Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo: 48
1
Índice
2
Diferentes flujos de información. ............................................................................ 13
CAPITULO 8 PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTACIÓN
(SOFTWARE)............................................................................................................. 13
Concepto ................................................................................................................... 13
Protección jurídica de los programas de computación ......................................... 13
El problema de la protección de los programas denota la presencia de dos
elementos fundamentales: El técnico y el económico. ......................................... 13
Principales implicaciones ........................................................................................ 13
Régimen jurídico aplicable ....................................................................................... 13
Situación Nacional.................................................................................................... 14
CAPITULO 9 CONTRATOS INFORMÁTICOS ........................................................... 15
Antecedentes y evolución ........................................................................................ 15
Conceptos ................................................................................................................. 15
Principales implicaciones ........................................................................................ 15
Tipos de contratos .................................................................................................... 15
Riesgos informáticos ............................................................................................... 16
CAPITULO 10 DELITOS INFORMÁTICOS ................................................................ 17
Definición .................................................................................................................. 17
Principales características ....................................................................................... 17
Clasificación ............................................................................................................. 17
Clasificación como fin u objeto ............................................................................... 18
Tipos de ataque contra los sistemas de información ............................................ 18
Intercepción de las comunicaciones ...................................................................... 18
Declaraciones falsas. ............................................................................................... 19
Otro tipo de delitos informáticos ............................................................................ 19
Naturaleza de riesgo ................................................................................................. 19
Situación Nacional.................................................................................................... 20
CAPITULO 11 COMERCIO ELECTRÓNICO ............................................................. 20
Generalidades ........................................................................................................... 20
Concepto ................................................................................................................... 20
Tipos de comercio electrónico. .............................................................................. 20
Ventajas del comercio electrónico .......................................................................... 21
Desventajas del comercio electrónico .................................................................... 21
Seguridad de internet y seguridad del comercio electrónico ............................... 21
3
Importancia de la firma en el comercio electrónico en México ............................ 21
Elementos por considerar en el mensaje de datos ................................................ 22
Los Consumidores y el comercio electrónico ........................................................ 22
CAPITULO 12 REGULACIÓN JURÍDICA DEL SPAM (CORREO ELECTRÓNICO NO
DESEADO O SOLICITADO) ...................................................................................... 23
Regulaciones existentes .......................................................................................... 23
Estados Unidos ........................................................................................................ 23
Canadá....................................................................................................................... 23
México ....................................................................................................................... 23
Acciones contra el SPAM ......................................................................................... 24
CAPITULO 13 ASPECTOS LABORALES DE LA INFORMÁTICA ERGONOMÍA Y
TELETRABAJO ......................................................................................................... 24
Principales implicaciones ........................................................................................ 24
Condiciones de trabajo............................................................................................. 24
Derechos y obligaciones de los patrones y los trabajadores................................ 25
Por parte de los patrones......................................................................................... 25
Por parte de los trabajadores .................................................................................. 25
CAPITULO 14 VALOR PROBATORIO DE LOS DOCUMENTOS ELECTRÓNICOS 25
Generalidades ........................................................................................................... 25
Diferentes medios de prueba ................................................................................... 25
Elementos del documento escrito en papel que son claves para su validez
absoluta ..................................................................................................................... 26
Características esenciales del documento electrónico ......................................... 26
Referencia Bibliográfica........................................................................................... 27
4
CAPITULO 1 REVOLUCIÓN INTERDISCIPLINARIA
Orígenes
En 1948, un notable personaje matemático originario de Estados Unidos, Norbert
Wiener, escribió un libro que intitulo Cibernética, empleando este término para
designar a la nueva ciencia de la comunicación y control entre el hombre y la
máquina.
La cibernética es la ciencia de la comunicación y el control. Los aspectos aplicados
de esta ciencia están relacionados con cualquier campo de estudio. Sus aspectos
formales estudian una teoría general del control, extractada de los campos de
aplicación y adecuada para todos ellos.
Características de las Computadoras
El hombre para contar estaba limitado al número de sus dedos; esto fue superado
cuando empezó a utilizar otros medios como cuentas, granos y objetos similares.
Posteriormente, invento sistemas numéricos que le permitieron realizar sus
operaciones con mayor confiabilidad y rapidez, e ideó algunas herramientas que le
ayudaron en su afán de cuantificar.
Entre las primeras creaciones del hombre dirigidos a facilitar las operaciones de
cálculo tenemos:
• El ábaco: Fue el primer dispositivo mecánico para realizar cálculos.
• Tablas de logaritmos (1614): La dificultad para realizar operaciones de
multiplicación y división motivo a John Napier a crear un nuevo método que
redujera el trabajo.
• Regla de cálculo (1630): Esta funciona con base en la mediación de
longitudes entre dos reglitas que guarden relación, utilizando la escala
logarítmica.
• La máquina de Pascal (1642): Blas Pascal ideó una máquina que podía
sumar cantidades. Consistía en un sistema de ruedas engranadas, en cada
una de las cuales estaban marcados los dígitos del cero al nueve.
• La Tarjeta perforada (1804): Joseph Marie Jacquard, en Francia, construyó
una máquina para tejer complicados diseños de telas. Esta máquina
funcionaba con tarjetas perforadas
• La máquina de Babbage (1834): Babbage fue determinante en el desarrollo
de las computadoras actuales, pues cien años después de que él la concibió,
sus bases sirvieron de pauta para la realización de la primera computadora
electrónica.
• El Código de Herman Hollerith (1880 Hollerith desarrolló, además,
maquinas capaces de ordenar automáticamente sus tarjetas, comparándolas
entre ellas y escribiendo los resultados en forma legible.
5
Evolución:
La MARK (1937 – 1944): Fue la primera computadora electromecánica automática.
La ENIAC (1943 – 1945): (Electronic Numerical Integrator and Calculator) Era capaz
de realizar cinco mil operaciones por segundo y fue utilizada principalmente para
resolver problemas de balística y aeronáutica.
Nivel Estructural, a nivel estructural la computadora está integrada por los siguientes
elementos:
Hardware: Constituido por las partes mecánicas, electromecánicas y electrónicas,
como estructura física de las computadoras y encargadas de la captación,
almacenamiento y procesamiento de información, así como la obtención de
resultados.
Software: Constituye la estructura lógica que permite a la computadora la ejecución
del trabajo que se ha de realizar.
Lenguajes de programación: La utilización de los llamados lenguajes de
programación, es decir, entre la computadora y el usuario.
6
CAPITULO 2 INFORMATIZACIÓN DE LA SOCIEDAD
Por otra parte, las computadoras también pueden traer consigo implicaciones
negativas, como lo son:
1) Continua amenaza de desempleo, lo cual, a diferencia del desplazamiento
laboral, puede provocar agudas crisis de carácter socioeconómico.
2) Problemas físicos y psicológicos, entre los que se cuenta la despersonalización,
sentimientos de frustración, trastornos visuales, etc.
3) Problemas jurídicos, como lo son los de seguridad y confidencialidad de la
información, robo de programas, comisión de ilícitos, etc.
7
CAPITULO 3 GENERALIDADES DEL DERECHO INFORMÁTICO
8
CAPITULO 4 INFORMÁTICA JURÍDICA DE CONTROL Y GESTIÓN, USO EN
LA ADMINISTRACIÓN PÚBLICA, USO EN LOS ÓRGANOS
JURISDICCIONALES, USO EN DESPACHOS Y NOTARÍAS, INFORMÁTICA
JURÍDICA METADOCUMENTARIA, AYUDA EN LA DECISIÓN (INFORMÁTICA
JURÍDICA DECISIONAL), AYUDA A LA INVESTIGACIÓN, AYUDA EN LA
PREVISIÓN Y AYUDA EN LA REDACCIÓN.
9
CAPITULO 5 DERECHO A LA INFORMÁTICA EN GENERAL
Concepto
En el conjunto de leyes existen varios ordenamientos jurídicos nacionales e
internacionales con alusión específica al fenómeno informático presentan diferencias
respecto a la legislación informática.
Tipos de Perspectiva
Perspectiva comunicacional: se considera a la información como cierto número de
mensajes, afirmaciones verdaderas o falsas dirigidas a un individuo quien las recibe
modifica y acepta o rechaza por reglas general la información circula para responder
a necesidades diversas como lo son las de saber, conocer y elegir, en este sentido
toda la información circula por los mismos canales de distribución.
Perspectiva Informática: autores como R. Hartley destacan la utilidad de la
información a tal grado que la información pueda medirse en función de su utilidad
(Medida Hartley) y que por lo tanto la cantidad de información será proporcional al
número de alternativas que se dispongan en un momento dado.
10
Uso en la administración pública: Mediante la adecuada aplicación de la informática
jurídica de control y gestión se puede lograr un mejoramiento sustancial de las
estructuras jurídico- administrativas y los sistemas de operación, medida
indispensable para que las entidades del sector público, a través de los poderes
Ejecutivos, Legislativo y Judicial, alcancen sus objetivos sociales.
Uso en los órganos jurisdiccionales: Los ejemplos de actividades automatizadas a
nivel de la judicatura son numerosos y variados desde la formulación agendarías de
jueces y magistrados hasta la redacción automática de textos jurídicos a manera de
sentencias.
Uso en despachos y notarías: Ofrecen un menú completo de las principales
actividades, con una organización, control y seguimiento verdaderamente asombroso
como agenda, estado de asuntos, registros, tarifas, cálculo de impuestos, etc.
Concepto
La palabra "información" está estrechamente vinculada a nuestra libertad de opinión
y expresión de ideas. La información es un factor de organización y constituye un
elemento clave en la toma de decisiones.
Además, la información es susceptible de apropiación y está protegida por el régimen
jurídico. Es importante destacar la protección de los datos personales, ya que las
computadoras permiten la concentración de información personal y pueden
convertirse en un factor de poder.
Los principales derechos relacionados con la información son:
1. El derecho de acceso.
2. El derecho de rectificación.
3. El derecho de uso conforme al fin.
4. El derecho a la prohibición de interconexión de archivos.
Incumplimiento
El incumplimiento de estos derechos puede generar sanciones civiles, administrativas
o penales. En resumen, la información es una herramienta poderosa que debe ser
utilizada de manera responsable y protegida para garantizar nuestra libertad y
privacidad.
Derechos ARCO
Los derechos ARCO son un conjunto de derechos que tienen las personas con
relación a la protección de sus datos personales. Estos derechos están contemplados
en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares
en México.
11
El término ARCO es un acrónimo que se refiere a los siguientes derechos:
1. Acceso: Las personas tienen derecho a conocer qué datos personales están
siendo recopilados, utilizados, almacenados o transmitidos por una empresa u
organización.
2. Rectificación: Las personas tienen derecho a corregir o actualizar sus datos
personales en caso de que sean inexactos o estén incompletos.
3. Cancelación: Las personas tienen derecho a solicitar la eliminación de sus datos
personales de las bases de datos de una empresa u organización, siempre y cuando
no exista una obligación legal o contractual que impida su eliminación.
4. Oposición: Las personas tienen derecho a oponerse al tratamiento de sus datos
personales por parte de una empresa u organización, ya sea por motivos
específicos o por razones relacionadas con su situación particular.
Estos derechos ARCO son fundamentales para garantizar la privacidad y protección
de los datos personales de las personas.
Origen y concepto
El Flujo de Datos Transfronterizos es la circulación de datos e información a través
de las fronteras nacionales para su procesamiento, almacenamiento y recuperación.
Implicaciones positivas:
• Favorecimiento de la paz y la democracia. No podríamos dejar de recordar
los vínculos estrechos existentes entre libertad de circulación de
información, derechos del hombre y valores fundamentales de lahumanidad.
• La libre comunicación de mensajes y de opiniones es esencial para la
democracia y la paz mundial; todo atentado a la libertad de expresión es un
peligro para la democracia, siendo difícil concebir una paz duradera sin el
mínimo de confianza que trae consigo el intercambio de hombres e ideas.
• Favorecimiento en el progreso técnico y crecimiento.
Implicaciones negativas
• Así como el desarrollo muy pronunciado de los flujos internacionales de
información, que se hizo posible por la revolución tecnológica de la
microelectrónica y el progreso de las telecomunicaciones.
• La vulnerabilidad social en los términos, por ejemplo, de una eventual
descompostura de la red telemática con una irrupción de los flujos, con
entorpecimiento en los tratamientos o la alteración de archivos y programas
con motivo de una falla técnica, catástrofe natural o intervención humana.
12
Diferentes flujos de información: La información comercial, la cual se manifiesta según
una lógica mercantil de distribución aun si los usos comerciales no están consolidados del
todo en este aspecto.
Concepto
Los programas de cómputo se caracterizan sobre todo por ser un medio necesario para
ofrecer un conjunto de instrucciones comprensibles por una computadora, a efecto de
resolver cierto problema.
Protección jurídica de los programas de computación
Es un conjunto de instrucciones expresadas en un lenguaje natural o formal; así, una
vez traducidas y transpuestas en un soporte descifrable por una máquina de
tratamiento de datos o por una parte de esta máquina, se pueden efectuar operaciones
aritméticas y sobre todo lógicas, en vías de indicar u obtener un resultado particular.
El problema de la protección de los programas denota la presencia de dos
elementos fundamentales: El técnico y el económico.
• Aspectos Técnicos: Los programas de cómputo son el conjunto de
procedimientos o reglas que integran el soporte lógico de las máquinas que
permiten conseguir el proceso de tratamiento de la información.
• Aspectos Económicos: Los programas de cómputo como una de las
máximas manifestaciones del producto-información han provocado un
apuntalamientode la industria de programación, lo cual ha provocado que los
problemas en torno al software rebasen el ámbito puramente técnico para
alcanzar niveleseconómicos y, por ende, jurídicos.
Principales implicaciones
Despilfarro: Ofrecimiento desmedido de programas con prácticamente las mismas
funciones.
Pillaje: Las empresas desarrolladoras, con el fin de sobresalir en el mercado y vender
sus productos, generan un sin número de acciones, buenas y malas, para tener una
mejor posición en el mercado que la competencia, tales como robo, espionaje
industrial, chantajes, etc.
Régimen jurídico aplicable
La vía civil: Tenemos a los contratos, es decir, al conjunto de cláusulas introducidas
en el contrato y alusivas a laseguridad y protección de los programas, consignando
el eventual acceso a los mismos por personas no autorizadas, uso inadecuado,
modificaciones no pactadas, destrucción de información, etcétera. Todo ello implica un
régimen de confidencialidad y resguardo bajo secreto.
13
La vía penal: Se ha llegado a considerar que figuras tales como el robo, fraude,
abuso de confianza o los llamados secretos comerciales (figura americana) y
secretos de fabricación (figura europea), se presentan como medios de solución
frente al problema.
La propiedad industrial (Marcas): La Organización Mundial de la Protección
Intelectual (OMPJ) define por marca un signo visible protegido por un derecho
exclusivo concedido en virtud de la ley, que sirve para diferenciar las mercancías de
una empresa de las mercancías de otra empresa. Como principales características
están asegurar, al producto un carácter distintivo, la protección del producto a partir
de la empresa, una garantía de calidad entre otras.
Las patentes: Toda invención, para ser susceptible de atribuirle una patente,
requiere denotar una novedad, actividad inventiva, así como una aplicación
industrial. De estos elementos, los dos primeros revisten mayor grado de dificultad
en función de la complejidad del llamado estado de la técnica, con base en la
existencia o no de antecedentes, así como que dicha invención resulte o no
evidente.
La propiedad literaria y artística (Derechos De Autor): El derecho a la propiedad
literaria y artística o derechos de autor se presentan como la figura más
aparentemente aplicable frente al problema de la protección de los programas, la
mencionada originalidad podría sustentarse en la existencia de un esfuerzo
intelectual personalizado por el creador del programa que permite diferenciarlo de
entre los demás creadores y programas, aun si éstos están dedicados a la
resolución de un mismo problema.
Situación Nacional
La Ley Federal de Propiedad Industrial no considera invenciones a los programas
de cómputo y, por tanto, no son susceptibles de obtener los beneficios de una
patente.
Por otro lado, la Ley Federal del Derecho de Autor de diciembre de 1996 contiene
un capítulo, que incluye los artículos IDI a 114, que regulan en forma específica la
protección de los programas y las bases de datos, mediante la obtención de un
certificado autoral, expedido por el Instituto Nacional del Derecho de Autor (INDA).
14
CAPITULO 9 CONTRATOS INFORMÁTICOS
Antecedentes y evolución
El contrato informático originó su rápida comercialización y, por ende, la proliferación
de contratos en materia informática. Todo esto dio como resultado una
diversificación contractual conocida con el anglicismo de unbundling, que consiste
en hacer una contratación por separado respecto de los bienes y servicios
informáticos, lo cual trajo como consecuencia la creación de mercados muy
diversos, surgiendo empresas especializadas en cada una de las vertientes
informáticas, tanto en la construcción y venta de equipos como en la prestación de
servicios como mantenimiento, programación, asistencia técnica, etcétera.
Conceptos
Los contratos son el acuerdo de dos o más voluntades para crear, transferir,
modificar o extinguir derechos u obligaciones, y que en toda relación contractual
encontramos uno o más sujetos activos y pasivos, quienes deberán cumplir con sus
obligaciones, o en su caso exigir los derechos derivados de esa concertación.
Principales implicaciones
Las principales implicaciones producidas por este tipo de contratos tenemos un
desequilibrio notorio entre las partes provocado por el mayor y mejor conocimiento
de los elementos fundamentalmente técnicos por cuanto toca al proveedor,
aparejado esto a la situación desfavorable de los usuarios, quienes se ven por lo
general obligados a aceptar las condiciones contractuales (cláusulas) impuestas por
el proveedor, debido a sus necesidades de informatización.
A) Proveedores: Son aquellos encargados de proporcionar un bien o un servicio y
son fundamentalmente los constructores, distribuidores y vendedores de equipos,
así como los prestadores de servicios informáticos.
B) Usuarios: Son aquellos que reciben la prestación de dar o hacer por parte de los
proveedores y están constituidos por el sector público y privado en sus diferentes
niveles.
Tipos de contratos
Existen, en cuanto al tipo de prestación a realizar u objeto, dos tipos de contratos
informáticos fundamentales: aquellos referidos a los bienes (equipos, periféricos,
dispositivos, etcétera) y aquellos referidos a los servicios (asistencia, formación,
mantenimiento, programas, etcétera).
Algunos de los principales tipos de contratos de acuerdo con esta naturaleza:
• Contratos de material o de sistema.
• Compatibilización de equipos y programas.
• Servicios y aprovisionamiento de refacciones.
• Contratos de programa-producto.
• Adquisición de programas.
• Licencia de uso de programas.
• Desarrollo de programas.
• Análisis y tratamiento de datos.
15
• Contrato de mantenimiento.
• Contrato de asesoría.
• Contrato de formación o capacitación.
Algunos de los elementos que resaltan en este tipo de contratos son los siguientes:
a) Objeto: Es decir, las modalidades de los derechos y obligaciones respecto a los
bienes o servicios informáticos.
b) Duración y rescisión: El término de vigencia del contrato, el cual podrá verse
interrumpido en caso de transgresión de cláusulas por alguna de las partes.
c) Precio: Caracterizado por ser justo, verdadero y en dinero.
d) Facturación y pago: Los cuales tendrán lugar de manera acorde con las
consignas particulares establecidas por mutuo acuerdo.
e) Control, supervisión y acceso: Los cuales recaerán en la responsabilidad de
los usuarios a fin de que las actividades informáticas se den en las condiciones más
favorables.
f) Asistencia y formación: Todo esto a fin de que las mencionadas actividades
informáticas se den en los términos más atinentes, evitando de esta manera
probables actitudes negligentes o impropias por falta de un conocimiento técnico
pertinente por parte del usuario.
g) Propiedad del programa: Sin lugar a duda, uno de los aspectos más
controvertidos en virtud de la ausencia de un adecuado régimen regulador respecto
a los programas de cómputo.
h) Protección material de la información: Esto en el caso de aquella información
propiedad del usuario que esté bajo resguardo del proveedor a fin de desarrollar un
programa.
i) Secreto y confidencialidad: Esto en cuanto a las informaciones que se provean
ambas partes con motivo de la celebración del contrato.
j) Responsabilidad y garantías: Las obligaciones inherentes a la firma de un
contrato, en este caso informático.
k) Disposiciones generales: Tales como la no credibilidad de las obligaciones,
preeminencia del contrato sobre otros documentos, incumplimiento del contrato en
caso de nulidad, necesidad de anexos, etcétera.
l) Cláusulas diversas: Son aquellas que se refieren a un concepto en especial y que
las partes convienen en insertarlas para una mejor relación contractual.
Riesgos informáticos
Los riesgos, como la incertidumbre o probabilidad de que ocurra o se realice un
suceso inesperado, pudiendo estar éstos previstos, bien pueden manifestarse
respecto a los equipos informáticos, programas, centros de cómputo, archivos,
información, etcétera, y aun con relación a la responsabilidad civil que estos
ocasionen frente a terceros con motivo de la prestación de un servicio informático.
16
CAPITULO 10 DELITOS INFORMÁTICOS
Definición
Delito es el acto u omisión que sancionan las leyes penales, por otro lado, en cuanto
a lo que refiere de la Doctrina González Quintanilla, nos define al delito de la
siguiente manera: “El delito es un comportamiento típico, antijurídico y culpable.
Principales características
1. Son conductas criminales de cuello blanco, en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso técnicos)
pueden cometerlas.
2. Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto está trabajando.
3. Son acciones de oportunidad porque se aprovecha una ocasión creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnológico y económico.
4. Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios" de más de cinco cifras a aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milésimas de segundo y sin una necesaria presencia física.
6. Presentan grandes dificultades para su comprobación, por su carácter
técnico.
7. En su mayoría son dolosos o intencionales, aunque también hay muchos de
carácter culposo o imprudenciales y ofrecen a los menores de edad
facilidades para su comisión.
8. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación jurídica en el ámbito internacional.
18
Declaraciones falsas: Los sistemas de información ofrecen nuevas posibilidades de
declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y
utilizarla con fines malintencionados se llama spoofing (modificación de los datos).
En la legislación mexicana, el Código Penal Federal se refiere la pornografía infantil
como a los actos de exhibicionismo corporal, lascivos o sexuales con el objeto y fin de
video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos,
con o sin el fin de obtener un lucro.
Otro tipo de delitos informáticos
Por otra parte, existen diversos tipos de delito que pueden cometerse y que se
encuentran ligados directamente con acciones efectuadas contra los sistemas, como
los siguientes:
• Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un
sistemainformático sin autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la
introducciónde virus, bombas lógicas, etcétera.
• Infracción a los derechos de autor de bases de datos: Uso no
autorizado deinformación almacenada en una base de datos.
• Intercepción de e-mail: Lectura de un mensaje electrónico ajeno.
• Fraudes electrónicos: Mediante compras realizadas al usar la red.
• Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
El Internet permite dar soporte para la comisión de otro tipo de delitos, a saber:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales
yde grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes,para el lavado de dinero y para la coordinación de entregas
y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la internet los
narcotraficantes pueden ser aprovechadas para planificar otros delitos, como
tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas
y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio
o al revés.
Naturaleza de riesgo:
Los ataques más graves contra los sistemas de información se dirigen a los
operadores de redes de comunicaciones electrónicas y a los servidores de servicios o
a las sociedades de comercio electrónico.
Los grupos de piratas informáticos especializados en la piratería y la degradación de
sitios internet son cada vez más activos a escala mundial, e incluso algunos intentan
extorsionar a sus víctimas al proponerles una asistencia especializada tras el pirateo
de sus sistemas de información.
19
Situación Nacional
Los delitos informáticos, están regulados en el Código Penal Federal en el título
noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de
informática. Aquí un ejemplo de los artículos encontrados:
Artículo 211 Bis I. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad se les impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa. Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de
seguridad se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
Artículo 211 bis ll. Al que 51 autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado, protegidos
por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión
y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie
información contenida en sistemas o equipos. de informática del Estado, protegidos
por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
20
Ventajas del comercio electrónico
• Permite hacer más eficaces las actividades de cada empresa, así como
establecer nuevas formas, más dinámicas, de cooperación entre
empresas.
• Reduce las barreras de acceso a los mercados actuales, en especial para
pequeñas empresas, y abre oportunidades de explotar mercados nuevos.
• Para el consumidor, amplía su capacidad para acceder a prácticamente
cualquier producto y para comparar ofertas, a la vez que le facilita
convertirse en proveedor de información.
• Reduce o incluso elimina por completo los intermediarios, por ejemplo: en
la venta de productos en soporte electrónico (textos, imágenes, videos,
música, software, etc.) que se pagan y entregan directamente a través de
la red.
Desventajas del comercio electrónico
• La validez legal de las transacciones y contratos "sin papel".
• La necesidad de llegar a acuerdos internacionales que armonicen las
legislaciones sobre comercio.
• El control de las transacciones internacionales, incluido el cobro de
impuestos.
• La protección de los derechos de propiedad intelectual.
• La protección de los consumidores en cuanto a publicidad engañosa o no
deseada, fraude, contenidos ilegales y uso abusivo de datos personales.
• La dificultad de encontrar información en internet, comparar ofertas y
evaluar la fiabilidad del vendedor (y del comprador) en una relación
electrónica.
• La seguridad de las transacciones y medios de pago electrónicos.
• La falta de estándares consolidados y la proliferación de aplicaciones y
protocolos de comercio electrónico incompatibles.
• La congestión de internet y la falta de accesos de usuario de suficiente
capacidad.
21
Mientras que la firma autógrafa sirve la mayoría de las veces principalmente para
acreditar el deseo de contratar, en el entorno electrónico tiene tres funciones de igual
trascendencia:
• Evidenciar la voluntad de contratar.
• Identificar al emisor.
• Garantizar la integridad del mensaje.
Elementos por considerar en el mensaje de datos
• Autenticidad: Se refiere al origen de la comunicación, al señalar que un
mensaje se considerará firmado cuando sea atribuible a la persona que se
supone lo envía.
• Integridad: Se relaciona con el hecho de que el mensaje no sea alterado o
modificado desde su envío y hasta su recepción.
• Confidencialidad: Consiste en mantener un mensaje de datos como
inaccesible para terceros ajenos a él.
• No repudiación o rechazo: Se refiere a que el deudor no pueda desconocer
una obligación válidamente adquirida con un acreedor, su importancia radica
en que el receptor sólo cumplirá con su parte en una transacción cuando
tenga 'la certeza de que su contraparte (el emisor) no podrá desconocer la
emisión, transmisión, envío o contenido del mensaje dedatos.
Los Consumidores y el comercio electrónico
Electrónicos o tradicionales: Los actos de comercio generan responsabilidades y
derechos a ambas partes (consumidores y vendedores), para lo cual es crítico
asegurar la aplicación de los marcos legales de comercio existentes, o en su defecto
crear nuevos, que protejan adecuadamente a ambas partes.
Con el propósito de adecuar la base legal que garantiza los derechos de los
consumidores en el ámbito electrónico, se reformó en México (en marzo de 2000) La
Ley Federal de Protección al Consumidor en su capítulo VIII bis "De los derechosde los
consumidores en las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología".
La PROFECO (Procuraduría Federal del Consumidor), como organismo de regulación
en esta materia difunde artículos con información detallada acerca de losriesgos a los
que se enfrentan los consumidores en internet, así como medidas recomendadas para
protegerse de ellos.
La CONDUSEF (Comisión Nacional para la Protección y Defensa de los Usuarios de
Servicios Financieros), la cual ha elaborado una guía para compras seguras porinternet
en la que responde de manera sencilla y clara las dudas más comunes en tomo a
transacciones de compra por esta red, como subastas, manejo de seguridad,pagos con
tarjeta de débito o crédito y otros más.
22
CAPITULO 12 REGULACIÓN JURÍDICA DEL SPAM (CORREO
ELECTRÓNICO NO DESEADO O SOLICITADO)
Conceptos
SPAM: El correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin su autorización y consentimiento; suele ser
enviado por empresas de mercadeo o telemercadeo, compañías legítimas o por
individuos comisionados sólo para dicho fin.
SCAM: Es el término Junk mail o scam (correo chatarra), utilizado para referirse a
correos relacionados con publicidad engañosa (enriquecimiento al instante,
pornografía, premios, etc.) y cadenas (correos que incluyen textos en los que
solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer
buena suerte o ganar dinero).
SPIM: Tipo de spam que, en vez de atacar a través de los correos electrónicos, lo
hace por medio de la mensajería instantánea.
PHISHING: Nueva modalidad de fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de pago o proveedores conocidos en losque
en general se señala una falla en el sistema o que la información no se ha
actualizado debidamente y, por lo tanto, solicitan al consumidor acceder a una
página web por medio de un link o enlace. Al ser abierto éste, los defraudadores
solicitan información de carácter personal: datos personales, números de cuenta de
tarjeta de crédito o débito del cliente, passwords o NIP (número' de identificación
personal), dirección, teléfono o cualquier otro tipo de información confidencial.
Regulaciones existentes
Estados Unidos
En la Unión Americana, el I de enero de 2004 entró en vigor la Ley. CAN-SPAM
2003, fue titulada Ley para el Control de la Mercadotecnia y Publicidad Pornográfica
No Solicitada, ordenamiento legal que cuenta con 15 secciones.
Canadá
El 11 de mayo de 2004, el ministro de la industria anunció el establecimiento de un
grupo de ataque cuya misión principal sería poner en marcha un plan para reducir
el volumen de spam; esta fuerza de ataque estaría formada por expertos en
tecnología, representantes de los proveedores de acceso a internet, representantes
de la industria privada, miembros del público en general y representantes del
gobierno.
México
El spam en México se encuentra regulado por los artículos 17,18,76 bis y 128 de la
Ley Federal de Protección al Consumidor. El artículo 17 dispone que la publicidad
que se envíe a los consumidores deberá indicar el nombre, domicilio, teléfono o
dirección electrónica del proveedor o la empresa que envíe la publicidad a nombre
del proveedor. El artículo 18 establece que la procuraduría llevará el caso cuando
un consumidor no haya aprobado el uso de su información personal y ésta haya
sido utilizada por proveedores y/o empresas para el envío de publicidad. Por último,
23
la fracción VI del artículo 76 bis señala claramente que el proveedor respetará la
decisión del consumidor de recibir o no avisos comerciales. Y la fracción VII de este
artículo indica que el proveedor deberá abstenerse de utilizar estrategias
publicitarias o de venta que no proporcionen información clara y suficiente sobre los
servicios ofrecidos al consumidor.
La PROFECO puede imponer multas que van desde $150 hasta $2 520 000, lo cual
depende de los siguientes factores:
• Perjuicio causado al consumidor.
• Carácter intencional de la infracción.
• Condición económica del infractor.
• Reincidencia que se incurra con el acto.
24
C) Salario: El salario, el cual se fija dependiendo de las circunstancias, presenta
una relevancia particular en el caso de las labores informáticas, en función
de sus características objetivas y subjetivas.
Generalidades
Según el autor Vega, la prueba es el medio como consecuencia del acto comprobatorio
que sirve para verificar las proposiciones que los litigantes formulan en el juicio.
En términos generales la prueba tiene por objeto de demostración de la existencia o
inexistencia de un hecho, por lo tanto, todo lo que pueda ser objeto del conocimiento
y que se alega como fundamento del derecho que se pretende, debe ser entendido
como objeto de la prueba.
Diferentes medios de prueba:
• Confesional: El reconocimiento que una persona hace de un hecho personal o
propio (un hecho realizado por quien lo confiesa, pero con la responsabilidad de
otro) que se invoca en su contra.
• Documental: Consiste en un escrito o un soporte material en que consten datos
susceptibles de ser empleados para demostrar y hacer patente la verdad o
falsedad de algo que se alega en una causa.
• Pericial: Es la opinión o argumento que aporta un perito durante un proceso
judicial para explicar un hecho determinado.
• Testimonial: Es aquella constituida en juicio por los testimonios dados en juicio
por personas de reconocidas idóneas a ello por el derecho
• Inspección Judicial: Consiste en examinar el estado de las personas, lugares,
rastros y otros efectos que fueran de utilidad para la averiguación del hecho o la
individualización de sus partícipes.
25
• Fama Pública: Esta debe probarse con tres o más testigos que no solo sean
mayores de toda excepción, sino que, por su edad, por su inteligencia y por la
independencia de su posición social, merezcan verdaderamente el hombre de
fidedignos.
• Presunciones: Es una ficción jurídica a través de la cual se establece un
mecanismo legal que considera que un determinado hecho, o un determinado
acontecimiento, se entiende probado simplemente por darse los presupuestos
para ello.
26
Referencia Bibliográfica:
Julio TÉLLEZ VALDEZ, Derecho Informático, 2da. Edición, Serie Jurídica,Editorial
Mac Graw Hill, México, 1998, 636 pp. (ISBN: 978-970-10-6964-6)
27