Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Informático
1
Material protegido por Derechos de
Autor registrados a nombre de
Oscar Antonio Müller Creel, según
registro 03-2012-100514341300-01
Oscar A. Müller Creel
III
Oscar A. Müller Creel
Objetivo general.
1
Derecho Informático
2
Oscar A. Müller Creel
Contenido
PRIMERA PARTE ............................................................................................... 6
SEGUNDA PARTE............................................................................................ 13
2. Perspectiva comunicacional.................................................................... 33
10. ...........................................................................................Procedimientos
59
4
Oscar A. Müller Creel
Personales. .................................................................................................. 62
5
Derecho Informático
PRIMERA PARTE
6
Oscar A. Müller Creel
1. Introducción.
La palabra cibernética deriva del griego, que implicaba el arte del manejo de una
nave.
1
Información tratada siguiendo a Ríos Estavillo Juan José. (Rios Estavillo, 1997)
3
Derecho Informático
2. Historia de la Computación.
Conforme a Rios Estavillo (Rios Estavillo, 1997), el cálculo ha sido parte de la
cultura de todas las civilizaciones, piénsese en el hombre primitivo que tenía que distribuir
el producto de la caza entre los miembros del clan, las tablillas babilónicas en que se
llevaban las contabilidades de los granos cosechados, el ábaco un invento de la cultura
oriental para automatizar los cálculos, etc.
4
Oscar A. Müller Creel
Otra máquina similar fue construida por Blas Pascal en 1640. El antecedente más
directo de la actual computadora se encuentra en las máquinas de fabricación de telas de
Jacquard de 1804, que variaba la forma de tejer mediante tarjetas perforadas.
2002. web 2. Internet se vuelve un espacio de interacción entre los usuarios y la red,
viene el auge de las redes sociales.
5
Derecho Informático
De acuerdo a Rob (Peter Rob y Carlos Coronel, 2004) la diferencia entre datos e
información consiste en que los primeros son los hechos en tanto que la segunda es la
organización de los hechos para algún objetivo, que generalmente se refleja en toma de
decisiones.
Las bases de datos, por consecuencia son los procesos de almacenamiento de hechos
en forma estructurada con el objeto de extraer de ellos información útil para efectuar
acciones en el ámbito que se trate.
Siempre que la cantidad de datos fuera reducida y por tanto susceptible de manejo
manual, se pudo dar este sistema de almacenamiento de información, pero al volverse más
complejas las bases de datos, fue necesario ir adoptando nuevos métodos, que consumieran
menos tiempo y permitieran un manejo más ágil y útil de la información. Con el paso del
tiempo estos viejos sistemas de clasificación de información se fueron sustituyendo por
aquellos que la tecnología informática permitía manejar con mayor facilidad y precisión y
más aptos para el procesamiento de la información a fin de tomar decisiones más oportunas
y precisas.
El sistema de bases de datos es definido por Rob y Coronel, como: “la organización
de componentes que definen y regulan la recolección, almacenamiento, administración y
uso de los datos dentro de un ambiente de base de datos” (Peter Rob y Carlos Coronel,
2004. P. 18).
7
Derecho Informático
d. Procedimientos. Son las directrices que se utilizan para el manejo de la base; estos
variarán de acuerdo a la persona que haga el uso de la base.
8
Oscar A. Müller Creel
trabajo, por lo que los criterios de clasificación que aquí se manejarán, en un análisis
posterior de este trabajo, se limitaran a aquellos que tengan relación con el manejo de bases
de datos en relación con la profesión jurídica.
9
Derecho Informático
1. Introducción.
En los años cincuenta del siglo pasado, se inicia una era de conocimiento que se
traslada a la biología y a la información; la primera con el descubrimiento de la estructura
del código genético y la segunda debido al avance en el desarrollo de la ciencia de la
computación.
10
Oscar A. Müller Creel
11
Derecho Informático
2. Ventajas y desventajas.
En lo que se refiere a las ventajas que presenta la Sociedad de la Información, se
observa que:
12
Oscar A. Müller Creel
Por otro lado, "las posturas más críticas frente a este fenómeno acostumbran a
considerarlo como un episodio más de los procesos de dominación propios del
capitalismo occidental y en este sentido la sociedad de la información no
vendría a ser sino una nueva fase, en un período más avanzado y desarrollado,
de lo que se llamó imperialismo capitalista o bien una construcción geopolítica"
(Salvat M., 2011. Pp. 30 y 31).
https://www.youtube.com/watch?v=9CghMhaNdZI&feature=related
13
Derecho Informático
SEGUNDA PARTE
LA INFORMATICA JURÍDICA
14
Oscar A. Müller Creel
1. Antecedentes.
Cuando las TIC iniciaban a mediados del siglo pasado, estas y el Derecho eran
analizadas como dos ramas del conocimiento humano separadas. En un principio, en los
años sesenta y setenta, la computación era utilizada sobre todo en las áreas gubernativas,
sin embargo con la popularización de estas tecnologías a través de la computadora personal,
las tecnologías se fueron utilizando como bases de datos y sobre todo de disposiciones
legales y posteriormente con la divulgación de la información, a través de la Red, se
estableció una relación entre ambas ciencias, que cada día avanza más; la transmisión del
conocimiento jurídico se ha convertido en un fenómeno global.
15
Derecho Informático
b. Jurisprudencial. En su mayoría los tribunales de alto rango en los países, así como
los internacionales, permiten acceder a los criterios emitidos a través de sus
resoluciones. En el caso de nuestro país, el portal de la Suprema Corte de Justicia,
tiene entrada a la base de datos denominada IUS, en la que se contienen tanto la
Jurisprudencia Firme como los criterios importantes que se han emitido por los
tribunales federales.
16
Oscar A. Müller Creel
17
Derecho Informático
1. Antecedentes.
Sabés (Sabes Turmo, 2008) en un excelente estudio sobre la evolución del concepto
de documento, menciona que en un sentido amplio, por tal debemos entender cualquier
objeto que nos permita tener conocimiento de hechos acaecidos en forma reciente o
pretérita; que el concepto de documento deriva desde las primeras formas de escritura, que
se dieron cinco milenios antes de Cristo en las culturas orientales, entre ellas la china y la
sumeria, lo que trajo consigo el conocimiento de una técnica de organización del
conocimiento a través de documentos.
18
Oscar A. Müller Creel
A partir del siglo XIX y con las ideologías de la Ilustración, los gobiernos se
caracterizan por la organización de los archivos de Estado y la Codificación escrita del
Derecho cuya principal fuente es la actividad estatal.
19
Derecho Informático
y por consecuencia como una nueva forma de concepción del documento, ya sea público o
privado.
Conforme a Ríos Estavillo (Rios Estavillo, 1997. Pp. 55 a 58), las técnicas en que se
basa la informática para el tratamiento de documentos jurídicos, implican la selección,
identificación, el análisis, el almacenamiento y la difusión, de los documentos que
contienen información jurídica, o relacionada con esta. Además estas técnicas variarán de
20
Oscar A. Müller Creel
acuerdo al tipo de información jurídica que se esté manejando, así no es lo mismo la técnica
que se utilizará para ordenar legislación, que la necesaria para instrumentar criterios
jurisprudenciales o doctrinales.
3. Los criterios de valoración que estos sistemas utilizan para la selección de documentos
se da a través de los procesos: El Recall y la Precisión. El Recall consigue la
recuperación de documentos y su grado de efectividad se mide a través de la cantidad
de la información analizada. La Precisión, a su vez establece, como criterio de
valoración, las circunstancias de pertinencia de la información obtenida con los criterios
de búsqueda utilizados. Es indudable que estos elementos se encuentran relacionados en
forma inversa, a mayor precisión, menor cantidad de información analizada (Recall) y
viceversa.
Ahora bien, los principales instrumentos informáticos con que se cuenta para la
automatización de la consulta de documentos, son los siguientes:
21
Derecho Informático
De lo anterior la necesidad que la norma jurídica sea dada a conocer a través de los
instrumentos técnicos de divulgación oficiales para este tipo de actos, como sucede en
22
Oscar A. Müller Creel
México con el Diario oficial, por lo que respecta a las leyes y reglamentos federales de
acuerdo a lo que establece en el artículo 2 del La Ley del Diario Oficial de la Federación y
Gacetas Gubernamentales2 y a través del Semanario Judicial de la federación y su Gaceta,
por lo que se refiere a las normas jurisprudenciales según lo dispone el artículo 195, de la
Ley de Amparo3.
Debido a la necesidad que tiene la sociedad de acatar las normas jurídicas para así
vivir dentro de un sistema que permita la convivencia pacífica es necesario que,
independientemente de la publicación oficial, las normas se den a conocer mediante los
instrumentos de divulgación accesibles a la ciudadanía, como la prensa o los medios
televisivos, que tradicionalmente han sido un instrumento para el logro de esta finalidad.
Pero es indudable que el uso de los medios que la tecnología va proporcionando para lograr
estos objetivos, y en concreto la Red Internacional de Informática, facilitan el conocimiento
de las normas jurídicas, contribuyendo también a un ejercicio democrático de la vida social,
2
Esta disposición refiere: el Diario Oficial de la Federación es el órgano del Gobierno Constitucional de los
Estados Unidos Mexicanos, de carácter permanente e interés público, cuya función consiste en publicar en el
territorio nacional, las leyes, decretos, reglamentos, acuerdos, circulares, órdenes y demás actos, expedidos
por los Poderes de la Federación en sus respectivos ámbitos de competencia, a fin de que éstos sean aplicados
y observados debidamente.
3
Esta disposición establece que: “El Semanario Judicial de la Federación deberá publicar
mensualmente, en una gaceta especial, las tesis jurisprudenciales que reciba del Pleno y Salas de la Suprema
Corte de Justicia y de los Tribunales Colegiados de Circuito, publicación que será editada y distribuida en
forma eficiente para facilitar el conocimiento de su contenido.”
23
Derecho Informático
en cuanto que abre camino a las pautas de crítica social respecto a la labor de las
autoridades encargadas de la creación de este tipo de normas.
Las tecnologías informáticas presentan una gran cantidad de ventajas para el análisis
de documentos, tanto legislativos, judiciales o doctrinarios, como el procesamiento de
textos que facilita la redacción y la búsqueda de conceptos dentro de los mismos. Sobre
estas tecnologías se menciona:
... entre sus principales ventajas están la capacidad de identificar contexto los
diferentes datos o porciones de información que aparecen en el texto, añadiendo
marcas, sin necesidad de extraer dicha información y almacenarla fuera de contexto
para que adquiera una semántica concreta.... permiten establecer cualidades que
aporta la semántica a los enlaces, de manera que, por ejemplo, es posible especificar
el tipo de fundamento jurídico en el que se basa la relación entre varios textos
jurídicos... la labor de recopilación de toda la normativa que regula una materia
concreta también se facilita gracias a las posibilidades de reutilización de
información... asimismo se facilita la elaboración de índices de acceso por los datos
identificativos tanto para la normativa como las resoluciones judiciales..." (Arellano
Prado & Nogales Flores, 2009)
24
Oscar A. Müller Creel
CHEQUE Y FON
DOS
OPERADOR
CESE
O DESPIDO
OPERADOR
N 25
CHEQ FOND
UE OS
Derecho Informático
OPERADOR
COMODINES
COMILLAS
“ “
“LIBERTA CAUCIONA
D L”
Asterisco al final
26
*
Oscar A. Müller Creel
arrendador
arre arrendatario
nda* arrendamien
to
27
Derecho Informático
1. Introducción.
2. Gobierno Electrónico.
El manejo de la información contenida en las administraciones públicas, ha
cambiado sustancialmente debido al uso de los instrumentos informáticos y el Internet. Ha
permitido que la información fluya entre los ciudadanos y los órganos gubernamentales,
favoreciendo con esto al fenómeno de la democracia, variando este desde la antigua
concepción del derecho a elegir o ser elegido, para llevarlo a una forma de vida social en la
que los ciudadanos conocen con mayor precisión el actuar público, situación en la que han
tenido una fuerte influencia los medios masivos de comunicación al servir como
intermediarios entre el gobierno electrónico y la comunidad.
28
Oscar A. Müller Creel
C. Da confianza a la comunidad.
Como veremos en la siguiente parte del curso, en México, durante muchos años
el derecho a la información estuvo negado a la ciudadanía a través del control de los
medios de información, así como del ocultamiento de la información del actuar
gubernamental; sin embargo en los últimos años este derecho se ha venido liberalizando
convirtiéndose en un instrumento de gran importancia para el ejercicio democrático del
poder, que se basa en la publicidad de los actos de gobierno y en la consecuente
transparencia del ejercicio del poder público.
3. Legislación e informática.
La actividad legislativa del Estado se ha visto beneficiada con las herramientas
informáticas, en la organización de archivos, tratamiento de documentos y sobre todo en la
difusión del producto de esta actividad, la legislación. Permite acceder a la normatividad
tanto nacional como internacional y tratar esta a través de instrumentos que facilitan la
consulta del contenido. En México existe la posibilidad de acceder a los cuerpos legales, a
29
Derecho Informático
través de los sitios gubernamentales como sucede con el servicio que proporciona la
Secretaria de Gobernación, a través de la Dirección de Compilación y Consulta del Orden
Jurídico Nacional, que permite acceso a la legislación Federal y proporciona enlaces a las
legislaciones de las entidades Federativa, así como a los municipios, también permite
acceder a los periódicos, gacetas y diarios oficiales. Igualmente proporciona información
respecto a los Tratados Internacionales de los que México es parte y vínculos hacia los
tribunales internacionales4.
4
El servidor que se menciona se encuentra en: http://www.ordenjuridico.gob.mx/
30
Oscar A. Müller Creel
31
Derecho Informático
TERCERA PARTE
DERECHO INFORMATICO
32
Oscar A. Müller Creel
2. Perspectiva comunicacional.
33
Derecho Informático
información que día a día se transmite a través de los medios masivos de comunicación y el
segundo caso, corresponde a la información que se transmite generalmente por medios
también especializados, respecto de un ámbito específico del conocimiento humano;
ejemplo de esto último, lo es la transmisión de la información jurídica que se da a través de
medios que tienen esa función específica.
3. Perspectiva informática.
34
Oscar A. Müller Creel
Esto se afirma también debido a que el hombre es un ente sociable por naturaleza y
una de las formas de socialización se da a través del intercambio de información. De aquí
que negar la libertad de transmitir y recibir información, es ir contra la propia naturaleza
humana.
35
Derecho Informático
5
Promulgado en el diario Oficial de la Federación el 20 de mayo de 1981.
36
Oscar A. Müller Creel
Cuestiones generales.
Este es un derecho complejo, pues involucra a varios sujetos: el Estado, los medios
de comunicación, los periodistas y todas las demás personas.
Evolución Histórica.
37
Derecho Informático
En el año 2002, el poder legislativo, impulsado en parte por la presión ejercida por
académicos y periodistas del país, emitió la Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental y en el año 2003, al entrar en completa vigencia la
mencionada ley, se instaló el órgano encargado de su aplicación denominado Instituto
Federal de Acceso a la Información.
38
Oscar A. Müller Creel
Ejemplos que han tenido aplicación en la práctica de nuestro país, pueden verse los
informes que rinde el ejecutivo o la autoridad judicial periódicamente; el ejercicio
parlamentario del estado, implica también una forma de desarrollo del derecho a la
información que tiene muchísimos años, así como los juicios públicos.
39
Derecho Informático
que la ciudadanía tiene sobre los órganos del poder; en cambio en un régimen autoritario el
gobierno trata de conservar oculto su actuar e inclusive muchas veces los caminos cómo se
llega al poder.
El Derecho a la Intimidad.
Las posibles afecciones que al derecho a la intimidad se puedan dar a través del control
de la información de las personas (bases de datos)
Las injerencias al derecho a la intimidad como ámbito vital de una persona respecto del
conocimiento de terceros (intimidad corporal, imagen personal, secreto de
comunicaciones y protección del domicilio).
Para poder entender el derecho a la intimidad es necesario distinguir la vida del ser
humano en su doble espacio: público y privado; así la intimidad se entiende como la
referencia a un ámbito propio y privado, ajeno a la injerencia de los demás.
40
Oscar A. Müller Creel
La vida moderna y los avances tecnológicos han acarreado que las personas nos veamos
en nuestra vida diaria imbuidos en una constante invasión de nuestra privacidad, así
nuestros datos familiares, médicos, crediticios, etc., se encuentran en una gran cantidad de
archivos físicos y bases de datos electrónicas; por otro lado, todos los días estamos
realizando actividades que se registran en este tipo de archivos, como el uso de tarjetas
bancarias, ingresos a la red informática y otros.
En los Tratados Internacionales de que nuestro país es parte, y que forman parte de
nuestra normatividad, de acuerdo al artículo 133 Constitucional, se hace también referencia
a este derecho.
41
Derecho Informático
En México este tema no ha sido tratado con la profusión que se debiera, e inclusive no
existe una referencia directa de el Derecho a la Intimidad en la propia Constitución; aunque
si se puede desprender en forma indirecta con la protección que se da en la referida
codificación, a la manifestación de las ideas en el artículo quinto, o a la persona, familia,
domicilio o papeles en el artículo decimo sexto; así como la referencia a las bases de datos
personales que se hace en este último dispositivo, a la cual nos referimos mas adelante.
De lo anterior que debamos considerar que aún y cuando no existe referencia expresa al
derecho a la intimidad en la constitución mexicana, la interpretación conjunta de dichas
disposiciones nos lleva a una interpretación extensiva, que nos permite concluir que cuando
nuestra carta magna establece la protección de la persona, domicilio y papeles, así como a
sus datos personales, se está refiriendo, en un sentido de mayor razón, a la intimidad.
42
Oscar A. Müller Creel
prohibición contenida en la enmienda XIV según la cual nadie puede ser privado de la vida,
la libertad o la propiedad sin observar el debido proceso legal" (Carbonell, 2004. P. 352)
43
Derecho Informático
Por su parte, Zubijana (Zubijana Zunzunegi, 1997. P. 124), menciona que el derecho a
la intimidad puede ser visto desde un punto de vista positivo, a través del cual se refleja en
el ámbito vital de una persona que es inmune al conocimiento ajeno o al poder de
información de terceros y desde un punto de vista negativo, mediante el cual se refleja en la
facultad que tiene la persona de excluir a terceros del ámbito de sus actos privados
(domicilio, comunicaciones postales, telegráficas, telefónicas, comunicaciones telemáticas
o informáticas) y relacionado con esto la posibilidad de solicitar la desaparición,
cancelación o rectificación de la información que exista sobre ella en las bases de datos.
44
Oscar A. Müller Creel
45
Derecho Informático
En el aspecto legislativo y por lo que se refiere al Habeas Data en relación con los
registros llevados por particulares, el avance fue más lento. No fue hasta el 30 de abril del
2009, que se publicó en el diario Oficial de la Federación, el Decreto por el que se adiciona
la fracción XXIX-O al artículo 73 de la Constitución Política del país, asignándose a la
Federación la facultad exclusiva para legislar en materia de protección de datos personales
en posesión de particulares.
48
Oscar A. Müller Creel
De acuerdo a Casal (Casal H. , 2008), el Habeas data es conocido como "el derecho
que protege a los individuos frente al manejo no consentido o abusivo de sus datos
personales”, se relaciona con la facultad del individuo de autodeterminación informativa y
se refleja en la facultad de acudir a los registros privados o públicos en los que se
contengan datos personales, conocer el uso que se dan a estos, y requerir su modificación o
eliminación del registro.
49
Derecho Informático
La ley maneja también el concepto de datos sensibles, que son aquellos de alto nivel
de intimidad de la persona, refriendo a aquellos que afecten a la esfera más íntima de su
titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo
grave para éste. En particular, se consideran sensibles aquellos que puedan revelar aspectos
como origen racial o étnico, estado de salud presente y futuro, información genética,
creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas,
preferencia sexual, etc.
6
El artículo 82 de la Ley de la Propiedad Industrial, menciona que: “Se considera secreto industrial a
toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter
confidencial, que le signifique obtener una ventaja competitiva o económica frente a terceros en la realización
de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la misma…”.
50
Oscar A. Müller Creel
Para lo anterior se requiere que el consentimiento sea otorgado bajo las siguientes
condiciones:
Que la información se recabe en forma lícita, lo que incluye el conocimiento claro por
parte del titular de la información sobre el manejo que se dará la misma, de aquí que el
responsable del manejo de los datos deba dar un aviso de privacidad al titular de la
información, que deberá informar los fines a que se destinará la información (artículos 15 y
16 de la LPDP) y deberá contener además lo siguiente:
52
Oscar A. Müller Creel
Debe también observarse que los datos sólo pueden ser utilizados para la finalidad que
motivó su obtención y el uso para otra finalidad sólo podrá darse a través del
consentimiento del titular, de una decisión judicial, o del ministerio público, siempre en el
ámbito de sus competencias.
Por un principio de lógica, debe observarse que cuando caduque la finalidad que motivo
la obtención o transmisión de datos, deberá cancelarse la información respectiva (artículo
11 de la LPDP).
Por otro lado el mantenimiento de datos inexactos por el responsable, cuando esta
inexactitud le resulte imputable o cuando no efectúen las rectificaciones o cancelaciones de
los mismos que procedan legalmente, se considerará que su infracción que implica sanción
consistente en amonestación o multa; esto independientemente de la responsabilidad civil o
penal que pudiera corresponder (artículos 63 fracción VI, 64 y 65 de la LPDP).
53
Derecho Informático
Es por lo anterior, que la ley maneja dos tipos de entidades relacionadas con la
responsabilidad del manejo de los datos: el responsable, que es la persona física o moral de
carácter privado que toma las decisiones que deberán dársele al tratamiento de los datos
personales y, el encargado, que es la persona física o jurídica que trata los datos personales.
Artículo 3, fracciones IX y XIV, de la LPDP.
54
Oscar A. Müller Creel
6. Transferencia de datos.
56
Oscar A. Müller Creel
58
Oscar A. Müller Creel
9. Procedimientos.
59
Derecho Informático
El procedimiento de verificación.
Infracciones y sanciones.
En los casos de las infracciones contempladas en las fracciones VIII a XVII, multa
que oscilará entre los doscientos y los trescientos veinte mil días de salario mínimo.
En los casos de reiteración, se podrá imponer una multa adicional de cien a
trescientos veinte mil días de salario mínimo y cuando la infracción se cometa en relación
con datos sensibles, las multas podrán incrementarse hasta dos veces.
Personales.
Las conductas delictuosas en la materia que se trata, se regulan de la siguiente
manera:
Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando
autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de
seguridad a las bases de datos bajo su custodia.
Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin
de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose
del error en que se encuentre el titular o la persona autorizada para transmitirlos.
Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere
este Capítulo se duplicarán.
62
Oscar A. Müller Creel
En los inicios de la era informática, como lo menciona José Luis Piñar Maras:
63
Derecho Informático
La base de datos puede ser elaborada para uso exclusivo del responsable, sin
embargo también se puede pactar la transmisión de los datos a terceros; esta transmisión
64
Oscar A. Müller Creel
deberá de darse junto con el aviso de privacidad y las finalidades para las que fueron
obtenidos los datos, con el objeto de respetar los derechos del titular de los mismos.
Para lo anterior, el aviso de privacidad debe contener una cláusula en la que se haga
constar la aceptación del titular respecto a la transferencia de datos y el tercero o receptor,
deberá siempre actuar con respecto a los datos transmitidos, con las mismas obligaciones
que corresponden al responsable (artículo 36 de la LPDP).
65
Derecho Informático
66
Oscar A. Müller Creel
miras a crear un marco jurídico que permita un desarrollo más seguro de las vías
electrónicas de negociación designadas por el nombre de "comercio electrónico".
Los principios plasmados en el régimen de la Ley Modelo ayudarán además a los
usuarios del comercio electrónico a encontrar las soluciones contractuales referidas
para superar ciertos obstáculos jurídicos que dificulta el desempleo cada vez mayor
del comercio electrónico.
La decisión de la CNUDMI de formular un régimen legal modelo para el comercio
electrónico se debe a que el régimen aplicable en ciertos países a la comunicación y
archivo información era inadecuado o se habían quedado anticuado, al no haberse
previsto en ese régimen las modalidades propios del comercio electrónico. En
algunos casos, la legislación vigente impone o supone restricciones al empleo de los
modernos medios de comunicación, por ejemplo, por haberse prescripto el empleo
de documentos "originales", "manuscritos" o "firmados". Si bien unos cuantos
países han adoptado reglas especiales para regular determinados aspectos del
comercio electrónico, se hace sentir en todas partes la ausencia de un régimen legal
del comercio electrónico. De ello puede resultar incertidumbre acerca de la
naturaleza jurídica y la validez de la información presentada en otra forma que no
sea la de un documento tradicional sobre papel. Además, la necesidad de un marco
legal seguro y de prácticas eficientes se hace sentir no sólo en aquellos países en los
que se está difundiendo el empleo del EDI y del correo electrónico sino también en
otros muchos países en los que se ha difundido el empleo del fax, el Telex y otras
técnicas de comunicación parecidas.
Además, la ley Modelo puede ayudar a remediar los inconvenientes que dimanan
del hecho de que un régimen legal interno inadecuado puede obstaculizar el
comercio internacional, al defender una parte importante de ese comercio de la
utilización de las modernas técnicas de comunicación. La diversidad de los
regímenes internos aplicables a esas técnicas de comunicación y la incertidumbre a
que dará lugar esa disparidad pueden contribuir a limitar el acceso de las empresas a
los mercados internacionales.
También, la Ley Modelo puede resultar un valioso instrumento, en el ámbito
internacional, para interpretar ciertos convenios y otros instrumentos internacionales
67
Derecho Informático
69
Derecho Informático
dirigir aquel, por oposición a toda la persona que reciba el mensaje sin esa cualidad,
como puede ser un intermediario
2) Las cuestiones relativas a las materias que se rijan por la Ley Modelo y que no
estén expresamente resueltas en ella serán dirimidas de conformidad con los principios
generales en que ella se inspira.
71
Derecho Informático
1) Salvo que se disponga otra cosa, en las relaciones entre las partes que generan,
envían, reciben, archivan o procesan de alguna otra forma los mensajes de datos, las
disposiciones del capítulo III podrán ser modificadas mediante acuerdo.
72
Oscar A. Müller Creel
Se establece el hecho de que los mensajes de datos deberán tener efectos jurídicos
por la sola razón de reunir esa forma y en junio de 1998, se estableció un agregado en el
sentido de que no debían negarse efectos jurídicos a un mensaje de datos que hubiese sido
enviado en forma de remisión y no en forma de contrato, esto en los siguientes términos:
73
Derecho Informático
1. Cuando la ley requiera que la información conste por escrito, ese requisito
quedara satisfecho con un mensaje de datos si la información que este contiene es
accesible para su ulterior consulta.
7
Ib Idem. Página 37
74
Oscar A. Müller Creel
Respecto al efecto probatorio del mensaje de datos, se establece que este no podrá
verse afectado por el hecho de que se haya trasmitido por dicho medio o por no haber sido
presentado en su forma original, en tanto que razonablemente se considere que ésta es la
mejor forma que pudiera caber para comprobar esa información. Los datos que deben
considerarse para otorgar valor probatorio son los siguientes: la fiabilidad de la forma en
que se hubiese generado, comunicado o archivado el mensaje; la fiabilidad de la forma en
que si hubiese conservado la integridad de la información y la forma en la se identifique a
su iniciador o cualquier otro factor pertinente.
75
Derecho Informático
b. Que ese método de identificación sea viable y apropiado para los fines
para los que se generó el mensaje de datos y a la luz de todas las circunstancias del
caso, incluido cualquier acuerdo pertinente.
Es en este contexto en que surge el principio de entorno jurídico neutro, que implica
el principio que no debe discriminarse entre la información consignada en el papel y la
establecida a través de medios electrónicos.
76
Oscar A. Müller Creel
Lo que se busca con este artículo y los anteriores relativos a la forma escrita y la
firma es dar vigencia al criterio de funcionabilidad, que implica otorgar a los mensajes de
datos la misma función que a los documentos tradicionales. Así este artículo regula los
requisitos mínimos para atribuir a un mensaje de datos la equivalencia funcional que se
otorga al documento tradicional.
77
Derecho Informático
1) En todo trámite legal, nos se dará aplicación a regla alguna de la prueba que sea
óbice para la admisión como prueba de mensaje de datos:
80
Oscar A. Müller Creel
Objetivos específicos.
Al concluir este tema el alumno deberá conocer: los antecedentes y las funciones
que se le atribuyen a la firma tradicional y la relación de estos con la firma electrónica; la
noción de firma electrónica y de firma electrónica avanzada; los principales métodos de
firma y de autenticación electrónica. El valor probatorio que se da a los métodos de
autentificación. La regulación de la firma electrónica y los conceptos que se asocian a la
misma y se establecerá un comparativo de la regulación de esta figura jurídica en el Código
de Comercio y en la Ley de Firma Electrónica Avanzada.
1. Antecedentes.
alterada. En relación con lo anterior, la firma cumple tres funciones básicas: permite
identificar al signatario (función de identificación); da certidumbre sobre la participación de
una persona específica en el acto de la firma (función probatoria) y establece la relación del
signatario con el contenido del documento (función de atribución). Sin embargo debe
considerarse que la firma por si sola no da autenticidad a un documento, pues puede
suceder que el documento se haya alterado o que la firma se estampe con una intención
diversa al texto de documento.
mensajes intercambiados y ofrecer bases para evitar su repudio. Con ello se alcanza
el vínculo contractual o la autenticidad de un documento al igual que si se tratara de
una firma manuscrita. (Díaz Bermejo, 2008)
Alfredo Reyes, citado por Claudia Gamboa (Gamboa Montejano, 2011), respecto a
la noción de firma electrónica, menciona lo siguiente:
Además del anterior concepto, tanto el Código de Comercio en su artículo 97, como
la Ley de Firma Electrónica Avanzada8, en su artículo 2; distinguen entre el concepto
genérico de firma electrónica con el de Firma Electrónica Avanzada o Fiable, conforme a
los requisitos que se analizan en párrafos posteriores.
8
Publicada en el Diario Oficial de la Federación el 11 enero 2012.
84
Oscar A. Müller Creel
1. Datos de creación de firma electrónica. Son los actos únicos, como códigos o
claves etnográficas privadas, que el firmante genera de manera secreta que
utiliza para crear su Firma Electrónica, a fin de lograr el vínculo entre dicha
Firma Electrónica y del Firmante .
4. Firmante. La persona que posee los datos de la creación de la firma y que actúa
en nombre propio o de la persona a la que representa.
5. Parte que Confía. La persona que, siendo o no el destinatario, actúa sobre la base
de un Certificado o de una Firma Electrónica.
85
Derecho Informático
Cifrado
Texto inteligible Descifrado
Ininteligible
Texto claro
86
Oscar A. Müller Creel
9
Publicada en el Diario Oficial de la Federación el 11 enero 2012.
87
Derecho Informático
88
Oscar A. Müller Creel
Téllez (Tellez Valdéz, Derecho Informático, 1996) plantea un esquema del uso de
clave pública y privada, que ilustra en forma clara el sistema, conforme se pasa a observar:
89
Derecho Informático
AUTENTIFICACIÓN DE FIRMA
ELECTRÓNICA
Método Criptográfico (códigos
USUARIO A
encriptados)
Persona,
empresa o ente privado
o público
C
1
A. Inicia 4 CERTIFICADO
R. Envía la clave del
operación. Contacta a Usuario A, al usuario B.
Acompañada de certificado
certificador para de identidad
autentificar su identidad.
2 CERTIFIC
CERTIFICAD ADOR
OR. Envía llave digital Emite
certificado que 5
identificando usuario acompañan a las
A 3 claves públicas. USUARIO B,
recibe la comunicación de
USUARIO A se USUARIO A y del
contacta con USUARIO B certificador la clave
enviándole en la pública de A y un
certificado de verificación
identificación su clave
de identidad.
privada que le identifica USU
ARIO B.
6
CLAVE PRIVADA +
Persona o CLAVE PÚBLICA
ente jurídico
La unión de ambas claves
7 con el documento autentifica la
El USUARIO B, acepta o identidad del emisor y la integridad
rechaza el negocio, enviando la de su contenido
90
Oscar A. Müller Creel
Este método implica la captación de la muestra que se guarda en una memoria que
detecta la referencia respectiva y a través de la comparación de los rasgos biométricos de
quien pretende el acceso al sistema con los que se encuentran en la memoria, se permite la
autenticación.
Las tecnologías biométricas no son del todo exactas, al ser variables los rasgos
biológicos, lo que incide que el método tenga un margen de error; por este motivo esta
forma de autenticación no es considerada como exclusiva, sino semi exclusiva y por lo
general se asocia con otro método, aunque si es aceptado en transacciones comerciales
comunes.
Otro aspecto a considerar es el relativo al derecho a la intimidad de la persona y el
uso que sobre sus datos se pueda dar, debiendo protegerse al titular de los datos de
cualesquier mal uso que se pretenda hacer de los mismos.
91
Derecho Informático
92
Oscar A. Müller Creel
Conforme al artículo 97 del código de comercio, para que una firma electrónica sea
considerada como Avanzada o Fiable, deberá reunir los siguientes requisitos: que los datos
de creación de la firma, sean considerados exclusivos en cuanto a la titularidad de la firma
en relación con el firmante y el control que éste tenga de aquella; e igualmente, sea posible
detectar cualquier relación entre el momento de la firma, en los datos de la propia firma el
mensaje de datos se encuentra sustentado aquella. Aunque la ley deja abierta la posibilidad
de que la fiabilidad de la firma se compruebe otra manera o se pruebe de alguna otra
manera que la firma no es fiable, lo que obedece al sentido de la ley de considerar que la
firma electrónica no es el único método de identificación de una persona en relación con un
mensaje de datos, como pudiera suceder por ejemplo con un mensaje de fax que contiene la
firma autógrafa o una figura escaneada de un documento firmado.
10
Diario Oficial de la Federación. 11 enero 2012.
93
Derecho Informático
únicamente al mismo y a los datos a los que se refiere, lo que permite sea detectable
cualquier modificación ulterior de éstos, la cual produce los mismos efectos jurídicos que la
firma autógrafa.
94
Oscar A. Müller Creel
1. Antecedentes.
Esta identidad digital se realiza a través de los certificados electrónicos, que son: “...
dispositivos que posibilitan el almacenamiento de diversos datos relativos al propietario de
los mismos (datos, claves personales, etc.) y permiten identificarlo en la red, garantizando
tanto la emisión de los datos, como su recepción, la integridad de la información
transmitida, la confidencialidad y los más importante, el no repudio de la transacción”.
95
Derecho Informático
El artículo 108 del Código de Comercio, establece las cualidades que debe reunir un
certificado de seguridad, en los siguientes términos:
En lo que concierne a los Entes Públicos que pueden ser certificadores, la Ley de
firma Electrónica Avanzada, establece en sus artículos 23 y 24, que tienen este carácter de
inicio Las Secretarias: de la Función Pública y de Economía, así como el Servicio de
Administración Tributaria.
96
Oscar A. Müller Creel
En lo que concierne a los requisitos que deben llenarse para la acreditación como
prestadores de servicios de certificación, los particulares deberán obtener dicha acreditación
de la Secretaría de Economía y reunir los requisitos que establece el artículo 102 del
Código de Comercio, en los siguientes términos:
público en general a través de los medios tecnológicos y conservar bajo reserva sobre la
información que recibieran con motivo de su operación, así como los datos de los procesos
de generación y creación de la firma electrónica. En caso de cesar actividades deberán
avisar a la Secretaría de Economía para que esta tome las medidas pertinentes
Díaz, en el estudio citado, refiere como el Certificado Digital puede servir para
muchos usos, desde la firma de documentos electrónicos, hasta la identificación digital del
titular de a misma, entre sus usos más comunes se encuentran:
c. Seguridad entre las partes. Uno de los problemas que (sic) se plantean es el de
que a veces no estamos seguros de que el receptor sea realmente quien dice ser y
por tanto el emisor puede tener dudas acerca de si enviaron una información o
no. Aquí es donde la autoridad de certificación que es la parte de confianza tiene
un papel importante puesto que certifica a este como el auténtico receptor. Un
caso específico es el de los servidores web, muchas veces podemos tener dudas
acerca de si la página web que estamos consultando pertenece realmente a la
empresa que creemos. La consulta del certificado digital que pueda tener esta
web pertenece a la empresa.
99
Derecho Informático
11
La Ley de Firma Electrónica Avanzada publicada el 11 enero 2012, es el avance que se está dando
en México para lograr acercar a la población la administración pública a través de los sistemas informáticos.
100
Oscar A. Müller Creel
1. Antecedentes.
Julio Téllez (Tellez Valdéz, Derecho Informático, 1996. P. 134) se refiere a aquellos
contratos cuyo objeto son los bienes informáticos los que, por sus características propias,
implica la posibilidad de que se vean truncados tanto por aspectos técnicos como por
humanos; lo anterior conduce al tema de los riesgos informáticos y por consecuencia, al
análisis de los de instrumentos jurídicos que permitan soportar dichos riesgos, de donde
brota el tema de los seguros informáticos.
Según Daniel Rodríguez, citado por Téllez (Tellez Valdéz, Derecho Informático,
1996. P. 135) los bienes informáticos son los siguientes:
101
Derecho Informático
El anterior suele ser el objeto directo respecto de los cuales gira el objeto de los
contratos informáticos.
Ahora bien, es necesario distinguir entre contratos informáticos que son los ya
definidos a los contratos celebrados a través de medios electrónicos, pues estos últimos lo
que les caracteriza, es el instrumento a través del cual se celebran, pero no por su objeto
(Arias Pou, 2006). De esta manera podemos observar que es posible celebrar un contrato
sobre bienes informáticos a través de medios electrónicos, con lo cual podrá reunir ambas
cualidades, pero no por esto confundirse.
Definiciones.
102
Oscar A. Müller Creel
Control, supervisión y acceso. Debido a que los instrumentos informáticos deben ser
tratados bajo ciertos parámetros de cuidado, es conveniente supervisar las actividades que
el proveedor del servicio realiza.
2. Atípicos. Esta cualidad se da en cuanto que estos contratos no tienen una regulación
específica en la legislación; aunque debe considerarse que se sujetan a las reglas
propias de los contratos privados tanto en el área mercantil como en la civil, como
103
Derecho Informático
3. Principal. En este sentido los contratos informáticos, por regla general no dependen
de un diverso contrato para su existencia, como suele suceder en los contratos de
garantía.
104
Oscar A. Müller Creel
Contrato de mantenimiento. Éste tipo de contratos muy utilizado sobre todo por
personas o corporaciones que utilizan cantidades considerables de equipo de cómputo y
que, según Téllez, pueden ser clasificados como:
105
Derecho Informático
El artículo 16, en su fracción V, de 106la ley, establece que el uso de las obras
sujetas a derechos de autor podrá hacerse del conocimiento público, A través de la puesta a
disposición del público de la copia o el original, mediante venta, arrendamiento o cualquier
otra forma.
Por su parte, el artículo 24, establece que los derechos de autor implican un derecho
patrimonial que implica la posibilidad de explotar de manera exclusiva sus obras o de
autorizar a otros su explotación.
12
Publicada en el Diario Oficial de la Federación, el 24 diciembre 1996.
106
Oscar A. Müller Creel
El programa de cómputo recibe la misma protección que las obras literarias por lo
que no se podrá transmitir con modificaciones si no es con consentimiento del autor y éste
conserva el derecho para hacer las correcciones, enmiendas, o mejoras convenientes.
Se establece también que en el caso de que un programa de cómputo fue creado por
empleados siguiendo las instrucciones de su empleador, los derechos patrimoniales y autor
de corresponder a este y la sesión de los derechos no se encuentra limitada por
circunstancia alguna.
Por lo que se refiere a las copias que se pueden realizar de los programas de
cómputo, esto deberá establecerse en la licencia que se conceda y en su caso, se podrá
elaborar una copia siempre que se reúnan las siguientes condiciones:
107
Derecho Informático
108
Oscar A. Müller Creel
REFERENCIAS
Arellano Prado, M. d., & Nogales Flores, T. (2009). Lenguaje marcado y documentación
jurídica: experiencias del grupo TecnoDoc del la UC3M. (U. C. III, Ed.) Scire, 169
y sgtes.
Arias Pou, M. (2006). Manual práctico de comercio electrónico (Primera ed.). España: La
Ley, grupo WoltersKluwer.
CNUDMI. (1999). Ley Modelo de la CNUDMI sobre comercio electrónico con la Guia
para su incorporación al Derecho Interno, Con el nuevo artículo 5 bis aprobado en
19998. Nueva York, Estados Unidos de América: Organización de las Naciones
Unidas.
109
Derecho Informático
110
Oscar A. Müller Creel
Peter Rob y Carlos Coronel. (2004). Sistemas de bases de datos. Diseño, implementación y
administración. (S. d. Thomson Editores, Ed., & R. Navarro Salas, Trad.) México .
FUENTES NORMATIVAS
LEGISLATIVAS.
Código de Comercio.
112
Oscar A. Müller Creel
JURISPRUDENCIALES
INTERNACIONALES
113