecto de los datos personales y por consecuencia, la protección a la
intimidad de estos, bajo los siguientes términos: "Toda persona tiene derecho a la
protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así
como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los
supuestos de excepción a los principios que rigen el tratamiento de datos, por razones de

48
Oscar A. Müller Creel

seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para


proteger los derechos de terceros."

En regulación secundaria de dicho precepto constitucional, el 5 de julio del 2010, se


publicó en el Diario Oficial de la Federación la Ley Federal de Protección de Datos
Personales en Posesión de los Particulares (LFPD); en el Diario Oficial de 21 de Diciembre
del 2011, se publicó el Reglamento de la referida ley, que regula en forma más detallada los
conceptos que se analizan a continuación.

Concepto de Habeas Data.

EJERCICIO. SE VERAN LOS VIDEOS REFERENTES AL TEMA


VISIBLES EN: http://www.youtube.com/watch?v=d-zVMF00DFY&feature=related
Y LA ENTREVISTA SOBRE EL TEMA A MIGUEL CARBONELL VISIBLE EN:
http://www.youtube.com/watch?v=y-YN2mNu5VI&feature=related

De acuerdo a Casal (Casal H. , 2008), el Habeas data es conocido como "el derecho
que protege a los individuos frente al manejo no consentido o abusivo de sus datos
personales”, se relaciona con la facultad del individuo de autodeterminación informativa y
se refleja en la facultad de acudir a los registros privados o públicos en los que se
contengan datos personales, conocer el uso que se dan a estos, y requerir su modificación o
eliminación del registro.

Conforme al artículo 3 de la LPDP, son datos personales la información


concerniente a una persona física, identificada o identificable.

El desglose de dicha definición se puede dar en los siguientes términos:

Por información debe entenderse cualesquier tipo de instrumento o sistema que se


utilice para reservarla, como pueden ser alfanumérico, digital, de imágenes, voces, etc.

49
Derecho Informático

Debe ser concerniente a una persona física, puesto que la información


concerniente a las personas morales se encuentra protegida por otra serie de instrumentos,
como pueden ser los relacionados con la propiedad industrial, el secreto comercial, etc.6

Respecto a la identificación del individuo que se menciona en la referida


definición, observamos que está puede ser directa, lo que implica la transmisión de datos
suficientes para conocer en forma inmediata la identidad de la persona como el nombre u
otro dato de identificación indubitable y puede ser también indirecta, lo que implica la
transmisión de información que permita determinar la identidad de una persona mediante la
inducción de esta información y otros datos ya conocidos.

La ley maneja también el concepto de datos sensibles, que son aquellos de alto nivel
de intimidad de la persona, refriendo a aquellos que afecten a la esfera más íntima de su
titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo
grave para éste. En particular, se consideran sensibles aquellos que puedan revelar aspectos
como origen racial o étnico, estado de salud presente y futuro, información genética,
creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas,
preferencia sexual, etc.

Principios fundamentales sobre la protección de datos personales.

La LPDP en su artículo seis, establece como principios para la protección de datos


personales los de: licitud, consentimiento, información, calidad, finalidad, lealtad,
proporcionalidad y responsabilidad. Por otra parte, Zubijana (Zubijana Zunzunegi, 1997.
Pp. 127 a 134), resume estos principios a los siguientes: consentimiento informado,

6
El artículo 82 de la Ley de la Propiedad Industrial, menciona que: “Se considera secreto industrial a
toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener una ventaja competitiva o económica frente a terceros en la realización
de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la misma…”.
50
Oscar A. Müller Creel

proporcionalidad, exactitud y seguridad, la que en realidad comprende todos los implicados


en la ley, procediéndose, en consecuencia analizar los principios referidos.

a. Principio de consentimiento informado. El poder sobre la esfera de


información de una persona y el tratamiento automatizado de los datos de tal carácter
requieren necesariamente del consentimiento del titular de la información, para que se
pueda recabar, modificar, trasmitir o cancelar.

Es por lo anterior, que la ley establece en sus artículos 8 a 10 que la información


confidencial es aquella que el particular entrega con ese carácter, así como los datos
personales que requieren consentimiento del individuo para su difusión; no se considera
información confidencial la que obran en los registros públicos o en las fuentes de acceso
público (como el Registro Civil, las listas de tribunales o el registro Público de la
Propiedad) y que en aquellos casos en que se solicite información de este tipo, el órgano
que maneja la base de datos requerirá del consentimiento expreso para transmitirla.

Para lo anterior se requiere que el consentimiento sea otorgado bajo las siguientes
condiciones:

Que la Información recaiga sobre datos personales relacionada con una


persona física identificada o identificable. De aquí, que cuando se trate de datos que se
vayan a utilizar con fines estadísticos, científicos o de interés general, se pueda utilizar la
información sin que se asocie con los datos personales del individuo al que esta se refiere
(artículo 18 segundo párrafo).

Se dé intervención a la persona a que se refiere la información, tanto para


recabar esta, como para modificarla o en su caso, trasmitirla. Esta intervención se puede
dar mediante consentimiento tácito o expreso. Se entiende expreso cuando se manifiesta
verbalmente, por medios escritos, electrónicos, ópticos o para cualquier otra tecnología o
signos inequívocos y se entiende consentimiento expreso, cuando habiéndose puesto a
disposición del interesado el aviso de privacidad, no manifieste su oposición al mismo. En
51
Derecho Informático

el caso de datos sensibles, siempre se requerirá el consentimiento expreso (artículos 8 y 9


de la ley).

Que la información se recabe en forma lícita, lo que incluye el conocimiento claro por
parte del titular de la información sobre el manejo que se dará la misma, de aquí que el
responsable del manejo de los datos deba dar un aviso de privacidad al titular de la
información, que deberá informar los fines a que se destinará la información (artículos 15 y
16 de la LPDP) y deberá contener además lo siguiente:

a. La identidad y domicilio del responsable que los recaba;


b. Las finalidades del tratamiento de datos;
c. Las opciones y medios que el responsable ofrezca a los titulares para limitar el uso o
divulgación de los datos;
d. Los medios para ejercer los derechos de acceso, rectificación, cancelación u
oposición, de conformidad con lo dispuesto en esta Ley;
e. En su caso, las transferencias de datos que se efectúen, y
f. El procedimiento y medio por el cual el responsable comunicará a los titulares de
cambios al aviso de privacidad, de conformidad con lo previsto en esta Ley.
g. En el caso de datos personales sensibles, el aviso de privacidad deberá señalar
expresamente que se trata de este tipo de datos.

Igualmente deberá contener los procedimientos para revocar el


consentimiento otorgado (artículo ocho in fine).

b. Principio de proporcionalidad. Los datos deben ser recabados para una


finalidad específica, y por consecuencia la información que se recabe y el uso que se le dé
deberán ser proporcionalmente adecuados a aquella, en caso que se quiera dar un uso que
no coincida con la finalidad inicialmente prevista, deberá recabarse un nuevo
consentimiento (artículos 12 y 13 de la LPDP).

52
Oscar A. Müller Creel

La necesidad de correlación entre la finalidad y el uso de la información, debe


presentarse no solamente al momento de obtener los datos, sino durante el tiempo que
persistan estos en la base de datos respectiva.

Debe también observarse que los datos sólo pueden ser utilizados para la finalidad que
motivó su obtención y el uso para otra finalidad sólo podrá darse a través del
consentimiento del titular, de una decisión judicial, o del ministerio público, siempre en el
ámbito de sus competencias.

Por un principio de lógica, debe observarse que cuando caduque la finalidad que motivo
la obtención o transmisión de datos, deberá cancelarse la información respectiva (artículo
11 de la LPDP).

c. Principio de exactitud. Esto obedece a la necesidad de evitar que los


datos sobre las personas sean erróneos y con esto causar un daño o percepción equívoca de
las mismas al momento de la transmisión de datos; es por esto que el artículo 11 de la
LPDP, establece que los responsables deberán procurar que los datos personales sean
exactos y actualizados.

De lo anterior que la obtención de datos se de a través de procedimientos que


permitan garantizar este principio de exactitud y el posterior tratamiento se de con base en
procedimientos que permitan detectar y corregir las inexactitudes; esto incluye la
posibilidad que el titular de los datos pueda rectificarlos cuando sean inexactos (artículo 24
de la LPDP).

Por otro lado el mantenimiento de datos inexactos por el responsable, cuando esta
inexactitud le resulte imputable o cuando no efectúen las rectificaciones o cancelaciones de
los mismos que procedan legalmente, se considerará que su infracción que implica sanción
consistente en amonestación o multa; esto independientemente de la responsabilidad civil o
penal que pudiera corresponder (artículos 63 fracción VI, 64 y 65 de la LPDP).

53
Derecho Informático

d. Principio de seguridad. El equilibrio entre el derecho a la intimidad y las


necesidades legitimas de las bases de datos, obligan a que el conocimiento de los datos
personales, se encuentre circunscrito a los límites de acceso y manejo que permitan
preservar dicha intimidad; de aquí el principio de proporcionalidad antes mencionado, y
por otro lado la necesidad de que, quienes manejen las bases de datos, tengan cualidades
que impidan el uso indebido de estas, lo que se refleja en el denominado principio de
seguridad.

Es por lo anterior, que la ley maneja dos tipos de entidades relacionadas con la
responsabilidad del manejo de los datos: el responsable, que es la persona física o moral de
carácter privado que toma las decisiones que deberán dársele al tratamiento de los datos
personales y, el encargado, que es la persona física o jurídica que trata los datos personales.
Artículo 3, fracciones IX y XIV, de la LPDP.

Igualmente, en el artículo 14, se establece la obligación que tiene el


responsable de vigilar la protección de los datos personales y tomar las medidas pertinentes
para esto y que dicha información sea respetada por él o por los terceros con los que guarde
alguna relación jurídica.

En consecución a lo anterior, el artículo 58 de la LPDP, establece la


responsabilidad indemnizatoria tanto del responsable como del encargado.

Derechos del titular de los datos.

El artículo 28 de la ley, establece como derechos para el titular de los datos


los siguientes: acceso, rectificación, cancelación u oposición.

 El Derecho de acceso, implica la facultad del titular de los datos de poder


conocer la información, el tratamiento que se está dando a la misma y conocer el
aviso de privacidad.

54
Oscar A. Müller Creel

 El derecho de rectificación tiende a preservar la exactitud de los datos y permite


a su titular la posibilidad de rectificarlos cuando sean inexactos.
 El derecho de cancelación, implica la facultad del titular de exigir que los datos
se eliminen de la base correspondiente, previo un período de bloqueo en que los
datos se conservaran, pero sin realizar transmisión o apertura de los mismos,
exclusivamente por el plazo de prescripción de las acciones que derivasen de la
relación jurídica respectiva. La cancelación no procederá en alguno de los
siguientes supuestos:
o Cuando los datos se refieran a un contrato y sean necesarios para su
cumplimiento y desarrollo.
o Cuando exista disposición legal que establezca la necesidad de la base de
datos.
o Cuando la cancelación pudiera implicar obstáculo para una investigación
penal o administrativa en trámite.
o Cuando la conservación de los datos sea necesaria para conservar los
derechos del titular o para el cumplimiento de una obligación de este.
o Por razones de interés público.
o En casos de tratamiento o prevención de carácter médico, siempre que el
responsable tenga obligación de reserva profesional.
 El derecho de Oposición, implica la facultad de oponerse al tratamiento que se
esté dando a los datos.

5. Requisitos y trámite de la solicitud para protección de datos.

Los artículos 29 al 31 de la ley, establecen que el ejercicio de dichos


derechos deberá realizarse ante el responsable y como requisitos que deberá llevar la
solicitud respectiva:
7. El nombre del titular y su domicilio, así como el medio para darle comunicación
de la respuesta a su solicitud;
8. Los documentos que acrediten su identidad o en su caso representación;
55
Derecho Informático

9. La descripción de los datos personales respecto de los cuales se pretende


ejercitar alguno de dichos derechos, así como
10. Las modificaciones que pretenden realizarse, y
11. La documentación necesaria para justificar la petición.
12. En caso de solicitarse modificación o rectificación, deberá referirse en que
deberá consistir esta.

a. Plazos. El responsable cuenta con un plazo de 20 días, a partir de la


recepción de la solicitud, para dar respuesta y en caso de que ésta sea afirmativa,
el acto respectivo de acceso, rectificación o cancelación, deberá realizarse en un
término de 15 días.

b. Negativa. El responsable podrá negar la solicitud cuando el solicitante


no este legitimado, cuando se lesionen los derechos de un tercero, cuando existe
un impedimento legal u orden de autoridad competente o cuando los actos que
se soliciten respecto de la base de datos, hubiesen sido previamente realizados.
La negativa deberá hacerse llegar por el mismo medio que se transmitió la
solicitud y acompañarse de las pruebas pertinentes (artículo 34 de la LPDP).

c. Gratuidad. La entrega de datos personales al titular, debe ser gratuita


y sólo se justificará el cobro de gastos de envío, copias u otros formatos. Sin
embargo si la solicitud entrega de datos personales se vuelve a realizar en un
período menor de 12 meses se podrá establecer un costo que no será mayor a
tres días de salario mínimo general vigente en el Distrito Federal (artículo 35 de
la LPDP).

6. Transferencia de datos.

56
Oscar A. Müller Creel

La ley, en su artículo 37, establece limitativamente los casos en que no es


necesario el consentimiento del titular, para la transmisión de los datos en el país o
hacia el extranjero en los siguientes supuestos:
 En el caso que la transferencia esté autorizada en tales términos, en la ley o
en los tratados internacionales respectivos;
 En los casos de transferencia para prevención y diagnóstico médico, o
cuestiones de salud general;
 En los casos que se trate de instituciones filiales a aquella que recabó los
datos, siempre que la forma de operación sea la misma que la del
responsable;
 En los casos de interés público, incluyendo lo referente a la procuración y
administración de justicia;
 En los casos en que dicha transferencia sea necesaria para el ejercicio de un
derecho ante un órgano jurisdiccional;
 Cuando la transferencia sea necesaria para mantener o cumplir la relación
jurídica establecida entre el responsable y el titular

7. Las autoridades que intervienen el manejo de Datos Personales.

En materia de protección de datos personales en posesión de particulares, el artículo


tercero de la ley, establece como autoridades que intervienen en la aplicación de ésta, al
Instituto Federal de Acceso a Información y Protección de Datos y a la Secretaría de
Economía.

El Instituto Federal de Acceso a Información y Protección de Datos. El Instituto, se


encuentra definido en el artículo 33 de la Ley Federal de Transferencia y Acceso a
Información Gubernamental, en los siguientes términos: "el Instituto es un órgano de la
administración pública Federal, con autonomía operativa, presupuestaria y de decisión,
encargado de promover y difundir el ejercicio del derecho a información; resolver sobre la
negativa a las solicitudes de acceso a la información y proteger los datos personales en
poder de las dependencias y entidades.
57
Derecho Informático

Por lo que se refiere a la protección de datos personales, en poder de particulares, el


Instituto es el órgano encargado inicialmente de la aplicación de la misma. Sus atribuciones
son de vigilancia en la aplicación e interpretación de la ley; debe prestar apoyo a los
responsables, así como realizar actos de divulgación y mejoramiento de lo relacionado con
la protección de datos personales, como la divulgación de los estándares, estudios de
impacto y situaciones relacionadas con investigaciones en la materia de que se trata.
También tiene facultades jurisdiccionales en tanto que debe conocer y resolver los
procedimientos de protección de derechos y de verificación señalados en la ley, así como
establecer sanciones (artículo 40 de la LPDP).

La Secretaría de Economía. Esta autoridad tiene entre sus finalidades difundir el


conocimiento relacionado con la protección de datos, en las empresas privadas nacionales o
internacionales que realicen actividades comerciales en el país; emitir lineamientos
relacionados con los avisos de privacidad y en reglamentar lo referente a bases de datos en
las áreas comerciales; llevar un registro de consumidores en materia de datos personales y
verificar su cumplimiento; diseñar política y estudios referentes al comercio electrónico y
otras relacionadas.

Autorregulación y Códigos Deontológicos.

El artículo 44 de la Ley, establece que los particulares, nacionales o


extranjeros, que manejen bases de datos personales podrán convenir con otras de la misma
índole esquemas de autorregulación, complementarias a lo dispuesto en la ley, deberán
contener mecanismos de medición de eficacia y sanciones para el caso de su
incumplimiento.

Los esquemas de autorregulación, se pueden traducir en códigos de conducta, así


como señas de confianza y reglas que permitan facilitar el manejo de los datos. Estos
esquemas deberán ser notificados a las autoridades correspondientes.

58
Oscar A. Müller Creel

9. Procedimientos.

El procedimiento de protección de Derechos.

Este procedimiento se encuentra regulado en los artículos 45 a 58 de la LPDP, bajo


los siguientes parámetros:
Se debe presentar ante le Instituto Federal de Acceso a la Información y Protección
de Datos Personales.
Tiene por objeto ventilar las controversias que surjan entre el titular y el
responsable, respecto a las decisiones que este último tome en relación con las solicitudes
de acceso, rectificación, cancelación u oposición, incluyendo los casos que el titular no este
conforme con la respuesta dada a su solicitud.
El plazo para la presentación es de quince días siguientes a que se notifique la
respuesta de la responsable sobre la petición respectiva. En caso que no se haya dado dicha
respuesta, el plazo para iniciar el procedimiento, correrá a partir de que haya fenecido el
término que la responsable tenía para emitir su acuerdo.
Se corre traslado a la responsable la que tendrá quince días para plantear su defensa.
Se establece la existencia de las fases probatoria y conclusiva del procedimiento
respectivo, así como la posibilidad de que el Instituto pueda buscar la conciliación de las
partes.
El plazo para le emisión de la resolución de protección de derechos, es de cincuenta
días contados a partir de la fecha de presentación de la solicitud de protección, ampliable
por un mismo período y por una sola vez.
Se establece la posibilidad de suplencia de la queja a favor del titular.
Contra la resolución que se emita, procederá el juicio de Nulidad ante el Tribunal
Federal de Justicia Fiscal y Administrativa.
Este procedimiento no suprime la posibilidad de ejercer las acciones
indemnizatorias que correspondan por los medios normales, según sea el caso.

59
Derecho Informático

El procedimiento de verificación.

Se establecen facultades de verificación del cumplimiento a la ley, por parte del


instituto, las que se podrán ejercer en casos que exista presunción de violaciones a la ley o
cuando se incumpla con las resoluciones que se emitan en relación con los procedimientos
de protección.

El procedimiento de imposición de sanciones.

Este procedimiento se establece en los artículos 62 y 63 de la LPDP, e inicia con la


notificación a la responsable sobre las causas que motivarían la sanción, deberá presentar
sus argumentos en un plazo de quince días. Se comprende periodo probatorio y de
alegaciones. El instituto resolverá en un plazo de cincuenta días ampliable por una vez
cuando haya causa justificada.

Infracciones y sanciones.

El artículo 63 establece como infracciones, las siguientes:

I. No cumplir con la solicitud del titular para el acceso, rectificación, cancelación u


oposición al tratamiento de sus datos personales, sin razón fundada, en los términos
previstos en la Ley;
II. Actuar con negligencia o dolo en la tramitación y respuesta de solicitudes de
acceso, rectificación, cancelación u oposición de datos personales;
III. Declarar dolosamente la inexistencia de datos personales, cuando exista total o
parcialmente en las bases de datos del responsable;
IV. Dar tratamiento a los datos personales en contravención a los principios
establecidos en la Ley;
V. Omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el
artículo 16 de la Ley;
60
Oscar A. Müller Creel

VI. Mantener datos personales inexactos cuando resulte imputable al responsable, o


no efectuar las rectificaciones o cancelaciones de los mismos que legalmente procedan
cuando resulten afectados los derechos de los titulares;
VII. No cumplir con el apercibimiento que le sea impuesto como sanción;
VIII. Incumplir el deber de confidencialidad.
IX. Cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin
consentimiento del titular;
X. Transferir datos a terceros sin comunicar a éstos el aviso de privacidad que
contiene las limitaciones a que el titular sujetó la divulgación de los mismos;
XI. Vulnerar la seguridad de bases de datos, locales, programas o equipos, cuando
resulte imputable al responsable;
XII. Llevar a cabo la transferencia o cesión de los datos personales, fuera de los
casos en que esté permitida por la Ley;
XIII. Recabar o transferir datos personales sin el consentimiento expreso del titular,
en los casos en que éste sea exigible;
XIV. Obstruir los actos de verificación de la autoridad;
XV. Recabar datos en forma engañosa y fraudulenta;
XVI. Continuar con el uso ilegítimo de los datos personales cuando se ha solicitado
el cese del mismo por el Instituto o los titulares;
XVII. Tratar los datos personales de manera que se afecte o impida el ejercicio de
los derechos de acceso, rectificación, cancelación y oposición establecidos en el artículo 16
de la Constitución Política de los Estados Unidos Mexicanos;
XVIII. Crear bases de datos en contraviniendo el consentimiento informado, y
XIX. Cualquier incumplimiento del responsable a las obligaciones establecidas a su
cargo en términos de lo previsto en la presente Ley.

En el artículo 64 de la LPDP, las sanciones se establecen de la siguiente manera:

Para las infracciones a que se refiere la fracción I antes transcrita, amonestación.


Para los casos de las fracciones II a VII, multa de cien a ciento sesenta mil días de
salario mínimo.
61
Derecho Informático

En los casos de las infracciones contempladas en las fracciones VIII a XVII, multa
que oscilará entre los doscientos y los trescientos veinte mil días de salario mínimo.
En los casos de reiteración, se podrá imponer una multa adicional de cien a
trescientos veinte mil días de salario mínimo y cuando la infracción se cometa en relación
con datos sensibles, las multas podrán incrementarse hasta dos veces.

El monto de las sanciones se determinará tomando en consideración: la naturaleza


del dato, la notoria improcedencia de la negativa del responsable a realizar el acto
solicitado por el titular, el carácter intencional o culposo de la acción desplegada por el
responsable así como la capacidad económica del mismo y la reincidencia.

De lo delitos cometido en materia del tratamiento indebido de Datos

Personales.
Las conductas delictuosas en la materia que se trata, se regulan de la siguiente
manera:

Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando
autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de
seguridad a las bases de datos bajo su custodia.

Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin
de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose
del error en que se encuentre el titular o la persona autorizada para transmitirlos.

Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere
este Capítulo se duplicarán.

62
Oscar A. Müller Creel

Capítulo IX. Mensajes De Datos.

Objetivos específicos. Al concluir este tema el alumno deberá conocer: los


conceptos e implicaciones de los mensajes de datos en relación con información personal y
mercantil. Así como la regulación de los mensajes de datos en el ámbito mercantil,
tomando como base la Ley Modelo Del Comercio Electrónico de la Comisión de las
Naciones Unidas para el Derecho Mercantil Internacional, como antecedente directo de la
regulación de esta figura jurídica en el Código de Comercio Mexicano. En este análisis se
conocerán los siguientes temas: ámbito de aplicación; definiciones de: mensajes de datos,
intercambio electrónico de datos, iniciador del mensaje de datos, destinatario de un mensaje
de datos, intermediario en relación con un determinado mensaje de datos; interpretación;
modificación mediante acuerdo; requisitos jurídicos aplicables a las bases de datos;
reconocimiento jurídico de los mensajes de datos; incorporación por remisión; forma
escrita en los mensajes de datos; originalidad de los mensajes de datos; admisibilidad y
fuerza probatoria; conservación de los mensajes de datos y su comunicación así como su
relación directa con los contratos celebrados por este medio.

Nociones, conceptos e implicaciones.

Tellez refiere como el Consejo Económico de la Organización de las Naciones


Unidas, por flujo de datos transfronterizos, debemos entender la circulación de datos e
información a través de las fronteras nacionales para su procesamiento, almacenamiento y
recuperación. (Tellez Valdéz, Derecho Informático, 1996. p. 77).

Anteriormente mencionamos como la información tiene un valor económico el que


ha tenido diversas faces de evolución conforme han crecido los recursos informáticos:

En los inicios de la era informática, como lo menciona José Luis Piñar Maras:

63
Derecho Informático

Las fronteras de la privacidad estaban defendidas por el tiempo y el espacio. El


primero procuraba, con su transcurso, que se desvanecieran los recuerdos de las
actividades ajenas, impidiendo, así, la configuración de una historia lineal e
ininterrumpida de la persona; el segundo, con la distancia que imponía, hasta hace
poco difícilmente superable, impedía que tuviésemos conocimiento de los hechos
que, protagonizados por los demás, hubieran tenido lugar lejos de donde nos
hallábamos. El tiempo y el espacio operaban, así, como salvaguarda de la privacidad
de la persona (Piñar Maras J. L., 2010).

En la década de los noventa y con la popularización del Internet, esta situación


evoluciona. El comercio adquiere una nueva dimensión, la globalización se expande debido
al impulso que este nuevo medio de transmisión de información da a la posibilidad de
celebrar transacciones comerciales en línea y sin que existan fronteras que limiten esta
posibilidad. Junto a esto los datos personales adquieren también especial importancia, la
vida crediticia de personas y empresas, los datos estadísticos, médicos, policiales,
judiciales, etc. se transforman en información fácilmente transmisible y por ende surgen
nuevas necesidades de protección a la intimidad de los individuos, las que para ser efectivas
no pueden ser reguladas exclusivamente por normatividad interna de los Estados; es por lo
anterior que se hacen necesarias pautas comunes de regulación entre los países.

Como vimos al analizar la protección de datos el presente siglo jurídicamente


adquiere autonomía propia respecto al derecho de protección a la vida privada, surge el
derecho a la autodeterminación informática y esto obliga a que las referidas pautas
comunes incluyan lo concerniente a la protección de la autodeterminación informacional en
lo que se refiere al flujo de datos transfronterizos.

2. Transferencia de datos personales.

La base de datos puede ser elaborada para uso exclusivo del responsable, sin
embargo también se puede pactar la transmisión de los datos a terceros; esta transmisión

64
Oscar A. Müller Creel

deberá de darse junto con el aviso de privacidad y las finalidades para las que fueron
obtenidos los datos, con el objeto de respetar los derechos del titular de los mismos.

Para lo anterior, el aviso de privacidad debe contener una cláusula en la que se haga
constar la aceptación del titular respecto a la transferencia de datos y el tercero o receptor,
deberá siempre actuar con respecto a los datos transmitidos, con las mismas obligaciones
que corresponden al responsable (artículo 36 de la LPDP).

3. Transferencia de datos mercantiles.

Con fecha 29 de abril de 1999, se presentó ante la Cámara de Diputados iniciativa


para reformar y adicionar el Libro Tercero del Código de Comercio en materia de
Comercio Electrónico y Firmas Electrónicas, las reformas propuestas fueron aprobadas y se
publicaron en el Diario Oficial de la Federación el 29 de agosto del 2003; en la iniciativa en
mención, se refiere lo siguiente: "para la elaboración de la presente iniciativa se tomó la
Ley Modelo de la Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional (CNUDMI) en Comercio Electrónico como base jurídica y se analizó el
contexto, la legislación y la práctica comercial mexicana, para lograr que se adaptará de
manera precisa a la realidad nacional." Con esta reforma legal se buscó el logro de dos
objetivos: a. Eliminar los obstáculos que se presentaban en México para el
desenvolvimiento del Comercio Electrónico y b. Incluir en nuestra legislación los avances
que se estaban dando a nivel mundial en este sentido.

Estas modificaciones tienen sus antecedentes en dos trabajos elaborados por la


Comisión de las Naciones Unidas para el Derecho Mercantil Internacional, la “Ley Modelo
sobre Comercio Electrónico de la Comisión de las Naciones Unidas para el Derecho
Mercantil Internacional” de 1996 y la “Ley Modelo de la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional sobre Firmas Electrónicas con la guía para su
incorporación al derecho interno 2001”. Debido a su influencia en nuestra legislación, a
continuación procederemos a analizar el primero de los referidos cuerpos normativos.

65
Derecho Informático

Ley Modelo sobre Comercio Electrónico de la Comisión de las Naciones

Unidas para el Derecho Mercantil Internacional.

Aspectos Generales de la Ley Modelo:

En resolución de la Organización de las Naciones Unidas 2205 (XXI), dictada con


fecha 17 de diciembre de 1996, se estableció la Comisión de las Naciones Unidas para el
Derecho Mercantil Internacional (CNUDMI), organismo que tiene como finalidad la
armonización y unificación desde derecho mercantil internacional.

La CNUDMI, emitió la ley Modelo sobre Comercio Electrónico, con fecha 16 de


diciembre de 1996 (CNUDMI, 1999), esto con el objeto de que dicho modelo fuese tomado
en consideración por los países miembros de la organización para emitir sus propias
disposiciones legales en el área de mérito. Entre las justificaciones para le elaboración de
dicha guía jurídica se mencionan las siguientes:

El recurso a los modernos medios de comunicación, tales como el correo electrónico


y el intercambio electrónico de datos (EDI), se ha difundido con notable rapidez en
la negociación de las operaciones comerciales internacionales y cabe prever que el
empleo de esas vías de comunicación sea cada vez mayor, a medida que se vayan
difundiendo el acceso a ciertos soportes técnicos como la Internet y otras grandes
vías de información transmitidas en forma electrónica. No obstante, la
comunicación de datos de cierta trascendencia jurídica en forma de mensajes sin
soporte de papel pudiera verse obstaculizada por ciertos impedimentos legales al
empleo de mensajes electrónicos, o por la incertidumbre que pudiera haber sobre la
validez de su eficacia jurídica de estos mensajes. La finalidad de la Ley Modelo es
la de ofrecer al legislador nacional un conjunto de reglas aceptables en el ámbito
internacional que le permitan eliminar algunos de esos obstáculos jurídicos con

66
Oscar A. Müller Creel

miras a crear un marco jurídico que permita un desarrollo más seguro de las vías
electrónicas de negociación designadas por el nombre de "comercio electrónico".
Los principios plasmados en el régimen de la Ley Modelo ayudarán además a los
usuarios del comercio electrónico a encontrar las soluciones contractuales referidas
para superar ciertos obstáculos jurídicos que dificulta el desempleo cada vez mayor
del comercio electrónico.
La decisión de la CNUDMI de formular un régimen legal modelo para el comercio
electrónico se debe a que el régimen aplicable en ciertos países a la comunicación y
archivo información era inadecuado o se habían quedado anticuado, al no haberse
previsto en ese régimen las modalidades propios del comercio electrónico. En
algunos casos, la legislación vigente impone o supone restricciones al empleo de los
modernos medios de comunicación, por ejemplo, por haberse prescripto el empleo
de documentos "originales", "manuscritos" o "firmados". Si bien unos cuantos
países han adoptado reglas especiales para regular determinados aspectos del
comercio electrónico, se hace sentir en todas partes la ausencia de un régimen legal
del comercio electrónico. De ello puede resultar incertidumbre acerca de la
naturaleza jurídica y la validez de la información presentada en otra forma que no
sea la de un documento tradicional sobre papel. Además, la necesidad de un marco
legal seguro y de prácticas eficientes se hace sentir no sólo en aquellos países en los
que se está difundiendo el empleo del EDI y del correo electrónico sino también en
otros muchos países en los que se ha difundido el empleo del fax, el Telex y otras
técnicas de comunicación parecidas.
Además, la ley Modelo puede ayudar a remediar los inconvenientes que dimanan
del hecho de que un régimen legal interno inadecuado puede obstaculizar el
comercio internacional, al defender una parte importante de ese comercio de la
utilización de las modernas técnicas de comunicación. La diversidad de los
regímenes internos aplicables a esas técnicas de comunicación y la incertidumbre a
que dará lugar esa disparidad pueden contribuir a limitar el acceso de las empresas a
los mercados internacionales.
También, la Ley Modelo puede resultar un valioso instrumento, en el ámbito
internacional, para interpretar ciertos convenios y otros instrumentos internacionales
67
Derecho Informático

existentes que impongan de hecho algunos obstáculos al empleo del comercio


electrónico, al prescribir por ejemplo, que sean de consignar por escrito ciertos
documentos o cláusulas contractuales. En caso de adoptarse la Ley Modelo como
regla de interpretación al respecto los Estados partes en esos instrumentos
internacionales dispondrían de un medio para reconocer la validez del comercio
electrónico sin necesidad de tener que negociar un protocolo para cada uno de esos
instrumentos internacionales en particular.
Los objetivos de la ley Modelo, entre los que figuran el servicio de facilitar el
empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de
mensajes consignados sobre un soporte informático que a los usuarios de la
documentación consignada sobre papel, son esenciales para promover la economía y
la eficiencia del comercio internacional. Al incorporar a su derecho interno los
procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes
opten por emplear medios electrónicos de comunicación, un Estado estará creando
un entorno legal neutro para todo medio técnicamente viable de comunicación
comercial.

EJERCICIO: AL IRSE ANALIZANDO LAS REGULACIONES DE LA LEY


MODELO DE LA CNUDMI, SE ESTARÁ REALIZANDO UN COMPARATIVO
CON LAS REGULACIONES CONTENIDAS EN EL CÓDIGO DE COMERCIO EN
LOS ARTÍCULOS 89 A 94.

b. Contenido de la Ley Modelo:

En el capítulo I de la Ley se establecen las disposiciones generales, que incluyen lo


referente al ámbito material de aplicación que corresponde a todos los mensajes de datos
que se transmitan con motivo de actos de comercio.

Artículo 1. Ámbito de aplicación.- La presente ley será aplicable a todo tipo de


información en forma de mensaje de datos utilizada en el contexto de actividades
comerciales.
68
Oscar A. Müller Creel

La interpretación propuesta por la Ley Modelo, respecto a término “comercial” a


que se refiere la disposición transcrita, se menciona que “… debe ser interpretado
ampliamente de forma que abarque las cuestiones suscitadas por toda relación de índole
comercial sea o no contractual. Las relaciones comerciales comprenden, sin limitarse a
ellas, las operaciones siguientes: toda operación comercial de suministro o intercambio de
bienes o servicios; todo acuerdo de distribución; toda operación de representación o
mandato comercial; de factoraje (factoring); de arrendamiento de bienes de equipo con
opción de compra (leasing); de construcción de obras; de consultoría; de ingeniería; de
concesión de licencias; de inversión; de financiación; de banca; de seguros; todo acuerdo de
concesión o explotación de un servicio público; de empresa conjunta y otras formas de
cooperación industrial o comercial; de transporte de mercancías o de pasajeros por vía
aérea, marítima o férrea, o por carretera.

Artículo 2 Definiciones. Se establecen las siguientes:

a. Mensaje de datos. Se entiende la información generada, enviada,


recibida o archivada o comunicada por medios electrónicos, ópticos o similares,
como pudiera ser, entre otros, el intercambio electrónico de datos (EDI), el correo
electrónico, el telegrama, el telex o el telefax.

Se observa de la definición que el concepto que abarca la Ley Modelo se


refiere a cualquier información consignada en un soporte informático, aun cuando
no se haya transferido o no esté destinada a ser transmitida, como pudiera suceder
con un archivo que contiene inventarios o información que se crea originalmente
para ser utilizada por el generador exclusivamente. La mención a medios similares
implica la posibilidad de incluir en el concepto técnicas que vayan dándose con el
tiempo, sin necesidad de crear una nueva norma para regularla; también pretende
cumplir con una de las finalidades de la Ley Modelo que se da en el sentido de
abarcar todo mensaje de datos que no esté soportado en papel.

69
Derecho Informático

b. Intercambio electrónico de datos (EDI).- la transmisión electrónica de


información de una computadora a otra, estando estructurada la información
conforme a alguna norma técnica convenida al efecto;

Esta definición no supone exclusivamente que el mensaje haya sido


generado de una terminal informática sino que también concierne a situaciones de
transmisión mediante telecomunicaciones u otro aspecto como cuando la
información fuese transmitida directamente en un disco óptico; lo anterior tomando
en consideración la definición de mensaje de datos que permite toda clase de
información que no este soportada en papel.

c. Iniciador de un mensaje de datos.- se entiende toda persona que, al


tenor del mensaje, haya actuado por su cuenta o en cuyo nombre se haya actuado
para enviar o generar ese mensaje antes de ser archivado, si éste es el caso, pero que
no haya actuado a título intermediario con respecto a él;

En términos generales las consecuencias jurídicas son atribuidas a personas


físicas o morales, sin embargo esta definición se refiere a la posibilidad que se haya
actuado a nombre de una persona, para implicar aquellos casos que la información
se genera automáticamente sin intervención directa de una persona. Así la
atribución de datos generados en forma directa por una terminal informática deberá
ser considerada como iniciados por aquella persona a cuyo nombre se haya
programado la terminal informática. En este concepto deberán incluirse los casos en
que el iniciador elabora el mensaje para si mismo sin la intención de transmitirlo a
otro

d. Destinatario de un mensaje de datos.- se entiende la persona


designada por el iniciador para recibir el mensaje, pero que no esté actuando a título
de intermediario con respecto de él;
Para determinar el carácter de destinatario, se toma en consideración la
intención del iniciador del mensaje en cuanto a la persona hacia la cual pretende
70
Oscar A. Müller Creel

dirigir aquel, por oposición a toda la persona que reciba el mensaje sin esa cualidad,
como puede ser un intermediario

e. Intermediario en relación con un determinado mensaje de datos.- se


entenderá toda persona que, actuando por cuenta de otra, envíe, reciba o archive
dicho mensaje o preste algún otro servicio con respecto a él;

No se desestima la importancia de los terceros que pueden intervenir en la


transmisión de un mensaje de datos, como sucede en los casos de operadores de red
u otros terceros que pueden prestar servicios adicionales como autenticar, certificar,
archivar, decodificar, y otra serie de actos relacionado con la información. Aunque
no se busca la definición de una categoría genérica, sino que el carácter de
intermediario se determinara de acuerdo a la función que cada persona desempeñe
en relación con el mensaje de datos.

f. Sistema de información.- se entenderá todo sistema utilizado para


generar, enviar, recibir, archivar o procesar de algún otra forma mensajes de datos.
Con esta definición se busca abarcar los posibles medios técnicos que se
empleen para tratar la información; se mencionan como ejemplos un buzón
electrónico, una red de telecomunicaciones o una telecopiadora.

Artículo 3. Interpretación. Se regula lo siguiente:

1) En la interpretación de la ley Modelo habrá de tenerse en cuenta su origen


internacional y la necesidad de promover la uniformidad de su aplicación y la observancia
de la buena fe.

2) Las cuestiones relativas a las materias que se rijan por la Ley Modelo y que no
estén expresamente resueltas en ella serán dirimidas de conformidad con los principios
generales en que ella se inspira.

71
Derecho Informático

Artículo 4. Modificación mediante acuerdo. Respetando el principio de autonomía


de la voluntad que debe regir en los actos de comercio, se determina que:

1) Salvo que se disponga otra cosa, en las relaciones entre las partes que generan,
envían, reciben, archivan o procesan de alguna otra forma los mensajes de datos, las
disposiciones del capítulo III podrán ser modificadas mediante acuerdo.

2) Lo dispuesto en el párrafo 1) no afectará a ningún derecho de que gocen las


partes para modificar de común acuerdo alguna norma jurídica a la que se haga referencia
en el capítulo II.

De acuerdo a lo anterior el principio de autonomía de la voluntad se aplica a los


aspectos relativos a la forma de los contratos que se establecen en el capítulo III de la ley,
no así respecto de las disposiciones del capítulo II, pues en esta se contiene reglas que se
consideran como necesarias para poder otorgar validez a las actividades que se realicen
mediante tecnologías diversas a las tradicionales, lo que se excluye de la libre voluntad de
las partes, en tanto que se eliminarían las reglas necesarias para la aplicación de la ley, lo
que iría contra el espíritu de la misma.

Requisitos Jurídicos aplicables a las bases de datos:

El Capítulo II regula lo relativo a la Aplicación de los requisitos jurídicos aplicables


a los mensajes de datos, de la siguiente manera:

Artículo 5. Reconocimiento jurídico de los mensajes de datos.

No se negarán efectos jurídicos, validez o fuerza obligatoria a la información por la


sola razón de que esté en forma de mensaje de datos.

72
Oscar A. Müller Creel

Se establece el hecho de que los mensajes de datos deberán tener efectos jurídicos
por la sola razón de reunir esa forma y en junio de 1998, se estableció un agregado en el
sentido de que no debían negarse efectos jurídicos a un mensaje de datos que hubiese sido
enviado en forma de remisión y no en forma de contrato, esto en los siguientes términos:

Artículo 5 bis. Incorporación por remisión.

No se negarán efectos jurídicos, validez ni fuerza obligatoria a la información por la


sola razón de que no esté contenida en el mensaje de datos que se supone ha de dar lugar a
ese efecto jurídico, sino que figure simplemente en el mensaje de datos en forma de
remisión.

En el agregado 5 bis. al referirse a la forma de remisión implica aquellos casos en


los que en el cuerpo principal del documento no se contienen datos, sino que se relaciona a
otro documento en que se contienen estos, como sucede con contratos relacionados que no
se contienen el cuerpo principal del documento por considerarse que se refiere a situaciones
contractuales genéricas que se describen en otro lugar o archivo. Esto es una práctica muy
utilizada en el comercio electrónico, en la que el mensaje directo de datos contiene
información esencial relativa a la operación que se trate, como puede ser partes, objeto,
precio y las condiciones generales se describen en otro documento a cuyo contenido se
remite como parte la operación.

En estas disposiciones se contiene el Principio de no discriminación que se hace


consistir en el hecho que a los documentos emitidos a través de medios electrónicos
deberán ser considerados con la misma validez legal que se atribuye al documento
tradicional.

Artículo 6. Forma escrita. Esto se regula en la ley de análisis en los siguientes


términos:

73
Derecho Informático

1. Cuando la ley requiera que la información conste por escrito, ese requisito
quedara satisfecho con un mensaje de datos si la información que este contiene es
accesible para su ulterior consulta.

2. El párrafo 1. Será aplicable tanto si el requisito en el previsto está


expresado en forma de obligación como si la ley simplemente prevé consecuencias
en el caso que la información no conste por escrito.

3. Lo dispuesto en el presente artículo no será aplicables a: (….)

En la elaboración de esta disposición la CNUDMI tomó en consideración las


diferentes circunstancias en que diversas legislaciones se consideran para atribuir al
documento escrito valor legal, como son:

1) Dejar prueba tangible de la existencia y la naturaleza de la intención de


las partes al comprometerse; 2) Alertar a las partes ante la gravedad de las
consecuencias de concluir un contrato; 3) proporcionar un documento que sea
legible para todos; 4) proporcionar un documento inalterable que permita dejar
constancia permanente de la operación; 5) facilitar la reproducción de un documento
de manera que cada una de las partes pueda disponer de un ejemplar del mismo
texto; 6) permitir la autenticación mediante la firma del documento de los datos en
el consignados; 7) proporcionar un documento presentable ante las autoridades
públicas y los tribunales; 8) dar expresión definitiva a la intención del autor del
“escrito” y dejar constancia de dicha intención; 9) proporcionar un soporte material
que facilite la conservación de los datos en forma visible; 10) facilitar las tareas de
control o de verificación ulterior para fines contables, fiscales o reglamentarios; y
11) determinar el nacimiento de todo derecho o de toda obligación jurídica cuya
validez dependa de un escrito. 7

7
Ib Idem. Página 37
74
Oscar A. Müller Creel

De acuerdo a lo anterior, lo que se pretende en la ley modelo es que se considere


que el documento sea legible e interpretable, lo que necesariamente implica la conservación
de los instrumentos informáticos que permitan estas situaciones.

Respecto al efecto probatorio del mensaje de datos, se establece que este no podrá
verse afectado por el hecho de que se haya trasmitido por dicho medio o por no haber sido
presentado en su forma original, en tanto que razonablemente se considere que ésta es la
mejor forma que pudiera caber para comprobar esa información. Los datos que deben
considerarse para otorgar valor probatorio son los siguientes: la fiabilidad de la forma en
que se hubiese generado, comunicado o archivado el mensaje; la fiabilidad de la forma en
que si hubiese conservado la integridad de la información y la forma en la se identifique a
su iniciador o cualquier otro factor pertinente.

En el párrafo 3 se deja abierta la posibilidad que el Estado que adopte la Ley


Modelo, pueda aplicar excepciones a esta disposición de acuerdo a las necesidades de su
regulación interna, esto evidentemente sin violentar el espíritu de al propia Ley Modelo y
su consecuente aplicación.

Artículo 7. Firma. En La ley Modelo que se analiza, se regula lo referente a la


eliminación del requisito de la firma tradicional en lo que se refiere a documentos
transmitidos por tecnologías diversas a las tradicionales, disponiendo que:

1) Cuando la ley requiera la firma para dar validez a un documento, este


requisito quedará satisfecho en relación con un mensaje de datos, en los siguientes
casos:

a. Con la utilización de un método para identificar a la persona y que ésta


aprueba la información contenida en el mensaje;

75
Derecho Informático

b. Que ese método de identificación sea viable y apropiado para los fines
para los que se generó el mensaje de datos y a la luz de todas las circunstancias del
caso, incluido cualquier acuerdo pertinente.

2) El párrafo 1 será aplicable tanto si el requisito en el previsto está


expresado en forma de obligación como si la ley simplemente prevé consecuencias
en el caso de que no exista una firma.

3) Lo dispuesto en el presente artículo no será aplicable a: (….)

Es en este contexto en que surge el principio de entorno jurídico neutro, que implica
el principio que no debe discriminarse entre la información consignada en el papel y la
establecida a través de medios electrónicos.

La elaboración de este artículo se sustentó en las dos funciones básicas que se


atribuyen a la firma física y original, la identificación del autor y la expresión de voluntad
implícita en el hecho de la firma de aceptar las consecuencias jurídicas del acto que se
documenta. Esto se logra en la Ley Modelo al establecer que el mensaje de datos será
viable cuando se pueda identificar al iniciador del mismo y la confirmación que este es
conforme con el contenido del mensaje.

En el párrafo 3, de nueva cuenta se deja la posibilidad que el Estado que adopta la


Ley Modelo, pueda aplicar excepciones necesarias de acuerdo con su regulación interna.

Artículo 8. Original. La originalidad de los mensajes de datos, se regula en los


siguientes términos:

1) Cuando la ley requiera que la información sea presentada y conservada en


su forma original, ese requisito quedará satisfecho con un mensaje de datos:

76
Oscar A. Müller Creel

a) Si existe alguna garantía fidedigna de que se ha conservado la


integridad de la información a partir del momento en que se generó por
primera vez en forma definitiva, como mensaje de datos o en alguna otra
forma;

b) De requerirse que la información sea presentada, si dicha


información puede ser mostrada a la persona que deba presentar.

2) El párrafo 1) será aplicable tanto si el requisito en el previsto está


expresado en forma de obligación como si la ley simplemente prevé consecuencias
en el caso que la información no sea presentada o conservada en forma original.

3) Para los fines del inciso a) del párrafo 1):

a) La integridad de la información será evaluada conforme al criterio


de que haya permanecido completa e inalterada, salvo la adición de algún
endoso o de algún cambio que sea inherente al proceso de su comunicación,
archivo o presentación; y

b) El grado de fiabilidad requerido será determinado a la luz de los


fines para los que se generó la información y de todas las circunstancias del
caso.

4) Lo dispuesto en el presente artículo no será aplicable a: (….)

Lo que se busca con este artículo y los anteriores relativos a la forma escrita y la
firma es dar vigencia al criterio de funcionabilidad, que implica otorgar a los mensajes de
datos la misma función que a los documentos tradicionales. Así este artículo regula los
requisitos mínimos para atribuir a un mensaje de datos la equivalencia funcional que se
otorga al documento tradicional.

77
Derecho Informático

El criterio de originalidad se centra en el grado de autentificación que pueda darse al


documento, en relación con los siguientes elementos: el criterio de integridad de los datos,
los elementos que se deben considerar para evaluar la integridad y la certeza de lo anterior
de acuerdo a las circunstancias específicas del mensaje de datos que se trate.

Artículo 9. Admisibilidad y fuerza probatoria de los mensajes de datos. Esta


situación se regula en los siguientes términos:

1) En todo trámite legal, nos se dará aplicación a regla alguna de la prueba que sea
óbice para la admisión como prueba de mensaje de datos:

a) Por la sola razón de que se trate de un mensaje de datos; o:

b) Por razón de no haber sido presentado en su forma original, de ser ese


mensaje la mejor prueba que quepa razonablemente esperar de la persona que la
presenta.

2) Toda información presentada en forma de mensaje de datos gozará de la debida


fuerza probatoria. Al valorar la fuerza probatoria de un mensaje de datos se habrá de tener
presente la fiabilidad de la forma en la que se haya generado, archivado o comunicado el
mensaje, la fiabilidad de la forma en la que se haya conservado la integridad de la
información, la forma en que se identifique a su iniciador y cualquier otro factor pertinente.

Se establece que no deberán buscarse obstáculos para fuerza probatoria a los


mensajes de datos, por el simple hecho de tratarse de un mensaje de ese tipo o por no haber
sido presentado en su forma original cuando ese mensaje es la mejor prueba de la existencia
del mismo de acuerdo a un criterio razonable. Los criterios a considerar para atribuir valor
probatorio a los mensajes de datos, son los siguientes: a. La fiabilidad de la forma en que se
generó, archivo comunicó el mensaje; b. La fiabilidad de la forma en que se conservó la
integridad de la información, y c. La forma en que se identifique al iniciador del mensaje o
cualesquier otro factor pertinente.
78
Oscar A. Müller Creel

C. Comercio 89, 1205, 1298-a,

Artículo 10. Conservación de los mensajes de datos. Se entiende que el requisito


de conservación de mensajes de datos quedará satisfecho de acuerdo a lo siguiente:

1) Cuando la ley requiera que ciertos documentos, registros o informaciones sean


conservados, ese requisito quedará satisfecho mediante la conservación de los mensajes de
datos, siempre que se cumplan las condiciones siguientes:

a) Que la información que contengan sea accesible para su ulterior consulta; y

b) Que el mensaje datos sea conservado con el formato en que se haya


generado, enviado o recibido o con algún formato que sea demostrable que
reproduce con exactitud la información generada, enviada o recibida; y

c) Que se conserve, de haber alguno, todo dato que permita determinar el


origen y destino del mensaje, y la fecha y la hora en que fue enviado o recibido.

2) La obligación de conservar ciertos documentos, registros o informaciones


conforme a lo dispuesto en el párrafo 1) no será aplicable a aquellos datos que
tengan por única finalidad facilitar el envío o recepción del mensaje.

3) Toda persona podrá recurrir a los servicios de un tercero para observar el


requisito mencionado en el párrafo 1), siempre que se cumplan las condiciones
enunciadas en los incisos a), b) y c) del párrafo 1).

En este artículo se aplica el principio de “neutralidad tecnológica”, que se hace


consistir en la no discriminación de las técnicas que se utilicen para transmitir o guardar los
datos. Así en el inciso b) del párrafo 1 al permitirse conservar el mensaje en un formato
diverso al cual se generó se debe al hecho que por regla general los mensajes deben ser
79
Derecho Informático

decodificados, comprimidos o convertidos para ser archivados, lo que hace difícil


conservarlo exactamente en su forma original. Por otro lado se observa que en la práctica
los mensajes pueden ser tratados por un tercero intermediario, sin que necesariamente sea el
iniciador o el destinatario, por lo que en la disposición que se estudia se deja abierta dicha
opción.
Artículo 49 Código de Comercio. Revisar si se emitió la norma oficial

Comunicación de los mensajes de datos y su relación directa con los contratos


realizados por este medio.

En el capitulo III se regula lo relativo a la comunicación de los mensajes de datos y


su relación directa con los contratos realizados por este medio, por lo que su estudio se
efectuará cuando se analice el tema relativo a los contratos celebrados por medios
electrónicos. Estos temas son los siguientes:

a. formación y validez de los contratos.


b. Reconocimiento por las partes de los mensajes de datos.
c. Atribución de los mensajes de datos.
d. Acuse de recibo, y
e. Tiempo y lugar del envío y la recepción de un mensaje de datos.

La ley que se estudia también contiene regulación respecto al comercio electrónico


en materias específicas respecto al transporte de mercancías, en lo que se refiere a actos
relacionados con los contratos de transporte de mercancías y los documentos de transporte.

80
Oscar A. Müller Creel

Capítulo XI. La Firma Electrónica

Objetivos específicos.
Al concluir este tema el alumno deberá conocer: los antecedentes y las funciones
que se le atribuyen a la firma tradicional y la relación de estos con la firma electrónica; la
noción de firma electrónica y de firma electrónica avanzada; los principales métodos de
firma y de autenticación electrónica. El valor probatorio que se da a los métodos de
autentificación. La regulación de la firma electrónica y los conceptos que se asocian a la
misma y se establecerá un comparativo de la regulación de esta figura jurídica en el Código
de Comercio y en la Ley de Firma Electrónica Avanzada.

1. Antecedentes.

La seguridad en el desarrollo de las transacciones comerciales por medios


electrónicos es un elemento indispensable para poder aprovechar las ventajas que la
celebración de actos jurídicos a través de dichos medios representa, tanto por la
internacionalización de los mismos y la consecuente circulación de riqueza, como también
por la rapidez con que se pueden realizar los actos de comercio a través de estos medios. De
ahí la necesidad de que existan instrumentos jurídicos que den certeza en este tipo de
transacciones; de lo anterior deriva la importancia de la firma electrónica como un
instrumento reconocido nivel mundial para él logró de la referida seguridad.

El estudio de la firma electrónica conlleva necesariamente el conocimiento de los


aspectos esenciales de la figura jurídica de la firma, en su tratamiento tradicional, puesto
que lo que se busca mediante la regulación de la firma electrónica, es precisamente la
homologación en cuanto a fines y efectos respecto de la firma física.

En la Ley Modelo sobre Firmas Electrónicas de la CNUDMI (Comisión para el


Derecho Mercantil Internacional, 2002), se menciona como las concepciones de firma y
documentos en los diversos regímenes jurídicos, giran en los conceptos de autenticación y
autenticidad, lo que implica que la información consignada en el documento no ha sido
81
Derecho Informático

alterada. En relación con lo anterior, la firma cumple tres funciones básicas: permite
identificar al signatario (función de identificación); da certidumbre sobre la participación de
una persona específica en el acto de la firma (función probatoria) y establece la relación del
signatario con el contenido del documento (función de atribución). Sin embargo debe
considerarse que la firma por si sola no da autenticidad a un documento, pues puede
suceder que el documento se haya alterado o que la firma se estampe con una intención
diversa al texto de documento.

De lo anterior que la validez de la firma dependerá de la vinculación entre el


documento y la persona a quien se atribuye la firma. No necesariamente es la firma el único
elemento para atribuir esta vinculación, se puede dar por ejemplo con el reconocimiento
físico que se hace en una transacción personal o la identificación de la voz vía telefónica.

Cuando las transacciones son internacionales el problema de autenticidad y firma de


documentos se acrecenta por cuestiones idiomáticas y reglamentarias, en tanto que no
necesariamente los requisitos de forma para un país pueden ser los mismos para el otro. La
dificultad de demostrar los contratos realizados en forma oral, es lo que ha dado lugar a la
necesidad de documentar y signar las transacciones, pero es indudable que mientras más
formalismos se den para la realización de las transacciones, mas se dificultan y entorpecen
éstas con el consecuente daño a la circulación de la riqueza.

En relación con lo mencionado, Díaz Bermejo refiere como los cambios


tecnológicos y la globalización de las transacciones a través de la red, plantearon la
necesidad de encontrar instrumentos electrónicos que pudieran dar los elementos de la
firma estampada en el papel, a saber la identificación de las partes y su vinculación con la
expresión de voluntad contenida en el documento, mencionando que:

La fórmula se ha encontrado en la "firma electrónica" y en los proveedores de


"servicios de certificación". Consiste en un instrumento generado por un documento
electrónico relacionado con la herramienta de firmar en poder del usuario, y que es
capaz de permitir la comprobación de la procedencia y de la integridad de los
82
Oscar A. Müller Creel

mensajes intercambiados y ofrecer bases para evitar su repudio. Con ello se alcanza
el vínculo contractual o la autenticidad de un documento al igual que si se tratara de
una firma manuscrita. (Díaz Bermejo, 2008)

2. Noción de la Firma Electrónica.

Alfredo Reyes, citado por Claudia Gamboa (Gamboa Montejano, 2011), respecto a
la noción de firma electrónica, menciona lo siguiente:

El documento electrónico informático, se concibe como un medio de expresión de la


voluntad con efectos de creación, modificación o extinción de derechos y
obligaciones por medio de la electrónica. La seguridad en el comercio electrónico es
fundamental para su desarrollo. En un flujo de transacciones en donde las partes ya
no tienen contacto –físico-, ¿cómo pueden asegurarse de la identidad de aquel con
quien están realizando una operación? e, incluso, ¿cómo pueden tener la certeza de
que la información intercambiada no ha sido robada, alterada o conocido por
personas ajenas?
La firma electrónica, técnicamente, es un conjunto o bloque de caracteres que viaja
junto a un documento, fichero o mensaje y que puede acreditar cuál es el autor o
emisor del mismo (lo que se denomina autenticación) y que nadie ha manipulado o
modificado el mensaje en el transcurso de la comunicación (o integridad).
Es aquel conjunto de datos, como códigos o claves criptográficas privadas, en forma
electrónica, que se asocian inequívocamente a un documento electrónico (es decir
contenido en un soporte magnético ya sea en un disquete, algún dispositivo externo
o disco duro de una computadora y no de papel), que permite identificar a su autor,
es decir que es el conjunto de datos, en forma electrónica, anexos a otros datos
electrónicos o asociados funcionalmente con ellos, utilizados como medio para
identificar formalmente al autor o a los autores del documento que la recoge.
La firma electrónica permite identificar a la persona que realiza la transacción, es
decir, proporciona el servicio de autentificación (verificación de la identidad del
firmante para estar seguro de que fue él y no otro el autor del documento) y el
83
Derecho Informático

servicio de repudio (seguridad de que el autor del documento no puede retractarse


en el futuro de las opiniones o acciones consignadas en el).
Quizás la parte que más interesa a los usuarios es la garantía de detección de
cualquier modificación de los datos firmados, proporcionando una integridad total
ante alteraciones fortuitas o deliberadas durante la transmisión telemática del
documento firmado. El hecho que la firma sea creada por el usuario mediante
medios que mantiene bajo su propio control (clave privada protegida, contraseña,
datos biomédicos, tarjeta chip, etc.) asegura la imposibilidad de efectuar lo que se
conoce como "suplantación de personalidad".
En otras palabras podríamos definir a la firma electrónica como el “…conjunto de
datos, en forma electrónica, anexos a otros datos electrónicos o asociados
funcionalmente con ellos, utilizados como medio para identificar formalmente al
autor o a los autores del documento que la recoge…

El Código de Comercio, en su artículo 89, plantea la definición genérica de firma


Electrónica como: Los datos en forma electrónica consignados en un Mensaje de Datos, o
adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados
para identificar al firmante en relación con el Mensaje de Datos e indicar que el firmante
aprueba la información contenida en el Mensaje de Datos, y que produce los mismos
efectos jurídicos que la firma autógrafa, siendo admisible como prueba en juicio.

Además del anterior concepto, tanto el Código de Comercio en su artículo 97, como
la Ley de Firma Electrónica Avanzada8, en su artículo 2; distinguen entre el concepto
genérico de firma electrónica con el de Firma Electrónica Avanzada o Fiable, conforme a
los requisitos que se analizan en párrafos posteriores.

Conceptos asociados con la Firma Electrónica.

8
Publicada en el Diario Oficial de la Federación el 11 enero 2012.

84
Oscar A. Müller Creel

E igualmente, en relación con la firma electrónica, el Código de Comercio, contiene


las siguientes definiciones:

1. Datos de creación de firma electrónica. Son los actos únicos, como códigos o
claves etnográficas privadas, que el firmante genera de manera secreta que
utiliza para crear su Firma Electrónica, a fin de lograr el vínculo entre dicha
Firma Electrónica y del Firmante .

2. Firma Electrónica. Los datos en forma electrónica consignados en un Mensaje


de Datos o adjuntados o lógicamente asociados al mismo por cualquier
tecnología, que son utilizados para identificar al Firmante en relación con el
Mensaje de Datos e indicar que el Firmante aprueba la información contenida en
el Mensaje de Datos, y que produce los mismos efectos jurídicos que la firma
autógrafa, siendo admisible como prueba en juicio.

3. Firma Electrónica Avanzada o Fiable. La que cumple con los requisitos


previstos en la propia ley y que se analizan con posterioridad.

4. Firmante. La persona que posee los datos de la creación de la firma y que actúa
en nombre propio o de la persona a la que representa.

5. Parte que Confía. La persona que, siendo o no el destinatario, actúa sobre la base
de un Certificado o de una Firma Electrónica.

6. Prestador de Servicios de Certificación. La persona o institución pública que


preste servicios relacionados con Firmas Electrónicas y que expide los
Certificados, en su caso.

7. Titular del Certificado. Se entenderá la persona a cuyo favor fue expedido el


certificado.

85
Derecho Informático

Principales métodos de firma y autenticación electrónicas.

Conforme a Díaz (Diaz Bermejo, 2008), seguiremos el siguiente análisis de los


conceptos esenciales de la firma electrónica:

Funcionamiento (conceptos de PKI).

La firma electrónica se sustenta mediante la aplicación tecnológica de lo que se


conoce como criptografía que es “la rama de las matemáticas aplicadas que se ocupa de
transformar mensajes a formas aparentemente ininteligibles, para luego devolverlas a su
forma original.” (CNUDMI, 2009)

El siguiente es un esquema que ejemplifica el funcionamiento de la clave


criptográfica:

Cifrado
Texto inteligible Descifrado
Ininteligible

Texto claro

Existen dos esquemas de encriptación:

La simétrica, en la que el emisor y el receptor del mensaje utilizan la misma clave


para encriptar y desencriptar el mensaje. Díaz menciona como ejemplo de esto el
criptosistema DES (Data Encription Sistem), desarrollado por IBM (Diaz Bermejo, 2008.
P. 6).

86
Oscar A. Müller Creel

La asimétrica, también conocida como criptográfica de claves públicas, que implica


el uso de diversas claves, una mediante la cual el emisor encripta la información y otra
diversa que utiliza el receptor para desencriptar la información. En este caso un
componente del par (clave privada), es solo conocido por su propietario, mientras que el
otro componente (clave pública) se utiliza por todos aquellos que tengan acceso a ella. Esta
clave pública es lo que se conoce como autoridad de certificación, y se compone de cuatro
etapas:
1. A cada usuario se le asigna una clave pública.
2. Cada usuario posee una clave privada que solo el conoce y que puede
cambiar a voluntad.
3. Se crea un directorio de claves públicas accesibles al público en general.
4. El usuario de la red envía sus mensajes a través de la clave pública
encriptado con su clave privada. A su vez el destinatario solo podrá abrir el
mensaje con su propia clave privada.

Este es el método más utilizado y aceptado por su seguridad en cuanto a


garantizar la confidencialidad de las partes y la garantía de seguridad que impide la
manipulación de la información por parte de terceros.

Como antes mencionamos, el anterior concepto se ve plasmado tanto el Código de


Comercio, como en la Ley de Firma Electrónica Avanzada9, que distinguen entre el
concepto genérico de firma electrónica con el de Firma Electrónica Avanzada o Fiable, que
corresponde a la firma mediante clave pública, refiriendo que ésta es aquella firma
electrónica que cumple con los siguientes requisitos:

 Que los Datos de Creación de la Firma, en el contexto en que son utilizados,


corresponden exclusivamente al Firmante;
 Los Datos de Creación de la Firma estaban, en el momento de la firma, bajo el
control exclusivo del Firmante;

9
Publicada en el Diario Oficial de la Federación el 11 enero 2012.
87
Derecho Informático

 Es posible detectar cualquier alteración de la Firma Electrónica hecha después del


momento de la firma, y respecto al integridad del información de un Mensaje de
Datos,
 Es posible detectar cualquier alteración de esta, hecha después del momento de la
firma.

Esta firma, es la que en la práctica se conoce como “Firma Digital”.

De acuerdo al estudio de la CNUDMI antes citado ((CNUDMI, 2009), este sistema


de clave pública funciona de la siguiente manera: una vez que esté elaborada la información
que se va a firmar, el programa informático del firmante, calcula un resultado de control
que va ser propio y exclusivo de la información a firmar, que luego es transformado en la
firma digital, utilizando la clave privada del firmante. Bajo estas circunstancias, la firma
digital y el contenido del documento siempre estarán asociados y si se pretende cambiar el
contenido del documento, se alterará también el contenido de la firma y con esto se
garantiza que la identificación de la firma corresponderá siempre con la identificación del
documento. Tanto la firma como el documento pueden enviarse en conjunto o en forma
separada pero siempre estarán asociados y si se pretende disociar uno de otro la
información se corromperá.

La verificación de la firma digital se puede realizar utilizando la clave pública que


tiene por objeto comprobar si la firma digital fue creada para el mismo mensaje mediante el
uso de la clave privada que le corresponde y permite así determinar si la firma digital se
creó utilizando la clave privada original y si esto corresponde al contenido del documento
que se envía.

Este programa de verificación mediante el uso de clave pública, confirma la


verificación de la firma digital desde el punto de vista criptográfico y los siguientes
elementos:

88
Oscar A. Müller Creel

 Si se utilizó la clave privada el firmante para firmar digitalmente el mensaje,


cosa que reconocerá si se ha utilizado la clave pública del firmante para verificar
la firma, dado que esta clave pública sólo verificará una firma digital creada en
la clave privada del firmante; y
 Si el mensaje no se ha modificado, lo que se reconocerá si el resultado de
control calculado por el verificador es idéntico al extraído de la firma digital
durante el procedimiento de verificación. (CNUDMI, 2009. p. 20)

Es por lo anterior que este es el método más utilizado y aceptado por su


seguridad en cuanto a garantizar la identidad de las partes y la garantía de seguridad que
impide la manipulación de la información por parte de terceros.

Téllez (Tellez Valdéz, Derecho Informático, 1996) plantea un esquema del uso de
clave pública y privada, que ilustra en forma clara el sistema, conforme se pasa a observar:

89
Derecho Informático

AUTENTIFICACIÓN DE FIRMA
ELECTRÓNICA
Método Criptográfico (códigos
USUARIO A
encriptados)
Persona,
empresa o ente privado
o público

C
1
A. Inicia 4 CERTIFICADO
R. Envía la clave del
operación. Contacta a Usuario A, al usuario B.
Acompañada de certificado
certificador para de identidad
autentificar su identidad.

2 CERTIFIC
CERTIFICAD ADOR
OR. Envía llave digital Emite
certificado que 5
identificando usuario acompañan a las
A 3 claves públicas. USUARIO B,
recibe la comunicación de
USUARIO A se USUARIO A y del
contacta con USUARIO B certificador la clave
enviándole en la pública de A y un
certificado de verificación
identificación su clave
de identidad.
privada que le identifica USU
ARIO B.
6
CLAVE PRIVADA +
Persona o CLAVE PÚBLICA
ente jurídico
La unión de ambas claves
7 con el documento autentifica la
El USUARIO B, acepta o identidad del emisor y la integridad
rechaza el negocio, enviando la de su contenido

comunicación al USUARIO B, con lo


que se valida la operación.

90
Oscar A. Müller Creel

Otros Métodos de Autenticación.

En el estudio la CNUDMI (CNUDMI, 2009. pp. 28 A 30), elaborado con la


finalidad de auxiliar a legisladores y diversos organismos que intervienen en la formulación
de políticas respecto al comercio internacional y la valides de las firmas electrónicas, se
mencionan como principales métodos de firma y autentificación de documentos y
transacciones electrónicas, además de la criptográfica ya analizada, la Biométrica, las
contraseña y métodos híbridos y las firmas escaneadas y nombres mecanografiados.

La Biométrica. Esta forma de autentificación, implica el uso de los rasgos físicos de


la persona o circunstancia de comportamiento de la misma. Ejemplos de la primera, pueden
ser la voz, la retina, las huellas dactilares, etc., ejemplo de las segundas pueden ser los
rasgos, la presión y la velocidad el momento de estampar una grafía, generalmente la firma.

Este método implica la captación de la muestra que se guarda en una memoria que
detecta la referencia respectiva y a través de la comparación de los rasgos biométricos de
quien pretende el acceso al sistema con los que se encuentran en la memoria, se permite la
autenticación.

Las tecnologías biométricas no son del todo exactas, al ser variables los rasgos
biológicos, lo que incide que el método tenga un margen de error; por este motivo esta
forma de autenticación no es considerada como exclusiva, sino semi exclusiva y por lo
general se asocia con otro método, aunque si es aceptado en transacciones comerciales
comunes.
Otro aspecto a considerar es el relativo al derecho a la intimidad de la persona y el
uso que sobre sus datos se pueda dar, debiendo protegerse al titular de los datos de
cualesquier mal uso que se pretenda hacer de los mismos.

91
Derecho Informático

Contraseñas y métodos híbridos (CNUDMI, 2009. P. 30 Y 31). Las contraseñas y


los códigos son métodos de autenticación utilizados continuamente para acceso a diversas
operaciones, incluyendo la mayor parte de las bancarias vía internet, cajeros automáticos y
uso de tarjetas de crédito.

Firmas escaneadas y nombres mecanografiados (CNUDMI, 2009. P. 31 Y 32). No


siempre se utilizan las tecnologías de autenticación y firma, en muchas ocasiones las
transacciones de realizan a través de correos electrónicos que contienen exclusivamente el
nombre mecanografiado y demás datos al pie de la comunicación, en otros casos se utilizan
las tecnologías de escaneo y facsímil, para enviar una copia del documento manuscrito con
la firma estampada en el mismo y aún y cuando su valor legal es dubitable, la práctica hace
que estos instrumentos sean usados en forma regular. De lo anterior, la importancia que
tanto legisladores como jueces tomen en consideración estás prácticas para el efecto de
considerar su validez legal como usos o costumbres mercantiles, pues esto facilitará las
transacciones vía internet.

6. Valor Probatorio de los métodos de Autenticación.

El valor probatorio que se atribuye a los métodos de autentificación de un mensaje


de datos, puede ser variable, así respecto de los correos electrónicos, en algunos países se
les ha negado un valor probatorio inmediato por el hecho de que pueden ser intervenidos
por un tercero. Igualmente, en las subastas que se realizan a través de Internet, algunos
tribunales han determinado que el hecho de que una persona autorice la contraseña y se
envíe la aceptación y propuesta de la subasta a través de su correo electrónico, no tiene un
correcto valor probatorio bajo una serie de argumentos: por ejemplo que las contraseña no
son fiables pues quien tenga conocimiento de quién envió el mensaje de datos, pudiera
utilizar su correo electrónico desde cualquier lugar y atribuirse el nombre de esta persona
para participar en las subastas y por otro lado, con base en los dictámenes periciales
relacionados con la seguridad en las comunicaciones vía Internet, se habla de los "caballos
de Troya" que pueden robar una contraseña; aunque por regla general los tribunales

92
Oscar A. Müller Creel

admiten la presunción de atribución de un mensaje de datos cuando éste se realiza mediante


una "firma electrónica avanzada" (CNUDMI, 2009. P. 49 Y 50).

Sin embargo, el propio estudio de la CNUDMI, menciona que en lo que se refiere a


los sistemas de tradición romanista son más restrictivos en la aplicación de los criterios
respecto a la consideración de la atribución de un mensaje de datos a una persona en
específico. Se menciona que en estos sistemas, por regla general no se disocia a la firma del
documento; en el sistema francés, a título de ejemplo, no se aceptó la equivalencia de
medios electrónicos de identificación con la firma manuscrita hasta que fue aprobada la
legislación que le otorgaba validez a la firma electrónica (CNUDMI, 2009. P. 51 Y 52).

Firma Electrónica Avanzada o Fiable.

Conforme al artículo 97 del código de comercio, para que una firma electrónica sea
considerada como Avanzada o Fiable, deberá reunir los siguientes requisitos: que los datos
de creación de la firma, sean considerados exclusivos en cuanto a la titularidad de la firma
en relación con el firmante y el control que éste tenga de aquella; e igualmente, sea posible
detectar cualquier relación entre el momento de la firma, en los datos de la propia firma el
mensaje de datos se encuentra sustentado aquella. Aunque la ley deja abierta la posibilidad
de que la fiabilidad de la firma se compruebe otra manera o se pruebe de alguna otra
manera que la firma no es fiable, lo que obedece al sentido de la ley de considerar que la
firma electrónica no es el único método de identificación de una persona en relación con un
mensaje de datos, como pudiera suceder por ejemplo con un mensaje de fax que contiene la
firma autógrafa o una figura escaneada de un documento firmado.

En sentido muy similar se define a la firma electrónica avanzada la Ley de Firma


Electrónica Avanzada (LFEA)10, artículo segundo fracción III de la define como: "el
conjunto de datos y caracteres que permiten la identificación del firmante, que ha sido
creada por medios electrónicos bajo su exclusivo control, de manera que está vinculada

10
Diario Oficial de la Federación. 11 enero 2012.
93
Derecho Informático

únicamente al mismo y a los datos a los que se refiere, lo que permite sea detectable
cualquier modificación ulterior de éstos, la cual produce los mismos efectos jurídicos que la
firma autógrafa.

94
Oscar A. Müller Creel

Capítulo XII. Certificados de Seguridad Electrónicos y Entidades de


Certificación.

Objetivos específicos. Al concluir este tema el alumno deberá conocer: los


conceptos de Identificación Digital y Certificado de Seguridad. El contenido que debe tener
un Certificado de Seguridad para tener validez jurídica. Quienes pueden ser certificadores y
los requisitos que deben reunir para obtener tal carácter. Las obligaciones que tienen las
Entidades de Certificación, concluyendo con un análisis de la utilidad que representa, en las
transacciones digitales, el uso de los Certificados de Seguridad Electrónica.

1. Antecedentes.

Conforma a Díaz (Diaz Bermejo, 2008), la necesidad de confianza en las


operaciones a través de la red, ha obligado a la creación de instrumentos que permitan que
el tráfico de información sea un instrumento fiable para los usuarios, de aquí ha nacido los
que se conoce como “identidad digital”. Que viene a ser el dato de identificación exclusivo
con que el usuario de la red puede ser conocido en sus actividades electrónicas.

Esta identidad digital se realiza a través de los certificados electrónicos, que son: “...
dispositivos que posibilitan el almacenamiento de diversos datos relativos al propietario de
los mismos (datos, claves personales, etc.) y permiten identificarlo en la red, garantizando
tanto la emisión de los datos, como su recepción, la integridad de la información
transmitida, la confidencialidad y los más importante, el no repudio de la transacción”.

2. Definición del Certificado de Seguridad.

En nuestra legislación el certificado de seguridad es definido por el artículo 89 del


Código de Comercio como: Todo Mensaje de Datos u otro registro que confirme el vinculo
entre un Firmante y los datos de creación de la firma electrónica”. La Ley de la Firma
Electrónica Avanzada, es más genérica al definirlo, en su artículo 2, como “el mensaje de
datos o registro que confirme el vínculo entre un firmante y la clave privada.”

3. Contenido del Certificado de Seguridad.

95
Derecho Informático

El artículo 108 del Código de Comercio, establece las cualidades que debe reunir un
certificado de seguridad, en los siguientes términos:

 La indicación de que se expiden como tales;


 El código de identificación único del Certificado;
 La identificación del Prestador de Servicios de Certificación que expide el
Certificado, razón social, su domicilio, dirección de correo electrónico, en su
caso, y los datos de acreditación ante la Secretaría;
 Nombre del titular del Certificado;
 Periodo de vigencia del Certificado;
 La fecha y hora de la emisión, suspensión, y renovación del Certificado;
 El alcance de las responsabilidades que asume el Prestador de Servicios de
Certificación, y
 La referencia de la tecnología empleada para la creación de la Firma
Electrónica.
A su vez la Ley de Firma Electrónica Avanzada, señala también como
requisitos respecto de los certificados que se emitan por los entes Públicos, el número de
serie del certificado, la dirección del correo electrónico del titular del certificado digital y la
Clave Única del Registro de Población (CURP).

4. Quienes pueden ser Certificadores.

Conforme al artículo 100 del Código de Comercio, pueden ser certificadores de


firma electrónica, Los Notario y Corredores Públicos; las persona morales privadas y las
instituciones públicas conforme a las leyes aplicables. Lo que coincide con lo establecido
en los artículos 23 y 24 de la Ley de Firma Electrónica Avanzada.

En lo que concierne a los Entes Públicos que pueden ser certificadores, la Ley de
firma Electrónica Avanzada, establece en sus artículos 23 y 24, que tienen este carácter de
inicio Las Secretarias: de la Función Pública y de Economía, así como el Servicio de
Administración Tributaria.

5. Requisitos para ser Certificador.

96
Oscar A. Müller Creel

En lo que concierne a los requisitos que deben llenarse para la acreditación como
prestadores de servicios de certificación, los particulares deberán obtener dicha acreditación
de la Secretaría de Economía y reunir los requisitos que establece el artículo 102 del
Código de Comercio, en los siguientes términos:

 Contar con los elementos humanos, materiales, económicos y tecnológicos


requeridos para prestar el servicio, a efecto de garantizar la seguridad de la
información y su confidencialidad;
 Contar con procedimientos definidos y específicos para la tramitación del
Certificado, y medidas que garanticen la seriedad de los Certificados emitidos, la
conservación y consulta de los registros;
 Quienes operen o tengan acceso a los sistemas de certificación de los Prestadores de
Servicios de Certificación no podrán haber sido condenados por delitos contra el
patrimonio de las personas o que haya merecido pena privativa de la libertad, ni que
por cualquier motivo hayan sido inhabilitados para el ejercicio de su profesión, para
desempeñar un puesto en el servicio público, en el sistema financiero o para ejercer
el comercio;
 Contar con fianza vigente por el monto y condiciones que se determinen en forma
general en las reglas generales que al efecto se expidan por la Secretaría de
Economía;
 Establecer por escrito su conformidad para ser sujeto de Auditoría por parte de la
Secretaría de Economía y
 Registrar su certificado ante la Secretaria de Economía.}

6. Obligaciones de las entidades de Certificación.

Con la finalidad de preservar la fiabilidad de las operaciones que se realizan por


medios informáticos, los artículos 104 del Código de Comercio y 25 de la Ley de Firma
Electrónica Avanzada, establecen las obligaciones que deben observar los entes de
certificación, siendo de destacarse las siguientes: comprobar la identidad de los solicitantes
y poner a su disposición los dispositivos electrónicos necesarios para la generación y
verificación de la firma; llevar un registro de certificados expedidos al que podrá acceder el
97
Derecho Informático

público en general a través de los medios tecnológicos y conservar bajo reserva sobre la
información que recibieran con motivo de su operación, así como los datos de los procesos
de generación y creación de la firma electrónica. En caso de cesar actividades deberán
avisar a la Secretaría de Economía para que esta tome las medidas pertinentes

7. Utilidad del Certificado de Seguridad Electrónico.

Díaz, en el estudio citado, refiere como el Certificado Digital puede servir para
muchos usos, desde la firma de documentos electrónicos, hasta la identificación digital del
titular de a misma, entre sus usos más comunes se encuentran:

a. Firma digital. El certificado de seguridad se utiliza para firmar todo tipo de


documentos digitales, desde simples e-mails hasta los más complejos contratos
mercantiles. Esto implica garantía de no repudio, el conocimiento inequívoco de
quien es el emisor del documento y de la integridad del documento, es decir, que
el documento firmado es el original y que nadie ha modificado su contenido
después de su firma. También es usado para firmar ciertas operaciones, como
por ejemplo formalizar una orden de transferencia que se puede realizar en un
home-banking, esto da la garantía a las partes de que dicho orden de
transferencia solo la puede realizar el titular, y la entidad bancaria guarda la
prueba de dicha orden y capacidad.

b. Seguridad en la comunicación. El certificado sirve para codificar una


comunicación entre dos personas, haciendo que toda la información transmitida
sea confidencial. Con ello se garantiza que cualquier documento enviado por
una persona a otra estará cerrado y sólo podrá ser abierto por su legítimo
destinatario. A su vez es igualmente aplicable cuando el emisor o bien el
receptor no son una persona sino un servidor de Internet, y por tanto, la
información enviada o recibida de este servidor estará codificada con el fin de
que sólo el auténtico receptor pueda leerla. Un ejemplo de ello lo tenemos en la
mayoría de las páginas web donde se nos pide el número de una tarjeta de
crédito para efectuar un pago. Están utilizando certificados digitales, y con ello
garantiza que sólo el comercio podrá acceder a la información del número de la
98
Oscar A. Müller Creel

tarjeta de crédito (para verificar que dicho comercio realiza la transacción de


forma segura, se puede ver que se cierra el candado situado en la parte inferior
de los navegadores, que normalmente está abierto).

c. Seguridad entre las partes. Uno de los problemas que (sic) se plantean es el de
que a veces no estamos seguros de que el receptor sea realmente quien dice ser y
por tanto el emisor puede tener dudas acerca de si enviaron una información o
no. Aquí es donde la autoridad de certificación que es la parte de confianza tiene
un papel importante puesto que certifica a este como el auténtico receptor. Un
caso específico es el de los servidores web, muchas veces podemos tener dudas
acerca de si la página web que estamos consultando pertenece realmente a la
empresa que creemos. La consulta del certificado digital que pueda tener esta
web pertenece a la empresa.

d. Identificación ante un acceso restringido. Hasta ahora en el momento de


entrar en un espacio digital restringido se utilizaba el par login + password,
sistema con un nivel de seguridad muy bajo. Todo indica que el siguiente
sistema de identificación será el certificado digital. En el momento de entrar en
Intranets, accesos a una red local, a un servidor determinado, o incluso
aplicaciones específicas, la tecnología utilizada será la del certificado de
seguridad electrónico. En estos momentos, la mayoría de los grandes fabricantes
del sector de las tecnologías de la información están trabajando en adaptar sus
productos a esta tecnología. Un caso a resaltar es el de la administración: uno de
los grandes obstáculos que ha tenido hasta hoy la administración para su
completo desarrollo en la red, y en concreto la puesta a disposición de los
ciudadanos a través de Internet de un conjunto de servicios y trámites, era la
necesidad de garantizar la identidad del administrado. En distintos servicios, es
básico el poder garantizar esta, puesto que la información que ha de dar la
administración para un completo desarrollo de este trámite es confidencial,
como por ejemplo la consulta previa al pago de multas. Esta utilidad del
certificado digital, más la necesidad del no-repudio por parte de la

99
Derecho Informático

administración y del administrado está llevando a éstas a implantar dicha


tecnología en su relación con los administrados.11

e. Firma de software. El certificado digital es un utilizado para firmar software.


Esto permite a la entidad que va a utilizar el software garantizar que éste es el
original, conocer quién lo ha creado, y muy importante, que con posterioridad a
su firma, nadie lo ha modificado. Esto garantiza que dicho software no contiene
virus, los contiene, es el propio creador del software quien los ha incorporado,
pudiendo ir en contra de éste con una prueba firmada (Diaz Bermejo, 2008).

11
La Ley de Firma Electrónica Avanzada publicada el 11 enero 2012, es el avance que se está dando
en México para lograr acercar a la población la administración pública a través de los sistemas informáticos.
100
Oscar A. Müller Creel

Capítulo XIII. Contratos Informáticos.

Objetivos específicos. Al concluir este tema el alumno deberá conocer: los


antecedentes y las funciones que se le atribuyen a la firma tradicional y la relación de estos
con la firma electrónica; la noción de firma electrónica y de firma electrónica avanzada; los
principales métodos de firma y de autenticación electrónica. El valor probatorio que se da a
los métodos de autentificación. La regulación de la firma electrónica y los conceptos que se
asocian a la misma y se establecerá un comparativo de la regulación de esta figura jurídica
en el Código de Comercio y en la Ley de Firma Electrónica Avanzada.

1. Antecedentes.

Julio Téllez (Tellez Valdéz, Derecho Informático, 1996. P. 134) se refiere a aquellos
contratos cuyo objeto son los bienes informáticos los que, por sus características propias,
implica la posibilidad de que se vean truncados tanto por aspectos técnicos como por
humanos; lo anterior conduce al tema de los riesgos informáticos y por consecuencia, al
análisis de los de instrumentos jurídicos que permitan soportar dichos riesgos, de donde
brota el tema de los seguros informáticos.

El autor referido menciona que este tipo de contratos se presenta un gran


desequilibrio entre las partes que se refleja en dos aspectos: la complejidad técnica que
presenta lo concerniente a los instrumentos informáticos Que se refleja en una gran
diferencia del conocimiento respecto de los temas relacionados con esa materia entre el
proveedor y el usuario y por otro lado, el hecho de que debido a la necesidad que tienen los
usuarios de los bienes informáticos permiten que el proveedor imponga sus condiciones en
la contratación.

2. Definición del Contrato Informático.

Según Daniel Rodríguez, citado por Téllez (Tellez Valdéz, Derecho Informático,
1996. P. 135) los bienes informáticos son los siguientes:

101
Derecho Informático

Soporte físico: es el hardware, que comprende la computadora y sus elementos


periféricos.

Soporte lógico: es el software, los demás elementos que permiten el tratamiento de


la información.

El anterior suele ser el objeto directo respecto de los cuales gira el objeto de los
contratos informáticos.

De aquí que el contrato informático pueda ser definido como un acuerdo de


voluntades que tiene por objeto la creación, transferencia, modificación o extinción de
derechos y obligaciones relacionados con los bienes informáticos de soporte físico o de
soporte lógico.

Ahora bien, es necesario distinguir entre contratos informáticos que son los ya
definidos a los contratos celebrados a través de medios electrónicos, pues estos últimos lo
que les caracteriza, es el instrumento a través del cual se celebran, pero no por su objeto
(Arias Pou, 2006). De esta manera podemos observar que es posible celebrar un contrato
sobre bienes informáticos a través de medios electrónicos, con lo cual podrá reunir ambas
cualidades, pero no por esto confundirse.

Debe considerarse que lo que caracteriza a los contratos informáticos es la


naturaleza de su objeto en cuanto a aquello respecto de lo cual se refieren los derechos y
obligaciones, sin embargo la intención de las partes en cuanto a las consecuencias jurídicas,
se relaciona siempre con contratos comunes, como son la compraventa, el arrendamiento, la
licencia de uso, los servicios de mantenimiento, etc.

3. Cualidades a considerar en los contratos informáticos.

Definiciones.

Debido al manejo del lenguaje técnico, es conveniente, de acuerdo a Téllez,


establecer un apartado que especifique el significado de los términos que se utilice en el
contrato.

102
Oscar A. Müller Creel

Control, supervisión y acceso. Debido a que los instrumentos informáticos deben ser
tratados bajo ciertos parámetros de cuidado, es conveniente supervisar las actividades que
el proveedor del servicio realiza.

Asistencia información. El proveedor puede ofrecer estos servicios y es conveniente


controlar que éste también capacitación al personal, en tanto que el personal capacitado
garantiza un mejor aprovechamiento y duración sistema informático.

Confidencialidad es necesario que en el contrato informático se traten los aspectos


de confidencialidad así como de responsabilidad en caso de violación de esta.

Téllez menciona que también es común encontrar en los contratos informáticos


otras cláusulas como las siguientes: la de no solicitud de personal, que consiste en el hecho
que el cliente se compromete a no contratar al personal del proveedor, con evidente
intención de que se pretende evitar la competencia desleal por parte de los empleados del
proveedor. Restricciones de acceso al equipo esta cláusula generalmente se relaciona con
los aspectos de la garantía en tanto que ésta subsistirá siempre y cuando el proveedor sea
quien haya intervenido en el manejo y condicionamiento de los bienes informáticos.

4. Naturaleza de los contratos informáticos.

Conforme a Téllez (Tellez Valdéz, Derecho Informático, 2009), los contratos


informáticos se caracterizan por los siguientes aspectos:

1. Complejos. Esta cualidad se observa en cuanto que en un mismo contrato se suelen


manejar por lo general múltiples objetos, generalmente referentes a los
componentes físicos ilógicos del aparato informático que forma parte del contrato;
así por ejemplo, al adquirir un equipo de cómputo, por regla general se incluye en el
alto hardware, software y por otro lado, se contrasta también circunstancias
específicas como el mantenimiento, la garantía, etc.

2. Atípicos. Esta cualidad se da en cuanto que estos contratos no tienen una regulación
específica en la legislación; aunque debe considerarse que se sujetan a las reglas
propias de los contratos privados tanto en el área mercantil como en la civil, como

103
Derecho Informático

son los contratos de arrendamiento, compraventa, como dato, arrendamiento


financiero, etc.

3. Principal. En este sentido los contratos informáticos, por regla general no dependen
de un diverso contrato para su existencia, como suele suceder en los contratos de
garantía.

4. Oneroso. Es oneroso, en cuanto que implica facultades y deberes recíprocos entre


las partes contratantes.

5. Consensual. Esta característica se da en cuanto a que, por regla general, el contratos


sobre bienes informáticos tiene plena validez por el simple acuerdo de voluntades
sin necesidad de llenar formas para tal efecto, sin embargo en la práctica, y debido a
la complejidad de su objeto, es conveniente que se celebre por escrito a fin de que
las obligaciones y facultades de las partes se establezca en forma clara y específica.

5. Clasificación de los contratos informáticos de acuerdo a la intención de las


partes:

Conforme a dicho criterios contratos informáticos pueden clasificarse en contratos


de:

Compraventa. Como ya mencionamos, cuando estos contratos recaen sobre los


componentes físicos (hardware), generalmente lleva incluida también la transmisión de
licencias para el uso de los componentes lógicos (software) , necesarias para el
funcionamiento de aquel, así por ejemplo la compra de un teclado en muchas ocasiones
implica la transmisión de los componentes lógicos que permiten adecuar el teclado a los
diversos instrumentos informáticos con los que se va a interactuar; de ahí que la licencia de
uso de software, por regla general, va aunada a la compra del hardware. También debe
considerarse que por regla general, estos contratos recaen sobre bienes muebles, de donde
deriva la con sensualidad de los mismos.

104
Oscar A. Müller Creel

Arrendamiento. Implica la trasmisión del uso de los componentes lógicos y físicos,


generalmente acompañados de una serie de cláusulas relacionadas con el uso de estos. Se
acostumbra en la práctica establecer la obligación del proveedor de dar aviso de su retiro
del mercado, generalmente con dos años de anticipación; esto con el objeto de que el
arrendatario de los bienes pueda sustituir estos otros diversos que continúen siendo viables
en el mercado.

Contrato de mantenimiento. Éste tipo de contratos muy utilizado sobre todo por
personas o corporaciones que utilizan cantidades considerables de equipo de cómputo y
que, según Téllez, pueden ser clasificados como:

 De mantenimiento preventivo. Implica la revisión periódica del equipo con


el objeto de evitar fallas en su funcionamiento y mantenerlo trabajando
visiones óptimas.

 Mantenimiento correctivo. Este contrato implica la obligación de proveedor


de servicios de realizar reparaciones en el equipo de cómputo.

 Mantenimiento correctivo y preventivo. Es la culminación de los dos antes


mencionados.

Arrendamiento Financiero (Leasing). Este contrato implica el arrendamiento de


bienes informáticos que se adquieren a través de un préstamo que el proveedor otorga al
usuario que se obliga a pagar una cuota periódica por concepto de traslación del uso de los
bienes adquiridos, los que quedan como garantía del pago de las rentas y del propio
préstamo. A la conclusión del período del contrato, el usuario tiene la facultad de adquirir
los bienes arrendados por un precio mínimo. Este tipo de contratos implica ventajas fiscales
en tanto que el usuario deduce fiscalmente las rentas cubiertas y cuando adquiere el equipo
éste ya se encuentra depreciado y no le afecta en cuanto al incremento de su patrimonio
gravable.

6. Contrato de Licencia de Uso de Software.

105
Derecho Informático

EJERCICIO: LOS ALUMNOS DEBERÁN BUSCAR EN LA RED UN


CONTATO DE LICENCIA DE USO DE SOFTWARE Y E EFECTUARÁ UN
EJERCICIO COMPARATIVO CON LAS DISPOSICIONES QUE DE ESTA
FIGURA CONTIENE LA LEY FEDERAL DE DERECHOS DE AUTOR.

Mediante este contrato el detentador de los derechos de autor de componentes


lógicos, transmite al usuario la facultad de utilizar dichos componentes lógicos para el
manejo de sus equipos de cómputo.

La creación de los componentes lógicos implica para su autor la propiedad


intelectual respecto de los mismos, la que se encuentra regulada, en nuestro país, por la Ley
Federal de Derechos de Autor12, en cuyo artículo primero se establece como propósito de
dicho cuerpo normativo es regular la propiedad intelectual, dentro de la cual se encuentran
los programas informáticos, a los que se les reconoce la autoría intelectual.

El artículo 11 de la ley en comento establece que el derecho de autor es el


reconocimiento que hace el estado de las obras literarias y artísticas a las que se le otorga
protección para el efecto de que su autor goce de prerrogativas y privilegios exclusivos de
carácter personal y patrimonial.

El artículo 13 establece aquellas ramas respecto de las cuales se reconocen derechos


de autor, refiriendo en su fracción IX a los programas de cómputo.

El artículo 16, en su fracción V, de 106la ley, establece que el uso de las obras
sujetas a derechos de autor podrá hacerse del conocimiento público, A través de la puesta a
disposición del público de la copia o el original, mediante venta, arrendamiento o cualquier
otra forma.

Por su parte, el artículo 24, establece que los derechos de autor implican un derecho
patrimonial que implica la posibilidad de explotar de manera exclusiva sus obras o de
autorizar a otros su explotación.

12
Publicada en el Diario Oficial de la Federación, el 24 diciembre 1996.
106
Oscar A. Müller Creel

En el artículo 30 se menciona que el titular de los derechos patrimoniales puede,


libremente, transferir sus derechos patrimoniales u otorgar licencias de uso exclusivas o no
exclusivas y que la transmisión de estos derechos es onerosa y temporal, estableciéndose
que las licencias de uso deben celebrarse, invariablemente por escrito, bajo pena de nulidad
absoluta.

El capítulo VI de la ley regula lo referente a los programas de cómputo y las bases


de datos en sus artículos 101 a 114, siendo de destacarse en lo siguiente:

definen programa de computación como: "la expresión original en cualquier forma,


lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y
organización determinada, tiene como propósito que una computadora o dispositivo realice
una tarea o función específica".

El programa de cómputo recibe la misma protección que las obras literarias por lo
que no se podrá transmitir con modificaciones si no es con consentimiento del autor y éste
conserva el derecho para hacer las correcciones, enmiendas, o mejoras convenientes.

Se establece también que en el caso de que un programa de cómputo fue creado por
empleados siguiendo las instrucciones de su empleador, los derechos patrimoniales y autor
de corresponder a este y la sesión de los derechos no se encuentra limitada por
circunstancia alguna.

Por lo que se refiere a las copias que se pueden realizar de los programas de
cómputo, esto deberá establecerse en la licencia que se conceda y en su caso, se podrá
elaborar una copia siempre que se reúnan las siguientes condiciones:

Que sea indispensable para la utilización de programa, que se destine


exclusivamente como resguardo de la copia legítimamente adquirida y cuando ésta no
puede utilizarse por daño o pérdida para utilizar el programa de cómputo.

En lo que se refiere a la base de datos, el titular del derecho patrimonial tiene la


facultad exclusiva de autorizar o prohibir: la reproducción permanente o temporal total o
parcial; su traducción, adaptación, reordenación u otra modificación; la distribución del

107
Derecho Informático

original o copias de las bases de datos la reproducción, distribución o comunicación pública


de los resultados de las operaciones de traducción y adaptación o reordenación.

SE PROHÍBE LA FABRICACIÓN, DISTRIBUCIÓN Y UTILIZACIÓN DE


APARATOS O LA PRESTACIÓN DE SERVICIOS DESTINADOS A ELIMINAR LA
PROTECCIÓN TÉCNICA DE LOS PROGRAMAS DE CÓMPUTO.

108
Oscar A. Müller Creel

REFERENCIAS

Aguiló Regla, J. (1989). Informática Jurídica, Lenguajes Documentales y Técnica


Legislativa. España: Universidad de Alicante.

Arellano Prado, M. d., & Nogales Flores, T. (2009). Lenguaje marcado y documentación
jurídica: experiencias del grupo TecnoDoc del la UC3M. (U. C. III, Ed.) Scire, 169
y sgtes.

Arias Pou, M. (2006). Manual práctico de comercio electrónico (Primera ed.). España: La
Ley, grupo WoltersKluwer.

Carbonell, M. (2004). Los derechos fundamentales en México. (C. N. Humanos, Ed.)


México: Universidad Nacional Autónoma de México.

Casal H. , J. M. (2008). Los Derechos Humanos y su protección (Segunda edición ed.).


Venezuela: Universidad Católica Andrés Bello.

CNUDMI. (1999). Ley Modelo de la CNUDMI sobre comercio electrónico con la Guia
para su incorporación al Derecho Interno, Con el nuevo artículo 5 bis aprobado en
19998. Nueva York, Estados Unidos de América: Organización de las Naciones
Unidas.

CNUDMI. (2009). Fomento de la confianza en el comercio electrónico: cuestiones jurídicas


de la utilización internacional de métodos de autenticación y firmas electrónicas. (C.
d. Mercantil, Ed.) Viena: Organización de las Naciones Unidas.

Comisión para el Derecho Mercantil Internacional. (2002). Ley modelo de la CNUDMI


sobre Firmas Electrónicas con la guía para su incorporación al derecho interno
2001. Nueva York: Naciones Unidas.

DERECHO A LA INTIMIDAD. SU OBJETO Y RELACIÓN CON EL DERECHO DE


LA AUTODETERMINACIÓN DE LA INFORMACIÓN, 73/2008 (Suprema Corte
de Justicia de la Nación 6 de mayo de 2008).

109
Derecho Informático

Diaz Bermejo, G. (Febrero de 2008). La Firma Electrónica y los servicios de certificación.


Alfa Redi Revista de Derecho Informático(115).

Díaz Bermejo, G. (Febrero de 2008). La Firma Electrónica y los Servicios de Certificación.


(A. Redi, Ed.) Revista de Derecho Informático(115).

Faustino., G. R.-M. (2009). Sobre la Esencia Lógico-Matemática del Ordenamiento


Jurídico. Revista Telemática de filosofía del Derecho(12).

Gamboa Montejano, C. (2011). Firma Electrónica Avanzada. Análisis de la Iniciativa


Presentada por el Ejecutivo Federal Derecho Comparado y Opiniones
Especializadas en el Tema. Camara de Diputados LXI Legislatura. Dirección de
Servicios de Investigación. Subdirección de Política Interior.

Jacopo, G. (2010). Panorama del derecho informático en América Latina y el Caribe.


Santiago de Chile.: Naciones Unidas. Comisión Económica para América Latina y
el Caribe.

Medidas de apremio. su aplicación es constitucional en los juicios de paternidad cuando los


presuntos ascendientes se niegan a practicarse la prueba pericial en materia de
genética (adn) (Suprema Corte de Justicia de la Nación Marzo de 2007).

Nicholson, W. (2007). Teoría microeconómica. Principios básicos y ampliaciones (Novena


Edición ed.). México: Cengage Learning Editores, S.A. de C.V.

Nogales Flores, T. e. (2003). Informática, Derecho y documentación. Experiencias y


posibilidades y aplicación de los lenguajes de marcado de texto (SMGL, HTML Y
XML) a los documentos jurídicos. Universidad Carlos III de Madrid. En XVII
Encuent. En U. Pontificia (Ed.). Madrid, España.

ONU. (2011). UnChronice The Magazine of the United Nations. Recuperado el 18 de


marzo de 2012, de
http://www.unmultimedia.org/searchers/chronicle/search.jsp?q=Houlin+Zhao&lang
uageFacet=en&=Search

110
Oscar A. Müller Creel

Peter Rob y Carlos Coronel. (2004). Sistemas de bases de datos. Diseño, implementación y
administración. (S. d. Thomson Editores, Ed., & R. Navarro Salas, Trad.) México .

Peter, C. C. (2004). Sistemas de bases de datos. Diseño, implementación y administración.


(S. d. Thomson Editores, Ed., & R. N. Salas, Trad.) México .

Piñar Maras, J. L. (2010). Códigos de conducta y espacio digital. Especial referencia a la


protección de datos. Revista de la Agencia de Protección de Datos de la Comunidad
de Madrid.

Piñar Maras, J. L. (s.f.). Códigos de conducta y espacio digital. Especial referencia a la


protección de datos. En R. d. Madrid (Ed.), Códigos de conducta y actividad
económica: una perspectiva jurídica. Universidad Complutense de Madrid. Facultad
de Derecho.

RAE, A. d. (2012). Diccionario de la Real Academia de la Lengua Española (Vigesioom


segunda ed.).

Rios Estavillo, J. J. (1997). Derecho e Informática en México. México: UNAM.

Rodríguez-Magariños, G. F. (2009). Sobre la esecnia Lógico-matemática del ordenamiento


jurídico. Revista Telemática de filosofía del Derecho(12), 269-290.

Sabes Turmo, F. (Mayo-Agosto de 2008.). Los documentos y archivos. Una necesaria


revisión histórica para afrontar el reto de le e-administración pública. (U. d. Zulia,
Ed.) Enl@ce: Revista Venezolana de Información, Tecnología y Conocimiento(Año
5:No.2 ), Págs. 33 y sgt.

Salvat M., G. y. (2011). La revolución digital y la Sociedad de la Información. España:


Pedro J. Crespo, Editor y Editorial Comunicación Social, Sociedad Civil.

Salvat Martinrey, V. y. (2011). La revolución digital y la Sociedad de la Información. (E.


Pedro Crespo, Ed.) España: Editorial Comunicación Social Sociedad Civi.

Sánchez Férriz, R. (2011). Conceptos clásicos de libertades informativas: redefinición de


incidencia de las TICs. En L. Cotino Hueso, libertades de expresión e información
111
Derecho Informático

en Internet y las redes sociales: ejercicio, amenazas y garantías. España:


Publicaciones de la Universitat de València.

Solimano Elsa, e. a. (2005). Marco Conceptual y Metodológico para el Desarrollo de una


Biblioteca Digital en el Centro de Documentación e Información del INAP. En A. e.
Moran, & D. d. Información (Ed.), Seminario Dilemas de la biblioteca Actual. La
creatividad frente a la crisis (págs. 9-29). Buenos Aires, Argentina: Dirección del
Instituto Nacional de la Administración Pública. Subsecretaría de la Gestión
Pública.

Suprema Corte de Justicia de la Nación. (Primera Sala).

Tellez Valdéz, J. (1996). Derecho Informático. México: McGraw-Hill Interamericana de


México, S.A. de C.V.

Tellez Valdéz, J. (2009). Derecho Informático. México: McGraw-Hill Interamericana


Editores, S.A. de C.V.

Tomás, A. P. (enero-junio de 2009). Lenguaje marcado y documentación jurídica:


experiencias del grupo TecnoDoc de la UC3M. (U. C. III, Ed.) Revista Scire, 15:1.

Zubijana Zunzunegi, I. J. (1997). Policia Judicial y derecho a la Intimidad en el seno de la


investigación criminal. (I. V. Criminología, Ed.) Euglizkore. Cuaderno del Instituto
Vasco de Criminología(10 Extraordinario).

FUENTES NORMATIVAS

LEGISLATIVAS.

Código Civil Federal.

Código de Comercio.

Ley de Amparo. Reglamentaria de los artículos 103 y 107 Constitucionales.

112
Oscar A. Müller Creel

Ley de Firma Electrónica Avanzada.

Ley Federal de Derechos de Autor.

Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental

Ley Federal de Protección de Datos Personales.

.Ley de Propiedad Industrial.

Ley de Transparencia y Acceso a Información Pública del Estado de Chihuahua.

Ley del Diario Oficial de la Federación y Gacetas Gubernamentales.

JURISPRUDENCIALES

Suprema Corte de Justicia de la Nación. IUS, Disco Óptico.

INTERNACIONALES

Convención Interamericana Sobre Derechos Humanos

Pacto Internacional de Derechos Civiles y Políticos.

113

También podría gustarte