Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Aseguramiento de la
calidad de productos
y servicios
COMISIÓN DE RELACIONES EXTERIORES …A LOS PliNTOS IJE ACliERDO POR LOS QlJE SE EXHORTA
AL EH;CliTIVO FEDERAL A INICIAR LOS TRABA.IOS NECESARIOS I'ARA LA ADHESIÓN llll MÉXICO AL
CONV~;NJO SOIIRE LA CIBllRDELINCl!ENCIA, O CONVENIO DE BliiJAI'IéST.
https://comisiones.senado.gob.mx/relaciones_exteriores/reu/docs/
dictamen3_250221.pdfSEPTIEMBRE 14, 2020
El estatus de México y el Convenio sobre la Ciberdelincuencia de Budapest
https://forojuridico.mx/el-estatus-de-mexico-y-el-convenio-sobre-la-ciberdelincuencia-de-
budapest/
II. Protección jurídica de la información personal
Protección de datos personales en México: conoce el marco legal
La Ley de Protección de Datos, establece diversas obligaciones y responsabilidades que
deben ser observadas por las empresas que traten datos personales. Entre ellas se
encuentran brindar información suficiente a los titulares sobre el tratamiento de sus datos
personales, así como obtener su consentimiento.13 may 2020
LA PROTECCIÓN DE LOS DATOS PERSONALES Y NOTAS SOBRE LOS DESAFÍOS DE INTERNET Francisco
Javier Acuña Llamas*
La protección jurídica del software es sin duda una de las mayores preocupaciones de toda
empresa de desarrollo de software, digamos que es su principal activo, el centro de su negocio.
¿Qué puedo hacer si descubro que alguien está vulnerando mis derechos sobre mi programa de
ordendador?
https://www.sistemius.com/la-proteccion-juridica-del-software/
https://www.google.com/search?
q=Flujo+de+datos+fronterizos&rlz=1C1CHBF_esMX1045MX1045&oq=flujo+de+datos+f
ronte&gs_lcrp=EgZjaHJvbWUqCQgBEEUYOxigATIGCAAQRRg5MgkIARBFGDsYoA
EyBggCEEUYPNIBCjEwMDkwajBqMTWoAgCwAgA&sourceid=chrome&ie=UTF-8
En cuanto a los orígenes del problema, cabe decir que éste se deriva de la amalgama surgida entre
la informática y las telecomunicaciones; de ahí el vocablo teleinformática o telemática, la cual
comienza a aparecer en forma a partir de la década de 1960. Esto es un problema con claros
antecedentes de índole técnica.
PROBLEMÁTICAS
Atenta contra la soberanía de los Estados. La teleinformática, al igual que otras manifestaciones
tecnológicas, trae consigo una serie de recuperaciones que en última instancia inciden en uno de
los valores más importantes de toda nación: su soberanía, lo cual implica tener un control jurídico
que evite o al menos limite este tipo de situaciones.
Revestimientos contractuales en torno a la información. Ésta, como un verdadero bien que puede
ser objeto de derechos y obligaciones y por tanto materia del contrato en sus diferentes
modalidades, motiva una reducción particular de cláusulas afines a su naturaleza que prevean
posibles conflictos generados por dichos convenios, así como los riesgos a que pueda estar
sometida y su eventual aseguramiento.
Propiedad intelectual de la información. Es decir, los problemas que pudieran suscitarse en cuanto
a la disputa o reivindicación de la propiedad intelectual de la información respecto a la
disponibilidad y, por ende, probables beneficios económicos que ello genere, sobre todo por la
amplia cobertura o difusión que pudiera tener a través de las redes teleinformáticas.
Seguridad jurídica de las empresas teleinformáticas. Esa información o redes pueden ser motivo
de ilícitos ya sea como medios o como objetivos, por lo que una contemplación internacional en
términos penales limitaría dichas acciones en forma no sólo correctiva, sino también preventiva.
En conclusión, el flujo de datos transfronterizos es inevitable, ya que, hoy en día la sociedad está
impuesta a realizar actos por medio de las tecnologías, una de ellas y la más utilizada es por medio
de la internet, en donde los usuarios realizan contratos o se dedican a la compra y venta de
productos y que necesitan depositar datos personales que pudieran ser utilizados para la
realización de actos ilícitos.
Anuncio publicitario
FUENTE: TÉLLEZ Valdés, Julio. Derecho Informático. 4 ed. México. Editorial McGraw-Hill. 2008. 642
pp.
http://meliton.mex.tl/231822_-ORIGEN-Y-CONCEPTO.html#:~:text=Seg%C3%BAn
%20el%20consejo%20econ%C3%B3mico%20de,su%20procesamiento%2C
%20almacenamiento%20y%20recuperaci%C3%B3n.
V. Delitos informáticos
Delitos Informáticos
Delitos Informáticos
Las TICs se emplean para ejecutar actividades cotidianas de trabajo, educación, entretenimiento,
transacciones comerciales, financieras, etcétera, y son usadas por un gran número de individuos,
desde menores de edad hasta personas de la tercera edad, así como por las empresas y el
gobierno. Desafortunadamente estas herramientas también son objeto e instrumento de
conductas ilícitas que causan afectación a otras personas físicas o morales, y a sus patrimonios. De
ahí surge la necesidad de sancionar estas conductas, dando lugar a una clase más de delitos, los
delitos informáticos que también han sido llamados ciberdelitos o delitos cibernéticos.
Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan las tecnologías
de la información, como las computadoras, los programas informáticos, los medios electrónicos, el
Internet, entre otros, como medio o como fin. Por ejemplo, un programa de cómputo será un
medio para cometer un delito cuando es utilizado para acceder sin autorización a información
confidencial; ahora bien, un programa de cómputo será el fin en un delito informático cuando
recaiga sobre ese programa la conducta delictiva, como cuando se insertan virus para destruir el
programa.
La tipificación de los delitos informáticos, su prevención, asistencia técnica, y combate es una tarea
compleja para los países.
La Organización de las Naciones Unidas ha considerado que los delitos informáticos implican
grandes retos para todos los Estados, toda vez que tienen lugar en el ciberespacio, y los
delincuentes y las víctimas pueden encontrarse en cualquier parte del mundo.
Los países en las últimas décadas han incluido en sus legislaciones a los delitos informáticos y han
considerado que estos delitos pueden atentar contra: la confidencialidad de la información, los
sistemas informáticos, la propiedad intelectual, la integridad e intimidad de las personas, el
patrimonio, y otros.
Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían
conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien
comete un delito informático debe tener conocimientos especializados, por ejemplo, basta que
una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de otra
persona sin su consentimiento y con el propósito de causarle un daño.
Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman redes u
organizaciones de delincuentes.
Además los sujetos activos de los delitos informáticos pueden ser empleados, funcionarios,
servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas informáticos,
de tecnología o de información.
Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o piratas
informáticos.
Los sujetos pasivos o víctimas de los delitos informáticos pueden ser no sólo personas físicas sino
también personas morales como empresas, el Estado y los usuarios o instituciones que integran el
sistema financiero.
En México, en el fuero federal, esto es, en el Código Penal Federal se han tipificado conductas que
constituyen delitos informáticos. Lo mismo sucede en el fuero común, algunos códigos de las
entidades federativas tipifican ciertos delitos informáticos. Lo cierto es que se requiere de una
homologación en la legislación mexicana tratándose de delitos informáticos, ya que como se
expone, no todos los delitos informáticos están previstos en el Código Penal Federal ni los códigos
penales locales tipifican los mismos delitos informáticos.
Algunos de los delitos tipificados en México, en los cuales se emplean los sistemas informáticos,
electrónicos, Internet, computadoras, programas informáticos como medio o como fin se
encuentran: la revelación de secretos, el acceso ilícito a sistemas y equipos informáticos, el acoso
sexual, el engaño telefónico, la extorsión telefónica, falsificación de títulos, pornografía,
suplantación de identidad, entre otros. Otros delitos en cuya comisión se emplean las Tecnologías
de la Información y la Comunicación son el delito de fraude, el robo, el delito equiparado al fraude,
entre otros.
Además, tratándose de delitos informáticos, como sucede con el resto de los delitos, existe la
posibilidad que con una sola acción se cometan diversos delitos o que un delito sea cometido a
través de diversas conductas y entonces estaremos frente a un concurso de delitos.
En México, algunas leyes especiales, prevén delitos informáticos especiales, tal es el caso de los
delitos previstos en las leyes del sistema financiero mexicano, como por ejemplo, el acceso ilícito a
sistemas y equipos informáticos por funcionarios, empleados, servidores de las instituciones que
integran el sistema financiero mexicano, para modificar, copiar, destruir información contenida en
esos sistemas y equipos.
Violencia Digital
Grabar videos, audios, o tomar fotografías reales o simuladas de contenido sexual íntimo de una
persona sin su consentimiento y mediante engaños.
Algunos estados que han tipificado en sus códigos penales estas conductas son: Aguascalientes,
Baja California Sur, Chiapas, Ciudad de México, Coahuila, Durango, Guerrero, Estado de México,
Michoacán, Nuevo León, Oaxaca, Puebla, Querétaro y Veracruz.
Identidad y Datos Personales
La identidad forma parte de la esencia de los seres humanos, representa la individualidad de cada
uno. La identidad es lo que hace distinto a un ser humano de otro, lo que lo identifica. El derecho a
la identidad es un derecho humano, es un reconocimiento que el Estado da a las personas como
sujetos de derechos y obligaciones.
Los datos personales se refieren a cualquier información que pertenezca a una persona física
identificada o identificable.
Algunos estados como Baja California, Baja California Sur, Colima, Chihuahua, Ciudad de México,
Estado de México, Durango, Guanajuato, Jalisco, Nuevo León, Oaxaca, Quintana Roo, Sinaloa,
Zacatecas, entre otros, tipifican los delitos relacionados con la identidad y los datos personales a
través de medios electrónicos. Algunos estados lo llaman usurpación de identidad y otros robo de
identidad. La conducta típica consiste en que una persona se apropia de la identidad, de los datos
personales de otra, a través de medios tecnológicos o electrónicos, para obtener un lucro
indebido. De acuerdo con datos del INAI, los medios más empleados por los delincuentes para el
robo de identidad son los correos electrónicos, páginas web falsas, códigos maliciosos, mensajes
de texto o sms, o teléfono.
Para prevenir ser víctima de estos delitos el INAI ha puesto a disposición de la ciudadanía el
micrositio de robo de identidad, llamado #IdentidadSegura.
Ahora bien, y relacionado con el robo de datos personales y usurpación de identidad, la CONDUSEF
ha reportado el aumento de fraudes financieros. Los usuarios son víctimas de estos a través de
números telefónicos, páginas falsas, instituciones suplantadas o correos electrónicos.
Para prevenir y denunciar esta clase de delitos, la CONDUSEF ha puesto a disposición de los
usuarios el Portal de Fraudes Financieros.
Nota aclaratoria: Los supuestos previstos tratándose de los delitos informáticos son diversos y su
configuración en la realidad puede variar y por ende dar lugar a consecuencias jurídicas distintas.
Lo mencionado en este espacio es de carácter meramente informativo e ilustrativo.
https://mexico.justia.com/derecho-penal/delitos-informaticos/
https://mexico.justia.com/derecho-penal/delitos-informaticos/
El documento electrónico
Teoría tradicional
Teoría moderna
Equivalencia funcional
Conclusiones
https://www.redalyc.org/pdf/1275/127521341004.pdf
Firma electrónica para contratos informáticos
La firma electrónica es una de las soluciones digitales más utilizadas para acelerar los procesos
de verificación, conformidad y suscripción de los contratos informáticos, debido a la practicidad
y confiabilidad de la herramienta.
La validez jurídica de la firma electrónica en México la convierte en un recurso de gran valor
para gestionar de manera eficiente y segura los acuerdos celebrados en el país, asegurando la
autenticidad e integridad del documento.
En ese sentido, las firmas electrónicas utilizan distintos métodos de protección de datos y de
identificación de los firmantes.
En definitiva, tanto para firmar contratos informáticos como cualquier otro tipo de acuerdos, las
soluciones de firma electrónica permiten optimizar la gestión contractual y acortar los tiempos
de firma.