Está en la página 1de 202

Módulo 2.

Aspectos legales y
fiscales del Comercio
Electrónico

Objetivo particular
Al finalizar el módulo, podrás explicar los diversos instrumentos legales necesarios
para proteger los activos de propiedad intelectual en el contexto electrónico, atenuar
las cargas tributarias por operaciones vinculadas con productos o servicios
informáticos y los mecanismos jurídicos para dar solución a controversias en el
ámbito del Comercio Electrónico.

Temario detallado
2. Aspectos Legales y Fiscales del Comercio Electrónico
2.1 Derechos de propiedad intelectual en el Comercio Electrónico, problemas de
jurisdicción y métodos alternativos de solución de controversias
2.1.1 Internet
2.1.1.1 Generalidades
2.1.1.2 La red de redes multi-jurisdiccional
2.1.2 Propiedad Intelectual
2.1.2.1 Introducción a la propiedad intelectual
2.1.3 Propiedad Industrial
2.1.4 Derechos de autor
2.1.4.1 Derechos de autor en Internet
2.1.5 Distribución de la propiedad intelectual en medios electrónicos
2.1.5.1 Diferentes métodos de enajenación de derechos de propiedad
intelectual
2.1.5.2 Licencias
2.1.5.3 Cesiones de derechos
2.1.6 Métodos de protección complementarios a la propiedad intelectual
2.1.6.1 Medidas tecnológicas.- Revisión de la Digital Millenium
Copyright Act
2.1.6.2 Medidas contractuales.- Licencias Shrinkwrap, Clickwrap y
Browsewrap
2.1.7 Marco Internacional
2.1.7.1 Tratados internacionales más importantes
2.1.7.2 Convención de París para la Protección de la Propiedad
Industrial; otros tratados relacionados
2.1.7.3 Convención de Berna para la Protección de Obras Literarias y
Artísticas; otros tratados relacionados
2.1.7.4 Tratados de la Organización Mundial de la Propiedad Intelectual
(OMPI) en materia de Internet: Tratado de la OMPI sobre
derecho de autor (WCT), Tratado de la OMPI sobre
Interpretación o Ejecución y Fonogramas (WPPT)
2.1.8 Jurisdicción y derecho aplicable
2.1.9 Métodos alternativos de solución de controversias
2.1.9.1 Las controversias relativas al Comercio Electrónico
2.1.9.2 Mecanismos alternativos de solución de controversias
2.1.9.3 Marco jurídico nacional e internacional de la solución alternativa
de controversias
2.1.9.4 Reglamentos y procedimientos de arbitraje y
mediación/conciliación
2.2 Aspectos legales del Comercio Electrónico
2.2.1 Internet y las telecomunicaciones
2.2.1.1 Tratado de Libre Comercio de América del Norte
2.2.1.2 Ley Federal de Telecomunicaciones
2.2.1.3 Regulación o Autorregulación
2.2.1.4 Contratos de Tránsito de Datos (Transit agreements) y
Contratos de Peering (Interconexión de Internet)
2.2.2 Comercio Electrónico
2.2.2.1 Reporte Sacher
2.2.2.2 Código de Comercio
2.2.2.3 Contratos en el Comercio Electrónico
2.2.2.4 Seguridad de las transacciones
2.2.2.5 Protección al consumidor
2.2.2.6 Protección de datos personales
2.2.2.7 Sectores regulados
2.3 Aspectos fiscales del Comercio Electrónico
2.3.1 Elementos esenciales del derecho fiscal
2.3.1.1 Contribuciones
2.3.1.2 Impuestos
2.3.1.3 Causación del impuesto
2.3.1.4 Deducciones
2.3.1.5 Impuestos aplicables al Comercio Electrónico
2.3.2 El Comercio Electrónico y el pago de impuestos
2.3.2.1 El Comercio Electrónico como un mecanismo de circunvención
de impuestos
2.3.2.2 Aspectos relacionados con el Impuesto sobre la Renta y el
Derecho Fiscal Internacional
2.3.2.3 Aspectos relacionados con el Impuesto al Valor Agregado
2.3.2.4 El pago de derechos por los servicios prestados por el Estado
relacionados con las telecomunicaciones
2.3.3 Aspectos aduanales del Comercio Electrónico
2.3.4 Temas diversos
2.3.4.1 Factura electrónica
2.3.4.2 Firma electrónica
2.3.4.3 Pago electrónico de contribuciones
2.4 Delitos y responsabilidades de los proveedores de servicios de Internet
2.4.1 Delitos
2.4.1.1 Hackers.- Intercepción de mensajes (Código Penal (CP),
Computer Misuse Act del Reino Unido)
2.4.1.2 Delitos de Propiedad Intelectual (CP, Ley de Propiedad Industrial,
Ley Federal del Derecho de Autor)
2.4.1.3 Virus.- Daño en propiedad ajena
2.4.1.4. Injurias, Calumnia y Difamación (CP, case Law Británica)
2.4.1.5 Pornografía (CP, Child On-line Protection Act EE.UU.)
2.4.1.6 Acoso sexual
2.4.1.7 Juegos prohibidos
2.4.1.8 Suplantación de identidad
2.4.1.9 Fraude electrónico y lavado de dinero
2.4.2 Responsabilidad de los proveedores de servicios de Internet
2.4.2.1 Regulación Norteamericana (Digital Millenium Copyright Act)
2.4.2.2 Case Law del Reino Unido (Godfrey vs. Demon).
2.4.2.3 Regulación de la Unión Europea (Directiva para la armonización
de ciertos aspectos de del derecho de autor y derechos
relacionados en la Sociedad de la Información)
2.4.2.4 Regulación mexicana

Introducción al módulo
El mundo de los negocios ha dado un giro de 360 grados en la última década,
cambios importantes se han vislumbrado en las organizaciones y procesos
comerciales. Las opción de compra-venta en locales físicos permanentes se está
quedando atrás; las nuevas tecnologías de la red virtual nos están alcanzando en
todos los niveles y en todos los mercados; la atención al público se vuelve
fundamental y; dentro de los productos y servicios que se le ofrece al consumidor de
Internet se encuentran: por un lado, la seguridad informática, pero, por otro lado,
igual o mayormente importante, la legalidad de su compra, esto es, el aspecto legal
de la transacción, en donde no solo el vendedor se asegura de la recepción de su
dinero, sino también el comprador, que en este caso es el más vulnerable, que debe
asegurarse de recibir en calidad y cantidad lo pactado y pagado con anticipación.

Estos aspectos legales de índole nacional e internacional buscan reforzar la


confianza de empresas y consumidores.

Cabe mencionar que existen asociaciones como la Asociación Nacional de


Abogados de Empresa (Anade), la Asociación Mexicana de la Industria de
Tecnologías de Información (AMITI) y la Cámara Nacional de la Industria Electrónica
e Informática (Canieti), que representan al sector electrónico, de telecomunicaciones
e informática, y las cuales coinciden en que el avance en material legal es prioritario
para establecer la adecuación de normas legales que regulen y garanticen la
seguridad en las transacciones comerciales.

En el año de 1999 las Cámaras de Diputados y Senadores aprobaron los cambios


correspondientes al comercio electrónico, entre las principales adecuaciones al
Código de Comercio se encuentran el reconocimiento del uso de medios electrónicos
para la realización de transacciones.

Las empresas tienden a proteger sus marcas y nombres comerciales en la Red. El


establecimiento de un marco legal permitirá la implantación del comercio electrónico
y la estandarización tanto de puntos de referencia como de sanciones entre países
del vendedor-consumidor.

Por el lado empresarial se tienen ciertas preocupaciones como son los derechos de
propiedad intelectual, en este rubro las empresas pierden millonarias cantidades de
dinero al darse cuenta de que sus productos como la música, la literatura, imágenes,
fotos y programas entre otros han sido clonados y puestos de manera libre en
servidores de intercambio virtual. Se ha dicho que para hacerle frente a esta
situación los tratados internacionales deben ser menos flexibles en los entornos
digitales y que procuren recursos más eficaces contra la elusión como la encriptación
por ejemplo, así como prohibir la alteración o supresión deliberada de información
electrónica sobre gestión de derechos.

Dentro del marco jurídico se encuentra también el aspecto fiscal, entendiéndose


como el conjunto de normas jurídicas que sistematizan y regulan los ingresos fiscales
del Estado. Estas normas jurídicas comprenden el fenómeno fiscal como actividad
del Estado y las relaciones entre éste y los particulares y a su repercusión sobre
estos últimos, aunado esto con el Código de Comercio vigente que clasifica al
comerciante en personas físicas y morales, y prevé que son comerciantes todas
aquellas personas que conforme a derecho, no siendo comerciantes, con
establecimiento fijo o sin él, realicen accidentalmente alguna operación de comercio,
quedando por ello sujetas a la legislación mercantil. Permite de esta manera
entonces, definir los aspectos de pago de impuesto en relación con las actividades
comerciales en el e-commerce, y es en esta unidad en donde tomaremos algunos
aspectos de este marco como es el Impuesto Sobre la renta (ISR), Impuesto al Valor
agregado (IVA), Impuesto Empresarial a Tasa Única (IETU), Impuesto a los
Depósitos en Efectivo (IDE), aduaneros, uso de servicios de telecomunicación
etcétera así como el uso de “prácticas digitales”, como el sello digital, el certificado, la
firma electrónica, los comprobantes fiscales digitales y facturas electrónicas entre
otras.

Por último, se desarrolla el tema sobre delitos y responsabilidades de los


proveedores de servicios de Internet, en este punto se consideran los diferentes
conceptos del delito informático así como la responsabilidad que tienen tanto
usuarios como proveedores de servicios informáticos.
2. Aspectos Legales y Fiscales del Comercio Electrónico
Debido a la demanda de productos, servicios en la red el mundo se ve obligado a
implementar leyes, reglas, observaciones, recomendaciones para un país y en si
para todo el mundo, ya que no se puede delimitar el comercio a un solo territorio
debido a que se traspasan con gran frecuencias los límites territoriales y legales. Por
tal motivo surgen ciertos organismos internacionales, que han procurado resaltar la
importancia del desarrollo de los aspectos legales que regulen la economía digital y
que a su vez contribuyan a impulsar dicho ámbito en lo que se refiere al comercio
electrónico. Para contribuir con dichos fines, existen algunos de los organismos
internacionales que ejercen algunas regulaciones sobre Internet y Comercio
Electrónico, como son: la Organización Mundial de la Propiedad Intelectual (OMPI -
WIPO), Internet Corporation for Assigned Names and Numbers (ICANN), la Comisión
de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI –
UNCITRAL), la Organización para la Cooperación y el Desarrollo Económico (OCDE-
OECD), el Área de Libre Comercio de las Américas (ALCA), y la Cámara de
Comercio Internacional (CCI - ICC), por mencionar algunos.

2.1 Derechos de propiedad intelectual en el Comercio Electrónico, problemas


de jurisdicción y métodos alternativos de solución de controversias

Dentro del comercio electrónico, la propiedad intelectual es importante debido a que


éste más que cualquier otro sistema comercial se relaciona con la venta de
productos y servicios, por ejemplo música, imágenes, fotos, programas informáticos,
diseños, módulos de capacitación, sistemas, etc., cuyo componente principal es la
propiedad intelectual y en la concesión de las licencias correspondientes, y los
cuales deben ser protegidos a través de sistemas tecnológicos de seguridad y
normas de propiedad intelectual evitando su robo, difusión indebida y en un caso
extremo la destrucción de una empresa.
Para esto la OECD emite algunas recomendaciones entre las cuales encontramos:
 Diseminen ampliamente estas Directrices a las agencias y departamentos
gubernamentales relevantes, a los proveedores relacionados con el comercio
electrónico, a los representantes de los consumidores, a los medios de
comunicación, a las instituciones educativas y a otros grupos relevantes de
opinión pública;
 Alienten a los proveedores, consumidores y sus representantes a tomar un rol
activo en la promoción de la instrumentación de las Directrices a nivel local,
nacional e internacional;
 Participar en la elaboración de reglas sobre ley aplicable y jurisdicción, y
considerar las recomendaciones de los análisis actualmente en curso respecto
de estas reglas;
 Inviten a los países que no son miembros a tomar en cuenta los términos de
esta Recomendación
 Consulten, cooperen y faciliten el intercambio de información entre los
miembros y los no miembros, proveedores, consumidores y sus
representantes, a nivel nacional como internacional, para proteger al
consumidor.
 Alentar el desarrollo de nuevos modelos comerciales y aplicaciones
tecnológicas que beneficien al consumidor.
Las directrices tiene por objeto regular las transacciones entre proveedores y
consumidores, algunas de estas directrices son:
I. Los consumidores que participen en el comercio electrónico contaran con
una protección efectiva y transparente de sus derechos, no menor al
comercio tradicional.
II. Los gobiernos, proveedores, consumidores y sus representantes trabajarán
en forma conjunta para conseguir esa protección y determinar qué cambios
serían necesarios para abarcar las especiales circunstancias del comercio
electrónico.
III. Los proveedores que utilicen el comercio electrónico deberán prestar
especial atención a los intereses de los consumidores y actuar de acuerdo a
un comercio, una publicidad y prácticas de marketing honestas.
IV. Los proveedores no realizarán ninguna manifestación, u omisión, o
realizarán ninguna práctica que pueda ser falsa, engañosa, fraudulenta o
abusiva.
V. Los proveedores que vendan, promuevan o realicen marketing de bienes o
servicios a los consumidores no realizarán prácticas que puedan causar un
riesgo o daño irrazonable a los consumidores.
VI. Cuando los proveedores entreguen información sobre ellos mismos, o los
bienes o servicios que proveen, deben presentar esa información de
manera que sea clara, conspicua, certera y fácilmente accesible.
VII. Los proveedores deberán observar en cada manifestación que hagan las
políticas o prácticas relacionadas con sus transacciones con los
consumidores.
VIII. Los proveedores deben tener en cuenta la naturaleza global del comercio
electrónico y, siempre que sea posible, deberán considerar las variadas
características regulatorias de los mercados a que ellos apuntan.

Adicionalmente, existen otros elementos de la propiedad intelectual a los cuales los


regula la OMPI y en 2009 se introdujeron mejoras que reflejan la evolución de las
prácticas vigentes en el ámbito de los nombres de dominio. Entre las nuevas
categorías del índice cabe destacar las siguientes: constitución del derecho; páginas
pay-per-click y otras páginas similares; conocimiento o aviso previo de la existencia
de la marca; omisión premeditada; constructive notice; conocido o que ha debido
conocer; obligación de búsqueda del registrante. Para mediados de 2010 se espera
la sipnosis actualizada y las opiniones de los grupos expertos.
También existen otros elementos de suma importancia que hacen funcionar el
comercio electrónico entre los cuales tenemos: Internet, programas informáticos
(software), redes, diseños, circuitos integrados, ruteadores, interfaz de usuario, etc.

Finalmente, las marcas son también parte fundamental del comercio electrónico y el
desarrollo de la marca, el reconocimiento del cliente y el buen nombre, elementos
fundamentales de una empresa en Internet, protegidos por las marcas y el derecho
de competencia desleal.
En un punto más adelante se tomaran en cuenta los métodos de solución de
controversias entre los principales podemos encontrar el arbitraje, la mediación.
Derivados o como consecuencia de los dos anteriores se llega a la necesidad de
crear métodos alternativos de solución de controversias entre los que se pueden
encontrar la Política Uniforme es un procedimiento utilizado para resolver
controversias en materia de nombres de dominio, comúnmente conocido como
ciberocupación, del cual se desprenden algunas opciones para resolver
específicamente el área de interés, como son la decisión de expertos, la

2.1.1 Internet

2.1.1.1Generalidades

Como bien se ha aprendido, Internet es una red de computadoras diseñadas de


forma descentralizada para transmitir información de un nodo a otro, creado por la
ARPA, una rama científica de las fuerzas armadas estadounidenses, que en ese
entonces era conocida como Arpanet, y que evolucionó hasta un método de
navegación a través de un sistema de hipertexto que permite a usuarios de redes IP
enlazarse a diferentes documentos, sistemas e incluso a otras redes, denominado
World Wide Web.
Actualmente la expansión del WWW ha conllevado a la utilización de un conjunto de
servicios basados en hipermedios que nos indican que la información puede ser
presentada a través de diversos medios, como archivos ejecutables (.exe), texto
plano, animaciones, gráficos, video, imágenes, entre otros.

2.1.1.2 La red de redes multi-jurisdiccional


A nivel jurisdiccional, Internet tiene un enfoque multidimensional en tanto que es
posible pensar que no hay un lugar específico fácilmente identificable dentro de
Internet, o bien todos los lugares se encuentran dentro de ella; concluyendo así que
la red de redes no tiene un centro sino que es globalmente accesible y sus
protocolos y mecanismos para comunicarse a través de ella son universales. Las
fronteras no existen en Internet y por consiguiente no es muy viable delimitar sus
jurisdicciones para el país, sin embargo, para efectos del comercio electrónico es
indiscutible que las operaciones comerciales que se realizan por Internet tienen un
ámbito internacional, pues el elemento extraterritorial se encuentra presente.

Existen diversos autores que consideran que Internet debe ser sujeta a algún tipo de
regulación, por ejemplo Bianchi, M. Burnstein, Martino, Lynch y Brenna, este último
propone algunas soluciones como: a) la unificación de reglas legales, b) la
unificación de una ley sustantiva de Internet, y c) reconocer a Internet como
jurisdicción propia y asignar disputas a un tribunal internacional de arbitraje de
Internet o a una corte especial exclusiva para estas disputas con una ley sustantiva
que rija1; a diferencia de M. Burnstein, quien propone con respecto a este último
inciso que sea una corte especial con competencia exclusiva para estas disputas.

Es particularmente difícil tratar de legislar Internet dado que la tecnología avanza de


forma muy rápida y cuando se ha aprobado una ley, ya ha cambiado; por
consiguiente se puede considerar la posibilidad del desarrollo e implementación de
un Derecho Internacional Informático como medio adecuado para la regulación de
Internet, en donde el Derecho Internacional podría reducirse a un gran sistema de
reglas de elección de la ley por aplicar a la resolución de un caso, dadas ciertas
circunstancias. De ser así, podría resultar factible la unificación de estas reglas de
elección, sin llegar a la unificación del derecho sustantivo mismo.

Por lo pronto, existen dos maneras de alcanzar un Derecho unificado sustantivo para
Internet: o las cortes y tribunales desarrollan un Derecho común de Internet o se
realizan acuerdos o tratados internacionales para ese fin.2

Finalmente, hay un elemento atractivo en la creación de un derecho común para


Internet en general, puesto que un derecho de esta índole resultaría lo
suficientemente flexible para complementar el desarrollo legal con el tecnológico, sin
embargo lo que es una realidad es que el proceso legal actual no es del todo versátil
y requiere de una transformación a partir de consensos que son alcanzables una vez
que se logre negociar entre las diversas legislaciones.

2.1.2 Propiedad Intelectual

2.1.2.1 Introducción a la propiedad intelectual


La propiedad intelectual se relaciona primeramente como el resultado de las diversas
creaciones de la mente: invenciones, obras literarias y artísticas, símbolos, nombres,
imágenes y hasta dibujos o modelos utilizados en el comercio.

En contexto, se puede definir la propiedad intelectual como “una expresión jurídica


que engloba la propiedad industrial y el derecho de autor y los derechos conexos”3,

1
EcomDer 2000 – Primer Congreso Internacional por Internet sobre Aspectos Jurídicos del Comercio
Electrónico, Facultad de Derecho, Universidad de Buenos Aires.
2
Véase EcomDer 2000, material disponible en línea: http://www.ecomder.com/relatori/index.htm,
consultado el 05/05/09.
siendo ésta un tipo de propiedad o de activo cuyo valor es equiparable o quizás
mayor que un objeto físico o real, aún tratándose de algo intangible como los
conocimientos, los pensamientos, etc. La propiedad intelectual consiste entonces en
nuevas ideas, expresiones originales, nombres distintivos y el aspecto de los
productos que le dan su carácter único y por ende su valor. A menudo, la propiedad
intelectual en sí misma es objeto del comercio (o de "licencias") entre titulares de
derechos.

Debido a la importancia de la tecnología y el arte en la economía moderna, así como


a lo en parte abstracto de sus componentes, el valor de los activos de propiedad
intelectual ha aumentado en relación con el de los activos tangibles.

2.1.3 Propiedad Industrial


Por consiguiente y en contexto con la definición de Propiedad Intelectual, “la
propiedad industrial comprende la protección de las patentes, marcas, dibujos y
modelos industriales e indicaciones geográficas”.4 En algunos países, incluye
también la protección de los modelos de utilidad, los esquemas de trazado o
topografías de circuitos integrados y la protección contra la competencia desleal y/o
la protección de la información no divulgada/secretos comerciales.

En forma general, se pueden identificar dos componentes de la propiedad industrial:


 La marca, que puede definirse según la Organización Mundial de la Propiedad
Industrial como “un signo visible protegido por un derecho exclusivo concedido
en virtud de la ley, que sirve para diferenciar las mercancías de una empresa
de las mercancías de otra empresa”.5

3
Definición de la Organización Mundial de la Propiedad Intelectual. Véase OMPI: “¿Qué es la
propiedad intelectual?”, material disponible en línea: http://www.wipo.int/about-ip/es/, recuperado el
05/05/09.
4
Definición de la Organización Mundial de la Propiedad Intelectual. Véase OMPI: “¿Qué es la
propiedad intelectual?”, material disponible en línea: http://www.wipo.int/about-ip/es/, recuperado el
05/05/09.
5
Julio Téllez Valdés, Derecho Informático, 3ª ed., México, Mc GrawHill, 2003, pp. 99-100.
 La patente, requiere denotar la novedad, actividad inventiva, así como
aplicación industrial de algún objeto tangible o intangible, con base en la
existencia o no de antecedentes, así como que dicha invención resulte o no
evidente.

2.1.4 Derechos de autor


El derecho de autor es un término jurídico mejor conocido como copyright, que
describe la facultad exclusiva que tiene un creador intelectual para explotar
temporalmente, por sí o por terceros, las obras de su autoría, y en la de ser
reconocido siempre como autor de las mismas, con todas las prerrogativas
inherentes a dicho reconocimiento; los derechos de autor aplican para: obras
literarias como novelas, poemas, obras de teatro, documentos de referencia,
periódicos y programas informáticos, bases de datos, películas, composiciones
musicales y coreografías, obras artísticas como pinturas, dibujos, fotografías y
escultura, obras arquitectónicas, publicidad, mapas y dibujos técnicos, publicadores
de páginas web en Internet.

A partir de 1984 y en virtud de la gran afluencia de los sistemas personales de


computación, se integra a la Ley del Derecho de Autor la protección a los
productores de programas computacionales, en su artículo 13.

Se entiende por programa de computación la expresión original en cualquier forma,


lenguaje o código, de un conjunto de instrucciones que, con una secuencia,
estructura y organización determinada, tiene como propósito que una computadora o
dispositivo realice una tarea o función específica. Los programas de computación se
protegen en los mismos términos que las obras literarias. Dicha protección se
extiende tanto a los programas operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto. Se exceptúan aquellos programas de
cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
2.1.4.1 Derechos de autor en Internet
En 1996, se celebraron dos tratados en el marco de la Organización Mundial de la
Propiedad Intelectual (OMPI), en Ginebra. Uno de ellos, el Tratado de la OMPI sobre
Derecho de Autor (WCT) que entró en vigor el 6 de marzo de 2002, se enfoca a la
protección de los autores de obras literarias y artísticas; el otro, el Tratado de la
OMPI sobre Interpretación o Ejecución y Fonogramas (WPPT) que entró en vigor el
20 de mayo del mismo año, que protege ciertos "derechos conexos" (esto es,
derechos relacionados con el derecho de autor), como son los derechos de los
artistas intérpretes o ejecutantes y de los productores de fonogramas. El objetivo de
ambos es el de actualizar y completar los principales tratados de la OMPI sobre
derechos de autor y derechos conexos, principalmente para adaptarse a los nuevos
acontecimientos que se producen en el mercado y a la evolución de las tecnologías.

Desde que el Convenio de Berna y la Convención de Roma se aprobaron o fueron


revisados por última vez, tanto el WCT como el WPPT han evolucionado y han dado
respuesta a los desafíos que plantean las tecnologías digitales actuales, en
particular, en lo que se refiere a la divulgación de material protegido por redes
digitales como Internet. Por ello, con frecuencia reciben en conjunto el nombre de
"Tratados Internet". Ambos Tratados requieren que los países ofrezcan un marco de
derechos básicos que les permitan controlar las diferentes formas de uso y
garanticen a los titulares de dichos derechos que seguirán siendo protegidos de
forma adecuada y eficaz cuando sus obras se divulguen a través de nuevas
tecnologías y sistemas de comunicación, tales como Internet.

Para mantener un equilibrio justo entre los intereses de los titulares de los derechos y
los del público en general, los Tratados también aclaran que los países disponen de
bastante flexibilidad a la hora de fijar excepciones o límites a los derechos aplicables
en el entorno digital. Si se dan las circunstancias apropiadas, un país puede admitir
excepciones para usos que se consideren de interés público, por ejemplo, para fines
educativos o de investigación sin ánimo de lucro.

Los Tratados también requieren que los países proporcionen, además de los
derechos en sí, dos tipos de complementos tecnológicos a los derechos, el primero
es conocido como "la disposición contra la elusión", que considera el problema de la
"piratería" al exigir que los países suministren una protección jurídica adecuada y
procuren recursos eficaces contra la elusión de las medidas tecnológicas (como el
cifrado o la encriptación) utilizadas por los titulares para proteger sus derechos. El
segundo considera la fiabilidad e integridad del mercado virtual, al exigir que los
países prohíban la alteración o supresión deliberada de "información electrónica
sobre gestión de derechos", es decir, la información de cualquier material protegido y
que permite identificar la obra, su autor, artista intérprete o ejecutante, o propietario y
las condiciones de su uso.6

2.1.5 Distribución de la propiedad intelectual en medios electrónicos


2.1.5.1 Diferentes métodos de enajenación de derechos de propiedad
intelectual
La naturaleza de Internet ha sido cimentada en principios que representan un reto
para el concepto de propiedad intelectual, por ejemplo:

a. Los derechos de autor intentan controlar la copia y distribución de los trabajos


realizados en este medio, siendo que Internet funciona a través de y con base
en la copia y transmisión de diversa información.

6
La oficina europea para los derechos de autor: “¿Cómo se protegen el derecho de autor y los
derechos conexos en Internet?”, material disponible en línea: http://www.eucopyright.com/es/como-se-
protegen-el-derecho-de-autor-y-los-derechos-conexos-en-internet, recuperado el 05/05/09.
b. Las páginas web, por ejemplo, son desarrolladas en un país o localidad, y
hacen uso de texto, imágenes o incluso clips multimedia que pertenecen a
recursos de otros lugares. Una simple página de Internet, por consiguiente
puede representar no sólo la propiedad intelectual de aquellos que la crearon,
sino también de aquellos que cuyos trabajos o material ha sido incluido o
vinculado, y quienes pueden solicitar derechos como terceras partes.

c. La tecnología básica de Internet ha sido construida con base en el protocolo


TCP/IP el cual siempre ha sido de dominio público, y que a través de la IETF
(Internet Engineering Task Force) ha creado mecanismos de ruteo,
administración y transporte de estándares sin los cuales simplemente Internet
no existiría. La IETF no existe hoy en día como una entidad legal, es
simplemente una comunidad en línea a la cual se puede unir quien así lo
desee, de acuerdo con sus estándares, documento y código fuente abiertos.

d. Uno de los mayores factores que han impulsado el crecimiento de Internet es


la WWW, que fue la idea original de Tim Berners-Lee mientras trabajaba en el
centro de investigación de partículas físicas en Suiza, el CERN, sin embargo,
él mismo renunció a cualquier insinuación de que la Web tuviera su “propiedad
intelectual” e insistió en que era sólo consecuencia de una “creación social”
diseñada para que la “gente trabajara unida”. Dentro de su libro Weaving the
Web, describió cómo la Web se desarrolló a partir de su concepción original:

“Toda la gente interesada en Internet proveyó de la retroalimentación, simulación,


ideas, contribuciones de código fuente y soporte moral que hubiese sido muy difícil
de encontrar localmente. La gente de Internet construyó la Web, en el verdadero
sentido de la palabra.”7

7
Berners Lee, Tim; Weaving the Web, Harpercollins, EE.UU., p.47.
Finalmente, en una economía globalizada, la concesión de licencias tecnológicas y la
transferencia de tecnología son factores importantes para las alianzas estratégicas y
las empresas conjuntas internacionales, por eso en el campo de las tecnologías de la
información y la comunicación, donde un solo producto puede dar lugar a varias
patentes con distintos titulares, los titulares de dichas patentes pueden suscribir un
contrato de patente mancomunada, lo cual puede plantear problemas relativos a su
incidencia en la competencia.

2.1.5.2 Licencias
La difusión y la transferencia de tecnología es un pilar fundamental del sistema de
patentes. La concesión de licencias se basa en los derechos exclusivos que confiere
una patente y consiste en el permiso que otorga el titular de una patente a otra
persona para utilizar la invención patentada conforme a unos términos y condiciones
mutuamente acordados, sin que el titular de la patente deje de disfrutar de sus
derechos.

El licenciamiento no sólo representa una fuente de ingresos para el titular de la


misma, sino que también crea un marco jurídico para transferir una tecnología
determinada a un grupo más amplio de investigadores que, a su vez, podrán seguir
desarrollándola. La medida en que se transfiere la tecnología también depende,
lógicamente, de otros factores como el tamaño del mercado.

Puesto que una tecnología patentada es única, cada acuerdo de licencia refleja las
necesidades y expectativas particulares de un determinado licenciante y un
determinado licenciatario. No obstante, el éxito de un acuerdo de licencia depende
de varios elementos fundamentales. Por ejemplo, al concluir una licencia es
necesario determinar cuál es el valor de la tecnología patentada.
Un acuerdo de licencia es una asociación entre un titular de derechos de propiedad
intelectual (licenciante) y otra persona que recibe la autorización de utilizar dichos
derechos (licenciatario) a cambio de un pago convenido de antemano (regalía).

Existen distintos tipos de acuerdos de licencias que pueden dividirse de manera


general en las siguientes categorías:

a. Acuerdos de licencia tecnológica


Consiste en que el licenciante autoriza al licenciatario a utilizar su tecnología
de conformidad con ciertos términos y condiciones previamente convenidos.

b. Acuerdos de licencia y acuerdos de franquicia sobre marcas

Un acuerdo de licencia es una asociación entre un titular de derechos de


propiedad intelectual (licenciante) y otra persona que recibe la autorización de
utilizar dichos derechos (licenciatario) a cambio de un pago convenido de
antemano (tasa o regalía).

El acuerdo de franquicia, consiste en que el titular de cierta técnica u otros


conocimientos especializados que ha obtenido, cierta reputación en relación
con la utilización de una marca de fábrica o de servicio (la empresa cedente)
puede hacer equipo con otra empresa (el concesionario) que aportará sus
propias capacidades o recursos financieros para proporcionar productos o
servicios directamente al consumidor. La empresa cedente garantizará, por
medio del suministro de capacidades técnicas y de gestión, que el
concesionario mantenga la calidad y otras normas relativas a la utilización de
la marca de fábrica o de servicio que suelen requerir características
normalizadas.
c. Acuerdos de licencia sobre derecho de autor

Puede considerar la posibilidad de concluir un acuerdo de licencia de.


Numerosos titulares de derechos encuentran difícil administrar sus propios
derechos y han formado que les representan y administran sus derechos en
su nombre. Si está usted interesado en adquirir dichos derechos deberá
dirigirse a la organización de gestión colectiva que esté autorizada para
conceder licencias relativas a los distintos derechos de sus miembros.

En la práctica, todos o muchos de eso acuerdos suelen formar parte de un único


acuerdo ya que este tipo de transferencias generalmente no se refieren a un solo tipo
de derecho de propiedad intelectual sino a numerosos derechos.

En el contexto internacional, sólo se puede concluir un acuerdo oficial de licencia si el


derecho de propiedad intelectual sobre el que desea conceder una licencia está
protegido asimismo en el otro país o países que le interesan. Si su derecho de
propiedad intelectual no está protegido en dicho país o países, no sólo no podrá
conceder una licencia sobre el mismo, sino que no tendrá ningún derecho de
restringir su utilización por parte de terceros. 8

2.1.5.3. Cesiones de derechos

Por derecho de autor se entiende la protección jurídica que se otorga al titular del
derecho de una obra original del que es autor. El derecho de autor comprende dos
categorías principales de derechos: los derechos patrimoniales y los derechos
morales.9

8
Véase, OMPI: “La concesión de licencias sobre derechos de propiedad intelectual: un componente
vital de la estrategia comercial de su PYME”, disponible en línea:
http://www.wipo.int/sme/es/ip_business/licensing/licensing.htm. Consultado el 05/05/09.
9
http://www.wipo.int/about-ip/es/about_collective_mngt.html#P23_670, disponible en línea. Consultado el 15 de
mayo de 2010.
En nuestra Ley Federal de derechos de autor (LFDA), menciona en su artículo
“Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor
de todo creador de obras literarias y artísticas previstas en esta Ley, en virtud del
cual otorga su protección para que el autor goce de prerrogativas y privilegios
exclusivos de carácter personal y patrimonial. Los primeros integran el llamado
derecho moral y los segundos, el patrimonial.”

De dicha definición tenemos dos tipos de derechos los cuales son;


a. Morales no pueden transferirse porque son inalienables, perpetuos e
irrenunciables, es decir, no pueden venderse, cederse o renunciarse durante
la vida de un autor.
En el artículo 19 de LFDA consagra esta condición, el cual nos dice “el
derecho moral se considera unido al autor y es inalienable, imprescriptible,
irrenunciable e inembargable”.
b. Patrimoniales sí pueden transmitirse legalmente, de acuerdo con el artículo 24
de la Ley Federal de Derechos de Autor. Un autor puede transferir o ceder sus
derechos patrimoniales o económicos, parcial o totalmente, a cambio de una
remuneración por medio de un contrato, o de manera gratuita, denominado
generalmente Contrato de Cesión de Derechos.10

A través de un Contrato de Cesión de Derechos, es posible que un autor transmita la


titularidad de los derechos patrimoniales de una obra u otorgue licencias de uso
exclusivas o no exclusivas, en este sentido al autor le corresponde el derecho de
explotar de manera exclusiva sus obras o autorizar a otros su explotación de
cualquier manera. Además del autor, puede ser titular del derecho patrimonial un

10
Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM, 4.3.3 “Cesión de los derechos patrimoniales”, disponible en línea:
http://www.edicion.unam.mx/html/4_3_3.html, consultado el 05/05/09.
heredero o un adquirente, quedando determinado el primero como el titular originario
y los herederos y los causahabientes, como titulares derivados.

De acuerdo con el artículo 31 de la LFDA, la transmisión de los derechos


patrimoniales debe establecer, a favor del titular del derecho patrimonial y de manera
irrenunciable, una participación que sea proporcional a los ingresos generados por la
explotación de la obra, o bien, una remuneración fija.

La transmisión de los derechos patrimoniales, en ausencia de una estipulación


expresa, debe considerarse por un término de 5 años, según el artículo 33 de la
LFDA, pero puede ser por más de 15 años cuando la naturaleza de la obra o la
inversión así lo justifiquen.

Invariablemente, los contratos a través de los cuales se transmita un derecho


patrimonial deben quedar por escrito, de lo contrario se pierde su efecto legal.
Además, para que tengan efecto contra terceros, deben inscribirse en el Registro
Público del Derecho de Autor, según el artículo 32 de la LFDA.11

2.1.6 Métodos de protección complementarios a la propiedad intelectual


En los inicios de los noventa cuando Internet entró en su apogeo, aún no existía la
preocupación por el derecho de autor en la Red y se preveía el comportamiento de la
misma como un campo propicio para los investigadores y los escritores, quienes no
sentían recelo alguno por dar a conocer su información, en una plataforma abierta y
de acceso universal.

Cuando los usuarios de este medio comenzaron a comprender los soportes


electrónicos y las redes, el acceso a la información empezó a ser explotado con

11
Véase Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM, 5.9.8 “Contrato de cesión de derechos”, disponible en línea:
http://www.edicion.unam.mx/html/5_9_8.html, consultado el 05/05/09.
facilidad, dando lugar a la copia, duplicación y reutilización de los contenidos, lo que
produjo inquietud en autores y editores para continuar publicando en la Red. Desde
entonces, la protección del derecho de autor ha sido una condición difícil de lograr
para publicar en la Web, y su aplicación responde a las nuevas condiciones que ha
traído el desarrollo tecnológico.

Por el valor intelectual que envuelven las publicaciones digitales, su influencia se ha


visto reflejada en las ambiguas modificaciones a la Ley Federal del Derecho de
Autor, en un intento por cubrir el uso indiscriminado de los contenidos alojados en la
red y la ausencia de herramientas o tecnologías para controlar el acceso y la
reproducción.12

Los derechos de autor se refieren al autor como individuo, pero es cierto que el
mismo no puede estar al pendiente de todo lo que esto representa, por lo cual se
crean los derechos conexos que son entendidos o definidos como los “derechos que
se conceden a los artistas intérpretes o ejecutantes, los productores de fonogramas y
los organismos de radiodifusión en relación con sus interpretaciones o ejecuciones,
fonogramas y radiodifusiones.”13

Debido a todo lo anterior se crean organizaciones que regulan la interacción de


forma internacional y nacional como la Confederación Internacional de Sociedades
de Autores y Compositores (CISAC), la Federación Internacional de Organizaciones
de Derechos de Reproducción (IFRRO), y en el plano europeo, la Asociación de
Organizaciones Europeas de Artistas Intérpretes (AEPO), Federación Internacional
de Actores (FIA), la Federación Internacional de Músicos (FIM), la Federación
Internacional de Productores de Fonogramas y Videogramas (IFPI), en algunos

12
Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM: 3.5 “La protección de las publicaciones en el contexto digital”, material en
línea, disponible en: http://www.edicion.unam.mx/html/3_5.html, consultado el 05/05/09.
13
http://www.wipo.int/about-ip/es/about_collective_mngt.html#P23_670, consultada el 16/05/2010.
casos con éxito pero debe reconocerse que todavía existen muchos recovecos que
no se logran legislar y mucho menos controlar. Por desgracia los derechos de autor
son los más vulnerables en este sentido, ya que no se pueden restringir el uso de

2.1.6.1. Medidas tecnológicas.- Revisión de la Digital Millenium Copyright Act

Ante la necesidad de adaptarse y comprender la nueva realidad de la sociedad de la


información, surgió el Tratado de la OMPI sobre Derechos de Autor como se ha
mencionado en párrafos anteriores, y como consecuencia de éste, surge localmente
en Estados Unidos la Digital Millennium Copyright Act, la cual fue firmada como ley el
28 de octubre de 1998, y fue diseñada para implementar dos de los tratados firmados
en diciembre de 1996 en la OMPI: el WCT y el WPPT, así como para dar solución a
otros varios problemas relacionados con los derechos de autor. Es relevante conocer
un poco de esta Ley, por lo cual a continuación se presenta en forma enunciativa su
estructura:

Comienzo o inicio
Título I. Tratados de la OMPI Implementación
Título II. Derechos de autor de infracción en línea, limitación de la
responsabilidad
Título III. Mantenimiento informático o exención de reparación copyright.

Se puede definir entonces a la Digital Millennium Copyright Act (DMCA) como una
ley de derechos de autor de Estados Unidos de América que criminaliza, no sólo la
infracción del derecho de autor en sí, también la producción y distribución de
tecnología que permita sortear las medidas de protección del derecho de autor,
incrementando además las penas para las infracciones al derecho de autor en
Internet.
Cabe mencionar que esta ley, dentro de su sección 120,1 tenía como objetivo
detener la piratería, pero en la práctica, las previsiones “anti-circumvention”
(previsiones para “no dejar pasar por alto” las leyes de derecho de autor) se han
utilizado para sofocar una amplia gama de actividades legítimas. El DMCA puede
impedir la competición y la innovación, puesto que en lugar de enfocarse en combatir
la piratería, muchos propietarios del copyright han manejado el DMCA para
obstaculizar a sus competidores legítimos, por ejemplo en uno de sus casos más
renombrados, la compañía Apple Computer invocó el DMCA para evitar que
RealNetworks vendiera música a los propietarios del iPod.

La prohibición de la ley (act), precisada en la sección 1201(a)(1), prohíbe el acto de


evitar una medida tecnológica usada por los propietarios del copyright para controlar
el acceso a sus trabajos ("controles de acceso"). Así pues, por ejemplo, esta
disposición la hace ilegal para derrotar el sistema del cifrado usado en películas de
DVD. Esta prohibición se aplica incluso donde estaría legítimo el propósito para
descifrar la película de otra manera. Por ejemplo, es ilegal hacer una copia digital de
un DVD que uno posee para luego pasarla a un iPod video.

La prohibición de “herramientas”, precisadas en las secciones 1201(a)(2) y 1201(b),


proscribe la fabricación, venta, distribución o tráfico de las herramientas y de las
tecnologías que hacen el “circumvention” posible. Estas provisiones prohíben ambas
tecnologías que derroten controles de acceso, y también las tecnologías que
restringen tecnología que impusieron los propietarios del copyright, tales como
controles de la copia. Por ejemplo, estas provisiones prohíben la distribución del
software destinado a hacer copias de reserva de "DVD’s".
Actualmente hay esfuerzos en el congreso de Estados Unidos para modificar esta
acta e introducir el DMCRA, por sus siglas en inglés "Digital Media Consumers’
Rights Act", que significa acta de derechos al consumidor de medios digitales.14

2.1.6.2 Medidas contractuales.- Licencias Shrinkwrap, Clickwrap y


Browsewrap

a. Shrinkwrap
De acuerdo con la doctrina internacional, la cual resulta consulta necesaria para el
análisis del tema, el término Shrinkwrap hace referencia a un acuerdo de licencia de
uso, sin firmar, el cual estipula que la aceptación por parte del usuario de los
términos, se presenta en el momento de abrir el empaque “shrinkwrap”, u otro
empaque del software, por el uso del software, o por otro mecanismo especificado.
En palabras más sencillas, un acuerdo shrinkwrap, son aquellos acuerdos de licencia
de uso, que traen consigo los productos de software que se adquieren.
Tradicionalmente éste acuerdo expresa que “al romper este empaque “shrinkwrap”,
se aceptan los términos aquí contenidos”. Hay otras maneras de acordar la
aceptación de la licencia de uso, entre las cuales se puede mencionar la aceptación
de las condiciones que aparecen en el monitor de la computadora a la hora de
instalar el software, o el acuerdo que viene adjunto al soporte físico del software, en
donde se establecen las cláusulas.

Las compañías dedicadas al mercado de la computación han elegido como norma


común entre ellas, el otorgar estas de licencia de uso, en vez de realizar simples
contratos de compraventa, por varias razones. Al ser la compraventa un contrato
traslativo de dominio, el dueño puede disponer libremente del bien, por lo que se
posibilitaría una reproducción ilimitada del producto, el cual podría ser vendido, o

14
Véase Wikipedia: “DMCA”, actualizado el 16/04/09, disponible en línea:
incluso regalado a terceros, lo cual perjudica al vendedor del software, el cual vería
cómo su producto es traficado de manera constante, sin recibir beneficios
económicos por estas operaciones. Para algunos autores, resulta por lo tanto, ilógico
visualizar la adquisición de software como una compraventa, pues por sus
características intrínsecas, este contrato requiere de una regulación independiente,
que proteja el desarrollo de la industria creadora de software. Lo contrario, implicaría
desestimular a las empresas e individuos a la invención de software, pues, no
dispondrían libremente de su propio producto. Además, debido a lo complejo de la
adquisición de un programa de software, es necesario que la empresa establezca los
términos específicos bajo los cuales se regulará la tenencia o uso del software, al
comprador, para su entendimiento.

Sin embargo, a pesar de lo contundentes que parecieran ser los anteriores


comentarios, no es ésta la única posición con respecto a los contratos shrinkwrap.
Debido a la ausencia total de jurisprudencia y doctrina, a nivel nacional debemos
remitirnos a lo que los tribunales y autores estadounidenses han determinado acerca
de las licencias mencionadas. Al ser estos acuerdos de licencia de uso, la fuente
principal, por la cual el dueño del software limita los riesgos y la responsabilidad que
puedan derivar luego del otorgamiento de la licencia, entonces genera enorme
importancia a la validez que los gobiernos le den. Al menos en Estados Unidos, han
surgido dos posiciones diversas en cuanto a la validez y relevancia de las licencias
shrinkwrap.15

b. Clickwrap (Webwrap) y Browsewrap


La importancia de la regulación a las licencias shrinkwrap, es tal que de la correcta
apreciación de éste contrato depende la existencia y validez de un nuevo contrato
electrónico; el webwrap. Si pretendemos definir y entender las compraventas en

http://es.wikipedia.org/wiki/DMCA, consultado el 05/05/09.


Internet, es indispensable comprender los webwrap, lo cual no se lograría sin haber
estudiado anteriormente el contrato shrinkwrap.

Los contratos webwrap, incluyen varios tipos de transacciones en línea. Una de


estas son las transacciones de venta de software, que requieren que el usuario o
consumidor final, acepte los términos de una licencia de uso, previo al envío del
software en línea. Esta forma de utilizar el contrato webwrap es muy común, y se
asemeja a las características del shrinkwrap. Algunos sitios utilizan acuerdos
webwrap para prevenir que los usuarios de la Web puedan navegar en sus páginas,
sin antes aceptar varios términos que los dueños del sitio establecen (como restringir
el uso de la información de la página a uso personal, prohibir la reproducción del
contenido del sitio, etc.). Las transacciones webwrap, también llamadas clickwrap,
son las convenciones electrónicas que más se utilizan en Internet.16

Dado que los medios legales de protección de la propiedad intelectual se han vuelto
insuficientes, se recurre a prácticas contractuales para definir los derechos y
obligaciones de las partes, aunque verdaderamente con el objetivo de mejorar la
posición del proveedor de contenidos. Actualmente ya nos hemos acostumbrado a
los denominados contratos "point & click" también denominados "clickwrap", que
aparecen al instalar un software en la computadora. 17

En el curso de la transacción, el consumidor debe indicar si ha leído y aceptado las


cláusulas que allí se establecen, para perfeccionar la relación contractual, y
someterse a los términos que en la página se establecen. Esto es comúnmente

15
Véase, Juan José Obando Peralta: “Los contratos electrónicos y digitales”, en Revista de Derecho
Informático: Alfa-redi, N° 39, octubre del 2001, disponible en línea: http://www.alfa-redi.org/rdi-
articulo.shtml?x=819, consultado el 05/05/09.
16
Juan José Obando Peralta: “Los contratos electrónicos y digitales”, en Revista de Derecho
Informático: Alfa-redi, N° 39, octubre del 2001, disponible en línea: http://www.alfa-redi.org/rdi-
articulo.shtml?x=819, recuperado el 05/05/09.
17
Alejandro Gabriel Pérez: “Medios de protección de la propiedad intelectual on-line”, disponible en
línea: http://www.legalmania.com.ar/derecho/medios_proteccion_propiedad_intelectual.htm,
recuperado el 05/05/09.
realizado, cuando se requiere o solicita al consumidor que haga “click” en el botón de
aceptar que aparece en su pantalla, antes de que la transacción pueda ser
completada. Por estas facilidades que en Internet se presentan, en las transacciones
en línea, la oportunidad para las empresas de solicitar el consentimiento de los
consumidores antes de realizar el contrato, crece, de tal forma que se crea un
mercado potencial ilimitado, en el cual los acuerdos webwrap regirán las relaciones
comerciales.

Mientras que en los contratos shrinkwrap, surge el problema, aún no resuelto, de


definir la naturaleza del contrato como compraventa o licencia de uso, en su versión
electrónica del webwrap, no existe ésta controversia. Como ya se ha dicho, la
posibilidad para el consumidor de tener conocimiento de los términos de la licencia
antes de realizar la transacción, permite la validez del contrato webwrap. El contrato
tendrá fuerza de ley entre las partes, y estas quedarán obligadas a lo que se exprese
en dicho negocio, por lo que las cláusulas serán las que regirán lícitamente la
relación jurídica y comercial entre el consumidor final y la empresa propietaria.
Además, al no existir una cosa corporal, al menos en Costa Rica, el contrato no sería
una compraventa, aunque éste criterio no regiría en una consideración internacional
del tema.18

c. Browsewrap
Aunque no existe jurisprudencia alguna en nuestro sistema directamente relacionada
con el medio electrónico, la casuística norteamericana puede aportar ciertos criterios
orientativos a este respecto (además de constituir precedente "persuasivo" en
Inglaterra). Con base en la misma, se ha otorgado validez a los llamados contratos
"clickwrap" o "browsewrap" siempre y cuando el usuario esté obligado a visualizar los
términos antes de proceder a la declaración de voluntad (Hotmail Corp. v. Van$

18
Juan José Obando Peralta: “Los contratos electrónicos y digitales”, en Revista de Derecho
Informático: Alfa-redi, N° 39, octubre del 2001, disponible en línea: http://www.alfa-redi.org/rdi-
articulo.shtml?x=819, recuperado el 05/05/09.
Money Pie Inc, Ticketmaster v. Tickets.com*), e incluso en un caso (que
dudosamente se repetirá) en el que las condiciones se presentaban de manera
posterior a la celebración del contrato (Register.com v. Verio).

2.1.7 Marco Internacional

El problema de las regulaciones en Internet, desde el punto de vista internacional,


puede ser entendido de acuerdo con el régimen jurídico prevaleciente y la forma en
la que lo regulan, por ejemplo: de forma constitucional (Portugal, España, Austria,
Holanda, Suiza), mediante leyes generales (EE.UU., Canadá) y quienes disponen de
una ley particular al respecto (Suecia, Alemania, Francia, Dinamarca, Luxemburgo,
Islandia, Gran Bretaña, entre otros).

Para que estos países conllevaran esfuerzos para lograr sus regulaciones,
primeramente hubo lugar a tratados internacionales, convenios, convenciones, etc.

2.1.7.1. Tratados internacionales más importantes

La necesidad de protección de la propiedad intelectual a nivel internacional se hizo


patente en 1873, mientras acaecía la Exposición Internacional de Invenciones de
Viena; posteriormente es en 1883 cuando se adoptó el Convenio de París para la
Protección de la Propiedad Industrial, primer tratado internacional de gran alcance
destinado a facilitar que los nacionales de un país tuvieran protección en otros países
para sus creaciones intelectuales mediante derechos de propiedad intelectual en
patentes (invenciones), marcas y/o diseños industriales; sin embargo, no fue sino
hasta 1884 que entró en vigor en 14 estados.

Para el año de 1886, se hace patente el derecho de autor con el Convenio de Berna
para la protección de Obras Literarias y Artísticas cuyo objetivo era contribuir a que
los habitantes de los estados contratantes obtuvieran protección internacional para
su derecho a controlar el uso de sus obras creativas y a recibir un pago por ese uso,
el cual aplicaba a novelas, cuentos, poemas, obras de teatro, canciones, óperas,
revistas musicales, sonatas, dibujos, pinturas, esculturas y obras arquitectónicas.

En ambos casos, tanto para el Convenio de París como para el de Berna, se crearon
Oficinas Internacionales encargadas de llevar a cabo tareas administrativas, y para
1893 se unieron dando lugar a la Oficinas Internacionales Reunidas para la
Protección de la Propiedad Intelectual, conocida por sus siglas en francés BIRPI, y
que fue la precursora de la actual OMPI, Organización Mundial de la Propiedad
Intelectual, y que en su momento administraba 4 tratados internacionales, y esta
última en la actualidad se encarga de 24.

Fue para 1974 que la OMPI se constituyó como un organismo especializado del
sistema de organizaciones de las Naciones Unidas con la encomienda de vigilar y
ocuparse de cuestiones relacionadas con la propiedad intelectual bajo mandato de
los estados miembros de la Naciones Unidas.19

2.1.7.2 Convención de París para la Protección de la Propiedad Industrial;


otros tratados relacionados
Como ya se mencionó, el Convenio de París para la Protección de la Propiedad
Industrial fue el primer tratado internacional de gran alcance establecido en 1883,
destinado a proteger a los titulares de patentes, marcas o diseños industriales en
otros países mediante derechos de propiedad intelectual. El objeto del Convenio de
París son las patentes de invención, los modelos de utilidad, los dibujos o modelos
industriales, las marcas de fábrica o de comercio, las marcas de servicio, el nombre
comercial, las indicaciones de procedencia o denominaciones de origen y la

19
Véase, OMPI: “Tratados de la OMPI: Información general”, material disponible en línea:
http://www.wipo.int/treaties/es/general/, consultado el 05/05/09.
represión por la competencia desleal, a cuyos creadores ofrece una protección
adecuada, fácil de obtener y respetada.
La estructura de este convenio no lleva títulos debido a que así fue firmado, a
continuación se presenta su conformación:
Artículo 1: Constitución de la Unión; ámbito de la propiedad industrial
Artículo 2: Trato nacional a los nacionales de los países de la Unión
Artículo 3: Asimilación de determinadas categorías de personas a los nacionales
de los países de la Unión
Artículo 4: A. A I. Patentes, modelos de utilidad, dibujos y modelos industriales,
marcas, certificados de inventor: derecho de prioridad. - G. Patentes:
división de la solicitud
Artículo 4bis: Patentes: independencia de las patentes obtenidas para la misma
invención en diferentes países
Artículo 4ter: Patentes: mención del inventor en la patente
Artículo Patentes: posibilidad de patentar en caso de restricción legal de la
4quater: venta
Artículo 5: A. Patentes: introducción de objetos, falta o insuficiencia de
explotación, licencias obligatorias. - B. Dibujos y modelos industriales:
falta de explotación, introducción de objetos. - C. Marcas: falta de
utilización, formas diferentes, empleo por copropietarios. - D.
Patentes, modelos de utilidad, marcas, dibujos y modelos industriales:
signos y menciones
Artículo 5 bis: Todos los derechos de propiedad industrial: plazo de gracia para el
pago de las tasas de mantenimiento de los derechos; Patentes:
rehabilitación
Artículo 5ter: Patentes: libre introducción de objetos patentados que formen parte
de aparatos de locomoción
Artículo Patentes: introducción de productos fabricados en aplicación de un
5quater: procedimiento patentado en el país de importación
Artículo Dibujos y modelos industriales
5quinquies:
Artículo 6: Marcas: condiciones de registro, independencia de la protección de la
misma marca en diferentes países
Artículo 6bis: Marcas: marcas notoriamente conocidas
Artículo 6ter: Marcas: prohibiciones en cuanto a los emblemas de Estado, signos
oficiales de control y emblemas de organizaciones
intergubernamentales
Artículo 6 Marcas: transferencia de la marca
quater:
Artículo 6 Marcas: protección de las marcas registradas en un país de la Unión
quinquies: en los demás países de la Unión (clausula «tal cual es»)
Artículo 6 Marcas: marcas de servicio
sexies:
Artículo Marcas: registros efectuados por el agente o el representante del
6septies: titular sin su autorización
Artículo 7: Marcas: naturaleza del producto al que ha de aplicarse la marca
Artículo 7 bis: Marcas: marcas colectivas
Artículo 8: Nombres comerciales
Artículo 9: Marcas, nombres comerciales: embargo a la importación, etc., de los
productos que lleven ilícitamente una marca o un nombre comercial
Artículo 10: Indicaciones falsas: embargo a la importación, etc., de los productos
que lleven indicaciones falsas sobre la procedencia del producto o
sobre la identidad del productor, etc.
Artículo 10 Competencia desleal
bis:
Artículo Marcas, nombres comerciales, indicaciones falsas, competencia
10ter: desleal: recursos legales; derecho a proceder judicialmente
Artículo 11: Invenciones, modelos de utilidad, dibujos y modelos industriales,
marcas: protección temporaria en ciertas exposiciones internacionales
Artículo 12: Servicios nacionales especiales para la propiedad industrial
Artículo 13: Asamblea de la Unión
Artículo 14: Comité Ejecutivo
Artículo 15: Oficina Internacional
Artículo 16: Finanzas
Artículo 17: Modificación de los Artículos 13 a 17
Artículo 18: Revisión de los Artículos 1 a 12 y 18 a 30
Artículo 19: Arreglos particulares
Artículo 20: Ratificación o adhesión de los países de la Unión; entrada en vigor
Artículo 21: Adhesión de los países externos a la Unión; entrada en vigor
Artículo 22: Efectos de la ratificación o de la adhesión
Artículo 23: Adhesión a Actas anteriores
Artículo 24: Territorios
Artículo 25: Aplicación del Convenio en el plano nacional
Artículo 26: Denuncia
Artículo 27: Aplicación de Actas anteriores
Artículo 28: Diferencias
Artículo 29: Firma, lenguas, funciones del depositario
Artículo 30: Cláusulas transitorias

Desde su establecimiento el 20 de marzo de 1883, el Convenio de París ha tenido


varias revisiones:
- Bruselas, el 14 de diciembre de 1900;
- Washington, el 2 de junio de 1911;
- La Haya, el 6 de noviembre de 1925;
- Londres, el 2 de junio de 1934;
- Lisboa, el 31 de octubre de 1958;
- Estocolmo, el 14 de julio de 1967, y una corrección el 28 de septiembre de
1979.

La incorporación de México al Convenio de París entró en vigor el 26 de julio de


1976, luego de solicitar su adhesión el 21 de abril de ese mismo año.20

2.1.7.3 Convención de Berna para la Protección de Obras Literarias y


Artísticas; otros tratados relacionados

Este convenio es el más reconocido y firmado a nivel mundial, ya que hasta la fecha
ampara a nivel internacional el derecho de los autores, con el fin de que tengan el
privilegio de controlar el uso sobre sus obras literarias, artísticas o científicas, así
como recibir una retribución por su utilización.

20
Véase, Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM: 3.3.1 “Convenio de París para la protección de la propiedad industrial”,
material en línea, disponible en: http://www.edicion.unam.mx/html/3_3_1.html, consultado el 05/05/09.
Para ser sujeto a este Convenio, el autor debe ser originario de uno de los países
miembros de la Unión o conjunto de países en acuerdo y haber publicado su
creación por primera vez en algún otro país también de la Unión, o ser residente de
la misma; esta protección la concede el convenio al autor durante toda su vida y por
cincuenta años después de su muerte.

No obstante, para algunas obras la duración de la protección podría ser menor o


mayor según la legislación local. Esta protección es aplicada a las obras que no han
pasado al dominio público en el país de origen.

Este convenio fue establecido el 9 de septiembre de 1886, y con el paso del tiempo,
ha sufrido varios cambios a continuación se hace referencia al contenido de cada
uno de los artículos que lo integran.

Artículo Constitución de una Unión


primero:

Artículo Obras protegidas:


2 1. Obras literarias y artísticas;
2. Posibilidad de exigir la fijación;
3. Obras derivadas;
4. Textos oficiales;
5. Colecciones;
6. Obligación de proteger; beneficiarios de la protección;
7. Obras de artes aplicadas y dibujos y modelos industriales;
8. Noticias

Artículo Posibilidad de limitar la protección de algunas obras:


2bis 1. Determinados discursos;
2. Algunas utilizaciones de conferencias y alocuciones;
3. Derecho de reunir en colección estas obras
Artículo Criterios para la protección:
3 1. Nacionalidad del autor; lugar de publicación de la obra;
2. Residencia del autor;
3. Obras publicadas;
4. Obras publicadas simultáneamente

Artículo Criterios para la protección de obras cinematográficas, obras


4 arquitectónicas y algunas obras de artes gráficas y plásticas

Artículo Derechos garantizados:


5 1. y 2. Fuera del país de origen;
3. En el país de origen;
4. País de origen

Artículo Posibilidad de restringir la protección con respecto a


6 determinadas obras de nacionales de algunos países que no
pertenezcan a la Unión:
1. En el país en que la obra se publicó por primera vez y en
los demás países;
2. No retroactividad;
3. Notificación

Artículo Derechos morales:


6 bis: 1. Derecho de reivindicar la paternidad de la obra; derecho
de oponerse a algunas modificaciones de la obra y a otros
atentados a la misma;
2. Después de la muerte del autor;
3. Medios procesales

Artículo Vigencia de la protección:


7 1. En general;
2. Respecto de las obras cinematográficas;
3. Respecto de las obras anónimas o seudónimas;
4. Respecto de las obras fotográficas y las artes aplicadas;
5. Fecha de partida para calcular los plazos;
6. Plazos superiores;
7. Plazos menos extensos;
8. Legislación aplicable; cotejo de plazos

Artículo Vigencia de la protección de obras realizadas en


7 bis colaboración

Artículo Derecho de traducción


8

Artículo Derecho de reproducción:


9 1. En general;
2. Posibles excepciones;
3. Grabaciones sonoras y visuales

Artículo Libre utilización de obras en algunos casos:


10 1. Citas;
2. Ilustración de la enseñanza;
3. Mención de la fuente y del autor

Artículo Otras posibilidades de libre utilización de obras:


10 bis 1. De algunos artículos y obras radiodifundidas;
2. De obras vistas u oídas en el curso de acontecimientos de
actualidad

Artículo Algunos derechos correspondientes a obras dramáticas y


11 musicales:
1. Derecho de representación o de ejecución públicas y de
transmisión pública de una representación o ejecución;
2. En lo que se refiere a las traducciones

Artículo Derechos de radiodifusión y derechos conexos:


11 bis 1. Radiodifusión y otras comunicaciones sin hilo,
comunicación pública por hilo o sin hilo de la obra
radiodifundida, comunicación pública mediante altavoz o
cualquier otro instrumento análogo de la obra radiodifundida;
2. Licencias obligatorias;
3. Grabación; grabaciones efímeras

Artículo Algunos derechos correspondientes a las obras literarias:


11 1. Derecho de recitación pública y de transmisión pública de
ter: una recitación;
2. En lo que concierne a las traducciones

Artículo Derecho de adaptación, arreglo y otra transformación


12

Artículo Posibilidad de limitar el derecho de grabar obras musicales y


13 la letra respectiva:
1. Licencias obligatorias;
2. Medidas transitorias;
3. Decomiso de la importación de ejemplares hechos sin la
autorización del autor

Artículo Derechos cinematográficos y derechos conexos:


14 1. Adaptación y reproducción cinematográficas; distribución;
representación, ejecución pública y transmisión por hilo al
público de las obras así adaptadas o reproducidas;
2. Adaptación de realizaciones cinematográficas; 3. Falta de
licencias obligatorias

Artículo Disposiciones especiales relativas a las obras


14 bis cinematográficas:
1. Asimilación a las obras originales;
2. Titulares del derecho de autor; limitación de algunos
derechos de determinados autores de contribuciones;
3. Algunos otros autores de contribuciones

Artículo Droit de suite sobre las obras de arte y los manuscritos:


14 1. Derecho a obtener una participación en las reventas;
ter: 2. Legislación aplicable;
3. Procedimiento

Artículo Derecho de hacer valer los derechos protegidos:


15 1. Cuando se ha indicado el nombre del autor o cuando el
seudónimo no deje la menor duda sobre la identidad del
autor;
2. En el caso de obras cinematográficas;
3. Para las obras anónimas y seudónimas;
4. Para algunas obras no publicadas de autor desconocido

Artículo Ejemplares falsificados:


16 1. Comiso;
2. Comiso de la importación;
3. Legislación aplicable

Artículo Posibilidad de vigilar la circulación, representación y


17 exposición de obras

Artículo Obras existentes en el momento de la entrada en vigor del


18 Convenio:
1. Podrán protegerse cuando el plazo de protección no haya
expirado aún en el país de origen;
2. No podrán protegerse cuando la protección haya expirado
en el país en que se reclame;
3. Aplicación de estos principios;
4. Casos especiales

Artículo Protección más amplia que la derivada del Convenio


19
Artículo Arreglos particulares entre países de la Unión
20

Artículo Disposiciones especiales concernientes a los países en


21 desarrollo:
1. Referencia al Anexo;
2. El Anexo es parte del Acta

Artículo Asamblea:
22 1. Constitución y composición;
2. Labores;
3. Quórum, votación, observadores; 4. Convocatoria;
5. Reglamento

Artículo Comité Ejecutivo:


23 1. Constitución;
2. Composición;
3. Número de miembros;
4. Distribución geográfica; arreglos particulares;
5. Permanencia en funciones, límites de reelegibilidad,
modalidades de la elección;
6. Labores;
7. Convocatoria;
8. Quórum, votación;
9. Observadores;
10. Reglamento

Artículo Oficina Internacional:


24 1. Tareas en general, Director General;
2. Informaciones generales;
3. Revista;
4. Información a los países;
5. Estudios y servicios;
6. Participación en reuniones;
7. Conferencias de revisión;
8. Las demás tareas

Artículo Finanzas:
25 1. Presupuesto;
2. Coordinación con las otras Uniones;
3. Recursos;
4. Contribuciones; posible prórroga del presupuesto anterior;
5. Tasas y sumas debidas;
6. Fondo de operaciones;
7. Anticipos del gobierno que acoge;
8. Verificación de cuentas

Artículo Modificaciones:
26 1. Disposiciones que la Asamblea podrá modificar;
propuestas;
2. Adopción;
3. Entrada en vigor

Artículo Revisión:
27 1. Objetivo;
2. Conferencias;
3. Adopción

Artículo Aceptación y entrada en vigor del Acta respecto de los


28 países de la Unión:
1. Ratificación, adhesión; posibilidad de excluir algunas
disposiciones; retiro de la exclusión;
2. Entrada en vigor de los artículos 1 a 21 y del Anexo;
3. Entrada en vigor de los artículos 22 a 38

Artículo Aceptación y entrada en vigor respecto de países externos a


29 la Unión:
1. Adhesión;
2. Entrada en vigor

Artículo Efecto de la aceptación del Acta con el fin de aplicar el


29 bis Artículo 14.2) del Convenio que establece la OMPI

Artículo Reservas:
30 1. Límites de la posibilidad de formular reservas;
2. Reservas anteriores; reserva relativa al derecho de
traducción; retiro de la reserva

Artículo Aplicabilidad a determinados territorios:


31: 1. Declaración;
2. Retiro de la declaración;
3. Fecha de vigencia;
4. No implica la aceptación de situaciones de hecho

Artículo Aplicabilidad de la presente Acta y de las Actas anteriores: 1.


32 Entre países que ya son miembros de la Unión;
2. Entre un país que llega a ser miembro de la Unión y otros
países miembros de la Unión;
3. Aplicabilidad del Anexo en determinadas relaciones

Artículo Diferencias:
33 1. Competencia de la Corte Internacional de Justicia;
2. Reserva respecto de esta competencia;
3. Retiro de la reserva

Artículo Cierre de algunas disposiciones anteriores:


34 1. De Actas anteriores;
2. Del Protocolo anexo al Acta de Estocolmo

Artículo Duración del Convenio; Denuncia:


35 1. Duración ilimitada;
2. Posibilidad de denuncia;
3. Fecha en que surtirá efecto la denuncia;
4. Moratoria relativa a la denuncia

Artículo Aplicación del Convenio:


36 1. Obligación de adoptar las medidas necesarias;
2. Momento a partir del cual existe esta obligación

Artículo Cláusulas finales:


37 1. Idiomas del Acta;
2. Firma;
3. Copias certificadas;
4. Registro;
5. Notificaciones

Artículo Disposiciones transitorias:


38 1. Ejercicio del privilegio de cinco años;
2. Oficina de la Unión, Director de la Oficina;
3. Sucesión de la Oficina de la Unión

ANEXO
DISPOSICIONES ESPECIALES RELATIVAS A LOS PAÍSES EN
DESARROLLO

Artículo Facultades ofrecidas a los países en desarrollo:


Primero 1. Posibilidad de hacer uso de algunas facultades;
declaración;
2. Duración de la validez de la declaración;
3. País que haya dejado de ser considerado como país en
desarrollo;
4. Existencias de ejemplares; 5. Declaraciones respecto de
algunos territorios; 6. Límites de la reciprocidad

Artículo Limitaciones del derecho de traducción:


II 1. Licencias concedidas por la autoridad competente;
2. a 4. Condiciones en que podrán concederse estas
licencias;
5. Usos para los que podrán concederse licencias;
6. Expiración de las licencias;
7. Obras compuestas principalmente de ilustraciones;
8. Obras retiradas de la circulación;
9. Licencias para organismos de radiodifusión

Artículo Limitaciones del derecho de reproducción:


III 1. Licencias concedidas por la autoridad competente;
2. a 5. Condiciones en que se podrán conceder estas
licencias;
6. Expiración de licencias;
7. Obras a las que se aplica el presente artículo

Artículo Disposiciones comunes sobre licencias previstas en los


IV Artículos II y III:
1. y 2. Procedimiento;
3. Indicación del autor y del título de la obra;
4. Exportación de ejemplares;
5. Nota;
6. Remuneración

Artículo Otra posibilidad de limitar el derecho de traducción:


V 1. Régimen previsto por las Actas de 1886 y de 1896.
2. Imposibilidad de cambiar de régimen después de haber
elegido el del Artículo II;
3. Plazo para elegir el otro régimen

Artículo Posibilidades de aplicar o de aceptar la aplicación de


VI determinadas disposiciones del Anexo antes de quedar
obligado por éste:
1. Declaración;
2. Depositario y fecha en que la declaración surtirá efectos

Artículo primero: Constitución de una Unión

Artículo 2: Obras protegidas: 1. Obras literarias y


artísticas; 2. Posibilidad de exigir

El Convenio de Berna ha sido fuente de inspiración para el establecimiento de leyes


sobre el derecho de autor en los países. Permanece a pesar de haber sido el
incipiente en la legislación de finales del siglo XIX. Para que sean protegidos los
derechos de los autores sobre sus obras literarias, los países a los que aplica el
Convenio de Berna deben estar constituidos en Unión. México firmó su adhesión el
24 de julio de 1971, la cual fue ratificada el 11 de septiembre de 1974 y entró en
vigor el 17 de diciembre de 1974.

Las producciones que están protegidas por el Convenio de Berna se hayan en el


campo de la literatura, la ciencia y el arte, cualquiera que sea el modo o formas de
expresión.21

2.1.7.4 Tratados de la Organización Mundial de la Propiedad Intelectual


(OMPI) en materia de Internet: Tratado de la OMPI sobre derecho de
autor (WCT), Tratado de la OMPI sobre Interpretación o Ejecución y
Fonogramas (WPPT)

La Organización Mundial de la Propiedad Intelectual (OMPI), establecida en 1970, es


uno de los 16 organismos especializados de la ONU, que se encarga de administrar
24 tratados internacionales sobre la protección de la propiedad intelectual para los

21
Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM: 3.3.2 “Convenio de Berna”, material en línea, disponible en:
http://www.edicion.unam.mx/html/3_3_2.html., consultado el 05/05/09.
183 países miembros con los que cuenta, y cuyo objetivo como organización es
fomentar a nivel internacional el uso y protección de las obras producto del intelecto.

Para el siglo XXI, se tiene como propósito fomentar la “protección y la utilización


efectivas de la propiedad intelectual en todo el mundo, mediante la cooperación con
los Estados miembros, demás partes interesadas y entre ellos”, dado que entre sus
objetivos como organización internacional se encuentra el “mantener y mejorar el
respeto por la propiedad intelectual en todo el mundo”.22

Derivado de este notorio interés por parte de la OMPI por la aplicación de la ley del
derecho de autor para proteger a los autores, la actual era digital no es la excepción
y el uso de Internet y las redes de cómputo han determinado la relevancia y prioridad
en cuanto a la regulación a través de acuerdos internacionales sobre el derecho de
autor.

Es consecuencia de este interés que a finales del siglo XX, el 20 de diciembre de


1996, surgiera en Ginebra, Suiza, el Tratado OMPI de Derecho de Autor (WIPO
Copyright Treaty (WCT)), que entró en vigor hasta abril de 2002 para ocuparse de los
derechos de distribución, alquiler y comunicación al público, quedando protegidos los
programas de computadora, las compilaciones de datos y otros materiales, siempre
que se constituyan como creaciones intelectuales. 23

El Tratado OMPI de Derecho de Autor, conocido por sus siglas en inglés WIPO
Copyright Treaty y abreviado como WCT, es un tratado internacional relacionado con
el derecho de autor destinado a proveer de protección adicional para los autores de
obras literarias y artísticas principalmente, del creciente monopolio por parte de las

22
Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM: 3.3.4 “Organización Mundial de la Propiedad Intelectual”, material en línea,
disponible en: http://www.edicion.unam.mx/html/3_3_4.html, consultado el 05/05/09.
industrias conforme al avance y evolución de las tecnologías de información. Han
existido una gran variedad de críticas a este tratado dado que es aplicado como uno
solo para todos los casos (“one size fits all”) en todos los países miembros a pesar
de las abismales diferencias existentes en cuanto al progreso de su economía e
industrias.

Sin embargo, cuenta con algunos aciertos que favorecen el entorno digital, como
son: asegurar que los programas de cómputo y bases de datos sean protegidas de la
misma forma que una obra literaria. En forma general el mencionado tratado cuenta
con 25 artículos los cuales de forma enunciativa se refieren cada uno de ellos a lo
siguiente:

Preámbulo
Artículo 1 Relación con el Convenio de Berna
Artículo 2 : Alcance de la protección de Derecho de Autor
Artículo 3 : Aplicación de los artículos 2 a del Convenio de
Berna
Artículo 4 : Programas de ordenador
Artículo 5 : Las compilaciones de datos (bases de datos)
Artículo 6 : Derecho de distribución
Artículo 7 : Derecho de alquiler
Artículo 8 : Derecho de comunicación al público
Artículo 9 : Duración de la protección de las obras
fotográficas
Artículo 10 : Limitaciones y excepciones
Artículo 11 : Obligaciones relativas a las medidas
tecnológicas
Artículo 12 : Obligaciones relativas a la gestión de derechos
de información
Artículo 13 : Aplicación en el tiempo
Artículo 14 : Disposiciones sobre la observancia de los

23
Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM: 3.5.2 “Los tratados de Internet”, material en línea, disponible en:
http://www.edicion.unam.mx/html/3_5_2.html, consultado el 05/05/09.
Derechos
Artículo 15 : Asamblea
Artículo 16 : Oficina Internacional
Artículo 17 : Elegibilidad para ser parte en el Tratado
Artículo 18 : Derechos y obligaciones en virtud del Tratado
Artículo 19: Firma del Tratado
Artículo 20 : Entrada en vigor del Tratado
Artículo 21 : Fecha efectiva para ser parte en el Tratado
Artículo 22 : de reservas al Tratado
Artículo 23 : Denuncia del Tratado
Artículo 24 : Idiomas del Tratado
Artículo 25 : Depositario

Un ejemplo de su implementación se encuentra en los EE. UU. a través del DMCA


(Digital Millenium Copyright Act), así como en las Directivas de la Unión Europea, las
cuales consideran la Directiva 91/250/EC que crea la protección de derechos de
autor para el software, la Directiva 96/9/EC que protege las bases de datos y la
Directiva 2001/29/EC que prohíbe las medidas de protección tecnológica tales como
la administración de derechos digitales.

El mismo 20 de diciembre de 1996 fue establecido por la OMPI el Tratado WIPO de


Interpretaciones y Fonogramas (WIPO Performances and Phonograms Treaty
(WPPT)) con el propósito de desarrollar y mantener la protección de los derechos de
los intérpretes y los productores de fonogramas de una manera efectiva y uniforme,
reconociendo la necesidad de un equilibrio entre los derechos de los intérpretes y los
productores de fonogramas y el interés público, en particular la educación, la
investigación y el acceso a la información.24 Dicho tratado contiene un preámbulo
seguido de 33 artículos los cuales están divididos en cinco capítulos integrados de la
siguiente manera:
Preámbulo
CAPÍTULO I: Disposiciones Generales
CAPÍTULO II: Derechos de los Artistas Intérpretes
o Ejecutantes
CAPÍTULO III: Derechos de los Productores de
Fonogramas
CAPÍTULO IV: Disposiciones Comunes
CAPÍTULO V: Cláusulas Administrativas y Finales

Finalmente y acerca del WCT y el WPPT, que conforman los Tratados de Internet, se
dice que:
…esos tratados abordan, entre otras cuestiones, las relacionadas con las
obligaciones relativas a las medidas tecnológicas de protección y a la información
sobre la gestión de derechos en el entorno digital. Al tiempo que velan por la
protección de los titulares de derechos de obras divulgadas por Internet. Contienen
también disposiciones en cuya virtud se exige a los legisladores nacionales que
provean la protección eficaz de las medidas tecnológicas, por ejemplo, prohibiendo
la importación, la fabricación y la distribución de medios o materiales ilícitos que
permitan eludir dichas medidas, así como los actos que vayan en perjuicio de los
sistemas de información sobre la gestión de derechos.

Los Tratados de Internet están enfocados al desarrollo de contenidos en la red, con


el fin de que los autores tengan más confianza para publicar sus obras. Tendrán que
implantarse mecanismos de seguridad “para evitar la piratería y los plagios, porque
la ratificación de los tratados no será suficiente”.

24
Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las publicaciones de
la UNAM: 3.5.2 “Los tratados de Internet”, material en línea, disponible en:
http://www.edicion.unam.mx/html/3_5_2.html, consultado el 05/05/09.
En apego a los Tratados y en la búsqueda de un equilibrio entre la circulación de
obras en Internet y la adecuada protección del derecho de los autores, a partir de
marzo de 1997 entró en vigor una nueva versión de la Ley Federal del Derecho de
Autor, que, como novedad, en su artículo tercero establece que:

Las obras protegidas por esta Ley son aquellas de creación original susceptibles de
ser divulgadas o reproducidas en cualquier forma o medio.

Se entiende por cualquier forma o medio, además de las publicaciones impresas,


cualquier medio para transportan archivos digitales: disco duro, disquete, CD, cintas
magnéticas, y páginas web, lo que indica que toda la información digital está
protegida por la ley, debiéndose respetar las mismas restricciones expresas para la
información impresa.25

2.1.8 Jurisdicción y derecho aplicable


Internet debe ser de jurisdicción internacional, siendo que los usuarios de dicho
medio pueden tener acceso al mismo desde cualquier lugar del mundo. Debido a la
tecnología conmutada de paquetes, redes digitales e infraestructura de las
telecomunicaciones, la información viaja a través de diversos puntos en el globo
terráqueo y por ende jurisdicciones diferentes, cada uno con su propio sistema
jurídico.

El autor de una obra puede ponerse en contacto con el público, de manera rápida y
directa, para compartir su creación a través de una página web. Siendo Internet un
recurso mundial, por los contenidos que se manejan en la Red, existen evidentes
relaciones de carácter legal que protegen al autor en diversos países, aunque la Red
en sí no es objeto del derecho de autor, porque no hay un titular a quien atribuírsele.

25
Véase, Clara López Guzmán y Adrián Estrada Corona: Edición y derechos de autor en las
publicaciones de la UNAM: 3.5.2 “Los tratados de Internet”, material en línea, disponible en:
http://www.edicion.unam.mx/html/3_5_2.html, consultado el 05/05/09.
Con base en estas características, los titulares de derechos de propiedad intelectual,
por evidentes razones, tienen la intención de establecer sus derechos a través de
acuerdos de licencia procurando su ejercicio a nivel mundial y evitando así
infracciones que deriven en problemas de difícil o casi imposible solución. En el caso
de una licencia para proteger derechos en Internet, se debe considerar qué leyes de
qué países pueden afectarla, en particular las leyes sobre contratos electrónicos,
protección del consumidor, propiedad intelectual, descargo de responsabilidad y
confidencialidad. En caso de que los titulares de dichos derechos quieran hacerlos
valer, deberán decidir no sólo contra quién o qué ejercen la acción, sino también en
qué jurisdicción y con qué legislación.26

La problemática en la aplicación del derecho de autor en la Red, no sólo se dificulta


por sus características, sino por la falta de ética y modos de uso que tienen de este
medio los usuarios mismos, puesto que se asume que la copia de archivos en la Red
es un acto libre, siendo esto el motivo principal de que se reduzca la transmisión de
obras por Internet, reduciendo su potencial debido al alto riesgo que representa este
tipo de difusión para los derechos de autor.

Una vez mencionados los puntos anteriores relacionados con la regulación del
derecho de autor, es el Convenio de La Haya así como el Reglamento de la Unión
Europea que comienzan con disposiciones encaminadas a uniformar reglas con
respecto a este punto. Para poder llegar a este tema y procurar favorecer su
aplicación y entrada en vigor, es necesario considerar la propiedad intelectual así
como las repercusiones en el correo electrónico.

De acuerdo con el proyecto del Convenio de la Haya, se dividen los criterios que
fundamentan la competencia jurisdiccional en tres categorías:

26
Julio Téllez Valdés, op. cit., pp. 195.
 Causas obligatorias de competencia jurisdiccional, que podrían ser
incorporados en el derecho interno como resultado de su ratificación: se
refiere a que el acusado pueda ser demandado judicialmente en el Estado en
el que resida habitualmente. La jurisdicción es general en el sentido de que el
tribunal está autorizado a ocuparse de todas las demandas que hayan contra
el demandado, con independencia de su naturaleza. Este concepto se acerca
mucho al enfoque adoptado por el Convenio de Bruselas, pero se diferencia
en que el vínculo no es el domicilio sino el lugar de residencia habitual27.
 Causas que prohíben la competencia jurisdiccional: este excluye de forma
expresa la posibilidad de asumir la jurisdicción general del derecho interno de
un Estado contratante por “realizar actividades de otra índole”, pero permite
una jurisdicción especial o específica de conformidad con el derecho interno si
la controversia esta “directamente relacionada” con esas actividades, es decir,
que la jurisdicción general sólo sería admisible cuando a las actividades
comerciales o de otra naturaleza sean sumadas al hecho de que el
demandado reside habitualmente en el Estado del fuero.
 Causas autorizadas de competencia jurisdiccional, en virtud del derecho
interno, pero sometidas a la condición de que las decisiones judiciales
basadas en esos motivos sean ejecutorias únicamente en virtud del derecho
interno y no del Convenio: establece la norma de jurisdicción general de que
las personas “domiciliadas” en un estado contratante “estarán sometidas (…)
a los órganos jurisdiccionales de dicho Estado”, a reserva de las demás
disposiciones de la propuesta de reglamento.28

Ahora bien, la determinación del derecho aplicable se encuentra vinculada con las
cuestiones mencionadas anteriormente en relación con la determinación de la
jurisdicción adecuada; de hecho los problemas en materia de conflictos de leyes se

27
ibid., p. 197.
ven agravados por la incertidumbre al momento de determinar el fuero competente
en el ámbito de Internet y el comercio electrónico.

El principio normativo general puede ser el de respetar la elección del derecho


aplicable, por ejemplo: en Europa el Convenio de Roma sobre la ley aplicable a las
obligaciones contractuales regula este aspecto, estableciendo con carácter general
que “los contratos se regirán por la ley elegida por las partes”. En 1997, en los
EE.UU. se formó un Marco para el comercio electrónico mundial, en el que se
establece que el gobierno debe colaborar estrechamente con otras naciones para
aclarar las normas jurídicas aplicables, para favorecer y reforzar con carácter general
las disposiciones contractuales que permiten a las partes seleccionar normas
sustantivas en materia de responsabilidad. Así mismo, el Uniform Commercial Code,
es un código que sirve como modelo para la legislación estatal, hace hincapié en que
cuando una transacción da origen a una relación razonable para un Estado y también
para otro Estado o nación, las partes pueden acordar que el derecho del primero o
del segundo Estado regule sus derechos y deberes. Por tanto, la elección del
derecho aplicable de las partes sólo se considera válida si la transacción da lugar a
una relación razonable a juicio de la jurisdicción del derecho elegido. Se considera
que existe una relación razonable cuando la celebración del contrato, o una parte
significativa de su cumplimiento se realiza en la jurisdicción designada29; sin
embargo, en las transacciones en línea, determinar el lugar del contrato o el lugar del
cumplimiento puede resultar problemático.

De acuerdo con lo anterior y con el objeto de regular el entorno en línea, fue


adoptada en julio de 1999 la Uniform Computer Information Transactions Act (UCITA)
por la Nacional Conference of Commissioners on Uniform State Laws, la cual pasa
por alto la prueba de la existencia de una relación razonable y establece que, salvo

28
loc. cit.
29
Ibid.
en el caso de los contratos que no hayan sido celebrados por los consumidores, las
partes del acuerdo podrán elegir el derecho aplicable.

Estos procedimientos ofrecen una solución internacional a los problemas jurídicos


mencionados, por ejemplo el denominado arbitraje, que es un procedimiento privado
que funciona en un marco jurídico internacional sólido y públicamente aplicable30; es
entonces este método el cual puede ofrecer una solución única a las controversias
multijurisdiccionales derivadas del comercio en las redes mundiales. Las reglas de
arbitraje vigentes pueden proporcionar una base para cualquier adaptación al
entorno en línea que se requiera; entre las cuestiones que deben abordarse se
encuentran: derechos de acceso a los documentos, procedimientos aplicables en
caso de problemas de autenticidad, datos de contacto para efectos de notificación,
cálculo de los periodos y, requisitos para la escritura y firma de las cláusulas de
controversias, las notificaciones a las partes y las sentencias.31

2.1.9 Métodos alternativos de solución de controversias


Los contratos de comercio electrónico tienen vocación internacional, lo cual conlleva
los problemas fundamentales del comercio electrónico, problemas comunes en
derecho internacional privado: en un primer plano la ley aplicable, en un segundo
plano, el juez competente.

Así mismo, puede ser considerada la vulnerabilidad del medio a través del cual se
opera, es decir, desde Internet, las telecomunicaciones, los sistemas de aplicación
empleados, los métodos de encriptación o algoritmos, hasta la computadora que se
emplea desde casa, oficina o áreas abiertas.

30
Véase Convenio de Nueva York, http://www.uncitral.org/uncitral/en/index.html, consultado el
05/05/09.
31
Téllez Valdés, Julio. Derecho Informático 3ª Edición, México, McGrawHill, pp. 200.
2.1.9.1 Las controversias relativas al Comercio Electrónico
El comercio electrónico ha tenido repercusiones extraordinarias en la estructura de
los mercados y a nivel normativo. Las dimensiones internacionales del comercio
electrónico dificultan que se formulen soluciones y exigen iniciativas a nivel nacional,
y aunque estos temas son de vital importancia para el campo de la propiedad
intelectual, también tiene efectos paralelos en otros ámbitos del derecho como son:
un entorno sin documentos (contratos electrónicos), Internet y la tecnología digital.

Existen ciertas controversias en relación con contratos en los que no ha habido


elección del derecho aplicable, los cuales se reflejan en el proyecto de Convenio de
La Haya y la propuesta de reglamento de la Comisión Europea, en relación con
controversias derivadas de relaciones contractuales en las que las partes no hayan
establecido el derecho aplicable para resolver sus diferencias. El proyecto de
Convenio de La Haya estipula que puede presentarse una demanda ante los
tribunales de Estado en el que se hubiesen presentado o entregado, parcial o
totalmente, los bienes o servicios o, en asuntos relativos tanto a bienes como a
servicios, en el lugar en el que se hubiese cumplido la obligación principal, parcial o
totalmente. La propuesta de reglamento prevé de manera similar, que en cuanto a
contratos se refiere, una persona de un Estado miembro puede ser demandada en
otro estado miembro en los tribunales “del lugar de cumplimiento de la obligación
particular”; entendiendo por lugar de cumplimiento como el lugar en el que en virtud
del contrato, se entregan o prestan los bienes o servicios.

Respecto de las transacciones en las que se hace un pedido en línea pero los bienes
o servicios se envían al cliente fuera de línea, se aplican las normas vigentes de
Derecho Internacional privado; sin embargo, en las transacciones que se realizan
exclusivamente en línea, el lugar de cumplimiento podría ser difícil de precisar.32

32
ibid, pp. 197.
Ahora bien, otro problema que se relaciona con la jurisdicción pero que más bien se
refiere a la infraestructura bajo la cual se opera, es decir Internet, esta se constituye
como una red de grandes servidores en configuración de cliente-servidor
conceptualmente insegura, ya que fue diseñada con un alto nivel de operatividad;
ahora bien, no es incorrecto que sea insegura, ni se trata de un error de diseño, sino
que para cumplir con la función para la cual se la creó debía tener el más alto grado
de operatividad, lo que trae como consecuencia un alto nivel de inseguridad.

Mientras Internet crece, incrementa el intercambio de datos y muchas empresas que


realizan transacciones financieras con sus clientes necesitan asegurar de que sus
transacciones sean privadas y de confianza. El cliente frente al comercio electrónico,
no se siente protegido al momento de hacer consultas en línea y qué decir de llevar a
cabo transacciones seguras que garanticen que sus datos se encuentran a salvo,
con una gran desconfianza hacia la tecnología y expuestos a que los delincuentes
informáticos se encuentran aguardando a que él ingrese sus datos para robar la
información y hacer un mal uso de ella, generalmente.

2.1.9.2 Mecanismos alternativos de solución de controversias


Como parte de los procedimientos alternativos de solución de controversias, se
encuentran el poner fin a actividades perjudiciales en un medio mundial en constante
evolución como Internet, mediante mecanismos judiciales vinculados a un territorio,
lo cual es cada vez más complejo. Para complementar estos procedimientos ante los
tribunales puede recurrirse a procedimientos alternativos de solución de conflictos
que pueden resultar útiles en la medida en que ofrezcan a los titulares de derechos,
mecanismos para obtener medidas correctivas rápidas y eficaces, que tengan en
cuenta la facilidad con la que pueden tener lugar las infracciones de derechos de
propiedad intelectual en Internet.

Los procedimientos de solución de controversias en línea pueden mejorar el acceso


a los mecanismos de solución, al tiempo que aumentan la velocidad y eficacia con
que se realizan esos procedimientos y se reducen los costos correspondientes.
Muchas partes involucradas en controversias derivadas del comercio en Internet
quizá no estén lo suficientemente familiarizadas con los procedimientos jurídicos
requeridos; permite entablar una acción judicial contra una denuncia al acceder a un
sitio web y cumplir los formularios electrónicos, guiados en las diversas fases del
proceso, reduciría las barreras de acceso a cualquier procedimiento existente.
Además, la posibilidad de presentar documentos mediante Internet permite que las
partes remitan de manera inmediata un gran número de documentos a cualquier
distancia y sin costo alguno. Los documentos pueden procesarse, almacenarse y
archivarse mediante sistemas automatizados de gestión, y las partes autorizadas
pueden examinarlos desde cualquier lugar, 24x7, a través de una interfaz de Internet.
Con el desarrollo de los sistemas multimedia, las partes también podrán llevar a cabo
reuniones en línea, reduciendo en gran medida los gastos de viaje y los costos de
organización.33

2.1.9.3. Marco jurídico nacional e internacional de la solución alternativa


de controversias
De los esfuerzos que se han realizado en México por parte de particulares de
alcanzar un esquema ordenado, seguro y actualizado para el ejercicio del comercio
electrónico, en 1986 se conformó la Asociación Mexicana de Estándares para el
Comercio Electrónico (AMECE), la cual promueve el uso de normas y sus beneficios
para el desarrollo del Comercio Electrónico, la cual se encuentra respaldada por
organizaciones internacionales como Uniform Code Council (UCC) de los Estados
Unidos de Norteamérica y, la International Article Numering Association (EAN).

Dicha asociación civil, promueve principalmente estándares como Código de Barras


o Código de Producto, Número de Localización EAN e Intercambio Electrónico de
Datos (EDI). El Comité EDI México tiene como objetivo establecer la administración

33
ibid., pp. 199-200.
de los estándares para el Intercambio Electrónico de Datos, sobre la base de las
necesidades de distintos sectores comerciales, industriales y de servicios.

Ante el acelerado desarrollo del comercio electrónico, en México como en muchas


partes del mundo, se hace cada vez más necesario contar con un marco jurídico a
nivel federal para poder desarrollar la actividad comercial electrónica de forma
segura y confiable. Por lo anterior, se integró el Grupo Interinstitucional para
promover la Legislación sobre el Comercio Electrónico (GILCE), el cual hace un
trabajo en conjunto con el sector privado conformado por AMECE, la Asociación
Nacional del Notariado Mexicano (ANNM), la Asociación Mexicana de la Industria de
Tecnologías de la Información (AMITI), la Asociación de Banqueros de México
(ABM); y por parte del sector público: la Secretaría de Comercio y Fomento Industrial
(SECOFI), el Banco de México y la Secretaria de Relaciones Exteriores (SRE).

Los esfuerzos por modificar la legislación mexicana para el respaldo de los


movimientos comerciales por la Internet, impulsados por el conglomerado de
organizaciones públicas y privadas ya mencionadas, derivó en una iniciativa
presentada el 15 de diciembre de 1999 en la que se propusieron modificaciones al
Código Civil para el Distrito Federal en Materia Común y para toda la República en
Materia Federal, el Código Federal de Procedimientos Civiles, el Código de Comercio
y la Ley Federal de Protección al Consumidor; así mismo, estas modificaciones,
constituyen el punto de partida para el desarrollo de regulaciones específicas en la
materia.

El fruto de las propuestas se vio reflejado el 29 de abril del 2000, cuando fueron
aprobadas por la Cámara de Diputados y la Cámara de Senadores diversas
modificaciones a los órganos jurídicos mencionados, las cuales reglamentan las
operaciones comerciales hechas a través de medios electrónicos.
Es así, como la regulación y los avances en materia jurídica benefician y sustenta, en
el escenario tecnológico, el desarrollo de comercio electrónico en México.34

Adicionalmente y para referir la legislación de la utilización de la firma electrónica


avanzada, en relación con el comercio electrónico, en el pago de servicios tributarios
en México, se cuenta con:
- Código Fiscal de la Federación
- Resolución Miscelánea Fiscal
- Código de Comercio.
- Código Civil

Finalmente en el ámbito europeo, las autoridades también han mostrado su deseo de


dotar de mayor seguridad y protección esta forma de distribución comercial, con la
aprobación de la Directiva sobre contratos a distancia, la DOCE del 4 de julio de
1997, la cual disciplina el comercio electrónico, así como otros sistemas de venta a
distancia, como lo puede ser la venta por catálogo o televenta. Así mismo, la
Comisión Europea ha elaborado recientemente una recomendación relacionada con
los medios de pago electrónicos, como las tarjetas de crédito, aplicaciones de banca
electrónica o el dinero electrónico, con el objeto de reducir la vulnerabilidad de estos
medio de pago y llegar a un mejor y más justo reparto de responsabilidades.

2.1.9.4 Reglamentos y procedimientos de arbitraje y


mediación/conciliación
El arbitraje es un procedimiento privado y vinculante, que funciona en un marco
jurídico sólidamente establecido y públicamente aplicable,35 puede ser definido como
un procedimiento privado y vinculante en el que dos partes en controversia ponen un

34
Véase, el sitio de AMECE: http://www.amece.org.mx, consultado el 05/05/09.
35
Véase http://www.uncitral.org/en-index.htm.
árbitro para dirimir sus diferencias, ateniéndose a lo que él resuelva.36 El arbitraje
puede ofrecer una solución única a las controversias multijurisdiccionales derivadas
del comercio en las redes mundiales. Al mismo tiempo la naturaleza y la rapidez de
las actividades comerciales electrónicas han presionado para que se agilice y
reduzca el tiempo y los costos de los procedimiento arbitrales tradicionales.

Con la creación de un sistema técnico que permita que los procesos se realicen en
línea, es preciso establecer el marco jurídico necesario. Las reglas de arbitraje
vigentes pueden proporcionar una base para cualquier adaptación al entorno en línea
que se requiera. Entre las cuestiones que deben abordarse caben destacar los
derechos de acceso de las partes a los documentos, los procedimientos aplicables
en caso de problemas de autenticidad, los datos de contacto para efectos de
notificación, el cálculo de los periodos, y los requisitos para la escritura y firma de las
cláusulas de controversias, las notificaciones a las partes y las sentencias. Además,
los plazos para cumplimentar los diversos trámites en el marco del procedimiento
pueden acortarse, lo que se traducirá en un desarrollo más rápido y económico de
los procedimientos.37

El arbitraje
De acuerdo a la OMPI el arbitraje se define como:

“Un procedimiento por el cual se somete una controversia, por acuerdo de las partes,
a un árbitro o a un tribunal de varios árbitros que dicta una decisión sobre la
controversia que es obligatoria para las partes. Al escoger el arbitraje, las partes
optan por un procedimiento privado de solución de controversias en lugar de acudir
ante los tribunales.”38

36
Julio Téllez Valdés. Op. cit., p. 199.
37
Ibid., pp. 200.
38
http://www.wipo.int/amc/es/arbitration/what-is-arb.html, recuperado el 25 de mayo de 2010.
Las características principales del arbitraje son:
 Consensual: solamente si las partes lo acuerdan
 Selección: Conjuntamente las partes elijen al árbitro, si optan por el tribunal
deberán seleccionar uno cada parte y los árbitros seleccionados elegirán al
tercer miembro que lo integrara y fungirá como presidente.
 Neutralidad: aceptan el derecho aplicable, el idioma y el lugar en donde se
llevará a cabo el arbitraje.
 Confidencial: una de las partes o ambas podrán restringir el acceso a la
información que consideren confidencial ante el árbitro o al tribunal
 Decisión definitiva y fácil de ejecución: las partes se comprometen a ejecutar
el veredicto del árbitro o tribunal.

Tipos de arbitraje

Existen dos tipos de arbitraje el normal y el acelerado, este último consiste en


llevarse a cabo en un lapso muy corto, con costos muy bajos, en el cual el árbitro es
designado por la OMPI dicta sentencia o laudo en seis semanas después de haber
interpuesto el procedimiento.

Estructura del reglamento de arbitraje de la OMPI


I. Disposiciones generales (Artículos 1- 5)
II. Comienzo del arbitraje (Artículos 6-13)
III. Composición y establecimiento del tribunal (artículos 14-36)
IV. Procedimiento arbitral (artículos 37-58)
V. Laudos y otras decisiones (artículos 59-66)
VI. Tasas y costas (Artículos 67-72)
VII. Confidencialidad (artículos 73-76)
VIII. Varios (Artículos 77-78)
En el siguiente cuadro se esquematiza y comparan los pasos a seguir en el arbitraje
normal y en arbitraje acelerado:

Cuadro obtenido de la página electrónica de WIPO

Mediación

La mediación es un procedimiento en el cual un tercero ayuda a las partes de un


conflicto a encontrar la mejor solución y que les sea satisfactoria, se concluye el
proceso cuando las partes firman el contrato. Se dice que es un procedimiento
económico y que regularmente ayuda a la buena relación entre las partes.

Las características principales de la mediación son:

 Procedimiento no obligatorio: ya que la partes son las encargadas de son las


encargadas de encontrar la mejor decisión con ayuda del mediador. La
participación de las partes es constante. Entre las partes y el mediador se
decide el procedimiento que se llevará.

 Procedimiento confidencial: no se puede obligar a las partes a divulgar


información que deseen mantener confidencial. Si una de las partes considera
que la información debe ser divulgada para reconocer hechos, dicha
información será divulgada pero no saldrá del contexto de la medicación,
incluyendo si se opta por llevarse a tribunales o al arbitraje.

 Procedimiento basado en los intereses de las partes: en este contexto las


partes pueden decidir libremente el resultado considerando los interese
comerciales de ambas en un futuro, lo que lleva a un acuerdo que crea un
valor más alto y redituable para ambos.

Para poder dar solución a este procedimiento la OMPI creo el reglamento que se
debe seguir en la mediación al cual dio origen a 27 artículos los cuales están
estructurados de la siguiente forma:

Reglamento de mediación artículos

Expresiones abreviadas 1
Ámbito de aplicación del Reglamento 2
Comienzo de la mediación 3-5
Nombramiento del mediador 6
Representación de las partes y 8
participación en las reuniones
Procedimiento de mediación 9-12
Funciones del mediador 13
Carácter confidencial 14-17
Conclusión de la mediación 18-20
Tasa administrativa 21
Honorarios del mediador 22
Depósitos 23
Costas 24
Exención de responsabilidad 25
Renuncia a la acción por difamación 26
Suspensión de la aplicación del plazo de 27
prescripción estipulado por la legislación
aplicable

Los pasos a seguir en el procedimiento de medición lo marca su artículo 9 es el


siguiente:
Comienzo
Solicitud de mediación

Nombramiento del mediador

Contactos iniciales entre el mediador y las partes

 Organización de la primera reunión

 Acuerdo sobre un primer intercambio de


documentos, en caso necesario

Primera reunión y reuniones siguientes


 Establecimiento de las reglas básicas del

procedimiento
 Compilación de información e identificación
de las cuestiones litigiosas

 Examen de los intereses de las partes

 Búsqueda de soluciones posibles

 Evaluación de las soluciones posibles

Conclusión

Decisión de Experto de la OMPI

Es un procedimiento en el cual un conflicto o una diferencia entre los partidos es


sometido, por el acuerdo de los partidos, o más] a los expertos uno que hacen una
determinación en la materia le refirieron [ellos]. La determinación está atando, a
menos que los partidos convinieran de otra manera.

La terminación de expertos tienes características específicas entre otras podemos


mencionar las siguientes:

 Consensual

 Elección de los expertos con maestría relevante

 Neutralidad y flexibilidad

 Confidencial

Reglamento de la determinación de experto:


El reglamento de este proceso consta de 26 artículos los cuales a forma de
referencia se encuentra en la tabla siguiente:
Referencia Artículos

Expresiones Abreviadas 1

Ámbito de Aplicación del Reglamento 2

Notificaciones y Plazos 3

Idioma de la Decisión de Experto 4

Solicitud de Decisión de Experto 5

Fecha de comienzo del Proceso de


6
Decisión de Experto

Respuesta a la Solicitud 7

Nombramiento del Experto 8

Imparcialidad e Independencia 9

Recusación del Experto 10

Renuncia al Nombramiento 11

Sustitución del Experto 12

Procedimiento de Decisión de Experto 13

Rebeldía 14

Confidencialidad 15

Decisión 16

Intereses 17

Acuerdo de las Partes u Otros Motivos de 18


Conclusión

Renuncia al Reglamento 19

Tasa Administrativa 20

Honorarios del Experto 21

Depósitos 22

Costas 23

Exención de Responsabilidad 24

Renuncia a la Acción por Difamación 25

Suspensión de la Aplicación del Plazo de


Prescripción Estipulado por la Legislación 26
Aplicable
2.2 Aspectos legales del Comercio Electrónico

Debido al acelerado crecimiento de Internet, su cada vez mayor utilización para fines
comerciales y la incertidumbre que provoca la digitalización del dinero, siendo que
basta teclear el número de una tarjeta de crédito, y el cómo es posible garantizar que
la transacción se vea concretada y se reciba el objeto adquirido y no algo virtual,
implican formas nuevas de hacer negocios, inéditas hasta ahora, se han ido
generando algunos esfuerzos con el objeto de legislar dentro de los dominios del
comercio electrónico a través de la Ley de Derechos de Autor, considerando dentro
de sus parámetros únicamente como una base de datos al Internet, esto de acuerdo
con especialistas -abogados en derecho, licenciados en administración de empresas,
ingenieros en informática y ejecutivos-; tal denominación no refleja los avances que
la Red ha alcanzado en los últimos años, razón por la cual en nuestro país la
utilización de Internet mediante comercio electrónico no ha madurado realmente en
los negocios.

Existen asociaciones como la Asociación Nacional de Abogados de Empresa


(Anade), la Asociación Mexicana de la Industria de Tecnologías de Información
(AMITI) y la Cámara Nacional de la Industria Electrónica e Informática (Canieti), que
representan al sector electrónico, de telecomunicaciones e informática, y las cuales
coinciden que el avance en material legal es prioritario para establecer la adecuación
de normas legales que regulen y garanticen la seguridad en las transacciones
comerciales.39

Existe consenso por parte de varias organizaciones privadas, quienes afirman que la
falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios.

39
Véase Fernando Marcos, Legislación. de la red mundial de información, agosto de 1998, material en
línea, que ya no está disponible en: http://clubs.infosel.com/i-commerce/referencia/historico/1897,
consulta 05/05/09.
En el año de 1999 las Cámaras de Diputados y Senadores aprobaron los cambios
correspondientes al comercio electrónico, entre las principales adecuaciones al
Código de Comercio se encuentran el reconocimiento del uso de medios
electrónicos para la realización de transacciones involucrando cuestiones de
ejecución y regulación de actos mercantiles, validez de los datos transmitidos así
como los medios utilizados para tal efecto. De igual forma, esta aprobación también
implica alteraciones directas al Código Civil del Distrito Federal y al Código de
Procedimientos Civiles relacionados con aspectos nacionales e internacionales.
Cabe mencionar que para el desarrollo y presentación de la iniciativa participaron el
Grupo Impulsor de la Legislación del Comercio Electrónico (GILCE), la Asociación de
Banqueros de México (ABM), la Asociación Mexicana de la Industria de Tecnologías
de la Información (AMITI), la Asociación Nacional del Notariado Mexicano y la
Cámara Nacional de la Industria Electrónica e Informática (Canieti).

Sin embargo, a pesar de los esfuerzos y de que la tecnología no es una constante


en nuestra sociedad, existe otro problema no menos importante: la aplicación de los
algoritmos de seguridad; por ejemplo: la legislación vigente de los EE.UU. prohíbe a
toda empresa o individuo vender en el extranjero cualquier parte o la totalidad de la
tecnología de seguridad de datos de 128 bits, la cual es utilizada para las
transacciones comerciales electrónicas confiables.

Los primeros intentos por legislar lo relacionado con el comercio electrónico se


toparon con una decidida oposición de las grandes empresas de Internet, que
apoyaron la idea de autorregulación, sin embargo no es del todo apoyado debido a
que es internacional y es susceptible de conflictos entre las legislaciones de diversos
países. La Unión Europea ya ha dado los primeros pasos para regular el comercio en
red, mediante una directiva en la que se establecen diversas reglas para dirimir
problemas como el anterior, estableciendo una cláusula de "país de origen" y el
arbitraje de diversos organismos internacionales, sin embargo esto sólo aplica para
los quince países de la Unión.
2.2.1 Internet y las telecomunicaciones

Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza


entre empresas o bien entre vendedores y compradores, para apoyar el comercio de
bienes y servicios, y por consiguiente el comercio electrónico; este desarrollo ha
hecho que los intercambios de datos crezcan a niveles extraordinarios,
simplificándose cada vez más y creando nuevas formas de comercio, y en este
marco se desarrolla el Comercio Electrónico. El continuo avance en el mejoramiento
de la infraestructura de las telecomunicaciones ha proporcionado los medios para el
intercambio casi instantáneo de los datos, y es el comercio electrónico el que hace
uso de estos flujos de una forma eficaz.

La conjunción informática-telecomunicaciones, comúnmente conocida bajo el rubro


de telemática o teleinformática, es importante como medio de comunicación y
herramienta de cálculo y proceso compartido. El uso intensivo de las redes
internacionales de comunicaciones para efectos de la transmisión de información, ha
propiciado que su tratamiento no sea necesariamente realizado en los países en
donde se origina.40

2.2.1.1. Tratado de Libre Comercio de América del Norte


Como parte del Tratado de Libre Comercio con América del Norte, se describen
dentro del capítulo XIII alusivo a las Telecomunicaciones, los siguientes artículos con
información relevante relacionada con la protección de actividades relacionadas con
el comercio electrónico.

- Artículo 1301 del Ámbito de aplicación: se refiere a las medidas relacionadas


con el acceso y el uso de redes o servicios públicos de telecomunicaciones,

40
Julio Téllez Valdés, op. cit., p. 119.
incluso el acceso y el uso que dichas personas hagan cuando operan redes
privadas.
- Además de lo dispuesto en el Artículo 2101 de Excepciones generales,
ninguna disposición se interpreta en el sentido de impedir que se adopte o
aplique cualquier medida necesaria para asegurar la confidencialidad y la
seguridad de los mensajes y proteger la intimidad de los suscriptores de redes
o de servicios públicos de telecomunicaciones. Así mismo, en lo que se refiere
al acceso a redes o servicios públicos de telecomunicaciones y a su uso, se
deben salvaguardar las responsabilidades de servicio público de los
proveedores de redes o servicios públicos de telecomunicaciones, en
particular su capacidad para poner sus redes o servicios a disposición del
público en general, y proteger la integridad técnica de las redes o los servicios
públicos de telecomunicaciones.
- Se establecen como condiciones para el acceso a redes o servicios públicos
de telecomunicaciones y su uso, requisitos para utilizar interfaces técnicas
determinadas, inclusive protocolos de interfaz, para la interconexión con las
redes o los servicios mencionados, restricciones en la interconexión de
circuitos privados, arrendados o propios, y procedimientos para otorgar
licencias, permisos, registros o notificaciones que, de adoptarse o
mantenerse, sean transparentes y que el trámite de las solicitudes se resuelva
de manera expedita.
- Finalmente y como parte del Anexo 1310 al mismo TLCAN, se cuenta con un
procedimiento de evaluación de la conformidad donde se mencionan los
organismos regulatorios para México como:

 Secretaría de Comunicaciones y Transportes,


 Subsecretaría de Comunicaciones y Desarrollo Tecnológico, y
 Reglamento de Telecomunicaciones, Capítulo 10.41

Cabe mencionar que, durante la renegociación del TLCAN no se negociaron los


servicios básicos en materia de telecomunicaciones y no se alteró la concesión
otorgada por el Estado a Teléfonos de México. Al entrar en vigor el Tratado, se
eliminaron las restricciones a la inversión extranjera en los servicios de valor
agregado, con excepción del videotexto y la computación mejorada de datos, que se
liberalizaron en 1995.
Se indica que los países garantizarán el acceso y el uso de las redes públicas en las
siguientes modalidades:

1. Arrendar líneas privadas.


2. Conectar equipo terminal u otro equipo a las redes públicas.
3. Interconectar circuitos privados a las redes públicas.
4. Realizar funciones de conmutación, señalización y procesamiento.
5. Emplear protocolos de operación42.

2.2.1.2 Ley Federal de Telecomunicaciones


La ley federal de telecomunicaciones fue publicada en el Diario Oficial de la
Federación el 7 de junio de 1995, y entró en vigor a partir de 8 junio de 1995, excepto
por lo que hace a las fracciones III del apartado b y IV del apartado c del artículo 71,
las cuales entraron en vigor 180 días naturales después del inicio de vigencia de la
misma.

Cuenta con varios apartados relacionados con temas como:

41
Véase. Comisión Federal de Telecomunicaciones, “Mormateca interna”, material en línea:
http://www.cft.gob.mx/wb/Cofetel_2008/normateca_interna, consultado el 05/05/09.
42
Véase Centro de Información y Documentación Empresarial Sobre Iberoamérica: “México, Anexos:
TLCAN”, material en línea, disponible en: http://www.cideiber.com/infopaises/Mexico/Mexico-10-
05.html, consultado el 05/05/09.
- Espectro Radioeléctrico, relacionado con el uso y concesiones de las bandas
de frecuencia,
- Concesiones sobre redes públicas de telecomunicaciones, sobre los requisitos
y compromisos para la obtención de este título,
- Concesiones para comunicación vía satélite, donde se establecen los
requisitos para ocupar y explotar posiciones orbitales geoestacionarias y
satelitales,
- Permisos, para establecer y operar una comercializadora de servicios de
telecomunicaciones, o bien instalar, operar o explotar estaciones terrenas
transmisoras, y sus requisitos.
- Cesión de Derechos, que se refiere a la cesión parcial o total de los derechos
y obligaciones establecidos, pero especificando que no es posible llevar a
cabo esta acción de transferencia hace algún gobierno o estado extranjero,
- Terminación y revocación de las concesiones y permisos, donde establece los
motivos de revocación o de cesión,
- Operación e interconexión de redes públicas de telecomunicaciones,
estableciendo las obligaciones y requisitos de conexión para este tipo de
redes,
- Cobertura social de las redes públicas, provisión de terreno para las mismas,
disponibilidad de las bandas de frecuencias y obligaciones,
- Operación de las comercializadoras de servicios, menciona de forma general
que se deberán sujetar a las disposiciones reglamentarias respectivas,
- Comunicación vía satélite, establece sus derechos y obligaciones de
transmisión, y en particular dentro del Artículo 59, se estipula que se deben
respetar los derechos de propiedad intelectual de los programas cuya señal
transmitan,
- Tarifas, de forma general se menciona que estas deben ser establecidas en
términos que se permita la prestación de dichos servicios en condiciones de
calidad, competitividad, seguridad y permanencia, haciendo implícito hasta
cierto punto la prohibición de monopolios,
- Registro de telecomunicaciones, se refiere a la información que administrará
la secretaría,
- Requisa, menciona aquellos casos fortuitos debido a los cuales se tenga que
llevar a cabo la requisa de las vías generales de comunicación,
- Verificación e Información, se enfoca a que la secretaría verificará el
cumplimiento de esta ley, sus reglamentos y demás disposiciones aplicables,
y a través de qué medios,
- Infracciones y sanciones, indica los montos de las multas y los motivos por los
cuales se pueden volver sujetas las entidades prestadoras de servicio,
- Artículos transitorios.

Cabe mencionar que, como primera sección consta de Disposiciones Generales las
cuales establecen un contexto general sobre el cual se desarrolla la ley, así como
sus efectos y conceptos principales tratados dentro de la misma por lo cual a
continuación se menciona la estructura de dicha ley:

LEY FEDERAL DE TELECOMUNICACIONES

Capítulo I Disposiciones generales


Capítulo II Del espectro radioelectrónico
Capítulo III De las concesiones y permisos
Sección I De las concesiones en general
Sección II De las secciones sobre el espectro radioelectrónico
Sección III De las concesiones sobre redes públicas de telecomunicaciones
Sección IV De las concesiones para comunicación vía satélite
Sección V De los permisos
Sección VI De la cesión de derechos
Sección VII De la terminación y revocación de las concesiones y permisos
Capítulo IV De las operación de servicios de telecomunicaciones
Es de importancia mencionar que la mencionada ley tuvo una importante
modificación en el año de 2009, dichas modificaciones se refieren principalmente a
los sectores de televisión y comunicación telefónica.43 Estas modificaciones fueron
respaldas por la OCDE, de forma indirecta.

2.2.1.3 Regulación o Autorregulación


Los cambios tecnológicos han ido acompañados de procesos radicales de
desregulación, liberalización y privatización de la industria de las
telecomunicaciones. Sin embargo, existen países, como: Chile, Nueva Zelanda,
Australia, Argentina, Colombia, Brasil, China, Inglaterra, Japón, entre otros, que
desde la mitad de la década de los 80 ha buscado y llevado a cabo una
transformación radical de sus telecomunicaciones, permitiendo la entrada de la
competencia privada en las empresas de telefonía las cuales anteriormente eran
manejadas por los gobiernos, así como la creación de agencias reguladoras
independientes y la aceptación de inversión extranjera.

México ha entrado de lleno a esa corriente mundial de reestructuración de las


telecomunicaciones, pero al estilo fast track, es decir sin considerar con
detenimiento lo necesario para llevar a cabo una reestructuración de esta índole, y
lo que lo ubica en un mismo rumbo de privatización y liberalización.

En México, las telecomunicaciones han adoptado a lo largo de su historia distintas


formas de propiedad, que van desde la pública a la privada (con participación
extranjera) y a la mixta; aunque desde mediados del siglo XX y hasta 1996,
Teléfonos de México operó como monopolio de los servicios de telefonía, con
participación de capital público y privado.

43
Ley Federal de Telecomunicaciones
Por orden cronológico, estas son las reformas a las que ha sido sujeto México en
materia de telecomunicaciones:

- En 1989 se introdujo la radiotelefonía móvil celular bajo el esquema de


duopolio;
- En 1990 se privatizó la compañía paraestatal Teléfonos de México, y se
vendió la red federal de microondas;
- En 1995, se modificó la Constitución para poner a disposición de
inversionistas mexicanos y extranjeros las comunicaciones vía satélite,
permitiéndose participación extranjera en todos los segmentos de las
telecomunicaciones, y se expidió la primera ley de telecomunicaciones en el
país;
- En 1996 se inició la competencia en el servicio telefónico de larga distancia, y
se creó la agencia regulatoria de telecomunicaciones: la Comisión Federal de
Telecomunicaciones (CFT), con carácter de independiente y autonomía
técnica y financiera.
- 2009 Las modificaciones directamente tuvieron que ver dichas a los sectores
de televisión y comunicación telefónica, la cual fue muy controvertida por
favorecer a unos cuantos.

Indudablemente estas medidas dinamizaron el sector, el cual se encontraba


estancado con graves problemas de financiamiento y serios vicios laborales.
Actualmente, ya existe una red digitalizada casi en su totalidad.

En general, los cambios en las estructuras regulatorias y en el posicionamiento del


sector en las economías nacionales, se ha visto acompañado por eventos
tecnológicos que hacen mas compleja su regulación. En el caso de la industria de
cómputo, este ha sido desregulado, mientras que en las telecomunicaciones, se ha
procurado por la situación de las comunicaciones y su contenido.44

Algunos países que han avanzado en el diseño de la infraestructura de información,


como Singapur, Corea, Francia, Inglaterra, India, Estados Unidos, Canadá, entre
otros, se encuentran actualmente en el dilema sobre cómo debe ser desarrollada
dicha infraestructura o redes de información: si desde el punto de vista de la
comunicación, que involucra contenido, libertad de expresión, cultura; o tomando
como referencia a las telecomunicaciones y en términos más económicos: precios,
reformas regulatorias, competencia y mercados.

2.2.1.4. Contratos de Tránsito de Datos (Transit agreements) y Contratos de


Peering (Interconexión de Internet)
Durante las décadas de los 70 y 80, se asumió que todas las redes proporcionarían
tránsito o acceso a otras, dado que todas fueron fundadas públicamente por la
Fundación Nacional de Ciencia de los EE.UU. En el moderno y privado sector de
Internet, existen dos formas de interconexión entre redes: el tránsito y el peering.

El tránsito IP es una forma a través de la cual la venta total del ancho de banda de
Internet es vendido a los ISP y proveedores de contenido, fija su precio normalmente
por Mbps mensual, y se le requiere a los clientes que cumplan con un volumen
mínimo de ancho de banda, y en ocasiones con términos mínimos de servicio. El
precio por el ancho de banda puede ser reducido de manera significativa por medio
de la compra de grandes volúmenes o extendiendo los términos de los contratos.

44
Véase, Ana Luz Ruelas, et al., “La regulación de las telecomunicaciones en México y Canadá:
semejanzas y contrastes[ 1]”, 19/02/04, en Revista mexicana de estudios canadienses, verano 2002,
nueva época, num. 3, material disponible en línea:
http://revista.amec.com.mx/num_3_2002/RuelasAna_McDowellStephen_DowningMartin.htm,
recuperado el 05/05/09.
Los acuerdos de tránsito IP actuales proveen de proveen de SLA los cuales
pretenden ofrecer garantías monetarias de desempeño entre la conexión a Internet
del cliente y puntos específicos del Internet, por ejemplo puntos de intercambio de
Internet dentro de un área geográfica. El SLA provee sólo de un mejor esfuerzo de
entrega de servicio siendo que no garantiza el servicio en la otra mitad del camino,
desde el punto de intercambio de Internet hasta su destino final.

Una red de capa 1 es una red IP que normal pero no necesariamente se relaciona
con un ISP, y que conecta todo el Internet vía Settlement Free Interconnection
(Acuerdo de Interconexión Libre/Gratuita), comúnmente conocida como Peering. Otra
forma de denominar esta red es como de “tránsito libre”, puesto que no recibe una
tabla completa de tránsito de ninguna otra red. A pesar de que no existe una
definición formal de las jerarquías de capas de Internet, la definición que brindan
algunos de los profesionales es:

 Capa 1 – una red que empata con cualquier otra red con el objeto de alcanzar
la entrada a Internet.
 Capa 2 – una red que empata con algunas redes, pero adquiere/compra
tránsito IP para alcanzar al menos una parte de Internet.
 Capa 3 – una red que solamente adquiere/compra tránsito de otras redes para
alcanzar Internet.

Por definición, una red de Capa 1 no compra tránsito IP para alcanzar Internet, sino
sólo debe empatar con otra red de Capa 1 para conseguir este objetivo. Una nueva
red no puede ser una Capa 1 sin la aprobación implícita de otra red Capa 1,
cualquier negación para empatar con ella evitará que la nueva red sea considerada
Capa 1.

Las redes Capa 1 usualmente buscan proteger su estado relativamente raro para
prevenir que nuevas redes se conviertan en Capa 1 y potencialmente sean
competencia. Las redes usualmente cumplen esto mediante la configuración de
requerimientos de empate “peering requirements” los cuales pretenden ser
mayormente selectivos para otras redes.

Lista de ISP de Capa 1 IPv445


A continuación se enlistan 9 redes que son ISP de la Capa 1 en los EE.UU.:

Número AS Nivel a
Nombre (Sistema Septiembre de Política de Peering
Autónomo) 2007

AOL Transit Data Network (ATDN) 1668 74 ATDN Peering policy

AT&T 7018 1382

Global Crossing (GBLX) 3549 499

Level 3 3356 753

Verizon UUNET
Verizon Business (formerly UUNET) 701 1452 Peering policy 701,
702, 703

NTT Communications (formerly


2914 254
Verio)

45
Véase, Wikipedia: “Tier 1 Network”, actualizado el 09/04/09, disponible en línea:
http://en.wikipedia.org/wiki/Tier_1_network, recuperado el 05/05/09.
North America;
Qwest 209 828
International

SAVVIS (AS3561 was originally


C&W Worldwide network ; merged 3561 295
in 2004 after assets were bought)

SprintLink 1239 880

Para tocar el tema de Contratos de Peering o de Interconexión de Internet, es


necesario definir primeramente el concepto; Peering es una interconexión voluntaria
de redes de Internet administrativamente separadas para propósitos de intercambiar
tráfico entre los clientes de cada red. Su significado más sencillo podría ser que ni
una parte paga a la otra por el tráfico intercambiado, en lugar de ello cada una
obtiene ingresos de sus propios clientes. El peering requiere de una interconexión
física de las redes, de un intercambio de información de ruteo a través de protocolo
BGP y que normalmente se encuentra acompañado como acuerdos de peering de
formalidad variable, desde un “estrechar de manos” hasta los contratos más
exhaustivos.

Las relaciones entre las redes se encuentran generalmente descritas por una de las
siguientes categorías:

- Tránsito (o pago): se debe pagar (o a través de acuerdos) a otra red para el


acceso a Internet (o tránsito).
- Peer (o swap): dos redes intercambian tráfico entre sus clientes de forma
gratuita, y para beneficio mutuo.
- Cliente (o venta): otra red le paga para proveerles acceso a Internet.
Internet está basado en el principio de ‘alcance global’, en algunas ocasiones
denominado alcance punto a punto, lo que significa que cualquier usuario puede
alcanzar a otro como si se encontraran conectados en la misma red. Por
consiguiente, cualquier red conectada de Internet debe por definición pagarle a otra
red para permitirle el tránsito, o interconectarse con otra red la cual no paga por él.

El peering involucra dos redes que se encuentran juntas para intercambiar tráfico con
otras de manera gratuita, y para beneficio mutuo, el cual es el motivo principal del
peering y que normalmente es descrito por ser de costos reducidos por servicios de
tránsito. Otras motivaciones pueden incluir:
 Incrementar capacidad para extremadamente grandes cantidades de tráfico,
distribuyendo el tráfico a través de varias redes.
 Incrementar el control sobre el tráfico reduciendo la dependencia en uno o
más proveedores de tránsito.
 Mejorar el desempeño, intentando evitar los potenciales cuellos de botella con
una ruta directa.
 Regulaciones del gobierno o el deseo de evitar que parezca una práctica
monopolística.

La interconexión física empleada para el peering es categorizada en dos tipos:


 Peering público: la interconexión emplea un switch multi-partes tales como un
switch Ethernet.
 Peering privado: la interconexión utiliza una conexión punto a punto tales
como un cable o fibra entre dos partes.46
2.2.2 Comercio Electrónico
Para definir comercio electrónico primero veamos que es comercio, el cual hace
referencia a diversas actividades, que se da en redes abierta como es la compra,
venta, comercio, publicidad y otro tipo de transacciones, que nos obligan a un
intercambio de valor entre dos partes.47
El segundo termino es electrónico el cual nos lleva a pensar en la infraestructura de
tecnologías y redes informáticas, las telecomunicaciones y las trasmisiones, que nos
permiten diferentes tipos de procesamientos y digitalizaciones de información

El comercio electrónico es un concepto amplio que involucra cualquier transacción


comercial efectuada a través de medios electrónicos tales como el fax, el telefax, el
teléfono, los EDI (Electronic Data Interchange) e Internet.48

En el entorno del comercio por redes abiertas podemos distinguir dos tipos distintos:
a) comercio electrónico directo, que se lleva a cabo íntegramente por vía electrónica,
consistiendo en la entrega en línea de bienes intangibles; y
b) comercio electrónico indirecto, que se realiza mediante pedidos de bienes y
servicios, tanto materiales como intangibles a través de las redes, pero que requieren
un proceso de entrega a través de los canales normales de distribución física.

Así mismo, se puede definir como bienes informáticos a todos aquellos elementos
que forman el sistema o la computadora en cuanto al hardware, ya sea CPU o sus
periféricos, así como todos los equipos que tienen una relación directa de uso con
respecto a ellos y que en conjunto conforman el soporte físico del elemento
informático; también pueden ser considerados como bienes informáticos los bienes
inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en

46
Véase Patricia Fusco, "PSINet, Exodus Terminate Peering Agreement", Internet News, 2000-05-04.
Recuperado el 05/05/09.
47
Téllez Valdés, Julio, Derecho informático, pag. 214
48
Andrea Viviana Sarra, Comercio electrónico y derecho, Bs. As., Astrea, 2000, p. 279.
el tratamiento automático de la información y que conforman el soporte lógico del
elemento informático. Por su parte, los Servicios informáticos son todos aquellos
servicios que sirven de apoyo y complemento a la actividad informática en una
relación de afinidad directa con ella.

En materia de contratación electrónica, se presentan varias fases que comprenden,


el consentimiento en las redes y el lugar de celebración; los efectos jurídicos de
dichas exteriorizaciones de voluntad son distintos si la contratación es entre
empresas o entre éstas y los consumidores.

Tipos de comercio electrónico


El comercio se da entre las empresas, los consumidores y las administraciones por lo
cual se dice que podemos encontrar las siguientes combinaciones de comercio:
 Empresas – empresas en ingles business to business (B2B)
 Empresas – consumidores, busines to consumers (B2B)
 Empresas – administración, busines to administration (B2A)

EMPRESAS

COMERCIO
CONSUMIDORES EMPRESAS
ELECTRÓNICO

ADMINISTRADORES

2.2.2.1. Reporte Sacher


El “Reporte Sacher” en materia de Comercio Electrónico fue elaborado por un
conjunto de altos ejecutivos de diversas empresas a mediados de la década de los
noventa, y representó el primero de una serie de iniciativas lanzadas por la OCDE
para conducir y promover el desarrollo de la e-economía; algunos otros han incluido
dentro de dicho reporte, lineamientos influyentes en políticas de criptografía,
seguridad de los sistemas de información, protección de la privacidad en línea y de
los consumidores. La OCDE también ha ayudado en el desarrollo de marcos
regulatorios para la autentificación electrónica y en las leyes de impuestos del mundo
digital.

Ha sido en diversas conferencias sostenidas por los miembros de la OCDE, que se


ha procurado identificar y mejorar el marco regulatorio del comercio electrónico, por
ejemplo:

- 1997, en Turku, Finlandia: los participantes identificaron los principales


obstáculos para el desarrollo del comercio electrónico y las políticas
necesarias para superarlos.
- 1998, en Ottawa: los representantes gubernamentales y empresariales de 40
países se reunieron para discutir los siguientes pasos y hacer
recomendaciones en asuntos tales como los marcos de impuesto, seguridad,
autenticidad y la protección al consumidor.
- 1999, en París, 2001 en Dubai y 2003 en Honolulu: han ampliado aun más el
marco de análisis de los trabajos de la OCDE, con Honolulú en particular
enfatizando la importancia de las TICs para el desarrollo económico en los
países en vías de desarrollo.49

2.2.2.2 Código de Comercio


Como parte del Código de Comercio, se encuentra el Título II Del comercio
electrónico, donde se hace mención de diversos capítulos relacionados con este
tema.
- Capítulo I De los mensajes de datos: se relaciona con las disposiciones que
rigen México en asuntos de orden comercial, y trata las definiciones
necesarias en materia de mensaje de datos así como de la información
documentada en medios no electrónicos y de la firma electrónica en relación
con la firma autógrafa. Así como el contrato y la forma en que se asumirá la
relación del envío y recepción de los mensajes de datos, y el cumplimiento
con los requisitos para verificación de la fiabilidad de las Firmas Electrónicas.
Adicionalmente, se refiere a que la información contenida en el Mensaje de
datos debe mantenerse íntegra y accesible para su ulterior consulta, sin
importar el formato en el que se encuentre.
- Capítulo II De las firmas: menciona las disposiciones que serán aplicadas de
modo que no sea excluido, restringido o privado de efecto jurídico cualquier
método para crear una Firma Electrónica. Se establecen los mínimos
requisitos para que una Firma Electrónica sea considerada como Avanzada o
Fiable, así como la obligación de que los prestadores de Servicios de
Certificación determinen y hagan del conocimiento de los usuarios si dichas
firmas electrónicas cumplen o no con los requerimientos establecidos.
- Capítulo III De los prestadores de Servicios de Certificación: para ser una
entidad de esta índole se requiere previa acreditación de la Secretaría de
Hacienda y Crédito Público, seguir una serie de objetos a nivel social con
actividades definidas, establecer una serie de responsabilidades a nivel
contractual con los firmantes, llevar a cabo obligaciones establecidas, posibles
sanciones a las cuales podrán ser sujetos en caso de incumplimiento, entre
otros aspectos. Adicionalmente, establece lo que deben contener los
Certificados para poder ser considerados como válidos, condiciones bajo las
cuales estos dejarán de surtir efectos legales.

49
Véase OCDE: “Ganar el reto de la globalización. La OCDE en un mundo cambiante”, p. 17, material
disponible en línea: http://www.oecd.org/dataoecd/40/45/33841932.pdf, recuperado el 05/05/09.
- Capítulo IV Reconocimiento de certificados y Firmas Electrónicas extranjeras:
considera todos los supuestos bajo los cuales no se determinará si un
certificado o firma electrónica extranjeros producen efectos jurídicos.

2.2.2.3 Contratos en el Comercio Electrónico

Las TICs conforman actualmente, derivado de su naturaleza ‘abierta’ y libre de


movimiento, una importante fuente de relaciones contractuales, a las cuales se les
puede denominar “contratos de comercio electrónico o e-contratos” y que su finalidad
es regular la prestación de servicios. Este tipo de contratos enmarcan las nuevas
figuras contractuales que surgen por las relaciones comerciales en Internet o en
redes cerradas como intranets de acceso restringido.

Es un contrato es definido como un acuerdo de voluntades entre dos o más


personas, para llegar un fin común.

“El contrato electrónico es la manera actual de comerciar, acortando tiempo y


distancias con relación al comercio tradicional, y trayendo consigo implicaciones
jurídicas en su estructura, lo que requiere establecer reglas y conceptos claros, para
lo cual es necesario analizar detenidamente el contrato electrónico, de donde
proviene y cuáles son sus particularidades.50

El contrato electrónico por lo cual es un contrato imperfecto ya que no reúne ciertos


recursos de validez, logrando obtenerlos al momento de aceptar las clausulas a las
que ambas partes se están obligando y por las cuales responderán, en ese momento
es un contrato perfecto en la aceptación, pero no así en la obtención del mismo, ya
que hay ocasiones en que no se puede obtener una impresión del mismo, para dar la
certeza jurídica formal.

50
http://www.revistajuridicaonline.com/index.php?option=com_content&task=view&id=143&Itemid=27
Un e-contrato se puede definir como aquellos que conforman el grupo o conjunto de
contratos que se vinculan al desarrollo de Internet y que implican la ejecución de
servicios en la red o de la transferencia de bienes inmateriales.

Los contratos de comercio electrónico o e-contratos se pueden clasificar en 2 grupos:

- Aquellos contratos que se relacionan con el acceso y la elaboración


específica del sitio web, y que conforman la base contractual en realidad
del propio comercio electrónico, y que suscriben al prestador o proveedor
de servicios de acceso con el cliente o usuario y puede tener vínculos con
otros contratos, por ejemplo, aquél que suscriben el prestador de acceso y
el operador de telecomunicaciones; y
- El grupo de contratos que dicen relación con servicios autónomos o la
prestación de aquellos servicios denominados como “bienes informáticos”
a través de un sitio web, ya sea vía correo electrónico o conexiones vía
FTP, y que pueden ser celebrados con varios prestadores o uno sólo, el
cual a su vez puede subcontratar los servicios requeridos para realizar el
sitio web que prestará el servicio por Internet.

De forma general, el servidor al que los usuarios se conectan para llevar a cabo la
relación contractual, esto es el prestador del servicio de hosting de sitio web,
constituye el proveedor de un servicio que se traduce en la posibilidad de almacenar
la información, lo cual va ligado con la facultad que tiene el usuario de acceder a
dicha información generada, con posibilidades de modificar el contenido, información
o conjunto de datos que se encuentren en disco, gracias a programas o software
específico.

Es decir, y vislumbrando este flujo de información, la actividad de comercio


electrónico y el e-contrato como tal, debe regular la transmisión de datos, el acceso,
el hospedaje y el licenciamiento del software empleado para el acceso a Internet o al
servidor (host).

2.2.2.4 Seguridad de las transacciones

Las ventas vía Internet permiten al cliente a través de una Terminal doméstica
efectuar la consulta, selección y adquisición de la oferta de un distribuidor e incluso
de un fabricante, en tiempo real y desde su propio hogar. Esta nueva forma
comercial implica la correcta interacción entre los diferentes agentes que la integran:
el consumidor, a través de una red de telecomunicaciones, que puede consultar y ver
en su monitor de la PC y laptop los catálogos de los diferentes productos y servicios,
y así poder elegir su pedido. Una vez que este haya sido levantado por el usuario,
pasa a través de la red de telecomunicaciones y será recibido vía algún software en
el almacén de la empresa distribuidora, lo cual se constituye como un proceso
automático. Al mismo tiempo, el importe de la factura es cargado en la cuenta
bancaria del cliente-usuario-consumidor e incluso en ocasiones puede ser pagado a
través de facturas electrónicas.

Una vez descrito el flujo de una transacción vía electrónica, se puede vislumbrar
innumerables desventajas, sobre todo a nivel de flujos financieros y logísticos, de tal
forma que se pueda garantizar un nivel adecuado de seguridad y confidencialidad en
las transacciones.

Dentro del contexto global del comercio electrónico y de las redes abiertas, las
empresas de distribución comercial, las entidades financieras y los propios clientes,
exigen cada vez mayores y más completas garantías respecto con 4 aspectos
fundamentales por considerar:

1. La autentificación de los elementos integrantes en una transacción electrónica,


con lo que se pretende asegurar que quien se comunica es quien dice ser.
2. La integridad de la transacción, para asegurar que el mensaje o transacción no
ha sido modificado, alterado o manipulado.
3. La confidencialidad de la transacción, para que sólo tengan acceso a la lectura
del mensaje aquellos que han sido previamente autorizados.
4. El no repudio de la transacción, con lo que se pretende asegurar que el
mensaje, una vez aceptado no pueda ser rechazado.

Todas estas garantías de seguridad toman especial relevancia en las transacciones


de índole económica y comercial; si bien la expansión del comercio electrónico se ha
visto frenada debido a dos factores relacionados con la seguridad de las
transferencias de fondos:

1) El vacío legal existente en el comercio electrónico, no sólo por la


carencia de una regulación apropiada para la operación financiera de pago
en la transacción comercial electrónica, sino también por la falta de
regulación del documento electrónico, de la designación del tribunal en
caso de conflictos y de la inexistencia de registros e instituciones a través
de las cuales comprobar la solvencia e identidad del negociantes, por
ejemplo.
2) La seguridad requerida en materia de control de la confidencialidad e
identificación del cliente, que se está resolviendo mediante la utilización de
códigos secretos de identificación personal. En este sentido, la
acreditación de la identidad e integridad de los documentos se puede
realizar mediante la firma electrónica, la cual se basa en algoritmos de
encriptación de clave asimétrica y que así mismo sirve para garantizar la
confidencialidad de las comunicaciones a través de Internet.

Cuando se realizan operaciones financieras, la seguridad se convierte en un


elemento imprescindible, por consiguiente han surgido las llamadas “autoridades de
certificación” cuya finalidad es la de constituirse como esa tercera parte confiable
(third trusted part) donde todos los elementos integrantes de una comunicación
segura a través de redes abiertas confían en otras. Esta tercera entidad facilita
mediante el uso de claves asimétricas, protocolos estandarizados de seguridad,
criptografía y firma digital, los certificados electrónicos, esto es, la imprescindible
confianza en esa tercera parte para asegurar la identidad de los participantes y el
absoluto secreto de sus transacciones; de ahí su denominación de “notario
electrónico”.

2.2.2.5 Protección al consumidor


El comercio en la Red sigue creciendo y los usuarios confían cada vez más en las
empresas que venden a través de Internet, sin embargo y como los responsables de
muchos negocios no quieren perder esta nueva forma de ganar dinero, se debe
minimizar al máximo la oportunidad que este medio representa para los delincuentes
informáticos. El comercio electrónico avanza muy rápido, sin embargo es evidente el
enorme descontrol que reina en él, siendo que los usuarios navegan entre sistemas
operativos inseguros y vulnerables a cientos de ataques, aplicaciones poco fiables y
una peligrosa desinformación; por ello los delincuentes informáticos aprovechan esta
situación para conseguir sus propósitos con una facilidad.

La cadena de pago de una transacción económica presenta los puntos más débiles
en sus dos extremos: por uno de ellos, el delincuente que desea sacar provecho de
una transacción por la red y que no suele esperar en medio del camino, por el otro, el
usuario que adolece de todas las vulnerabilidades mencionadas anteriormente.

Por ello, para garantizar un nivel de seguridad adecuado a las transacciones


realizadas vía Internet y por consiguiente al consumidor mismo, se han desarrollado
diversos protocolos de seguridad; en 1996 Visa y Mastercard junto con otras
entidades como Microsoft e IBM desarrollaron un protocolo de pago denominado
SET, por sus siglas en inglés Secure Electronic Transaction, el cual permite el pago
seguro mediante tarjeta de crédito, puesto que garantiza la inviolabilidad de los datos
transmitidos a través de Internet, autentificando a las partes involucradas en una
compra online y manteniendo la privacidad de los detalles de los números y
transacciones con tarjetas de créditos cuando se envían a través de una red, de tal
manera que cada una de las partes sólo tiene acceso a los datos que necesita y no
tiene acceso a más información.

Cabe mencionar que, la primera transacción SET se llevó a cabo en diciembre de


1996 en Dinamarca, estando involucradas Banesto, una entidad pionera en banca
electrónica, y quien realizó la primera transacción en Internet con el protocolo SET
con una empresa en España, país que a su vez fue el cuarto en el mundo en realizar
una transacción de esta índole.

Su objetivo principal es entonces, proteger al consumidor de que nadie más pueda


interceptar los datos de la tarjeta de crédito que está siendo procesada para emitir el
pago y usarlos de forma fraudulenta.

Para lograr estos objetivos es necesaria la utilización de encriptación de datos o


mensajes, firmas digitales y certificados criptográficos. En una relación de comercio
electrónico, el cliente emite para el pago de un producto una clave pública, creada en
función de una clave secreta privada. Por lo tanto, las claves encriptadas sólo
pueden ser descodificadas en función de otras claves que poseen las entidades
independientes que actúan como Autoridades de Certificación.

En México la protección al consumidor la encontramos regula en la Ley federal de


Protección al consumidor: en su capítulo VIII bis, “De los derechos de los
consumidores en las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología”51, mediante el artículo 76 BIS.

51
Ley Federal de Protección al Consumidor
2.2.2.6 Protección de datos personales

Para la protección de los datos personales del consumidor en una cadena de


comercio electrónico, se cuenta primordialmente con 2 métodos de autentificación
que en cierta forma logran garantizar esta protección:
Protocolo SSL (Secure Socket Layer)
SSL es un protocolo de comunicaciones pensado para proteger la
información que se transmite por redes de datos, mas no la seguridad de los
equipos. Este protocolo se ubica entre los protocolos a nivel capa de
aplicación y el nivel de transporte. Entre los servicios que proporciona este
protocolo se encuentran:

- Cifrado de datos: la información que se manda, aunque caiga en manos


de un atacante, será indescifrable, garantizando la confidencialidad.
- Autenticación de servidores: el usuario puede asegurarse de la identidad
del servidor al que se conecta y al que posiblemente envíe información
personal.
- Integridad de mensajes: se impide que modificaciones intencionadas o
accidentales en la información mientras viaja por Internet de forma
inadvertida.

Así mismo, el funcionamiento de este protocolo comienza cuando un


navegador solicita una página a un servidor seguro y ambos intercambian
una serie de mensajes para negociar las mejoras de seguridad, lo cual se
compone de las siguientes fases:

 Fase 1 (Hello): empleada para ponerse de acuerdo sobre el conjunto de


algoritmos que garanticen la confidencialidad y autenticación mutua (del
navegador y del servidor). SSL trabaja con dos tecnologías de cifrado
distintas: criptografía de clave pública (asimétrica) y criptografía de
clave secreta.
 Fase 2 (de autenticación): donde el servidor envía al navegador su
certificado x.509v3 que contiene su clave pública y solicita a su vez al
cliente su certificado x.509v3 (sólo si la aplicación exige la autenticación
del cliente).
 Fase 3 (producción de clave de sesión): el cliente envía al servidor una
clave maestra a partir de la cual se genera la clave de sesión para cifrar
los datos intercambiados posteriormente mediante el algoritmo de
cifrado simétrico.
 Fase 4 (End): se comprueba mutuamente la autenticidad de las partes
implicadas y se comienza la sesión.

Aún con lo mencionado anteriormente, el protocolo SSL no fue diseñado


para interactuar entre múltiples partes, como las transacciones comerciales,
que pueden llegar a involucrar hasta 6; SSL sólo se limita a cifrar el número
de tarjeta de crédito, resultando insuficiente para los requisitos de seguridad
de un comercio electrónico fiable; sería necesario crear algo nuevo.

Protocolo SET (Secure Electronic Transaction)


Ya se ha hablado de este en el tema anterior, sin embargo y como definición,
se tiene que es un protocolo para realizar pagos seguros con tarjeta de
crédito a través de Internet, ofreciendo una solución para reducir costos de
operación para el vendedor, aumentar la seguridad frente a otras tecnologías
(SSL) a la vez que se logre reducir el fraude y expandir las fronteras de
negocio de los comerciantes hacia nuevos mercados globales.

Como partes implicadas en este protocolo, se cuenta con:


- El banco emisor: es quien emite la tarjeta del cliente, facilita el dinero y
es responsable de la facturación.
- El banco adquiriente: forma relación con el comerciante.
- El titular de la tarjeta: es el poseedor de la tarjeta emitida por el banco
emisor y quien paga las compras.
- El comerciante: es la parte débil, vende productos y acepta el pago
electrónico.
- La pasarela de pagos: mecanismo mediante el cual se autorizan y
procesan las transacciones del comerciante.
- El procesador (redes de medios de pago): servicios adicionales sobre los
que se realizan las transacciones.
- Autoridad de certificación: certifica las claves públicas del titular de
tarjeta, del comerciante y de los bancos.

Ahora bien, las características de preservación de la información y por


consiguiente de seguridad que ofrece, son:
- Autenticación: se refiere a que todas las partes involucradas en la
transacción, desde el cliente, el comerciante y los bancos, es decir emisor
y adquiriente, pueden verificar mutuamente sus identidades. De esta
forma, se evitan falsificaciones o spoofing, contemplado dentro del tema
de Delitos Informáticos.
- Confidencialidad: es cuando el número de tarjeta de crédito es cifrado, ni
siquiera el comerciante llegará a verlo.
- Integridad: se garantiza que la información no será bajo ningún concepto
alterada por medio de algoritmos capaces de detectar el cambio de un
solo bit.
- Intimidad: el banco emisor no puede acceder a información sobre los
pedidos del titular.
- Verificación inmediata: el comerciante puede rellenar los pedidos sin
riesgo de que luego se invalide la operación.
- No repudio para resolución de disputas: esto previene fraudes como el
repudio de una transacción, es decir la negación de que un usuario realizó
la transacción.

Finalmente, el flujo de cómo funciona este protocolo, se describe a


continuación:
 Decisión de compra del cliente a través del llenado de un formulario de
compra.
 El servidor del comerciante envía una descripción del pedido que inicia la
aplicación del cliente.
 Transmisión cifrada de la orden de pago, una vez que el cliente
comprueba el pedido y transmite una orden de pago al comerciante, la
aplicación crea dos mensajes que envía al comerciante: el primero con la
información del pedido, y el segundo contiene las instrucciones de pago
del cliente (nº de tarjeta de crédito, banco emisor, etc.) para el banco
adquiriente.
 Envío de la petición de pago del comerciante, todo ello cifrado y firmado.
 Validación del cliente y del comerciante por el banco adquiriente, a través
de los identificadores de la transacción en curso, la del comerciante y las
codificadas como parte de las instrucciones de pago.
 Autorización del pago por el banco emisor del cliente, en caso de que todo
sea correcto.
 Envío al comerciante de un testigo de transferencia de fondos.
 Envío de un recibo al cliente.
 Entrega del testigo de transferencia de fondos para cobrar el importe de la
transacción, dando lugar a un abono en la cuenta del comerciante.
 Generación de un cargo en la cuenta del cliente.52

En México a nivel federal existe una iniciativa de ley que pretende de regular y
proteger el uso de los datos personales electrónicos. La cual tiene por objeto: la
protección de los datos personales en posesión de los particulares, con la finalidad
de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la
privacidad y el derecho a la autodeterminación informativa de las personas.
Establece que los responsables en el tratamiento de datos personales, deben
observar los principios de licitud, consentimiento, información, calidad, finalidad,
lealtad, proporcionalidad y responsabilidad.
Señala que tratándose de datos personales sensibles (aspectos como origen racial o
étnico, estado de salud presente o futuro, información genética, creencias religiosas,
filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual) el
responsable deberá obtener el consentimiento expreso y por escrito del titular para
su tratamiento.
Se establece como obligación de los responsables en el tratamiento de datos
personales, de informar a los titulares de los datos, la información que se recaba de
ellos y con qué fines, a través del aviso de privacidad.
Se dispone que el titular de datos o su representante legal podrán solicitar al
responsable de datos personales, el acceso, rectificación, cancelación u oposición
respecto de los datos personales que le conciernen.

52
Véase “Seguridad en el comercio electrónico”, material disponible en línea:
http://www.euskalnet.net/apetxebari/segu/comercio.htm, recuperado el 05/05/09.
Establece que el instituto federal de acceso a la información y protección de datos,
tendrá por objeto difundir el conocimiento del derecho a la protección de datos
personales en la sociedad mexicana, promover su ejercicio y vigilar por la debida
observancia53
A nivel estatal tenemos que el Distrito Federal ya cuenta con una Ley de Protección
de datos Personales. La cual es su estructura es la siguiente:

Ley de Protección de Datos Personales del Distrito Federal


Titulo primero para los entes públicos
Capitulo I. Disposiciones Generales
Titulo Segundo: de la tutela de datos personales
Capitulo I. De los principios
Capitulo II. De los sistemas de datos personales
Capitulo III De las Medidas de seguridad
Capitulo IV Del tratamiento de datos personales
Capitulo V De las obligaciones de los entes Públicos
Título Tercero: De la autoridad responsable del control y vigilancia
Capitulo único. Del instituto y sus atribuciones
Titulo Cuarto. De los derechos del procedimiento para su ejercicio
Capitulo I. Derechos en materia de datos personales
Capitulo II. Del procedimiento
Capitulo III. Del recurso de revisión
Titulo quinto. De las responsabilidades
Capitulo único. De las infracciones
Transitorios.

53
http://www.senado.gob.mx/gace61.php?ver=gaceta&sm=1001&id=3163&lg=61 consultada el 21 de mayo de 2010-
2.2.2.7 Sectores regulados
Los resultados de comercio electrónico en México son variados, lo que depende del
sector al que se refiera; el de viajes ha alcanzado el mayor monto de ventas por
Internet, siendo la principal razón que este tipo de comercio sólo requiere dar una
clave, con la que se confirma un boleto de avión o una reservación de hotel, y no
existe un producto físico que requiera entregarse. Por otra parte, se encuentra el
sector de tiendas especializadas (electrónica, música, libros y computación) y en
tercer lugar el sector de entretenimiento, el cual presenta una proyección para mayor
crecimiento.

Desde la perspectiva del ejecutivo de AMIPCI, las ventas por comercio electrónico
tienen una tendencia a crecer, y aunque no se comparan con la infraestructura que
existe en Estados Unidos, sí se consideran un medio para efectuar negocios. Dado
que en Estados Unidos una autorización para una venta en línea, por parte del
banco, es inmediata, aquí en México puede demorar hasta 24 horas.

Por ejemplo, en México las dependencias del gobierno federal y órganos


desconcentrados que utilizan firmas electrónicas para la presentación de trámites de
manera remota son:

- Banco de México
- Secretaría de la Función Pública
- Secretaría de Economía
- Instituto Mexicano del Seguro Social.
- Secretaria de Hacienda y Crédito Público

Para tal efecto el Servicio de Administración Tributaria (SAT) es el organismo


encargado de emitir los certificados que avalen la firma electrónica.
En lo que se refiere al sector financiero, en general todos los bancos cuentan con
banca electrónica: pago de servicios vía Internet, pago de tarjetas de crédito, etc.
Otras empresas privadas que cuentan con actividades de comercio electrónico son:
Aeroméxico, Cinemex, Cinépolis, Click Hoteles, Recompras, Despegar, Elektra,
Esmas, Gandhi, Internet, LanChile, Liverpool, Marke, Mercado libre, Mexicana,
Mixup, Palacio de Hierro, Sanborns, Sony, Ticketmaster, Viajamos y Volaris, entre
otras.

En opiniones particulares tanto del director general de Mercado Libre como el


director comercial de Ticketmaster, las transacciones por Internet se han convertido
en una opción más para hacer compras a un mejor precio, por lo que en México ha
iniciado una etapa de crecimiento, sin embargo es necesario un cambio cultural en la
población para que se anime a comprar por Internet.

La regulación en México a novel federal todavía es muy incierta por lo cual se tiene
que recurrir a la Ley de Información Pública Federal en su capítulo IV, que habla de
la Protección de Datos Personales
2.3 Aspectos fiscales del Comercio Electrónico

2.3.1. Elementos esenciales del derecho fiscal


El derecho fiscal es el conjunto de normas jurídicas que sistematizan y regulan la
autoridad hacendaria y de los contribuyentes también denominados particulares. Es
decir se crea una relación jurídico-tributaria en la cual se determinan, establecen las
diferentes contribuciones, las facultades de las autoridades así como los derechos y
obligaciones de los particulares.

Es decir, el fenómeno fiscal se comprende como la actividad del Estado y los


particulares y su repercusión sobre estos últimos.

Dentro de los elementos esenciales del Derecho Fiscal tenemos:

Sujeto Activo (Estado)


Relación Jurídica
Sujeto Pasivo (Contribuyente)

Obligación Fiscal o Principio Autodeterminación del


de autodeterminación impuesto
DERECHO
FISCAL

Facultad coactiva Cobro del tributo

Potestad tributaria Establecimiento de


nuevas contribuciones

Figura 1. Elementos esenciales del Derecho Fiscal (Fuente Propia)

 La Relación Jurídico-Tributaria: Es el vínculo jurídico constitucional, por el


que el Estado, en su carácter soberano, asume el lugar de sujeto activo, a fin
de establecer bajo ciertas condiciones, a los particulares, en su carácter de
subordinados, asumiendo el lugar de sujeto pasivo, un cúmulo o conjunto de
obligaciones y deberes jurídicos, en los términos en que las leyes ordinarias
las establezcan a fin de atender el gasto público.

 Obligación Fiscal o Principio de Autodeterminación: Nuestro sistema fiscal


está basado en la autodeterminación de las contribuciones, es decir, el propio
contribuyente está obligado a determinar lo que debe pagar al Fisco Federal.

 Facultad económico-coactiva: La autoridad tendrá todo el derecho de


ejercer su poder de autoridad para realizar en cobro del tributo, inclusive de
forma coactiva. Es decir, el Estado tiene la facultad de incoar el Procedimiento
Administrativo de Ejecución en contra de bienes del contribuyente ante la falta
de pagos de aquellos créditos fiscales de los cuales es sujeto.

 Potestad tributaria. Es la facultad que nuestra Carta Magna le ha atribuido al


Estado para establecer las contribuciones que considere necesarias, dicha
facultad encuentra su fundamento en la fracción VII del artículo 73
Constitucional, el cual dispone:

ARTÍCULO 73. “El Congreso tiene facultad:

VII. Para imponer las contribuciones necesarias a cubrir el presupuesto;”

El ejercicio de Potestad Tributaria tiene límites, ya que debe ajustarse a los


lineamientos señalados por la Constitución, tanto por lo que se refiere al
establecimiento de los tributos como para la actuación de la autoridad en la
aplicación de la ley, restricción a la que identificamos como el límite a la
protestad tributaria del Estado.
El establecimiento de un tributo no sólo debe seguir los lineamientos de la
Constitución, sino que también debe respetar las garantías del gobernado,
pues de no ser así, el contribuyente podrá promover el juicio de amparo, para
dejar sin eficacia un tributo nacido en contra del orden establecido por la
Constitución.

2.3.1.1 Contribuciones
Cómo se mencionó el principio de este tema las contribuciones tienen su fundamento
en el artículo 31, fracción cuarta constitucional, que refiere:

“Es obligación de los mexicanos la de:

IV. Contribuir para los gastos públicos, así de la Federación, como del Distrito
Federal o del Estado o Municipio en que residan, de la manera proporcional y
equitativa que dispongan las leyes”.

De tal forma que las contribuciones en México deberán cubrir los requisitos
establecido en el precepto trascrito anteriormente, es decir, deberán de cumplir con
las siguientes características:

 Deben ser destinadas al gasto público. El Gasto Público es el objeto de


las contribuciones, se encuentra sometido a reglas de Derecho
Presupuestario y representa el primer límite constitucional al Poder
Tributario del Estado. Debe estar dirigido a cubrir únicamente los servicios
públicos atendiendo las necesidades del Estado.

 Ser proporcionales. Que un tributo sea proporcional significa que


comprenda por igual y de la misma manera a todos aquellos individuos que
se encuentren colocados en la misma situación o circunstancia.
La Suprema Corte de Justicia de la Nación ha sostenido que el principio de
proporcionalidad tributaria exigido por el artículo 31 fracción IV de la
Constitución Política de los Estados Unidos Mexicanos, consiste en que los
sujetos pasivos de un tributo deben contribuir a los gastos públicos en función
de su respectiva capacidad contributiva.

Lo anterior significa que el objeto del tributo establecido por el Estado guarde
relación con la capacidad contributiva del sujeto pasivo, entendida ésta como
la potencialidad de contribuir a los gastos públicos, potencialidad que el
legislador atribuye al sujeto pasivo del impuesto.

 Ser equitativas. La equidad se identifica con el impacto del gravamen,


el cual debe ser el mismo para todos los comprendidos en la misma situación
contributiva. Esto nos permite afirmar que la equidad resulta la “justicia del caso
concreto”.

 Estar establecidas en Ley. Para estos fines, el principio de legalidad


establece que solamente las leyes serán fuente de obligaciones en materia
tributaria, y por ningún motivo el Estado podrá imponer contribuciones que no
encuentren un fundamento debido en la ley, entendiendo a ésta como un acto
de manifestación de la voluntad de la mayoría.

 Obligatorias. El precepto constitucional citado, establece la


contribución como una obligación, es decir, son prestaciones que se deben dar
obligatoriamente al Estado, siempre y cuando el contribuyente se coloque en
las situaciones previstas para este supuesto.

Las contribuciones son clasificadas y definidas por el Código Fiscal de la Federación


(CFF) en su artículo 2º como sigue:
Figura 2. Definición y clasificación de contribuciones.
2.3.1.2. Impuestos
El término impuesto deriva de la raíz latina impositum, que expresa: tributo o carga.
El impuesto es la obligación, coactiva y sin contraprestación, de efectuar una
transmisión de valores económicos, por lo común en dinero, a favor del Estado y de
las entidades autorizadas jurídicamente para recibirlos, por un sujeto económico, con
fundamento en una ley que establece las condiciones de la prestación de manera
autoritaria y unilateral.

Para Bielsa el impuesto es “la cantidad de dinero o parte de la riqueza que el Estado
exige obligatoriamente al contribuyente, con el objeto de costear los gastos públicos.”

Para Fleiner los impuestos “son prestaciones que el Estado u otras corporaciones del
Derecho Público exigen en forma unilateral y de una manera general a los
ciudadanos para cubrir necesidades económicas”

De las definiciones trascritas podemos afirmar que los impuestos son prestaciones
que obligatoriamente deben dar los particulares al Estado. Sin embargo, de
conformidad con el artículo 2º y 6º del Código Fiscal de la Federación, es preciso que
éstos guarden una situación o realicen ciertos actos para adquirir dicha obligación, es
decir, admite la necesidad de que el contribuyente realice los actos gravados para
que se encuentre en la situación jurídica o de hecho prevista por la ley.

Retomemos la definición del CFF que establece que los Impuestos “son las
contribuciones establecidas en Ley que deben pagar las personas físicas y morales
que se encuentren en la situación jurídica o de hecho prevista por la misma ley”.

Clasificación de los impuestos


En la actualidad existen diversas clasificaciones de los impuestos que atienden a las
diferentes características y elementos que componen a cada uno; sin embargo
consideramos oportuno hacer mención de la clasificación más aceptada por la
doctrina, que ha llegado a ser básica y tradicional. Esta clasificación considera que
los impuestos se dividen en:

IMPUESTOS

Fig. 3. Clasificación de los impuestos.

Directos: Son aquellos en los que el legislador se propone alcanzar inmediatamente


al verdadero contribuyente; suprime todo intermediario entre el pagador y el fisco de
manera que las calidades de sujeto pasivo y pagador del impuesto se confunden. El
sujeto percutido es también el sujeto incidido; no ocurre la traslación del impuesto a
un tercero. Se identifica el sujeto obligado con el sujeto pasivo, (Ejemplo el Impuesto
Sobre la Renta).

Indirectos: En este tipo de impuestos las calidades del sujeto del impuesto y
pagador son distintas. El sujeto que está legalmente obligado a pagar el impuesto
(sujeto pasivo) traslada el impuesto a un tercero que será el sujeto que
verdaderamente pague el impuesto. Es decir el impuesto lo paga el consumidor final,
ejemplo de ellos es el IVA.
2.3.1.3. Causación del impuesto
El objeto de la obligación tributaria es un acto que al ser realizado hace coincidir al
contribuyente en la situación o circunstancia que la ley señala como hecho generador
del crédito fiscal. Por consiguiente la obligación fiscal se causa, nace o se genera, en
el momento en que se realizan los actos materiales, jurídicos o de ambas clases que
hacen concreta la situación abstracta prevista por la ley.

El artículo 6 del Código Fiscal de la Federación establece el momento de causación


de las contribuciones, el cual dice que “Las contribuciones se causan conforme se
realizan las situaciones jurídicas o de hecho, previstas en las leyes fiscales vigentes
durante el lapso en que ocurran.”

El momento de causación no es el mismo en todos los impuestos, pues varía según


la naturaleza de ellos. En efecto, en los impuestos de producción, el crédito fiscal
nace en los momentos en que se elaboran o fabrican los artículos a los que la ley
alude; en los impuestos de consumo, en el instante en que se adquieren o se
consumen las garantías gravadas; en los impuestos de enajenación de primera
mano, el crédito fiscal se genera en el momento en que se enajenan por primera vez
en el territorio nacional los bienes gravados; en los impuestos aduaneros –
exportación e importación- los actos de causación se realizan en el momento en que
salen del país o entran a él las mercancías objeto del gravamen, etc.

Los créditos fiscales deben enterarse dentro del término que el legislador señala en
la ley tributaria, el cual se establece no sólo en razón de comodidad del
contribuyente, sino también en atención al momento en que mejor control pueda
tener la Hacienda Pública del propio contribuyente.
Los créditos fiscales son exigibles una vez que ha transcurrido la fecha de pago, sin
que ellos se hayan enterado; mientras no se venza o transcurra la época de pago,
los créditos no pueden ser exigidos por el sujeto activo.

Lo anterior lo recoge nuestra legislación federal al expresar en el Código Fiscal en el


artículo 6 que:
“Las contribuciones se pagan en la fecha o dentro del plazo señalado en las
disposiciones respectivas”,

y el artículo 145 del mismo señala que:


“Las autoridades fiscales exigirán el pago de los créditos fiscales que no hubieren
sido cubiertos… dentro de los plazos señalados por la ley.”

2.3.1.4 Deducciones
Al hablar de deducciones nos estamos refiriendo a aquellos conceptos que el
legislador considera que intervienen en detrimento de la riqueza objeto del ingreso
obtenido por el contribuyente y que permite la ley restar de dichos ingresos
acumulables para así conformar la base gravable sobre la cual se paga el impuesto.
Es decir, la resta que se permite hacer de estos conceptos sobre los ingresos del
contribuyente, reduce la base gravable sobre la que se determinará el impuesto a
pagar, y por consecuencia éste último resultará ser menor.

Las deducciones para poder utilizarse deben de cumplir son diversos requisitos
fiscales, teniendo entre otros:
a) Deben ser estrictamente indispensables para la actividad o giro del
negocio y/o actividad.
b) Se encuentren debidamente registradas en la contabilidad;
c) Los pagos estén efectivamente realizados, ya sea mediante efectivo,
cheque, transferencias bancarias, con los requisitos que marca la ley.
d) Las facturas deben reunir todos los requisitos fiscales.
e) Se tenga el comprobante a más tardar el último día del ejercicio.

Las deducciones autorizadas las encontraremos en cada una de las leyes, ya que no
todas pueden deducirse en todos los impuestos de la misma forma, en algunas leyes
encontraremos para cada título sus deducciones particulares para ese tipo de
actividades.

2.3.1.5 Impuestos aplicables al Comercio Electrónico


De la voz comercio-comerciar, negociar, traficar con géneros, tener trato y
comunicarse, el comercio constituye una actividad lucrativa que consiste en la
intermediación directa o indirecta entre productores y consumidores de bienes y
servicios a fin de facilitar y promover la circulación de la riqueza.
Comerció electrónico se puede definir como: “cualquier forma de transmisión o
información comercial basada en la transmisión de datos sobre redes de
comunicación como internet”

Por comercio electrónico se entiende que "Es el uso de las tecnologías


computacional y de telecomunicaciones que se realiza entre empresas o bien entre
vendedores y compradores, para apoyar el comercio de bienes y servicios".

El Código de Comercio vigente clasifica al comerciante en personas físicas y


morales, y prevé que son comerciantes todas aquellas personas que conforme a
derecho, no siendo comerciantes, con establecimiento fijo o sin él, realicen
accidentalmente alguna operación de comercio, quedando por ello sujetas a la
legislación mercantil.

Por lo que engloba a los comerciantes electrónicos, al referirse a “Todas aquellas


personas con establecimiento fijo o sin él”; y a efecto de que éstos son
considerados comerciantes para el Derecho, fiscalmente hablando tienen
obligaciones.

Los impuestos que gravan el comercio electrónico, son los siguientes:

Vendedor
a) Impuesto Sobre la Renta (ISR)
b) Impuesto Especial Sobre Producción y Servicios (IEPS)
c) Impuesto Empresarial a Tasa Única (IETU)
d) Impuesto a los depósitos en efectivo (IDE)
e) Impuesto al Valor Agregado (IVA)

Comprador
a) Impuesto al Valor Agregado
b) Impuesto especial sobre producción y servicios (en algunos
casos).

2.3.2 El Comercio Electrónico y el pago de impuestos

2.3.2.1 El Comercio Electrónico como un mecanismo de circunvención


de impuestos
Podemos entender que la circunvención de impuestos implica la acción de eludir,
evadir, rodear, es decir, el comercio electrónico por su naturaleza y por la forma en
que se realizan las transacciones o los negocios provoca un rodeo a las reglas de
comercio tanto internas como externas.

Hasta hace algunos años se comentaba que hacer negocios en Internet era muy
sencillo, pues la Red no estaba regulada por ningún reglamento comercial, legal o
arancelario. Si acaso el único código aplicable era el moral. Al respecto habría que
señalar que el comercio electrónico es una nueva forma de hacer negocios y por lo
tanto de generar riqueza. En consecuencia aquéllos que vean incrementado su
patrimonio a través de este tipo de actos o actividades, en principio deberían ser
sujetos pasivos de las cargas tributarias impuestas por las autoridades de la
jurisdicción que resulte competente. La sumisión a las autoridades legítimas y el
servicio del bien común exigen de los ciudadanos que cumplan con su
responsabilidad en la vida de la comunidad política, dicha sumisión exige no sólo
moral sino legalmente el pago de impuestos, entre otras responsabilidades. Sin
embargo, se habla de que las tecnologías de la comunicación han eliminado las
fronteras. Por ello, las operaciones fronterizas aumentan el riesgo de jurisdicciones
fiscales inconsistentes y de que los contribuyentes estén sujetos al pago de
impuestos quijotescos. De forma casi repentina, los contribuyentes se enfrentan con
regulaciones fiscales basadas en conceptos desarrollados pensando en un mundo
donde predominaban las transacciones físicas, pero ahora, un extranjero fácilmente
puede llevar a cabo transacciones extensivas de bienes digitales sin tener necesidad
de localizarse físicamente en un país en particular.

Los negocios del mundo digital tienen dimensiones no previstas por la mayor parte
de la regulación fiscal existente, y por otro lado se encuentra que el comercio
electrónico es por definición global, mientras las leyes fiscales son territoriales, por lo
que se tiene un mundo en aparente conflicto.

En virtud de que el comercio electrónico es una forma global de hacer negocios, por
lo que requiere de un análisis que atienda a dicha peculiaridad, y de tratamiento a las
operaciones digitales y al análisis de riesgo y el control de las mismas para evitar
deriven en una fuente de evasión y elusión fiscal.
2.3.2.2 Aspectos relacionados con el Impuesto sobre la Renta y el Derecho
Fiscal Internacional
El comercio electrónico consiste en la comercialización de bienes y servicios
mediante vías electrónicas. En otras palabras, en la producción, comercialización,
venta y distribución de mercancías y servicios mediante el uso de cadenas de
telecomunicaciones.

El comercio electrónico no ha pasado inadvertido para el Estado como una actividad


o como un medio para allegarse de ingresos por la vía de la imposición de
gravámenes, precisamente de la movilización de bienes y mercancía. El comercio
electrónico no encuentra diferencia con cualquier otro acto de comercio en la
imposición de contribuciones.

En términos del artículo 89, 3er. Párrafo del Código de Comercio que establece: “En
los actos de comercio y en la formación de los mismos podrán emplearse los medios
electrónicos, ópticos o cualquier otra tecnología…” podemos ver que
independientemente de los medios que se utilicen, los actos de comercio no pierden
su naturaleza, es decir, no dejan de ser actos de comercio por el solo hecho de ser
realizados por medios electrónicos, por lo que no escapan a la causación de
impuestos como cualquier otro acto de comercio tradicional, de tal forma
encontramos que los actos que se realicen vía electrónica también son objeto de
imposición de impuestos.

En este entendido, todos los actos que se realicen de conformidad con el artículo 75
del Código antes citado, serán objeto de impuestos como el Impuesto Sobre la
Renta.

El artículo 1º de la Ley del Impuesto sobre la Renta nos dice quienes están obligados
a este impuesto, a continuación se presenta el esquema:
Figura 4. Sujetos del Impuesto sobre la renta
Para efectos de la LISR en su artículo 8 menciona algunas de las personas morales
entre las cuales se encuentra:

Fig. 5. Clasificación de personas morales

En el Título IV, de la LISR, marca las actividades por las que grava a las personas
físicas entre las cuales encontramos:
Fig. 6 Clasificación de las actividades de personas físicas para ISR

Los mencionados sujetos tienen la obligación de hacer pagos provisionales


mensuales y declaraciones informativas en las fechas establecidas para tal efecto,
en el caso del ISR, sus artículo 14, 76-II, 77, 79, 81, 83, 93, 94, 99, 101 a 103, 113,
127, 134, 143 y 154 marcan dicha obligación el día diecisiete de cada mes, en lo
referente al IVA los artículo 1-A, 2-C, 5, el IETU los artículo 1, 9 y el IEPS.

2.3.2.3 Aspectos relacionados con el Impuesto al Valor Agregado


El artículo 1º de la Ley del Impuesto al Valor Agregado (LIVA) establece que están
obligadas al pago del Impuesto al Valor Agregado (IVA) las personas físicas y las
morales que, en territorio nacional, realicen los actos o actividades siguientes:
Fig. 6 Clasificación de actos o actividades grabadas por el IVA

Al respecto, es importante señalar que todas aquellas personas físicas y morales,


que en territorio nacional, realicen las actividades que enmarca el artículo 1 de la
LIVA, a través de cualquier medio, incluyendo los electrónicos, por lo tanto también
están obligados al pago del Impuesto al Valor Agregado.

Sujetos igualmente a las obligaciones de cualquier comerciante, como llevar


contabilidad, inscribirse en el Registro Federal de Contribuyentes, realizar pagos
definitivos en las mismas fechas que el ISR entre otras, dichas obligaciones nos las
describe el artículo 32 de la LIVA.

Uno de los aspectos relevantes y relativamente nuevo es la obligación a cumplir en


este impuesto, presentando la Declaración Informativa de Operaciones con Terceros
(DIOT), dicha obligación la encontramos fundamentada en el artículo 32 fracciones V
y VIII de la LIVA.

Tenemos La Resolución miscelánea fiscal, la cual emite reglas que le ayuden al


contribuyente a entender y realizar sus obligaciones, sin tener carácter de
obligatorias, ya que su naturaleza es la de proporcionarle facilidades al contribuyente
y no obligaciones. Las reglas que hablan de ello son I.5.1.5., I.5.1.6., II.5.1.7. y
II.5.1.8. RMF 2008. Para poder cumplir con esta obligación el SAT nos facilita un
software especial, el cual se descarga directamente de su página y se envía la
información a más tardar el diecisiete de cada mes, por medios electrónicos.

Esta obligación consiste en informarle a la autoridad el importe de las operaciones


con cada uno de los proveedores, de los prestadores de servicios, ya que a través de
ella le especificamos el IVA que corresponde a cada operación y el retenido en su
caso.

Impuesto Empresarial a Tasa Única (IETU)


Aún cuando este tema no está mencionado en el temario es de relevancia
mencionarlo ya que también es uno de los impuestos que gravan al comercio
electrónico y es el reciente Impuesto Empresarial a Tasa Única (IETU).

En el primer artículo de la Ley del Impuesto Empresarial a Tasa Única se menciona


los sujetos obligados al impuesto, que son las personas físicas y personas morales,
así mismo dicho artículo nos menciona los actos o actividades que gravan, entre las
cuales tenemos las siguientes:

Enajenación de bienes

Personas físicas
Prestación de servicios
IETU independientes
Personas
morales Otorgamiento del uso o
goce temporal de
bienes
Fig. 7 Sujetos y actividades gravadas para IETU

Al igual que el IVA, este impuesto tiene una obligación adicional, consistente en
enviar por medios electrónicos la información de los conceptos que sirvieron de base
para determinar el impuesto, esta obligación no está dentro de la LIETU, pero para el
ejercicio del 2009 la mencionó como Obligación la Ley de ingresos de la Federación
en su artículo 22, tercer párrafo, complementa esta información la Regla II.2.12.7 de
la Resolución Miscelánea Fiscal 2009 (a la fecha de elaboración de este material no
se publicaron las reglas para 2010). Para tales fines el SAT también nos proporciona
un software especial para poder enviar dicha información a través de un archivo
electrónico, en el mismo plazo que se tiene para el pago del impuesto, el cual es
actualizado cada año o ejercicio fiscal.

Es de importancia mencionar que los dos impuestos anteriores se manejan en la


actualidad por flujo de efectivo, es decir se tiene la obligación de hacer su entero en
el momento en que sea efectivamente pagado.

Impuesto a depósitos en efectivo


Este impuesto tiene como objetivo gravar todos los depósitos que se realicen en
instituciones bancarias y sean superiores a 15,000.00 pesos mensuales y los sujetos
obligados son las personas físicas y morales en el momento que se encuentren en
el supuesto, los cuales tendrán la opción de acreditarlo contra el impuesto que
tengan a cargo.
Tasa
3%

Acreditable Sujetos:
Personas morales
contra otros IDE y físicas
Impuestos

Depósitos
Superiores a
15,000.00

2.3.2.4 El pago de derechos por los servicios prestados por el Estado


relacionados con las telecomunicaciones
La Ley Federal de Derechos regula el pago de los derechos que se debe pagar por
los servicios que presta el Estado en sus funciones de derecho público así como por
el uso o aprovechamiento de bienes del dominio público de la Nación. Dentro de
esos servicios encontramos a las telecomunicaciones que es un servicio prestado
por la Secretaría de Comunicaciones y Transportes como órgano centralizado de la
Administración Pública Federal.

Los derechos que se pagan por este servicio son, entre otros:
- Por la verificación e inspección de las instalaciones que constituyen las redes
de los servicios de telecomunicaciones
- Por el estudio de la solicitud, expedición de título y prórroga de concesiones
para el uso, aprovechamiento o explotación de frecuencias o bandas de
frecuencias en el territorio nacional
- Por el estudio de la solicitud, expedición de título y prórroga de concesiones
para la instalación, operación o explotación de redes públicas de
telecomunicaciones
- Por el estudio de la solicitud y, en su caso, expedición del título de concesión
para el uso, aprovechamiento o explotación de bandas de frecuencias para
uso experimental que operen con carácter privado y sin fines de lucro
- Por el estudio de la solicitud, expedición de título y prórroga de concesiones
para la ocupación de posiciones orbitales geoestacionarias y órbitas satelitales
asignadas al país y la explotación de sus respectivas frecuencias o bandas de
frecuencias

Las personas físicas y las morales pagarán estos derechos en las oficinas que
autorice la Secretaría de Hacienda y Crédito Público.

El pago de estos derechos deberá hacerse por el contribuyente previamente a la


prestación de los servicios o del uso, goce o aprovechamiento de bienes de dominio
público de la Federación, salvo los casos en que expresamente se señale que sea
posterior o cuando se trate de servicios que sean de utilización obligatoria.

Los derechos por la prestación de estos servicios deberán estar relacionados con el
costo total del servicio, incluso el financiero, salvo en el caso de dichos cobros
tengan un carácter racionalizador del servicio.

Cuando se concesione o autorice que la prestación de este servicio que grava esta
Ley, se proporcione total o parcialmente por los particulares, deberá disminuirse el
cobro del derecho que se establece por el mismo en la proporción que represente el
servicio concesionado o prestado por un particular respecto del servicio total.

Las cuotas de los derechos que se establecen se actualizarán cuando el incremento


porcentual acumulado del Índice Nacional de Precios al Consumidor desde el mes en
que se actualizaron por última vez exceda del 10%. Dicha actualización se llevará a
cabo a partir del mes de enero del siguiente ejercicio fiscal a aquel en el que se haya
dado dicho incremento. Para la actualización mencionada, se considerará el periodo
comprendido desde el mes en el que éstas se actualizaron por última vez y hasta el
último mes del ejercicio en el que se exceda el porcentaje citado.

Para los efectos de los párrafos anteriores, el factor de actualización se obtendrá


dividiendo el Índice Nacional de Precios al Consumidor del mes inmediato anterior al
más reciente del periodo entre el Índice Nacional de Precios al Consumidor
correspondiente al mes anterior al más antiguo de dicho periodo.

El Servicio de Administración Tributaria publicará en el Diario Oficial de la Federación


el factor de actualización a que se refieren los índices nacionales, de igual modo se
tiene que la información en la página de internet del SAT.

2.3.3 Aspectos aduanales del Comercio Electrónico


En avance tecnológico de las comunicaciones ha logrado en los últimos tiempos
modificar por mucho, tanto el estilo de vida de las sociedades como la manera en
que formalizan algunos actos, así mientras antiguamente el comercio sólo se
desarrollaba de manera personalísima entre compradores y vendedores, en la
actualidad es posible la celebración de actos de comercio (compra venta) de bienes
de manera virtual, es decir, vía electrónica, por lo que su control aduanero ha debido
adaptarse a estas nuevas formas de comercialización, de acuerdo con la naturaleza
de los bienes objeto del comercio.

Los aspectos aduaneros del comercio electrónico no presentan variación alguna


respecto de los actos de comercio tradicionales, es decir respecto de aquellos
realizados de manera personal, pues independientemente de la manera en que se
celebre el contrato de compra venta de bienes entre sujetos que se encuentran en
distintas jurisdicciones, si los bienes de que se trate son tangibles invariablemente
estarán sujetos al control aduanero (entrar de un país a otro necesariamente por una
aduana) y por consiguiente estarán al pago de los impuestos que el país de
importación imponga a los productos de que se trate.

Es decir para efectos aduaneros no importa la manera en que se haya efectuado el


acto de compra venta, sino la importación o exportación física del mismo.

En temas de aduna al que estar bien seguro de la forma en cómo se introduce las
mercancías, bienes, productos a través de las aduanas, ya que se tiene que llevar
diferentes tipos de permisos, de pedimentos, de autorizaciones y que se deben llenar
tanto en el país origen al momento de salir, así como en el país receptor para poder
entregarlo al cliente y no tener problemas en cuanto a su legalidad dentro del país.
En México los sistemas de adunas se pretenden ser muy seguros y los formularios
de pedimentos son muy laboriosos, pero hasta el momento se pueden controlar un
porcentaje muy bajo la entrada de mercancía a nuestro país, no así las salidas, ya
que las salen legalmente se puede decir son cumplimiento un alto porcentaje las
reglas.

2.3.4 Temas diversos


En este tema se abordarán los conceptos, requisitos y alcances de la los medios
informáticos, en lo referente a materia tributaría, antes de iniciar mencionaré algunos
conceptos que se encuentran en el Código de Comercio los cuales surgieron por la
necesidad de homologar los términos que tendríamos que manejar en temas
fiscales-comerciales-electrónicos. El artículo 89 del Código de comercio nos da las
definiciones textuales que a continuación se presentan:

Documento digital
Es todo mensaje de datos que contiene información o escritura generada,
enviada, recibida o archivada por medios electrónicos, ópticos o de cualquier
otra tecnología.
Sello digital
Es el mensaje electrónico que acredita que un documento digital fue recibido
por la autoridad correspondiente.

Certificado
Todo Mensaje de Datos u otro registro que confirme el vínculo entre un
Firmante y los datos de creación de Firma Electrónica.

Datos de Creación de Firma Electrónica


Son los datos únicos, como códigos o claves criptográficas privadas, que el
Firmante genera de manera secreta y utiliza para crear su Firma Electrónica,
a fin de lograr el vínculo entre dicha Firma Electrónica y el Firmante.

Destinatario
La persona designada por el Emisor para recibir el Mensaje de Datos, pero
que no esté actuando a título de Intermediario con respecto a dicho Mensaje.

Emisor
Toda persona que, al tenor del Mensaje de Datos, haya actuado a nombre
propio o en cuyo nombre se haya enviado o generado ese mensaje antes de
ser archivado, si éste es el caso, pero que no haya actuado a título de
Intermediario.

Firma Electrónica Avanzada o Fiable


Aquella Firma Electrónica que cumpla con los requisitos contemplados en las
fracciones I a IV del artículo 97.

En el capítulo dos del Código Fiscal de la Federación (CFF), encontramos el


fundamento en materia fiscal a los medios electrónicos. En el citado código nos
proporciona el concepto de documento digital. Que textualmente dice:

“…todo mensaje de datos que contiene información o escritura generada, enviada y


recibida o archivada por medios electrónicos, ópticos o de cualquier otra tecnología.”

Así mismo en las RMF a partir de la II.2.20.01 a la II.2.20.14, encontramos diversos


requisitos e indicaciones para poder emitir comprobantes digitales.
2.3.4.1 Factura electrónica
La emisión de este tipo de comprobantes surge de las necesidades de avance, de
las tecnologías, además de que se pueden facilitar los controles y almacenamientos
de los documentos, así como facilitar procesos administrativos y registros contables.
Quienes deciden optar por otorgar este tipo de documentos primero tendrán que
observar ciertos requisitos que son marcados por el artículo 29 del CFF, entre los
cuales se encuentran los enlistados en la siguiente figura.

Fig. 8 Requisitos de los documentos digitales

El artículo 29-A del CFF lista los requisitos de los documentos fiscales, se tiene por
entendido que estas reglas son aplicables a los documentos digitales, ya que el
mismo artículo 29 del mismo código nos remite a dichos requisitos. A continuación se
listan los requisitos de los comprobantes digitales.
Fig. 9 Requisitos de los comprobantes fiscales

La factura electrónica en México es una representación digital que tiene carácter de


comprobante fiscal digital (CFD) el cual se define como un documento digital con
validez legal, que utiliza estándares técnicos de seguridad internacionalmente
reconocidos, para garantizar la integridad, confidencialidad, autenticidad, unicidad.
Algunas de las características de un CFD son:
Fig. 10. Características de los CFD

Los elementos de los CFD son:

Fig. 11. Estructura de los CFD


La factura electrónica se define como un CFD, que se debe apegar a los diversos
lineamientos y estándares emitidos por el SAT, dicho documento será generado y
transmitido por medios electrónicos.

Los datos más relevantes de una factura electrónica son, entre otros:

Fig. 12. Elementos de una factura electrónica

Los requisitos para emitir facturas electrónicas son:


Fig. 13 Requisitos para emitir facturas electrónicas

Dentro de las obligaciones que se tienen al emitir facturas electrónicas encontramos,


el reportar mensualmente al SAT de los comprobantes emitidos, conservar a través
de medios electrónicos y tenerlos a disposición de las autoridades tributarias,
proporcionar a las autoridades las herramientas necesarias de consulta, expedir un
comprobante global que ampare las operaciones efectuadas con el público en
general con un RFC genérico XAXX010101000, así como los comprobantes a
extranjeros, a los que se les identificará a través del RFC genérico XAXX010101000.

Así como se tienen obligaciones también este sistema proporciona ventajas o


beneficios como los siguientes: procesos administrativos eficientes, ahorro en costos
de papelería, eliminación de espacios de almacenamiento informativo, nula
posibilidad de falsificación, oportuna recepción, procesos de control interno y de
auditoría mucho más eficientes, agiliza la contabilidad ya que se integra
automáticamente, entre otras.
2.3.4.2 Firma electrónica

Firma Electrónica
Los datos en forma electrónica consignados en un Mensaje de Datos, o adjuntados o
lógicamente asociados al mismo tiempo por cualquier tecnología, que son utilizados
para identificar al Firmante en relación con el Mensaje de Datos e indicar que el
Firmante aprueba la información contenida en el Mensaje de Datos, y que produce
los mismos efectos jurídicos que la firma autógrafa, siendo admisible como prueba
en juicio.

A continuación se presenta en esquema cómo solicitar ante el Servicio de


Administración Tributaria una firma electrónica, una parte de dicho esquema lo
obtuvimos de un curso impartido en la Administración de oriente en el año 2005,
adicionado con las nuevas modificaciones que se han tenido en los años
subsecuentes a este trámite.

Ya concertada una cita se debe realizar los siguientes pasos:


Los archivos que genera el programa son dos, uno con extensión .REQ y otro con
extensión .KEY el cual contienen los siguientes datos:

En la administración tributaria en la que se presente el personal del SAT realizará los


siguientes pasos:
Una vez que se ha procesado nuestra información, la administración emite un
certificado digital el cual contiene las siguientes características; con este paso se
concluye el procedimiento de obtención de la FIEL:

Para finalizar el trámite de obtención de la FIEL, el personal del SAT entrega al


solicitante un acuse de recibo el cual se muestra a continuación:
 Se entrega un acuse de recibo que
incluye lo siguiente:
– Nombre y RFC del titular
– Número de serie y clave pública del
certificado
– Fecha de generación del certificado
– Administración Local en donde se
llevó a cabo el trámite
Este acuse co nfirma el vínculo en pape l
entre un certificado digital y su titular

2.3.4.3 Pago electrónico de contribuciones


El pago electrónico de contribuciones tiene su fundamento legal en el artículo 20 del
CFF.

Los pagos provisionales electrónicos tienen dos opciones, la primera es hacerlo


mediante el portal del SAT cuando no se tenga impuesto a cargo, se indica a la
autoridad las razones por las cuales no se realiza pago de alguna de las
obligaciones; el fundamento legal lo podremos encontrar en el artículo 31 séptimo
párrafo del CFF y el 21 fracción tercera del Reglamento del Código Fiscal (RCFF).
Para hacer más claras las instrucciones de dichos artículos se tiene también las
Reglas misceláneas II.2.12.2, II.2.13.1, II.2.14.3 y la II.2.14.4, a continuación se
presenta en forma gráfica los pasos a seguir para presentar una Declaración
informativa de las razones por las cuales no se presenta pago (pago en ceros).

Cómo primer paso accedemos al portal del SAT, su dirección electronica es


www.sat.gob.mx, la pantalla inicial con la que nos encontramos es la siguiente
Submen

A su lado izquierdo encontramos un submenú, donde elegiremos la segunda opción,


es decir Oficina Virtual y daremos un clic sobre ella.
Esta es la pantalla que nos arroja el sistema, aquí tendremos que ubicar el menú del
lado derecho de la pantalla y ubicar la quinta posición (Cabe mencionar que esta es
una de las formas de ubicar este aparatado, pero no el único), “OPERACIONES”, al
dar clic sobre ella nos muestra la siguiente pantalla.

En esa pantalla ubicaremos en el menú central las diferentes operaciones a las que
podemos tener acceso en este sitio, la de nuestro interés es la opción cuatro,
“Declaración informativa de las razones por las cuales no se realiza el pago (pago en
ceros)”. Como en las anteriores páginas daremos un clic sobre ella y nos mostrará
esta nueva pantalla.
Ya situados en la nueva página se debe teclear o ingresar nuestro Registro Federal
de Contribuyentes (RFC) y nuestra Clave de Identificación Electrónica Confidencial
(CIEC). Y presionar el icono de aceptar, lo cual nos permitirá acceder a una nueva
página.
En esa nueva pantalla se muestra como primer punto, que es una la leyenda, la
Declaración informativa de razones por las cuales no se realiza pago, al lado derecho
el Aviso en ceros, después de la línea azul muestra el RFC, el nombre del
contribuyente o razón social, el impuesto que se declara, régimen al que se
pertenece, tipo de declaración (Normal o Complementaria), el ejercicio, el periodo,
las razones por las cuales no existe pago. En el lado derecho de esta página,
encontramos otra ventana en la cual aparecerá los impuestos que declaremos en
ese momento (se pueden presentar hasta tres operaciones por declaración).

Una vez capturados los impuestos que se declaran y estar seguros de las razones e
impuestos que se declaran se presiona la opción que dice ‘confirmar datos’, por
último se presiona el recuadro que dice ‘enviar’, inmediatamente aparecerá el acuse
y comprobante de nuestra operación, como se muestra en la siguiente pantalla.
1
5
2

4 3

6
7

10

11

Los datos relevantes que contiene esta pantalla son:


1. RFC
2. Nombre
3. Fecha y hora
4. Receptor de la declaración
5. N° de operación
6. Impuesto declarado
7. Periodo
8. Tipo de declaración
9. Razones
10. Cadena
11. Sello digital

La segunda es realizarlo desde un portal bancario, esto es cuando tenemos un


impuesto a cargo o a favor, ocupamos el portal del banco donde tengamos nuestra
cuenta, lo cual nos permitirá hacer la transferencia de fondos a favor de SAT, para
realizar dicha transferencia se tiene que contar previamente con una cuenta
bancaria, una clave de acceso, una contraseña o password, para realizar
operaciones a través de un portal bancario (es importante mencionar que las
instituciones financieras establecen sus políticas de uso en línea y cada
cuentahabiente debe respetarlas, para ejemplificar este punto nos auxiliaremos del
portal bancario de Banamex, a continuación se presentan las pantallas que desde
dicho portal.

Fig. 13. Portal bancario Banamex


La dirección electrónica de este portal es www.banamex.com.mx, ya dentro de este
portal encontraremos la anterior pantalla, en la cual nos posicionaremos en el
recuadro de bancanet y este nos enviará a una nueva pantalla donde ingresaremos
el número de usuario y una contraseña, este paso a la vez nos enviará a otra
pantalla donde ingresaremos un código que nos será dado por el nestkey, ya
ingresados estos datos nos concentramos en seleccionar el apartado que
necesitamos, como se muestra en la imagen siguiente.

Elegiremos en este apartado el tipo de servicio que ocuparemos, en este caso es el


de impuestos, dentro de las opciones que tienen elegiremos por conceptos.
Ya que realizamos los pasos anteriores ahora nos enviará la siguiente pantalla, en la
cual debemos elegir la cuenta desde la que se realizará el traspaso de fondos,
después teclearemos el RFC y lo confirmaremos, el nombre completo en la celda
correspondiente,
Ya capturados los pasos anteriores ahora procederemos a llenar los siguientes
pasos:
1. El impuesto del que se trate ISR, IETU, IVA, IEPS, IDE entre otros.
2. El Régimen al que pertenecemos
3. Elegir el que tipo de declaración se realizara
4. El tipo de pago
5. El ejercicio
6. El periodo
7. El importe que asciende al pago
8. El importe que corresponde al saldo a favor
9. Si se realiza el pago extemporáneamente, indicar la actualización y los
recargos
10. Los impuesto que se pagaran
11. El monto total a pagar

Terminando de dar los datos anteriores, se presiona el recuadro de confirmar datos y


nos envía la siguiente pantalla en la cual debemos presionar “Aceptar”.

Después presionaremos el recuadro verde que dice continuar, se nos pedirá


confirmar la trasferencia de fondos y se nos enviará un comprobante de pago con los
datos similares al pago en ceros, solo que esta vez con una cantidad pagada,
igualmente contendrá un sello y una cadena digital. Con esto daremos por terminada
nuestra operación y por lo tanto realizado nuestro pago.

Existe una tercera que es llamada “pago en ventanilla bancaria”, la cual consiste
asistir a la institución bancaria y hacer el pago en la ventanilla, con una hoja de
ayuda previamente llenada y correspondiente a nuestra actividad, dicha hoja se
obtiene del portal del SAT.
2.4 Delitos y responsabilidades de los proveedores de servicios de Internet

2.4.1 Delitos
En derecho penal el delito es la acción u omisión ilícita y culpable expresamente
descrita por la ley bajo la amenaza de una pena o sanción criminal.

Por su parte el artículo 7 del Código Penal Federal establece que:

Delito es el acto u omisión que sancionan las leyes penales.

En los delitos de resultado material también será atribuible el resultado típico


producido al que omita impedirlo, si éste tenía el deber jurídico de evitarlo. En estos
casos se considerará que el resultado es consecuencia de una conducta omisiva,
cuando se determine que el que omite impedirlo tenía el deber de actuar para ello,
derivado de una ley, de un contrato o de su propio actuar precedente.

El delito es:

I. Instantáneo, cuando la consumación se agota en el mismo momento en que


se han realizado todos sus elementos constitutivos.

II. Permanente o continuo, cuando la consumación se prolonga en el tiempo, y

III. Cuando con unidad de propósito delictivo y pluralidad de conductas se viola


el mismo precepto legal.

Los delitos informáticos pueden ser definidos como aquellas actividades ilícitas que:
- Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación,
- Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos.

También se puede definir al delito informático como la conducta típica, antijurídica,


culpable y punible, en que se tiene a las computadoras como instrumento o fin.

Las personas que cometen este tipo de delitos son aquellas que poseen
determinadas características que no presenta el común de los delincuentes, es decir,
que cuentan con habilidades para el manejo de aplicaciones específicas dirigidas a
este fin, y generalmente por su situación laboral, se encuentran en lugares
estratégicos donde es posible que se maneje información sensible, o simplemente
son hábiles en el uso o desarrollo de estos sistemas; cabe mencionar que, en
muchos de los casos es posible que el delincuente no desarrolle actividades
laborales relacionadas o que faciliten la comisión de este tipo de delitos.

Desafortunadamente en México todavía no hay estadísticas oficiales que nos


permitan medir con claridad el índice de delincuencia relacionada con el tema, no
tenemos un Computer Emergency Response Team, por sus siglas en inglés CERT,
aplicable a EE.UU. Un estudio auspiciado por la Academia Mexicana de Derecho
Informático, A.C., ha revelado cifras alarmantes: más de 843 sitios mexicanos (.mx)
han sido hackeados durante el último año y medio principalmente, redondeando los
números se tiene que cada día más de 1.5 sitios mexicanos son penetrados y
modificados por delincuentes cibernéticos.

2.4.1.1 Hackers.- Intercepción de mensajes (Código Penal (CP), Computer


Misuse Act del Reino Unido)
Denominado por las Naciones Unidas como Piratas Informáticos o Hackers, se
puede definir como un individuo que sin derecho penetra un sistema informático sólo
por gusto o para probar sus habilidades, y que usualmente no lo hace con fines
delictivos graves.

Así mismo, como parte de las características o métodos de ejercicio de este tipo de
delitos, las Naciones Unidas mencionan que:

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de


telecomunicaciones, recurriendo a uno de los diversos medios. El delincuente
puede aprovechar la falta de rigor de las medidas de seguridad para obtener
acceso o puede descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sistema, esto suele suceder con
frecuencia en los sistemas en los que los usuarios puedan emplear
contraseñas comunes o contraseñas de mantenimiento que están en el
propio sistema.54

Cuando trata el concepto y actividades del hacker, es necesario también hacer


mención del concepto de cracker, que es, a diferencia del hacker, aquel individuo
que sin derecho penetra un sistema informático con el fin de robar o destruir
información valiosa, realizar transacciones ilícitas o impedir el buen funcionamiento
de redes informáticas o computadoras, y que como tal viola la seguridad en un
sistema. Cabe mencionar que, este término fue adjudicado por los hackers para
defenderse del mal uso periodístico del término, reflejando el término "cracker" actos
de robo y vandalismo perpetrados por los círculos de criminales conocidos como
crackers.

Por otra parte, el Código Penal Federal, en su Título Noveno trata del delito de
revelación de secretos y acceso ilícito a sistemas y equipos de informática, el
Capítulo I del mismo Título del citado Código tipifica el delito de revelación de
secretos de la siguiente manera:

54
Julio Téllez Valdés, Derecho Informático, pp. 176.
Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en
favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin
consentimiento del que pueda resultar perjudicado, revele algún secreto o
comunicación reservada que conoce o ha recibido con motivo de su empleo,
cargo o puesto.

La sanción se agrava cuando el delito es cometido por persona que presta servicios
profesionales o técnicos o por funcionario o empleado público o cuando el secreto
revelado o publicado sea de carácter industrial y cuando se obtenga de la
intervención de comunicación privada.

Por su parte el Capítulo II del mismo Título tipifica el delito de acceso ilícito a
sistemas y equipos de informática.

Se dan distintas figuras en los artículos 211 bis, 1 a 7:

1. El acceso ilegítimo para alterar, destruir o modificar la información contenida en


equipos informáticos protegidos por mecanismos de seguridad.
2. Copiar o conocer sin autorización, información contenida en sistemas o equipos
informáticos protegidos por algún mecanismo de seguridad.
3. Quién estando autorizado al acceso de equipos informáticos del Estado
indebidamente modifica, destruya o causa a pérdida de información, o la copia.
4. El que sin autorización modifica, destruye o provoca la pérdida de la información
contenida en equipos informáticos de instituciones que integran el sistema
financiero.
5. El que sin autorización conoce o copia información contenida en sistemas o
equipos de informática de instituciones que integren el sistema financiero y que se
encuentren protegidos por algún dispositivo de seguridad.

El artículo 167 fracción VI del Código Penal Federal sanciona con prisión y multa al
que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones
alámbricas, inalámbricas o de fibra óptica, ya sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transmitan señales de audio, de video o de
datos.

2.4.1.2 Delitos de Propiedad Intelectual (CP, Ley de Propiedad Industrial,


Ley Federal del Derecho de Autor)
En la actualidad existe un creciente interés por la protección de la propiedad
intelectual. El desarrollo científico y tecnológico ha exigido la inclusión de las normas
sobre propiedad intelectual en las grandes organizaciones del comercio y tratados
internacionales, como el Tratado de Libre Comercio de América del Norte y las
disposiciones sobre propiedad intelectual que se dictan en el seno de la Unión
Europea.

Así el desarrollo del Derecho de la propiedad intelectual en el ámbito internacional


está dando las bases para estructurar un sistema jurídico en esta materia, que
permita la mejor protección de los derechos autorales.

Se sostiene que el factor fundamental en la transformación de nuestro marco jurídico


en materia de propiedad industrial ha sido la apertura de México al comercio exterior,
lo cual ha empujado a transformar su sistema de propiedad industrial.

Se afirma también, que el Estado ha venido perfeccionando desde hace más de siglo
y medio en México, como también ha ocurrido en gran número de diversos países, el
marco del Derecho aplicable a la propiedad industrial, es decir la base legal para que
los creadores de bienes de aplicación industrial y comercial puedan combatir la
imitación de sus creaciones, que sin su consentimiento o autorización realice
cualquier otra persona.

El Derecho positivo mexicano establece tres tipos de infracciones en materia de


propiedad intelectual.
Las primeras son las infracciones en materia de derechos de autor, las cuales se
encuentran establecidas en la Ley Federal del Derecho de Autor, en su artículo 229
el cual se desglosa en el presente apartado en cada una de sus fracciones.

Las segundas son infracciones en materia de comercio, éste último título llama la
atención pues deberían ser también infracciones en materia de derechos de autor al
encontrarse tipificadas en la Ley Federal del Derecho de Autor y no como lo titularon
los legisladores, pues de esta forma se presta a confusión.

El tercer tipo se encuentra regulado en el título vigésimo sexto del Código Penal
Federal, los delitos en materia de derechos de autor, constituyendo la tercera
categoría de infracciones en esta materia.

Finalmente, en la Ley Contra la Delincuencia Organizada, se encuentran


establecidos delitos en materia autoral y de propiedad industrial.

LEY FEDERAL DE DERECHOS DE AUTOR


Fracción I. Principio de Legalidad Para Beneficio Colectivo
En la Ley Federal de Derechos de Autor, en el título XII, capítulo primero
denominado de las infracciones, en el artículo 229 se establecen las infracciones a
que se puede dar lugar en esta materia. Iniciaremos su análisis con la fracción I, la
cual establece: I. Celebrar el editor, empresario, productor, empleador, organismo de
radiodifusión o licenciatario un contrato que tenga por objeto la transmisión de
derechos de autor en contravención a lo dispuesto por la presente ley.

En esta primera fracción se prevé los siguientes supuestos: cuando una persona
física o moral, que se dedica a publicar por medio de la imprenta u otro
procedimiento una obra, ajena por lo regular en la práctica es un periódico, un disco,
etc.; cuando una persona que abre al público o explota un espectáculo o diversión;
cuando una persona que con responsabilidad financiera y comercial organiza la
realización de una obra cinematográfica, discográfica, televisiva y aporta el capital
necesario; cuando una persona que se encarga de realizar las anteriores conductas
por indicación de otro bajo un contrato laboral; cuando una persona u organismo a
quien se le concedió una licencia para realizar cualquier acto que consista en emitir
señales sonoras, visuales o ambas, susceptibles de percepción.

La conducta ilícita debe consistir en un contrato que tenga por objeto la edición de
una obra literaria, musical, o de representación escénica, de radiodifusión, de
producción audiovisual, o publicitario, o cualquier conducta que establezca la Ley
Federal del Derecho de Autor y que se realicen en contravención a lo dispuesto por
ella; es decir, que toda conducta que realice cualquier persona consistente en un
contrato que tenga por objeto las conductas establecidas en la Ley autoral y se
realice en contravención a lo dispuesto en ella, comete esta infracción.

La sanción establecida por esta infracción es de cinco mil hasta quince mil días de
salario mínimo y multa de hasta quinientos días de salario mínimo por día, solo a
quien persista en la infracción. En esta fracción encontramos inserto el principio de
legalidad para beneficio colectivo.

Fracción II. Infracción a la Licencia de los Organismos de Radiodifusión


La II fracción establece literalmente: “Infringir el licenciatario los términos de la
licencia obligatoria que se hubiese declarado conforme al artículo 146 de la presente
ley”.

Por su parte el artículo 146 establece literalmente: “Los derechos de los organismos
de radiodifusión a los que se refiere este capítulo tendrán una vigencia de 25 años a
partir de la primera emisión o transmisión original del programa”.

Respecto a estas infracciones, la doctrina expone que, la presente fracción es una


protección de carácter social, para fomentar la ciencia, la cultura y la educación
nacional. Las fracciones I y II tienen que ver básicamente con la imposición de
infracciones administrativas por celebrar un contrato, convenio o licencia a través del
cual se pretenda trasmitir derechos en forma contraria en lo previsto en la ley de la
materia.

Fracción III. El Registro de las Sociedades de Gestión Colectiva


La III fracción condena a aquellos que osen ostentarse como sociedad de gestión
colectiva sin haber obtenido el registro correspondiente ante el instituto.

La ley autoral define como sociedad de gestión colectiva a: La persona moral que sin
ánimo de lucro, se constituye bajo el amparo de esta ley, con el objeto de proteger a
autores y titulares de derechos conexos tanto nacionales como extranjeros, así como
recaudar y entregar a los mismos las cantidades que por concepto de Derecho de
autor o derechos conexos se generen a su favor. Por instituto, entendemos al
Instituto Nacional de los Derechos de Autor, INDA.

De lo anterior se deduce, que al acreditarse o hacer patente el hecho de actuar como


sociedad de gestión colectiva, es decir que esta sociedad sea conocida públicamente
como tal, primer elemento que establece la fracción en comento, y que además
realice esta conducta sin contar con el registro que debe expedirle el Instituto (previa
solicitud de los interesados que deberán realizar por escrito) segundo elemento.

La doctrina considera que, al encuadrarse este supuesto las personas involucradas


incurren en una infracción en materia de derechos de autor y por tanto se harán
acreedores a sanciones que van de cinco mil hasta quince mil días de salario mínimo
y multa adicional de hasta quinientos días de salario mínimo por día, a quien persista
en la infracción.
En la presente fracción se encuentra garantizada una medida de protección
individual y gremial, la cual evita cobros injustificados y represalias a sus
agremiados.

Fracción IV. Obligación del Administrador de la Sociedad de Gestión Colectiva


La fracción IV establece: No proporcionar, sin causa justificada, al instituto, siendo
administrador de una sociedad de gestión colectiva los informes y documentos a que
se refieren los artículos 204 fracción IV y 207 de la presente ley.

La fracción cuarta del artículo 204 de la ley por su parte establece, que: son
obligaciones de los administradores de las sociedades de gestión colectiva,
proporcionar al instituto y demás autoridades componentes la información y
documentación que se requiera a la sociedad, conforme a la ley.

El artículo 207 de la mencionada ley establece que: previa denuncia de por lo menos
el diez por ciento de los miembros el instituto exigirá a las sociedades de gestión
colectiva, cualquier tipo de información y ordenará la inspección y auditorias para
verificar que cumplan con la presente ley y sus disposiciones reglamentarias.

De lo anterior, se deduce como elementos constitutivos de la infracción, el hecho de


negar los informes y documentos solicitados cuando no exista una causa justificada;
sin embargo, la ley es omisa en establecer los casos en que se justifique el hecho de
negar la información o documentación. Como segundo elemento se encuentra
precisamente la falta de justificación legal para otorgar la negativa a la petición de
información y documentación y como tercer elemento encontramos que esta
conducta de negativa a las peticiones sea realizada por el administrador de la
sociedad de gestión colectiva, carácter que debe demostrarse con el mandato
correspondiente.

Fracción V. Expresión "Derechos Reservados" o "D.R."


La fracción V establece: No insertar en una obra publicada las menciones a que se
refiere el artículo 17 de la presente ley.

El artículo 17 de la Ley Federal del Derecho de Autor a su vez establece que: Las
obras protegidas por esta ley que se publiquen deberán ostentar la expresión
“Derechos Reservados”, o su abreviatura “D. R.”, seguida del símbolo; el nombre
completo y dirección del titular del Derecho de autor y el año de la primera
publicación. Estas menciones deberán aparecer en sitio visible. La omisión de estos
requisitos no implica la pérdida de los derechos de autor, pero sujeta al licenciatario o
editor responsable a las sanciones establecidas en la ley.

De lo anterior, se deduce como elementos constitutivos de esta infracción, el hecho


de omitir la inserción de la expresión “Derechos Reservados” o su abreviatura D.R.
seguida del símbolo; como segundo elemento se aprecia que es la omisión de no
insertar en la obra el nombre completo del titular del derecho de autor y el año de la
primera publicación; como tercer elemento constitutivo de las omisiones se encuentra
el hecho de no colocar en sitio visible de la obra las menciones antes descritas, pues
pueden haberse insertado, pero si no es en sitio visible también incurren en la
infracción.

La presente fracción es una medida para indicar a terceros la existencia del registro y
evitar la piratería, de lo que se deduce que una obra no registrada no puede ser
impresa legalmente y menos editada.

Al encuadrarse este supuesto, el licenciatario o editor incurre en una infracción en


materia de derechos de autor y por tanto se hará acreedor a sanciones que van de
mil hasta cinco mil días de salario mínimo y multa adicional de hasta quinientos días
de salario mínimo por día, a quien persista en la infracción, pero no implica la pérdida
de los derechos de autor.
Fracción VI. Obligación de los Editores
La fracción VI establece: Omitir o insertar con falsedad en una edición los datos a
que se refiere el artículo 53 de la presente ley.

El artículo 53 de la ley en comento establece que:


Los editores deben hacer constar en forma y lugar visibles de las obras que
publiquen, los siguientes datos:
a. Nombre, denominación o razón social y domicilio del editor;
b. Año de la edición o reimpresión;
c. Número ordinal que corresponde a la edición o reimpresión, cuando esto sea
posible, y Número Internacional Normalizado del Libro (ISBN), o el Número
Internacional Normalizado para Publicaciones Periódicas (ISSN), en caso de
publicaciones periódicas.
d. Número Internacional Normalizado del Libro (ISBN), o el Número Internacional
Normalizado para Publicaciones Periódicas (ISSN), en caso de publicaciones
periódicas.

Fracción VII. Obligación de los Impresores


La fracción VII establece: Omitir o insertar con falsedad las menciones a que se
refiere el artículo 54 de la presente ley.

El artículo 54 de la ley en comento establece que: Los impresores deben hacer


constar en forma y lugar visible de las obras que impriman:
a) Su nombre, denominación o razón social;
b) Su domicilio, y
c) La fecha en que se termino de imprimir.”

De lo anterior, se deduce como elementos constitutivos de la infracción, el hecho de


abstenerse de hacer constar en forma y lugar visible de las obras que impriman, los
siguientes datos: su nombre, denominación o razón social, domicilio del editor y la
fecha en que se terminó de imprimir la obra o realizar esta conducta. Ocultar la
verdad de los datos constituye una infracción, pero la ley establece de manera
general que “los datos a que se refiere el artículo 54 de la presente ley”, lo que
significa que si se omite o solo se inserta con falsedad uno o más de estos datos,
pero sin que sean todos, no se da la infracción; esto represente una laguna en la
presente ley. Como tercer elemento constitutivo de la infracción, se identifica que la
omisión o falsedad de la inserción de los datos, es imputable solo al impresor, pero la
ley no especifica nada en relación a terceras personas involucradas, lo que se
considera una laguna en la presente ley.

Al encuadrarse este supuesto el impresor incurre en una infracción en materia de


derechos de autor haciéndose acreedor a sanciones que van de mil hasta cinco mil
días de salario mínimo y multa adicional de hasta quinientos días de salario mínimo
por día, si persiste en la infracción.

Fracción VIII. Obligación de los Productores de Fonogramas


La fracción VIII establece: No insertar en un fonograma las menciones a que se
refiere el artículo 132 de la presente ley

El artículo 132 de la ley en comento por su parte establece que: Los fonogramas
deberán ostentar el símbolo (P) acompañado de la indicación del año en que se haya
realizado la primera publicación.

La omisión de este requisito no implica la pérdida de los derechos que correspondan


al productor del fonograma, pero lo sujeta a las sanciones establecidas por la ley.

Los productores de fonogramas deberán notificar a las sociedades de gestión


colectiva los datos de etiqueta de sus producciones y de las matrices que se
exporten, indicando los países en cada caso.
De lo anterior, se identifican como elementos constitutivos de la infracción, el hecho
negativo o la omisión de no insertar en el material, que contiene sonido,
representado por las letras inscritas en él, el símbolo (P) y que deberá acompañarse
del año en que se hizo la publicación inicial. En este supuesto la ley es omisa en
establecer si el omitir cualquiera de los dos, datos también se incurre en infracción;
además, que solo al productor se le puede imputar este supuesto y no a terceros que
dependan de él, lo que a criterio del suscrito implica una laguna de la ley en este
sentido.

Al encuadrarse este supuesto, el productor incurre en una infracción en materia de


derechos de autor y por tanto se hará acreedor a sanciones que van de mil hasta
cinco mil días de salario mínimo y multa adicional de hasta quinientos días de salario
mínimo por día, si persiste en la infracción, pero no implica la pérdida de los
derechos que correspondan al fabricante de los fonogramas.
En esta fracción se identifica que se encuentra inserta implícitamente una medida de
control que beneficia tanto a los autores como a la sociedad en general.

Fracción IX. Protección al Derecho Moral de los Autores


La fracción IX establece: Publicar una obra, estando autorizado para ello, sin
mencionar en los ejemplares de ella el nombre del autor, traductor, compilador,
adaptador o arreglista;

De lo anterior se encuentra que primeramente debe existir la autorización para


publicar la obra y la omisión estriba en no indicar en las copias de la obra el nombre
del titular del Derecho moral de paternidad, ya sea en su carácter de creador,
intérprete, colector, adaptador o arreglista; este derecho es inalienable,
imprescriptible, es decir es inherente a su origen, al intelecto humano.

Como segundo requisito se encuentra que la obra debe ser publicada, para incurrir
en la infracción; porque en un supuesto de que la obra haya sido impresa con estas
omisiones, pero no ha sido publicada, entonces no se da la infracción que establece
este supuesto.

Encuadrarse este supuesto, el responsable incurre en una infracción en materia de


derechos de autor y por tanto se hará acreedor a sanciones que van de mil hasta
cinco mil días de salario mínimo y multa adicional de hasta quinientos días de salario
mínimo por día, si persiste en la infracción.

Esta fracción es una medida de control para beneficio patrimonial y reconocimiento


del Derecho moral de los citados.

Fracción X. Derecho de Integridad de la Obra


La fracción X establece: Publicar una obra, estando autorizado para ello, con
menoscabo de la reputación del autor como tal y, en su caso, del traductor,
compilador, arreglista o adaptador.

De la presente fracción se desprende, que puede existir la divulgación al público de


la obra, pero si con la disminución de la obra en su presentación, quitándole una
parte, acortándola o reduciéndola; que produzca con esto una opinión desfavorable
del público hacia el autor de la obra, del intérprete, del colector, del arreglista o
adaptador. En esto último estriba precisamente la infracción al derecho moral de
integridad.

Al encuadrarse este supuesto, el responsable incurre en una infracción en materia de


derechos de autor y por tanto se hará acreedor a sanciones que van de mil hasta
cinco mil días de salario mínimo y multa adicional de hasta quinientos días de salario
mínimo por día, si persiste en la infracción.

En el artículo 229 se establece expresamente en la fracción X, la violación del


Derecho de integridad de la obra cuando publicada con menoscabo de la reputación
del autor. Pero se omite la otra violación que se refiere a la deformación,
modificación, o mutilación de la obra; no obstante que ambas prerrogativas están
consignadas en la fracción III del artículo 21. En estas condiciones, la omisión deberá
ser subsanada aplicando la regla general establecida en la fracción XVI del artículo
229, conforme a la cual, también serán infracciones, las demás que deriven de la
interpretación de la ley y su reglamento.

Fracción XI. Protección de los Derechos Patrimoniales del Estado


La fracción XI establece: Publicar antes que la Federación, los Estados o los
Municipios y sin autorización las obras hechas en el servicio oficial.

El artículo 14 y su fracción octava textualmente delimitan: No son objeto de


protección como derechos de autor a que se refiere esta ley: VIII. Los textos
legislativos, reglamentarios, administrativos o judiciales, así como sus traducciones
oficiales. En caso de ser publicados, deberán apegarse al texto oficial y no conferirán
derecho exclusivo de edición; sin embargo, serán objeto de protección las
concordancias, interpretaciones, estudios comparativos, anotaciones, comentarios y
demás trabajos similares que entrañen, por parte de su autor, la creación de una
obra original.

De la presente fracción, se desprende que debe existir un acto de acción consistente


en hacer del conocimiento público de la existencia de obras realizadas por el servicio
oficial; esta que abarca las tres esferas de gobierno, es decir, la Federación, los
Estados y los Municipios. Existe un segundo elemento, que consiste en que la
publicación sea realizada antes que cualquiera de las entidades públicas
mencionadas, es decir que si alguna persona realiza esta conducta después de que
ya hayan sido publicadas las obras por la Federación, el Estados o el Municipio en
cuestión, el actor no incurre en infracción, lo cual a criterio del suscrito es una laguna
de la ley. Existe un tercer elemento, el cual consiste en que la persona que desarrolle
esta conducta no debe estar autorizado para ello, pues de estarlo no implicaría
ninguna infracción.

Esta fracción es una medida de protección de los derechos patrimoniales del Estado.

Fracción XII. Confusión de la Obra, Con Otra Publicada Con Anterioridad


La fracción XII establece: Emplear dolosamente en una obra un título que induzca
confusión con otra publicada con anterioridad.

El artículo 14 y su fracción V establece a su vez textualmente: No son objeto de


protección como derechos de autor a que se refiere esta ley: Los nombres y títulos o
frases aislados.

En esta fracción encontramos necesario, para que se dé la infracción, el utilizar


dolosamente en una obra un nombre que provoque desconcierto con otra publicada
con anterioridad, solo que primeramente debe existir una obra ya publicada y la obra
nueva que se publica en donde su título o nombre debe ser similar, de tal forma que
produzca desconcierto al distinguirla con la anterior, la utilización del título debe ser
con conocimiento de que existe otro anterior similar que produzca la confusión, esto
es lo que se constituye el dolo, necesario para que se de este supuesto, ya que se
requiere demostrar el presupuesto de la mala fe, para llegar a la conclusión de la
conducta dolosa.

La clasificación más importante del dolo es la que distingue entre dolo directo, dolo
indirecto o mediato y dolo eventual.

En el dolo directo la voluntad del sujeto se dirige precisamente a aquello que


constituye el delito.
En el dolo indirecto o mediato y en el dolo eventual el resultado delictivo que al autor
se le imputa mas esos títulos no es la meta, delictiva o no, que él pretende alcanzar
con su acción, pero ese resultado aparece a su mente vinculado a ella de modo
necesario o posible con independencia de que el agente lo desee o no. Tratase de
formas empleadas de dolo respecto de la producción de consecuencias accesorias,
representadas como de ocurrencia segura o posible: segura en el dolo indirecto,
posible en el dolo eventual. Sobre esta representación debe imperar
indispensablemente, como en toda especie de dolo, la voluntad, que cuenta con la
aparición de la consecuencia accesoria y no retrocede ante ella.

Mala fe. Disposición de ánimo de quien realiza cualquier acto jurídico con el
propósito de obtener una ventaja injusta en perjuicio de alguien, que el Derecho
sanciona en todo caso.

Al encuadrarse este supuesto, el responsable incurre en una infracción en materia de


derechos de autor y por tanto se hará acreedor a sanciones que van de cinco mil
hasta quince mil días de salario mínimo y multa adicional de hasta quinientos días de
salario mínimo por día, si persiste en la conducta antisocial.

Fracción XIII. Protección de las Obras de Arte Popular o Artesanal


La fracción XIII establece: Fijar, representar, publicar, efectuar alguna comunicación
o utilizar en cualquier forma una obra literaria y artística, protegida conforme al
capítulo III, del título VII, de la presente ley, sin mencionar la comunidad o etnia, o en
su caso la región de la República Mexicana de la que es propia.

El título VII en el capítulo III de la ley autoral regula los derechos de autor sobre los
símbolos patrios y de las expresiones de las culturas populares, el cual en sus
disposiciones generales regula. El artículo 154 los siguientes términos: Las obras a
que se refiere este título están protegidas independientemente de que no se pueda
determinar la autoría individual de ellas o que el plazo de protección otorgado a sus
autores se haya agotado.

Por su parte el artículo 157 establece que:


“La presente ley protege las obras literarias, artísticas, de arte popular o artesanal,
así como todas las manifestaciones primigenias en sus propias lenguas, y los usos,
costumbres y tradiciones de la composición pluricultural que conforman al Estado
Mexicano, que no cuenten con autor inidentificable.”

Las personas que involucradas incurren en una infracción en materia de derechos de


autor y por tanto se harán acreedores a sanciones que van de cinco mil hasta quince
mil días de salario mínimo y multa adicional de hasta quinientos días de salario
mínimo por día, a quien persista en la infracción.

Como se puede apreciar, se trata de una protección de carácter social incluida dentro
de la protección de los derechos de autor.

Además de ese reconocimiento a favor del Estado, concretamente se protegen estas


obras contra su deformación, cuando ésta se hace para causar demérito a las
mismas o para perjudicar la reputación o imagen de la comunidad o etnia a que
pertenecen. También proclama la libre utilización de las obras de esta índole a
condición de que sean respetadas tales disposiciones sobre el Derecho moral.

Termina esta normatividad del derecho moral sobre las obras literarias y artísticas de
arte popular o artesanal, sin autor identificable, con la obligación de respetar un
derecho de crédito para la comunidad, etnia o región a que pertenecen, mediante la
mención del lugar de origen.
2.4.1.3 Virus.- Daño en propiedad ajena
Un virus informático puede ser definido como un programa que se copia
automáticamente sin la autorización e incluso conocimiento del usuario, y que tiene
por objeto alterar el funcionamiento de la computadora. Los virus normalmente
reemplazan archivos ejecutables por otros infectados con el código de este, así como
pueden destruir de manera intencionada los datos almacenados, aunque cabe
mencionar que existen otros que solo se caracterizan por ser molestos y causar
problemas funcionales como lentitud en el comportamiento, problemas en la
memoria, etc.

Tienen distintas funciones, entre las que se encuentran:


- propagarse,
- replicarse, o
- debido a que contienen además una carga dañina (payload), pueden ser
producto de una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento del virus consiste en que el código reside en la memoria RAM de


la computadora, aun cuando el programa que lo contenía haya terminado de
ejecutarse, y entonces toma el control de los servicios básicos del sistema operativo,
infectando posteriormente archivos ejecutables que sean llamados para su ejecución;
finalmente se añade el código del virus al del programa infectado y se graba en
disco, con lo cual el proceso de replicado se completa.

Por su parte, las Naciones Unidas lo clasifican como un delito de Daños o


modificaciones de programas o datos computarizados y lo definen como:
Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede
ingresar en un sistema por conducto de una pieza legítima de soporte lógico
que ha quedado infectada, así como utilizando el método del Caballo de
Troya.55

Los virus computacionales, al igual que los virus biológicos, requieren de vacunas
para poder eliminarse, estas vacunas son solamente programas o instrucciones
contra-restantes a los virus, y los eliminan de la computadora además si es posible
recuperan la información, pero como cada vez existen más virus, deben existir más
vacunas.

De lo anterior se desprende el gran negocio del software antivirus, ya que cada virus
necesita ser estudiado de manera separada y crear su vacuna, este negocio no sería
fructuoso sin el avance de los virus ya que los usuarios buscamos la tranquilidad y el
resguardo debido a nuestra información, por ello se ha vuelto completamente
indispensable la búsqueda de los mejores antivirus.

2.4.1.4 Injurias, Calumnia y Difamación (CP, case Law Británica)

Calumnia y difamación.- La Calumnia es el delito consistente en hacer una


atribución falsa de un delito a una persona y que de esta manera se lesione su honor
o reputación. La Difamación consistente en la difusión de una noticia o información
verdadera o falsa de manera que ésta pueda difundirse y que sea perjudicial para el
honor o la buena reputación de una persona.

Nuestro Código Penal Federal, actualmente no presenta regulación alguna sobre


dicho tema ya que los capítulos que regulaban esas conductas como delitos ya se
encuentran derogados. El delito de injurias que encontraba su regulación en los
artículos 348 y 349 fueron derogaos desde el 23 de diciembre de 1985, por su parte
los delitos de difamación y calumnia se derogaron el 13 de abril de 2007. En

55
ibid., pp. 175.
consonancia con la eliminación de esos tipos penales, se reforzó la legislación civil
federal para que la honra, la reputación, la buena fama sigan siendo valores jurídicos
y sociales protegidos, aunque ya no por la vía penal.

De acuerdo con el texto Seguridad de las redes y de la información: propuesta para


un enfoque político europeo, la Comisión de las Comunidades Europeas, propuso
una descripción acerca de las Declaraciones falsas como ejemplo de una de las
amenazas contra los sistemas informáticos.

2.4.1.4 Pornografía (CP, Child On-line Protection Act EE.UU.)


Con el avance y gran difusión que se han alcanzado gracias a la evolución de las
tecnologías de información, las telecomunicaciones e Internet como tal, se ha
facilitado considerablemente la obtención de material pornográfico; en la actualidad,
el consumidor de este tipo de material y que temía ser visto por su vecino en la
sección de adultos de un blockbuster puede ahora quedarse en casa y con solo
presionar un botón seleccionar las películas a través de la televisión por cable o por
satélite, es por esto que el fácil acceso a este tipo de programación ha contribuido a
que la pornografía goce de mucha más aceptación.

La pornografía se ha convertido en algo muy común, ejerciendo una influencia


considerable en nuestra cultura, incluso mucho mayor que la música, la literatura,
etc., la influencia de ésta es tal que se refleja en la ropa moderna, en los videos
musicales que contienen cada vez mas escenas sexuales, en la publicidad que ha
adoptado una estética porno, e incluso los géneros de música y bailes son de alto
contenido sexual. La sociedad asimila sin pensar todo lo que ve, por eso cree que
nada de lo que ve es malo y por consiguiente no se escandaliza.

La pornografía es cruda exhibición de genitales y actos sexuales de toda índole,


donde abundan las imágenes sadomasoquistas, la pedofilia y otras aberraciones,
individuales o en grupo. Es una industria millonaria, prima hermana de la prostitución
que vende sexo cosificando y envileciendo al hombre y a la mujer.

En efecto, la pornografía es una actividad comercial. Está bien documentada la


correlación entre delitos de agresión sexual, tales como violación, abuso de menores
y hostigamientos, y la afición a la porno en los criminales que los cometen. No hay un
solo educador, psicólogo o científico social, que argumente coherentemente acerca
de los beneficios personales o sociales de la pornografía. Su impacto negativo se
maximiza en las mentes menos formadas, es decir, a los menores de edad.

Existen varios medios a través de los cuales se hace presente la pornografía, entre
los que se encuentran: revistas, videos, lecturas, audio y la ciberpornografía, la cual
permite a través de Internet descargar y ver imágenes y películas de pornografía,
chats en línea y hasta actos sexuales en vivo. Se pueden encontrar imágenes
sexualmente explícitas en páginas web y en grupos de noticias que son demasiado
fáciles de ver para personas de cualquier edad; lo que sólo estaba disponible para
una pequeña cantidad de personas dispuestas a ir al sector malo de la ciudad, ahora
puede ser visto en cualquier momento en la intimidad del propio hogar.

Debido a lo anterior y a la degeneración que puede traer consigo la pornografía, no


bastando que las imágenes sean entre adultos de distinto y mismo género, así como
implicando animales en ocasiones o hasta objetos, se ha llegado al punto más
degradante, la pornografía infantil. En protección a la niñez, surgió una iniciativa en
EE.UU. en el año de 1998, el Child Online Protection Act, que busca penalizar a los
operadores de páginas de Internet que permiten que los niños vean pornografía.

La Ley para la protección infantil en línea (Child Online Protection Act - COPA),
aprobada en octubre de 1998, decretó que el uso de la Internet para comunicar
material considerado perjudicial para los menores de edad es un crimen federal, y
puso a los proveedores comerciales de materiales sexualmente explícitos para
adultos (como los sitios pornográficos en la red) a cargo de restringir el acceso a
menores de edad. Pero esto también ha sido recusado porque limita la libertad de
expresión, y se ordenaron medidas de prevención (orden de la corte que prohíbe el
cumplimiento de la ley). Y aunque se han aprobado leyes de privacidad que tratan la
recopilación y distribución en línea de la información personal de los niños y la
necesidad de consentimiento de los padres, Internet mayormente no está regulada.
Por ejemplo, en este momento, en la mayoría de los países, no es ilegal que los
sitios web pornográficos envíen anuncios explícitos por correo electrónico (aunque
podría ser ilegal en algunos lugares si la persona que los envía sabe que la dirección
de correo electrónico pertenece a un menor de edad).

Al conocer el fallo, el presidente vigente Bill Clinton, se refirió públicamente a la


necesidad de desarrollar una solución tecnológica para proteger a los menores de 18
años sin interferir con la libertad de expresión, utilizando tecnología adecuada y un
sistema de clasificación de contenidos en Internet, el cine y la televisión.

Con el objeto de corregir los defectos constitucionales y recogiendo la inquietud del


gobierno, se promulgó la Ley, para la protección o seguridad en línea de la
privacidad de los menores, en Octubre de 1998, la cual contempla el uso de
programas filtro o de selección de contenidos específicamente, para asegurar a los
padres el acceso a tecnologías de filtrado y servicios de calificación de sitios web.
Establece, específicamente, que los operadores de websites comerciales deben
exhibir claramente notas aclaratorias sobre la recopilación y la utilización de
información y que deben exigir la autorización de los padres para los datos facilitados
por los menores de 12 años.

En México, en el año 2007 se reformó el Código Penal Federal, de la Ley Federal


contra la Delincuencia Organizada en materia de explotación sexual infantil.
La reforma establece hasta 30 años de cárcel para servidores públicos, ministros de
culto religioso y padres de familia que abusen o exploten sexualmente a las y los
niños. Así mismo, las reformas protegen a menores de 18 años, así como a las
personas que no tienen capacidad para comprender el significado del hecho. Se
quitaron conceptos peyorativos como "menores incapaces" y se definieron delitos
inscritos en "el libre desarrollo de la personalidad de niñas, niños y adolescentes y de
quienes no tienen capacidad para comprender el significado, el hecho, o no tienen
capacidad para resistirlo".

Es necesario que el Código Penal Federal sea uniforme e integral en las 32


entidades, pues sólo cinco estados lo han adoptado: Michoacán, Quintana Roo,
Guerrero, Baja California y Jalisco.

2.4.1.6 Acoso sexual


El acoso sexual es la discriminación ilegal basada en el sexo. Incluye tipos de
conducta tales como pedir favores sexuales, lenguaje de naturaleza sexual,
propuestas o insinuaciones sexuales. El acoso sexual puede ocurrir contra personas
del mismo sexo o del sexo opuesto.

El acoso sexual contra jóvenes y adolescentes y el uso excesivo de las páginas


pornográficas se han convertido en un serio problema para este segmento
poblacional, debido a los daños emocionales y psicológicos que los mismos generan.
Los daños más comunes se reflejan en la autoestima de los victimizados, a quienes
les produce ansiedad, depresión, estrés pos-traumático que podrían conducir al
suicidio.

Se ha considerado la necesidad por regular el uso de estas prácticas en Internet pero


cada día es más difícil debido a la gran cantidad de personas que participan en este
modelo de comunicación. Por lo tanto es fundamental instruir a los menores acerca
del correcto funcionamiento de los mecanismos de mensajería instantánea, el correo
electrónico, webcam, foros, chats, y por supuesto de la importancia de reservar total
secreto acerca de sus datos personales, entiéndase como todos aquellos que
permitan a la otra persona conocer información privada acerca de su vida y la de su
familia, como dirección, teléfono móvil, números de cuenta bancaria, etc.

Algunos proveedores de acceso a Internet integran herramientas para la protección


de los menores en la navegación, sin embargo, esto no es suficiente ya que ha de
conjugarse por una parte la información, comprensión y cumplimiento de las normas
impuestas por parte de los hijos y por otra la vigilancia y control que los padres han
de realizar sobre el uso que sus hijos hacen de Internet.

En México, La Comisión de Grupos Vulnerables prepara un paquete de reformas


para que las autoridades puedan perseguir y sancionar la pornografía infantil vía
Internet.

Para la elaboración de estas reformas, la instancia legislativa trabaja en forma


coordinada con representantes del Navega Protegido de Telmex, la Policía Federal
Preventiva (PFP) y la Procuraduría General de la República (PGR) asimismo, con la
Subprocuraduría de Investigación Especializada contra la Delincuencia Organizada
(SIEDO), el Instituto Nacional de Ciencias Penales (Inacipe) y la Coordinación
Nacional para prevenir, erradicar y sancionar la explotación sexual infantil del DIF.

2.4.1.7 Juegos prohibidos


La versión del análisis de juegos prohibidos en la Red está definida según la edad,
por lo regular se consideran en este caso, los niños y los adultos. Por un lado los
adultos están enfrascados en los juegos online de azar, por otro lado los niños y
adolescentes se encuentran en un mercado cautivo de los videojuegos también
online que emulan violencia, sexo y poder.
La incertidumbre en todos los países respecto a la regulación legal del juego online
ha hecho que los sitios web de apuestas hayan situado su localización física en
ciudades de países del Caribe y Centroamérica, como Antigua y Costa Rica, que
cuentan con leyes que ya han legalizado este tipo de actividad. Esta situación
conlleva un vacío legal que afecta tanto a los usuarios como a las empresas de
medios de pago.

Esta situación de incertidumbre legal y el mayor riesgo de fraude en las tarjetas ha


hecho que Visa y MasterCard hayan puesto muchos obstáculos a la capacidad de
estos sitios web de llevar a cabo pagos con sus tarjetas, y algunos bancos han
prohibido el uso de sus tarjetas por los mismos motivos. La falta de confianza de los
usuarios hacia el mercado de las apuestas online se deberá superar a partir de la
entrada de marcas conocidas, ya sea de empresas dedicadas a las apuestas o no, lo
que supone una gran oportunidad de entrada en estos negocios a terceras empresas
que cuenten con una buena base de clientes y una marca reconocida, como podría
ser el caso de los grandes portales.

La inseguridad lleva a los usuarios a abrir menos cuentas para apostar, a pesar de
que una tercera parte de los usuarios de Estados Unidos ha visitado páginas de
apuestas. De estos usuarios sólo el 3% había abierto una cuenta para comenzar a
apostar. Las razones para no apostar online se deben a que más del 50% de los
usuarios se encuentran preocupados por la seguridad de sus datos personales, y por
la posibilidad de no llegar a recibir los premios que pudieran ganar.

La imagen de inseguridad también limita la cantidad de dinero que pueda llegar a


gastarse. Mientras que sólo un 4% de los usuarios está dispuesto a gastarse más de
00 dólares en apuestas en Internet, el 24% estaría dispuesto a apostar esa cantidad
en casinos tradicionales.
Esta falta de confianza está llevando a los principales sitios de apuestas y juego en
Internet a la firma de acuerdos de afiliación o cooperación con grandes portales que
les permitan conseguir acceso a una gran cantidad de usuarios online, ya que la
valoración de esta empresa se basa principalmente en la cantidad de cuentas
abiertas (jugadores activos). A pesar de estos obstáculos, existen factores que
impulsan el desarrollo de la industria de las apuestas online.

Por otro lado, como ya se ha visto a lo largo de este curso, la evolución o avance de
la tecnología ha traído consigo resultados desastrosos en cuanto a la industria del
entretenimiento se refiere y obviamente a nivel social, puesto que las empresas que
se dedican a desarrollar programas, aplicaciones o videos cada vez venden más sus
productos. En el caso de los videojuegos, no es la excepción, puesto que cada día
los juegos de video implican más violencia y son mayormente explícitos. Por ejemplo,
la justicia federal prohibió en Brasil la venta de los videojuegos Counter Strike y
EverQuest por considerar que estimulan la violencia y traen permanentes estímulos a
la subversión del orden social, atentando contra el estado democrático y de derecho
y contra la seguridad pública, por lo que se impuso su prohibición y retirada del
mercado.

Como parte de los argumentos, se mencionó que son nocivos para la salud de sus
consumidores porque refuerzan actitudes agresivas, volviéndolos si no prohibidos,
vetados a nivel social, aunque sean consumidos en su mayoría por adolescentes y
adultos.

En resumen todos los delitos tratados anteriormente tiene su fundamento legal en su


artículos 211 bis 1 al 7, que mencionan el tipo de delito y la pena a la que se hacen
acreedores los infractores.

Por último, se ha clasificado distintos tipos de adicción a Internet que tienen


características únicas y requieren tratamientos diferentes; por ejemplo, los juegos de
apuestas en línea permiten que un jugador compulsivo apueste a cualquier hora del
día y en cualquier lugar, aún en países en que estén prohibidos los juegos de
apuestas o los casinos como en el caso de México.

2.4.1.8 Suplantación de identidad (phishing)


Con el crecimiento del comercio electrónico y el uso de los servicios de banca por
Internet han aumentado en forma alarmante los fraudes electrónicos, especialmente
el robo o suplantación de identidad. Esta nueva modalidad de fraude, comúnmente
se refiere a toda aquella información de un individuo –nombre, fecha de nacimiento,
dirección, número de licencia, de tarjeta de crédito y de cuentas bancarias, nombre
de usuario y contraseña– que es obtenida y utilizada sin su consentimiento, y con el
propósito de cometer actividades fraudulentas.

El robo de identidad normalmente involucra la adopción de la identidad de una


persona, mediante la información que el delincuente obtuvo de su víctima.
Actualmente, el mayor número de casos de robo de identidad se dan a través del
phishing, el cual consiste en el envío de correos spam que contienen links y URLs
falsos, aparentemente provenientes de algún banco o empresa, donde se solicita el
acceso por supuestas modificaciones o actualizaciones a sus bases de datos o
sistemas; de esa forma, al darle clic el usuario a esos sitios falsos, los delincuentes
obtienen sus datos y contraseñas y pueden rastrear fácilmente sus hábitos de
navegación en la red.

Además del phishing, el hecho de usurpar la identidad de otra persona en Internet y


utilizarla con fines malintencionados es conocido como Spoofing. La definición de
este término en seguridad de redes implica el uso de técnicas de suplantación de
identidad con fines maliciosos o de investigación; así mismo, existen diversos tipos
de spoofing dependiendo de la tecnología empleada, por ejemplo y conforme los más
comunes: IP spoofing, ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing.
El robo de identidad se torna cada día más común, ya que con un mínimo de
recursos y conocimientos técnicos, los criminales pueden falsificar sitios web,
marcas, logotipos e información de empresas y bancos para desviar fácilmente la
atención de sus víctimas. Los delincuentes explotan principalmente tres recursos:
1.- El uso y creación de plataformas técnicas basadas en la Web;
2.- Las técnicas de ingeniería social como vehículos alternativos para engañar y
llevar a cabo fraudes;
3.- Y la vulnerabilidad y falta de información de algunos usuarios, sobre todo aquellos
que son nuevos o bien, tienen poco tiempo utilizando los sitios de subastas o de
servicios financieros. Asimismo, los criminales se aprovechan de los vacíos
legales existentes y de la dificultad que representa a las autoridades ubicar
exactamente el lugar físico donde se llevan a cabo las operaciones fraudulentas,
así como la persecución hasta su lugar de origen.

El robo de identidad es uno de los delitos con mayor índice de crecimiento en


Norteamérica. La Comisión Federal de Comercio (FTC) de los Estados Unidos
señala que cerca de 10 millones de ciudadanos son víctimas de este delito cada año,
representando un costo anual aproximado de $50 billones de dólares, tanto a las
empresas como a las víctimas. En nuestro país, no existen estadísticas oficiales al
respecto, sin embargo, la Asociación Internacional para la Investigación de Fraudes
Electrónicos (SERT) reportó durante el año 2004, un total de 557 casos en México.
Por su parte, la CONDUSEF señala que el 70% de las reclamaciones de tarjetas de
crédito en México están relacionadas con cargos indebidos, derivados del robo,
extravío y problemas por el uso de Internet.

Dado el creciente número de denuncias de incidentes relacionados con este delito


informático, se requieren métodos adicionales de protección, y en la actualidad se ha
procurado el desarrollo de leyes que castiguen esta práctica, campañas para
prevenir a los usuarios y con la aplicación de medidas técnicas a los programas; por
ejemplo, dos de los ejemplos más recientes son las páginas quienteadmite y
noadmitido destinadas a robar el nombre y contraseña de los usuarios de MSN
Messenger a cambio de mostrarle a los visitantes que las utilicen quién los ha
borrado de su lista de contactos, cuando en realidad este servicio es propio de la
herramienta y es accesible a través de la opción de privacidad del menú opciones.

2.4.1.9 Fraude electrónico y lavado de dinero


El fraude electrónico consiste en la manipulación ilícita, a través de la creación de
datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos,
con el objeto de obtener ganancias indebidas.

La forma en la que se lleva a cabo puede ser:


- primeramente se alteran datos de algún sistema, omitiendo datos verdaderos
o introduciendo datos falsos. Esta forma de realización se conoce como
manipulación del input.
- la proliferación de las compras por la Red permiten que aumenten también los
casos de estafa, en este caso una dinámica comisiva cumpliría todos los
requisitos del delito de estafa, ya que además de la estafa existiría un engaño
a la persona que compra.

Así mismo, existe la industria del narcotráfico y de los negocios ilícitos, como el
lavado de dinero o delito de legitimación de capitales que se lleva a cabo
generalmente en 3 etapas básicas y generales: primera, alejar de los autores los
fondos recibidos de toda asociación directa con el delito en cuestión, segunda
disfrazar y eliminar todo rastro de la procedencia de estos capitales, realizando
múltiples operaciones, y tercero retornar el dinero al delincuente una vez ocultado su
origen geográfico así como la actividad de la que procede.
Es así como los delincuentes registran compañías que ofrecen servicios de la más
variada gama, los cuales van desde páginas pornográficas hasta sitios de
horóscopos y otras trivialidades, abriendo así portales que son visitados por miles de
cibernautas en todo el mundo, los cuales deben pagar una cantidad de dinero como
contraprestación de los servicios recibidos.

Los delincuentes sólo tienen que, a través de múltiples terminales de computación


portátiles y con la telefonía pública, visitar sus propias páginas y depositar en sus
cuentas el producto de las ganancias de sus actividades ilícitas, esto encuadra
perfectamente con las fases de reinserción en el sistema financiero de capitales
provenientes del delito. Estas ‘empresas’ sólo declaran que sus ganancias provienen
de la prestación de servicios virtuales, cuya modalidad es difícil de rastrear con los
métodos y enfoques que existen actualmente, debido a la multiplicidad de
transacciones y usuarios, lo bajo de los montos individuales de cada operación, la
velocidad de cada transacción, los diversos lugares geográficos de la cual proceden,
entre otros. Estos movimientos económicos de demandantes de servicios se disipan
en la multitud de visitantes de esas páginas, lo cual es muy conveniente para
disfrazar el origen y el rastro de los capitales negros. El tercer paso es devolver al
delincuente sus haberes pagando los costos operativos de dichas transacciones que
hoy día son significativamente menores que la aún actual comisión bancaria, que
cobraban algunas instituciones financieras alrededor del mundo por "blanquear
capitales" y que oscilaban alrededor del 10% del monto por legitimar.

Una de las razones para que esto sea posible se debe a una mala interpretación de
lo que es el secreto comercial, por lo general los comerciantes no revelan sus
secretos comerciales a ninguna institución, es decir, no ponen a disposición de
ningún ente del Estado la idea del negocio y cómo este negocio es capaz de generar
las ganancias que produce.
2.4.2 Responsabilidad de los proveedores de servicios de Internet
2.4.2.1 Regulación Norteamericana (Digital Millenium Copyright Act)
Ante la necesidad de adaptarse y comprender la nueva realidad de la sociedad de la
información, surgió el Tratado de la OMPI sobre Derechos de Autor como se ha
mencionado en párrafos anteriores, y como consecuencia de este, surge localmente
en Estados Unidos la Digital Millennium Copyright Act, la cual fue firmada como ley el
28 de octubre de 1998, y fue diseñada para implementar dos de los tratados firmados
en diciembre de 1996 en la OMPI: el WCT y el WPPT, así como para dar solución a
otros varios problemas relacionados con los derechos de autor.

Se puede definir entonces a la Digital Millennium Copyright Act (DMCA) como una
ley de derechos de autor de Estados Unidos de América que criminaliza, no sólo la
infracción del derecho de autor en sí, sino también la producción y distribución de
tecnología que permita sortear las medidas de protección del derecho de autor,
incrementando además las penas para las infracciones al derecho de autor en
Internet.

Actualmente hay esfuerzos en el congreso de Estados Unidos por modificar esta acta
e introducir el DMCRA, por sus siglas en inglés "Digital Media Consumers’ Rights
Act", que significa acta de derechos al consumidor de medios digitales. –Como ya se
ha mencionado anteriormente.

2.4.2.2 Case Law del Reino Unido (Godfrey vs. Demon)


Uno de los fallos que mayor repercusión ha tenido en el Reino Unido con relación a
la responsabilidad de los Internet Service Providers, fue el caso “Godfrey vs. Demond
Internet Ltd.”, de fecha 11 de Marzo de 2000, donde se determinó la responsabilidad
de la empresa demandada, dado que un impostor, usando el nombre del Sr.
Laurence Godfrey, enviaba correos absolutamente impropios (con contenidos
obscenos y difamatorios) a un newsgroup que Demond ofrecía a sus clientes, para
opinar sobre temas de interés relacionados con Tailandia. Al enterarse de ello, el Sr.
Godfrey inmediatamente notificó de dicha circunstancia a Demond Internet Ltd. (para
que borrara dichos mensajes de Boletín), pero ésta empresa no tomó ninguna
medida con relación a los mencionados correos

Como consecuencia de ello, al no haber adoptado las medidas de diligencia


pertinentes, se condenó a la demandada abonar U$ 24.000, en concepto de daños,
más U$ 320.000, en carácter de costos legales, dado que la Corte determinó que el
hosting service provider no puede eximirse de responsabilidad, después de haber
sido fehacientemente notificado de la existencia de mensajes difamatorios en su
servidor.56

2.4.2.3 Regulación de la Unión Europea (Directiva para la armonización de


ciertos aspectos de del derecho de autor y derechos relacionados en la
Sociedad de la Información)
La presente Directiva tiene como objetivo adaptar la legislación relativa a los
derechos de autor y derechos afines a los cambios tecnológicos, y especialmente a
la sociedad de la información, y transponer en el ámbito comunitario las principales
obligaciones internacionales derivadas de los dos Tratados sobre los derechos de
autor y derechos afines, aprobados por la Organización Mundial de la Propiedad
intelectual (OMPI) en diciembre de 1996.

ACTO

56
Véase, Waldo Augusto Roberto Sobrino: “Responsabilidad de las empresas proveedoras de
servicios de Internet”, en Revista de Derecho Informático, alfa redi, N° 25, agosto de 2000, disponible
en línea: http://www.alfa-redi.org/rdi-articulo.shtml?x=538, recuperado el 06/05/09.
Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de
2001, relativa a la armonización de determinados aspectos de los derechos de autor
y derechos afines a los derechos de autor en la sociedad de la información.

SÍNTESIS
Ámbito de aplicación
Salvo disposición contraria, la Directiva se aplicará sin perjuicio de las disposiciones
existentes relativas a:

 la protección jurídica de los programas informáticos,

 el derecho de arrendamiento, el derecho de préstamo y determinados


derechos afines a los derechos de autor en el ámbito de la propiedad
intelectual,

 el derecho de autor y derechos afines aplicables a la radiodifusión de


programas por satélite y a la retransmisión por cable,

 la duración de la protección de los derechos de autor y de determinados


derechos afines,

 la protección jurídica de las bases de datos.

La Directiva aborda tres ámbitos principales: el derecho de reproducción, el derecho


de comunicación y el derecho de distribución.

Derecho de reproducción
Los Estados miembros prevén el derecho exclusivo a autorizar o prohibir la
reproducción directa o indirecta, temporal o permanente, por cualquier medio y en
cualquier forma, de la totalidad o de una parte:

 para los autores, del original y las copias de sus obras;


 para los artistas, intérpretes o ejecutantes, de las fijaciones de sus
actuaciones;

 para los productores de fonogramas, de sus fonogramas;

 para los productores de las primeras fijaciones de películas, del original


y las copias de sus películas;

 para los organismos de radiodifusión, de las fijaciones de sus emisiones


por vía alámbrica o inalámbrica, incluidos cable o satélite.

Derecho de comunicación
Los Estados miembros prevén que los autores tengan el derecho exclusivo de
autorizar o prohibir cualquier comunicación al público de sus obras, incluida la puesta
a disposición del público de sus obras de tal forma que cualquier persona pueda
acceder a las mismas desde el lugar y en el momento que ella misma elija.

También se concede el derecho de poner a disposición del público los objetos


protegidos, de tal forma que cualquier persona pueda tener acceso a ellos desde el
lugar y en el momento que ella misma elija:

 para los artistas, intérpretes o ejecutantes, de las fijaciones de sus


actuaciones,

 para los productores de fonogramas, de sus fonogramas,

 para los productores de las primeras fijaciones de películas, del original


y las copias de sus películas,

 para los organismos de radiodifusión, de las fijaciones de sus emisiones


independientemente del método de difusión.

Derecho de distribución
La Directiva armoniza en favor de los autores el derecho exclusivo de distribución al
público del original de sus obras o copias de las mismas. Este derecho de
distribución se agotará en la Comunidad cuando se realice en ella la primera venta u
otro tipo de cesión de propiedad del objeto por el titular del derecho o con su
consentimiento.

Excepciones y limitaciones
La Directiva contempla una serie de excepciones a los derechos de reproducción y
de comunicación (artículo 5).

Una excepción obligatoria del derecho de reproducción


Se introduce una excepción obligatoria del derecho de reproducción en el caso de
algunos actos de reproducción provisionales que formen parte integrante de un
proceso tecnológico cuya finalidad consista en facilitar el uso legal o la transmisión
en red entre terceros a través de un intermediario de una obra o de un objeto
protegido y que no tenga una significación económica independiente.

Además, la Directiva establece otras excepciones no obligatorias de los derechos de


reproducción o de comunicación. En estos casos, es el Estado miembro en cuestión
el que las concede a nivel nacional.

Derechos de reproducción y comunicación


Las exenciones y limitaciones relativas a los derechos de reproducción y
comunicación son facultativas y se refieren, en particular, al dominio «público». Para
tres de estas excepciones (la reprografía, el uso privado y las emisiones realizadas
por instituciones sociales) los titulares deben recibir una compensación equitativa.
Por lo que se refiere a las excepciones o limitaciones a derechos de distribución, se
concederán en función de la excepción relativa a la reproducción o a la
comunicación.
Protección jurídica
Corresponde a los Estados miembros garantizar una protección jurídica adecuada
para hacer frente a las actividades orientadas a neutralizar cualquier medida
tecnológica efectiva destinada a proteger una obra o cualquier otro objeto protegido.
Esta protección jurídica contempla también los «actos preparatorios» como la
fabricación, importación, distribución, venta o prestación de servicios de objetos de
uso limitado. Sin embargo, por lo que se refiere a algunas excepciones o
limitaciones, a falta de medidas voluntarias adoptadas por titulares del derecho, los
Estados miembros deberán garantizar la aplicación de una excepción o limitación a
sus posibles beneficiarios. Por lo que se refiere a la excepción por uso privado, los
Estados miembros podrán también tomar tales medidas, a menos que ya hayan
hecho posible la reproducción los titulares de derecho, de acuerdo con la prueba de
perjuicio económico.

Protección de la información sobre el régimen de derechos


Los Estados miembros establecerán una protección jurídica adecuada frente a todas
aquellas personas que a sabiendas lleven a cabo sin autorización cualquiera de los
siguientes actos:

 supresión o alteración de toda información para la gestión electrónica de


derechos,

 distribución, importación para distribución, emisión por radiodifusión,


comunicación o puesta a disposición del público de obras o prestaciones
protegidas de conformidad con lo dispuesto en la presente Directiva o en
el Capítulo III de la Directiva 96/9/CE en las que se haya suprimido o
alterado sin autorización la información para la gestión electrónica de
derechos.
Sanciones y vías de recurso
Los Estados miembros deben establecer sanciones y vías de recurso en caso de
violación de las disposiciones de la Directiva.

Aplicación en el tiempo
El 22 de diciembre de 2002 es la fecha límite para que las obras y objetos
contemplados en la Directiva estén protegidos por la legislación de los Estados
miembros en el ámbito de los derechos de autor o cumplan los criterios de protección
establecidos por la legislación comunitaria.

2.4.2.4 Regulación mexicana


En los años noventa México reformó sus leyes para promover el comercio
electrónico, dada la apertura del país y la decisión de adoptar nuevas tecnologías
para dichos fines. Actualmente, más de 15000 empresas utilizan los medios de
transacción electrónicos, por lo general EDI e Internet.

La legislación de Derecho Informático la podemos clasificar en los siguientes rubros:

Comercio Electrónico

 Reformas al Código de Comercio - 29/04/00

 Reformas al Código Civil - 29/04/00

 Reformas a la Ley Federal de Protección al Consumidor - 29/04/00

 Reformas al Código Federal de Procedimientos Civiles - 29/04/00

 Acuerdo que establece los lineamientos para la operación del Registro


Público de Comercio - Sistema Integral de Gestión Registral
Protección de Datos Personales

 Propuesta de iniciativa de Ley Federal de Protección de Datos


Personales - 14/02/01 (Tal iniciativa esta aprobada por ambas cámaras,
pero hasta el momento no se tiene publicada ni vetada por parte del
ejecutivo)

 Propuesta de reformas al Art. 16 constitucional en materia de protección


de datos personales - 21/02/01

Derecho a la Información

 Art. 6 Constitucional

Derechos de Autor

 Del Derecho de autor

 De la protección al derecho de autor

 De los programas de computación y las bases de datos

 Infracciones en materia de derecho de autor

 Código Penal Art. 424 al 429

Acceso ilícito a sistemas y equipos de informática

 Art. 211 bis 1 al 211 bis 7 del Código Penal

Ley de Propiedad Industrial

 De los secretos industriales

 De las marcas

 De los esquemas de trazado de circuitos integrados


 De las sanciones y delitos

Ley del Mercado de Valores

 Automatización de contabilidad y Registro de Operaciones

 Contratación Bursátil

Valor probatorio de documentos electrónicos en legislación diversa

 Código fiscal de la Federación

 Código Civil del Estado de Veracruz

 Ley de Instituciones de Crédito

Propuestas en Política Informática Nacional - Sector Público

 Secretaría de Contraloría y Desarrollo Administrativo

 Secretaría de Agricultura, Ganadería, Desarrollo Rural, Pesca y


Alimentación

 Secretaría de Salud

 Secretaría del Trabajo y Previsión Social

 Comité de Informática de la Administración Pública Estatal y Municipal

 Asociación Nacional de Investigadores en Informática Jurídica

Propuestas en Política Informática Nacional - Sector Educativo

 Universidad de las Américas - Puebla

 UPIICSA - IPN
 Asociación Mexicana de Estándares para el Comercio Electrónico, A.C.

 Asociación Nacional de Instituciones de Educación en Informática, A.C

 Instituto Latinoamericano de la Comunicación Educativa

Propuestas en Política Informática Nacional - Sectores Social y Privado

 Peritos en Informática

 Federación de Asociaciones Mexicanas en Informática, A.C.

 Cámara Nacional de la Industria Electrónica de Telecomunicaciones e


Informática, A.C.

 Consejo Mexicano de la Industria de Productos de Consumo

 Asociación Mexicana de Estándares para el Comercio Electrónico, A.C.

 Banco Bilbao Vizcaya A / Bancomer, S.A.

 Asociación Mexicana de la Industria de Tecnologías de la Información,


A.C.

COMERCIO
ELECTRÓNICO

LEGISLACIÓN

CONSTITUCION POLITICA
DE LOS ESTADO UNIDOS
MEXICANOS

LEY FEDERAL DE CÓDIGO FEDERAL


CÓDIGO CIVIL PROTECCIÓN AL CÓDIGO DE DE
CONSUMIDOR COMERCIO PROCEDIMIENTOS
Sitios de Internet

Sitio Descripción
http://www.derechoinformatico.com.mx/ Ligas generales a portales, páginas
personales, foros de discusión y servicios
legales sobre Derecho Informático.

Liga a referencias legales en materia de


http://www.portaley.com/propiedad-intelectual/
comercio electrónico.

http://www.ompi.org.mx Liga a la Organización Mundial de Propiedad


Intelectual.

Liga a la Asociación para el progreso de las


http://www.apc.org/
Telecomunicaciones.

Liga a la Asociación Mexicana de


http://www.amece.org.mx
Estándares para el Comercio Electrónico.

http://www.edicion.unam.mx Liga a vínculos relativos con leyes de


propiedad intelectual de la UNAM.

http

http://www.delitosinformaticos.com.mx Liga a definiciones de delitos informáticos.


Cuestionario de reforzamiento
1. Describe los inicios de Internet.
2. Menciona las diferencias entre propiedad intelectual y propiedad industrial.
3. Menciona los diferentes organismos que solo emiten opiniones o sugerencias a
sus agremiados
4. ¿Qué son los Tratados de Internet, cómo y dónde surgen?
5. ¿Cómo definirías licenciamiento y qué tipos de licencias existen?
6. Describe un caso de aplicabilidad de la Digital Millenium Copyright Act.
7. Que es el arbitraje y quien lo regula
8. Que es la mediación
9. Menciona 3 de los tratados más importantes acaecidos entre 1883 y 2002.
10. Define WCT y WPPT, y da una breve descripción.
11. ¿Cuáles consideras que son los mayores retos o problemas del comercio
electrónico (a nivel nacional e internacional)?
13. ¿Qué organismos regulatorios para México se mencionan dentro del TLCAN en
materia de telecomunicaciones?
14. ¿Qué es el Reporte Sacher?
15. Describe brevemente los 2 métodos de autentificación que procuran la protección
de los datos personales.
16. ¿Qué es la factura electrónica?
17. Menciona los elementos que consideres más importantes en la factura
electrónica?
17. ¿Qué es la firma digital?
18. Define el certificado electrónico
19. Que son las resoluciones misceláneas fiscales
20. Relacionado con el pago de servicios tributarios, ¿qué legislación se refiere a la
utilización de la firma electrónica avanzada?
21. De la legislación referente al pago de impuestos ¡cual es la que grava el ingreso
en efectivo y a que tasa?
22. El impuesto sobre la renta cuales son las actividades que grava en relación al
comercio electrónico, justifica tu respuesta
23. Menciona al menos 3 dependencias del gobierno federal que utilizan firmas
electrónicas para la presentación de trámites de manera remota.
24. Da 3 ejemplos de delitos informáticos y describe cada uno de ellos.
25. Menciona la diferencia entre spoofing y phishing.
26. Menciona y describe un caso en el que se haya inculpado de responsabilidad a
los ISP.
27. Establece al menos 5 argumentos con relación al comercio electrónico tratados
dentro de este módulo.

Actividades de aprendizaje
2.1 Ingresa a la siguiente página electrónica: http://www.impi.gob.mx/ y elabora en un
documento en Word, un análisis de máximo 3 cuartillas con respecto a los
servicios que ofrece el Instituto Mexicano de la Propiedad Industrial. Sube tu
documento a la plataforma.

2.2 En la siguiente página electrónica


http://www.afirme.com.mx/Portal/VisualizadorContenido.do?directorioId=7#_propi
edadintelecutal, la empresa financiera AFIRME marca enérgicamente sus
lineamientos con respecto a la propiedad intelectual de su página. Así que:
Realiza una búsqueda en Internet sobre 3 sitios web que, al igual que AFIRME,
especifiquen lineamientos en materia de propiedad intelectual sobre su página. A
continuación en un documento en Word, realiza un cuadro comparativo sobre los
diversos lineamientos marcados en los 4 sitios (incluyendo el de AFIRME); al
final del cuadro cita la dirección completa de cada sitio y sube tu documento a la
plataforma.
2.3 Realiza una búsqueda en Internet sobre 3 páginas que emitan lineamientos y/o
licencias de uso del software que fabrican (puedes visitar la página electrónica:
http://www.velneo.com/web/p.pro?p=32437, a fin de que te des una idea). A
continuación en el foro comparte con tus compañeros una reflexión que responda
al siguiente cuestionamiento:
De acuerdo con los lineamientos generales que pronuncia una empresa al emitir
la licencia de uso del software que fabrica ¿cuáles consideras tú que sean los
más importantes y por qué?; al final de tu comentario cita la dirección completa
de cada sitio que consultaste.

2.4 A fin de que tengas un panorama de todo el tema 2.1.7 y te facilites el estudio y
compresión del mismo, elabora un cuadro sinóptico donde describas brevemente
cada uno de los tratados y convenios que existen en materia internacional así
como su efecto en el escenario mexicano. Sube tu documento a la plataforma.

2.5 A fin de que tengas un panorama de todo el tema 2.2 y te facilites el estudio y
compresión del mismo, elabora un mapa conceptual a partir de la revisión del
contenido electrónico, del temario detallado y la bibliografía específica sugerida.

2.6 Haz equipo con 2 compañeros más y en el foro compartan una reflexión que
responda a los siguientes cuestionamientos:
a) ¿Cuál es la diferencia (-s) en materia de tributación (pago de impuestos)
entre el comercio tradicional y el comercio electrónico?
b) ¿Qué aspectos se deben considerar para el pago de impuestos en el
comercio electrónico? Al final de la reflexión pongan el nombre de los
integrantes del equipo.

2.7 Investiga en Internet el proceso para emitir facturas electrónicas en México.


Elabora un reporte en Word que no exceda de 2 cuartillas y súbelo a la
plataforma.
2.8 Investiga en Internet la diferencia entre la CIEC y la FIEL (firmas electrónicas
para pago de impuestos en México). Escribe en un documento en Word tu
respuesta y súbelo a la plataforma.

2.9 Investiga en Internet. De acuerdo con el SAT (Sistema de Atención Tributaria) en


México existe un proceso para generar un certificado de sello digital, ¿cuál es
este proceso? Escribe tu reporte en un documento en Word y súbelo a la
plataforma

2.10 Investiga y analiza los efectos financieros-fiscales que tiene la emisión de


documentos digitales, realiza en un documento en Word una comparación con
la forma tradicional de expedición de comprobantes. Sube tu documento a la
plataforma.

2.11 A fin de que tengas un panorama de todo el tema 2.4.1 y te facilites el estudio y
compresión del mismo, elabora un cuadro sinóptico donde describas
brevemente cada uno de los delitos informáticos. Sube tu documento a la
plataforma.

2.12 A fin de que tengas un panorama de todo el tema 2.4.2 y te facilites el estudio y
compresión del mismo, elabora en Word un cuadro comparativo con un máximo
de 3 cuartillas, donde resaltes las convergencias y divergencias de la regulación
norteamericana, europea y mexicana respecto a las responsabilidades de los
proveedores de servicios de Internet. Sube tu documento a la plataforma.

2.13 Realiza en Internet la siguiente búsqueda:


Qué definición da el Código de Comercio Mexicano vigente, a los
siguientes conceptos: sello y cadena digital, certificado y documento
electrónico así como mensaje electrónico. Escribe tus conceptos en un
documento en Word y súbelos a la plataforma.
2.14 En relación al tema de contratos electrónicos, redacta cuatro clausulas que
consideres son fundamentales tener seguridad jurídica por parte del comprador.

2.15 Del tema de aduana busca en la página de internet o en revistas formales,


cuales son los requisitos y formatos que tienen que elaborarse, mandar y recibirse en
una aduana.

Glosario de términos más usados en el módulo


-#-

Algoritmo de encriptación de llave simétrica que repite tres veces el


algoritmo de encriptación DES (Data Encryption Standard) para
3DES
obtener una llave de encriptación de 168 bits. Este algoritmo de
llave simétrica es el más comúnmente empleado.

-A-

Es un componente o parte de un sistema al cual se le puede


asignar un valor que represente el nivel de importancia para el
Activo
negocio. Los activos pueden clasificarse en información, procesos,
plataformas, interfaces, personal, ambiente e intangibles.

Es una persona, organización o entidad que desee o pueda detonar


Amenaza un evento donde se pueda ver comprometida la seguridad de un
activo.

Ancho de banda
Es la capacidad medida en Hz que tiene un medio para propagar
información.

Situación donde una persona intenta romper la seguridad de un


Ataque
sistema.

-C-

Entidad confiable que emite y firma los certificados digitales


CA
utilizados para la encriptación de información.

Caballo de Programa que crea un backdoor a través del cual un atacante

Troya puede tomar control del sistema.

Todo Mensaje de Datos u otro registro que confirme el vínculo entre


Certificado
un Firmante y los datos de creación de Firma Electrónica.

Documento electrónico vinculado a la llave de encriptación de un


Certificado
individuo o entidad pública que ilustra atributos del portador de la
digital
llave, según verificación realizada por una Autoridad Certificadora.

Código Hardware, software o firmware que es intencionalmente introducido

malicioso en un sistema con un fin malicioso o no autorizado

Se refiere a comandos remotos utilizados en Unix entre servidores


confiables. Cuando se utiliza un comando-r y se tienen los permisos
Comandos-r
en el servidor, un cliente puede hacer uso de los recursos del
servidor sin tener que introducir un password.

Es un requerimiento que limita el acceso y uso de cierta


Confidencialidad
información exclusivamente a las personas con los derechos y
privilegios suficientes.

Son los procedimientos, prácticas o elementos que se emplean


Control
para minimizar o eliminar un riesgo.

Es un control que provee los medios para administrar el

Control de comportamiento, uso y contenido de un sistema. Permite al

acceso administrador especificar que usuarios pueden acceder al sistema,


que recursos pueden utilizar o ver, y que acciones pueden realizar.

Un mensaje suministrado a un navegador web por un servidor web


que puede contener información específica sobre el usuario final. El
navegador almacena el mensaje en un archivo de texto y lo envía
de nuevo al servidor cada vez que el navegador solicita una página
del servidor. La información típica almacenada contiene los hábitos
Cookie
de navegación del usuario, sus preferencias o información
demográfica. Esta tecnología también se utiliza para identificar a los
usuarios y personalizar las páginas web. Los cookies también
pueden utilizarse para rastrear la actividad del usuario dentro de un
sitio web.

Es una persona que irrumpe en los sistemas de un tercero,

Cracker normalmente a través de la Red, evitando los controles de acceso o


de alguna manera rompiendo la seguridad del sistema.

-D-

Datos de Son los datos únicos, como códigos o claves criptográficas


Creación de privadas, que el Firmante genera de manera secreta y utiliza para
Firma crear su Firma Electrónica, a fin de lograr el vínculo entre dicha
Electrónica Firma Electrónica y el Firmante.

La persona designada por el Emisor para recibir el Mensaje de


Destinatario Datos, pero que no esté actuando a título de Intermediario con
respecto a dicho Mensaje.

(Dynamic Host Configuration Protocol) Es un protocolo de

DHCP comunicación que permite administrar centralizadamente y asignar


automáticamente las direcciones IP dentro de una red.

Diffie-Hellman Algoritmo de encriptación de llave pública.

Es un requerimiento que obliga a que la información siempre pueda

Disponibilidad ser utilizada y accedida cuando las personas con los derechos y
privilegios suficientes la necesiten.

(Demilitarized Zone) Es una computadora o segmento de red que

DMZ se inserta como una "zona neutral" ente la red privada de una
organización y la red pública.

(Domain Name System) Sistema de base de datos distribuido,


DNS
usado para relacionar direcciones IP a nombres host.

Dominio Un dominio es el nombre asociado a una organización en Internet.

(Denial of Service) Es la consecuencia de un ataque donde se


DoS
interrumpe el funcionamiento del sistema.

-E-
Toda persona que, al tenor del Mensaje de Datos, haya actuado a
nombre propio o en cuyo nombre se haya enviado o generado ese
Emisor
mensaje antes de ser archivado, si éste es el caso, pero que no
haya actuado a título de Intermediario.

Proceso a través del cual se transforma información comprensible


en información que es ilegible. La razón por la que se utiliza este

Encriptación proceso es para asegurar que información privada o sensible sólo


la pueda leer la persona que conoce el proceso para obtener la
información original.

-F-

Se refiere al bloqueo de información indeseable de Internet. Las

Filtrado de empresas pueden bloquear el contenido con base en el tipo de

contenido tráfico, por ejemplo, el acceso a la Web podría permitirse, pero las
transferencias de archivos no.

Un sistema o combinación de sistemas que refuerzan los límites

Firewall entre dos o más redes. Un firewall regula el acceso entre las redes
de acuerdo a una política de seguridad específica.

Proceso que implica hacer uso de un certificado digital para marcar


con un código único cierta información. Este código sólo puede ser
Firma digital
generado por el dueño del certificado, de tal forma que se puede
asegurar que la información sólo puede provenir de un usuario.

Los datos en forma electrónica consignados en un Mensaje de


Firma Datos, o adjuntados o lógicamente asociados al mismo por
Electrónica cualquier tecnología, que son utilizados para identificar al Firmante
en relación con el Mensaje de Datos e indicar que el Firmante
aprueba la información contenida en el Mensaje de Datos, y que
produce los mismos efectos jurídicos que la firma autógrafa, siendo
admisible como prueba en juicio.
Firma Aquella Firma Electrónica que cumpla con los requisitos
Electrónica contemplados dentro del Código de Comercio. En aquellas
Avanzada o disposiciones que se refieran a Firma Digital, se considerará a ésta
Fiable como una especie de la Firma Electrónica.

La persona que posee los datos de la creación de la firma y que


Firmante
actúa en nombre propio o de la persona a la que representa

(File Transfer Protocol) Es un protocolo utilizado para enviar y


FTP
recibir archivos a través de una red TCP/IP.

-G-

Es un programa independiente que se duplica a sí mismo,


pasándose de un equipo a otro a través de las conexiones de red.
Gusano
Con frecuencia obstruye las redes a medida que se difunde. Por lo
general se propaga través del correo electrónico.

-H-

Es un término que se empleaba para definir a un programador

Hacker habilidoso, actualmente se utiliza para definir a la persona que


intenta acceder a los sistemas de una manera inapropiada.

(Hypertext Transfer Protocol) Protocolo utilizado para publicar texto,

HTTP gráficos, sonido, películas y otros datos en Internet vía un


navegador web.

-I-
En términos de la seguridad informática, la información es un activo
importante para una organización que se encuentra ubicada en

Información algún medio o incluso en una persona, y hace única a la


organización. La supervivencia de la organización depende de su
información y debido a esto es necesario protegerla.

Es un requerimiento donde la información sólo puede ser


modificada exclusivamente por las personas con los derechos y
Integridad
privilegios suficientes, siguiendo los procedimientos establecidos
para tal efecto.

En relación con un determinado Mensaje de Datos, se entenderá


toda persona que, actuando por cuenta de otra, envíe, reciba o
Intermediario
archive dicho Mensaje o preste algún otro servicio con respecto a
él.

(Internet Protocol) Es la norma de comunicación que define cómo

IP funciona Internet. El protocolo IP se encarga del establecimiento de


la comunicación entre dos dispositivos en una red.

(Information Technology) Se refiere a todos los elementos técnicos

IT y administrativos empleados en el manejo, comunicación y


procesamiento de información a través de medios electrónicos.

-L-

(Local Area Network) Es una red de computadoras donde toda la


LAN
infraestructura tecnológica pertenece a la organización.

Llave pública Es una forma de encriptación donde se utiliza un par de llaves, una
para encriptar y otra para desencriptar la información. Algunos
algoritmos de encriptación de llave pública son Diffie-Hellman y
RSA.

Es una forma de encriptación donde se utiliza una misma llave para

Llave simétrica encriptar y desencriptar la información. Algunos algoritmos de


encriptación de llave simétrica son DES, 3DES, RC2 y RC4.

-M-

Mensaje de La información generada, enviada, recibida o archivada por medios


Datos electrónicos, ópticos o cualquier otra tecnología.

-P-

Parte que La persona que, siendo o no el Destinatario, actúa sobre la base de


Confía un Certificado o de una Firma Electrónica.

Es una información privada de autenticación, normalmente


compuesta por una cadena de caracteres. Normalmente se emplea
password
un user-id junto con un password para obtener acceso a un
sistema.

Término que se aplica a los hackers de líneas telefónicas y otros


medios de comunicación. Este tipo de atacantes buscan obtener

phreaker acceso a líneas telefónicas de organizaciones para hacer llamadas


de larga distancia o para acceder a los voice mails de la
organización.

(Public Key Infrastructure) Es una herramienta que permite a


PKI usuarios de una red pública insegura, como Internet, intercambiar
información de manera privada y segura a través del uso de un par
de llaves criptográficas pública y privada, que se obtienen y
comparten a través de una Autoridad Certificadora.

(Point-to-Point Protocol) Es un protocolo empleado para conectar

PPP una computadora a Internet. Normalmente es utilizado en las


comunicaciones por módems.

(Point-to-Point Protocol over Ethernet) Es un protocolo empleado

PPPoE para conectar una computadora a Internet haciendo uso de


tecnologías de banda ancha como xDSL y cable.

Prestador de La persona o institución pública que preste servicios relacionados


Servicios de con Firmas Electrónicas y que expide los Certificados, en su caso.
Certificación

Son las puertas de entrada a los servicios de red de un sistema.

Puerto Cada servicio está asociado a un puerto, por ejemplo, el puerto 21


pertenece a FTP, el 80 a HTTP, el 25 a SMTP, etc.

-R-

Es el impacto que tiene para la organización el hecho que una


Riesgo
amenaza explote alguna vulnerabilidad de un activo.

RSA (Rivest-Shamir-Adelman) Algoritmo de encriptación de llave pública.

Dispositivo encargado de indicar el camino que deberá seguir la


Ruteador
información que viaja por la red para llegar a su destino.
-S-

Secretaría Se entenderá la Secretaría de Economía.

Sistema de Se entenderá todo sistema utilizado para generar, enviar, recibir,


Información archivar o procesar de alguna otra forma Mensajes de Datos.

Así se le denomina a la acción de saturar la cuenta de correo de un


Spamming
usuario con mensajes innecesarios e irrelevantes.

Es la imitación de la dirección IP del remitente o incluso hacerse

Spoofing pasar por un usuario autorizado en un intento por obtener la entrada


ilegal a un sistema.

(Secure Shell) Es un protocolo similar a Telnet que permite la

SSH conexión remota a servidores. A diferencia del Telnet, la


comunicación entre el cliente y el servidor viaja encriptada.

(Secure Socket Layer) Brinda autenticación y confidencialidad sobre


las aplicaciones existentes como los navegadores web. Los
SSL
certificados y firmas digitales utilizan esta capa de protocolo para
mejorar la seguridad durante las transacciones en línea.

Es la señal de sincronía que intercambian dos dispositivos en una


SYN
comunicación TCP antes de iniciar la transferencia de información.

-T-

(Transfer Control Protocol) TCP le permite a dos computadoras


establecer una conexión e intercambiar información. TCP garantiza
TCP
el envío de la información y que ésta sea recibida en el otro
extremo de la comunicación. Para poder garantizar el
establecimiento de la conexión entre dos computadoras primero se
realiza una etapa de Handshake.

Es un programa de emulación de terminal para las redes TCP/IP. El


programa Telnet establece una conexión directa a un servidor de la
Telnet
red. En ese momento, se pueden ingresar comandos a través de
Telnet que se ejecutarán directamente en el servidor.

Titular del
Se entenderá a la persona a cuyo favor fue expedido el Certificado.
Certificado

-U-

(User Datagram Protocol) Es un protocolo similar a TCP pero no


realiza la etapa de establecimiento de conexión o Handshake, por
UDP
lo que no se garantiza que la conexión haya sido establecida o que
la información haya sido recibida.

Es la cuenta a través de la cual un usuario puede acceder a un


sistema. Esta cuenta representa al usuario y por lo tanto toda
User-ID
actividad realizada dentro del sistema se le atribuirá al dueño de la
cuenta.

-V-

Un programa que puede "infectar" o "contaminar" otros programas


al modificarlos para incluir una copia de sí mismo. El código del
Virus
virus es típicamente malicioso y perjudicial para la integridad de la
información o del sistema.
(Virtual Private Network) Se refiere a una red en la cual algunas
partes se conectan usando redes públicas como Internet, pero los
VPN
datos que pasan por la parte pública de la red son encriptados. De
esta forma se puede visualizar a toda la red como privada.

Es la característica o atributo de un activo que incrementa la


probabilidad de que una amenaza la explote. Esto implica que la
Vulnerabilidad
información relacionada con el activo se puede ver afectada con la
pérdida de su confidencialidad, integridad o disponibilidad.

-W-

(Wide Area Network) Una red de comunicaciones que cubre una


amplia área geográfica, como un estado o país. Se caracteriza
WAN
porque la infraestructura tecnológica que la compone pertenece a
más de una organización.

World Wide Web o W3. Es un sistema de información distribuido,


basado en hipertexto, donde la información que en él se encuentra

WWW puede estar en cualquier formato (texto, gráfico, audio, imagen fija
o en movimiento) y es fácilmente accesible a los usuarios mediante
navegadores o browsers.

-Z-

Ataque empleado por un hacker para desplegar toda la base de


Zone Transfer
datos de un DNS.
Examen de autoevaluación
1. Se relaciona primeramente como el resultado de las diversas creaciones de la
mente: invenciones, obras literarias y artísticas, símbolos, nombres, imágenes y
hasta dibujos o modelos utilizados en el comercio.
a) Propiedad industrial
b) Propiedad intelectual
c) Copyright
d) Patente

2. Con frecuencia reciben en conjunto el nombre de "Tratados Internet".


a) Convenio de La Haya y Directiva Europea
b) Convenio de Berna
c) Convenio de París y Convenio de Roma
d) WCT y WPPT

3. Ley de derechos de autor de Estados Unidos de América que criminaliza, no sólo


la infracción del derecho de autor en sí, sino también la producción y distribución de
tecnología que permita sortear las medidas de protección del derecho de autor,
incrementando además las penas para las infracciones al derecho de autor en
Internet.
a) DMCA
b) COPA
c) CIEC
d) UCC

4. Asociación Mexicana que promueve el uso de normas y sus beneficios para el


desarrollo del Comercio Electrónico, la cual se encuentra respaldada por
organizaciones internacionales.
a) ANNM
b) AMITI
c) ABM
d) AMECE

5. Nombre que recibe en México el tratado, código o ley que hace referencia al
comercio electrónico, en lo que se refiere a mensajes de datos y certificados
digitales.
a) TLCAN
b) Código de Comercio
c) Código Civil del Distrito Federal
d) Ley Federal de Telecomunicaciones

6. Protocolo de comunicaciones pensado para proteger la información que se


transmite por redes de datos, y que se ubica entre los protocolos a nivel capa de
aplicación y el nivel de transporte.
a) SET
b) BGP
c) SSH
d) SSL

7. Nombre de los primeros algoritmos que fueron desarrollados en 1976.


a) Whitfield Diffie y Martin Hellman
b) Ron Rivest, Adi Shamir y Leonard Adleman
c) Pretty Good Privacy por Philip Zimmermann
d) M. Burnstein, Martino, Lynch

8. Entidad mexicana que encargada de autorizar la generación y/o envío" de


Comprobantes Fiscales Digitales.
a) SHCP
b) BM
c) SAT
d) CIEC

9. Individuo que sin derecho penetra un sistema informático con el fin de robar o
destruir información valiosa, realizar transacciones ilícitas o impedir el buen
funcionamiento de redes informáticas o computadoras, y que como tal viola la
seguridad en un sistema.
a) Cracker
b) Hacker
c) Script Kiddie
d) Cybergang

10. Este delito informático, perpetrado generalmente vía correo electrónico, se


encuentra más bien dentro del ámbito de las estafas pero también implica
suplantación de identidad, y se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de forma
fraudulenta, como lo son una contraseña o información detallada sobre tarjetas de
crédito u otra información bancaria.
a) Pharming
b) Spoofing
c) Phreaker
d) Phishing

También podría gustarte