Está en la página 1de 27

Universidad Autónoma de Nuevo León

Facultad de Derecho y Criminología

Guía Examen Parcial

Materia: Derecho de las Nuevas Tecnologías

Grupo: 48

Dr. Jesús Francisco Castro Oliva

San Nicolás de los Garza, N.L., 17 de octubre de 2023

1
Índice

CAPITULO 1 REVOLUCIÓN INTERDISCIPLINARIA .................................................. 5


Orígenes ...................................................................................................................... 5
Evolución .................................................................................................................... 6
CAPITULO 2 INFORMATIZACIÓN DE LA SOCIEDAD ............................................... 7
Principales usos de la computación en la actualidad.............................................. 7
CAPITULO 3 GENERALIDADES DEL DERECHO INFORMÁTICO ............................ 8
Nociones y concepto .................................................................................................. 8
Clasificación ............................................................................................................... 8
Características fundamentales del Derecho Informático ........................................ 8
Antecedentes .............................................................................................................. 8
Concepto ..................................................................................................................... 8
CAPITULO 4 INFORMÁTICA JURÍDICA DE CONTROL Y GESTIÓN, USO EN LA
ADMINISTRACIÓN PÚBLICA, USO EN LOS ÓRGANOS JURISDICCIONALES, USO
EN DESPACHOS Y NOTARÍAS, INFORMÁTICA JURÍDICA METADOCUMENTARIA,
AYUDA EN LA DECISIÓN (INFORMÁTICAJURÍDICA DECISIONAL), AYUDA A LA
INVESTIGACIÓN, AYUDA EN LA PREVISIÓN Y AYUDA EN LA REDACCIÓN. ....... 9
Informática jurídica de control y gestión .................................................................. 9
Informática jurídica..................................................................................................... 9
Informática jurídica de investigación ........................................................................ 9
CAPITULO 5 DERECHO A LA INFORMÁTICA EN GENERAL ................................ 10
Concepto ................................................................................................................... 10
Tipos de Perspectiva ................................................................................................ 10
Informática jurídica de control y gestión. ............................................................... 10
CAPITULO 6 REGULACIÓN JURÍDICA DE LA INFORMACIÓN Y DE LOS DATOS
PERSONALES ........................................................................................................... 11
Concepto ................................................................................................................... 11
Incumplimiento ......................................................................................................... 11
Derechos ARCO ....................................................................................................... 11
CAPITULO 7 FLUJO DE DATOS TRANSFRONTERIZOS ........................................ 12
Origen y concepto .................................................................................................... 12
Implicaciones positivas............................................................................................ 12
Implicaciones negativas ........................................................................................... 12

2
Diferentes flujos de información. ............................................................................ 13
CAPITULO 8 PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTACIÓN
(SOFTWARE)............................................................................................................. 13
Concepto ................................................................................................................... 13
Protección jurídica de los programas de computación ......................................... 13
El problema de la protección de los programas denota la presencia de dos
elementos fundamentales: El técnico y el económico. ......................................... 13
Principales implicaciones ........................................................................................ 13
Régimen jurídico aplicable ....................................................................................... 13
Situación Nacional.................................................................................................... 14
CAPITULO 9 CONTRATOS INFORMÁTICOS ........................................................... 15
Antecedentes y evolución ........................................................................................ 15
Conceptos ................................................................................................................. 15
Principales implicaciones ........................................................................................ 15
Tipos de contratos .................................................................................................... 15
Riesgos informáticos ............................................................................................... 16
CAPITULO 10 DELITOS INFORMÁTICOS ................................................................ 17
Definición .................................................................................................................. 17
Principales características ....................................................................................... 17
Clasificación ............................................................................................................. 17
Clasificación como fin u objeto ............................................................................... 18
Tipos de ataque contra los sistemas de información ............................................ 18
Intercepción de las comunicaciones ...................................................................... 18
Declaraciones falsas. ............................................................................................... 19
Otro tipo de delitos informáticos ............................................................................ 19
Naturaleza de riesgo ................................................................................................. 19
Situación Nacional.................................................................................................... 20
CAPITULO 11 COMERCIO ELECTRÓNICO ............................................................. 20
Generalidades ........................................................................................................... 20
Concepto ................................................................................................................... 20
Tipos de comercio electrónico. .............................................................................. 20
Ventajas del comercio electrónico .......................................................................... 21
Desventajas del comercio electrónico .................................................................... 21
Seguridad de internet y seguridad del comercio electrónico ............................... 21

3
Importancia de la firma en el comercio electrónico en México ............................ 21
Elementos por considerar en el mensaje de datos ................................................ 22
Los Consumidores y el comercio electrónico ........................................................ 22
CAPITULO 12 REGULACIÓN JURÍDICA DEL SPAM (CORREO ELECTRÓNICO NO
DESEADO O SOLICITADO) ...................................................................................... 23
Regulaciones existentes .......................................................................................... 23
Estados Unidos ........................................................................................................ 23
Canadá....................................................................................................................... 23
México ....................................................................................................................... 23
Acciones contra el SPAM ......................................................................................... 24
CAPITULO 13 ASPECTOS LABORALES DE LA INFORMÁTICA ERGONOMÍA Y
TELETRABAJO ......................................................................................................... 24
Principales implicaciones ........................................................................................ 24
Condiciones de trabajo............................................................................................. 24
Derechos y obligaciones de los patrones y los trabajadores................................ 25
Por parte de los patrones......................................................................................... 25
Por parte de los trabajadores .................................................................................. 25
CAPITULO 14 VALOR PROBATORIO DE LOS DOCUMENTOS ELECTRÓNICOS 25
Generalidades ........................................................................................................... 25
Diferentes medios de prueba ................................................................................... 25
Elementos del documento escrito en papel que son claves para su validez
absoluta ..................................................................................................................... 26
Características esenciales del documento electrónico ......................................... 26
Referencia Bibliográfica........................................................................................... 27

4
CAPITULO 1 REVOLUCIÓN INTERDISCIPLINARIA
Orígenes
En 1948, un notable personaje matemático originario de Estados Unidos, Norbert
Wiener, escribió un libro que intitulo Cibernética, empleando este término para
designar a la nueva ciencia de la comunicación y control entre el hombre y la
máquina.
La cibernética es la ciencia de la comunicación y el control. Los aspectos aplicados
de esta ciencia están relacionados con cualquier campo de estudio. Sus aspectos
formales estudian una teoría general del control, extractada de los campos de
aplicación y adecuada para todos ellos.
Características de las Computadoras
El hombre para contar estaba limitado al número de sus dedos; esto fue superado
cuando empezó a utilizar otros medios como cuentas, granos y objetos similares.
Posteriormente, invento sistemas numéricos que le permitieron realizar sus
operaciones con mayor confiabilidad y rapidez, e ideó algunas herramientas que le
ayudaron en su afán de cuantificar.
Entre las primeras creaciones del hombre dirigidos a facilitar las operaciones de
cálculo tenemos:
• El ábaco: Fue el primer dispositivo mecánico para realizar cálculos.
• Tablas de logaritmos (1614): La dificultad para realizar operaciones de
multiplicación y división motivo a John Napier a crear un nuevo método que
redujera el trabajo.
• Regla de cálculo (1630): Esta funciona con base en la mediación de
longitudes entre dos reglitas que guarden relación, utilizando la escala
logarítmica.
• La máquina de Pascal (1642): Blas Pascal ideó una máquina que podía
sumar cantidades. Consistía en un sistema de ruedas engranadas, en cada
una de las cuales estaban marcados los dígitos del cero al nueve.
• La Tarjeta perforada (1804): Joseph Marie Jacquard, en Francia, construyó
una máquina para tejer complicados diseños de telas. Esta máquina
funcionaba con tarjetas perforadas
• La máquina de Babbage (1834): Babbage fue determinante en el desarrollo
de las computadoras actuales, pues cien años después de que él la concibió,
sus bases sirvieron de pauta para la realización de la primera computadora
electrónica.
• El Código de Herman Hollerith (1880 Hollerith desarrolló, además,
maquinas capaces de ordenar automáticamente sus tarjetas, comparándolas
entre ellas y escribiendo los resultados en forma legible.

Nociones y concepto: La computadora se define como la maquina automatizada


de propósito general, integrada por elementos de entrada, procesador central,
dispositivo de almacenamiento y elementos de salida.

5
Evolución:
La MARK (1937 – 1944): Fue la primera computadora electromecánica automática.
La ENIAC (1943 – 1945): (Electronic Numerical Integrator and Calculator) Era capaz
de realizar cinco mil operaciones por segundo y fue utilizada principalmente para
resolver problemas de balística y aeronáutica.

La EDVAC (1945 – 1952): (Electronical Discrete Variable Automatic Computer),


capaz de realizar operaciones aritméticas con números binarios y almacenar
instrucciones internamente.

La UNIVAC (1951): (Universal Automatic Computer), que fue la primera


computadora de uso comercial, y que apareció en 1951.
En 1963 aparecen en el mercado las computadoras de la tercera generación, en
las que encontramos como principal característica el uso de circuitos integrados
monolíticos, que aumentaron considerablemente la velocidad de operación,
incrementaron su confiabilidad y disminuyeron su costo y tamaño.
Así, tenemos la cuarta generación, con la integración a larga escala (LSI) y la
aparición de microcircuitos integrados en plaquetas de silicio (chips) con notorias
mejoras, en especial, a nivel de la llamada microprogramación (firmware).
Estructura Nivel Operacional:

1. Elementos de entrada: Representan la forma de alimentación de información a


la computadora, por medio de datos e instrucciones realizados por elementos
periféricos tales como pantallas, lectoras de soportes magnéticos, cintas, discos,
diskettes, etcétera.
2. Dispositivo en que se ejecutan las operaciones lógico-matemáticas, conocido
más comúnmente como unidad central de proceso (CPU en inglés).
3. Dispositivo de almacenamiento: Contiene o almacena la información que se ha
de procesar.
4. Elementos de salida: Medios en los que se reciben los resultados del proceso
efectuado (pantalla, impresoras, graficadoras).

Nivel Estructural, a nivel estructural la computadora está integrada por los siguientes
elementos:
Hardware: Constituido por las partes mecánicas, electromecánicas y electrónicas,
como estructura física de las computadoras y encargadas de la captación,
almacenamiento y procesamiento de información, así como la obtención de
resultados.
Software: Constituye la estructura lógica que permite a la computadora la ejecución
del trabajo que se ha de realizar.
Lenguajes de programación: La utilización de los llamados lenguajes de
programación, es decir, entre la computadora y el usuario.

6
CAPITULO 2 INFORMATIZACIÓN DE LA SOCIEDAD

Las computadoras han llegado a ser herramientas comunes en nuestra sociedad y


las personas se involucran con ellas de múltiples maneras. Actualmente dichas
máquinas constituyen la fuerza motriz de la revolución informática.
Entre las implicaciones positivas podemos mencionar las siguientes:
a) Nuevas oportunidades de trabajo.
b) Mayor satisfacción en el trabajo.
c) Aumento en la productividad.

Por otra parte, las computadoras también pueden traer consigo implicaciones
negativas, como lo son:
1) Continua amenaza de desempleo, lo cual, a diferencia del desplazamiento
laboral, puede provocar agudas crisis de carácter socioeconómico.
2) Problemas físicos y psicológicos, entre los que se cuenta la despersonalización,
sentimientos de frustración, trastornos visuales, etc.
3) Problemas jurídicos, como lo son los de seguridad y confidencialidad de la
información, robo de programas, comisión de ilícitos, etc.

Principales usos de la computación en la actualidad


Si bien es cierto que se mencionan áreas generales de injerencia de las
computadoras a nivel de transferencia de información (comunicación), uso
institucional y privado para fines de gestión y aun nivel sociocultural, el desarrollo
de la computación ha permitido un sin número de avances que se reflejan en
numerosos ámbitos, como lo son las oficinas y el surgimiento de la llamada
informática.
Gerencial: con una adecuada formulación de políticas, planeación y conducción de
estrategias de organización, etc.
Supervisión y control: con una mejor comunicación, dirección y vigilancia de
empleados.
Administración: con un adecuado control de nóminas, contabilidad, inventarios,
pedidos, etc.
Industrial y surgimiento de la llamada robótica: que ha permitido un aumento en
laproductividad de las fábricas con reducciones de tiempo y costos.
Bancario: con sistemas de pago automatizado, autorización de crédito,
transferencia de fondos, asesorías financieras, etc.

7
CAPITULO 3 GENERALIDADES DEL DERECHO INFORMÁTICO

La exigencia de una reglamentación imperativa o coercitiva de las relaciones


humanas aparece en el momento en que surgen los grupos, las familias, los clanes,
las tribus, etc.
Nociones y concepto
Derecho es el “sistema racional de normas sociales de conducta, declaradas
obligatorias por la autoridad, por considerarlas soluciones justas a los problemas
surgidos de la realidad histórica.
Por otra parte, habrá que agregar que entre los objetivos esenciales del Derecho se
tienen la necesaria y continua búsqueda de la justicia y el bien común.
Clasificación:
Ahora bien, atendiendo a la eventual existencia de dicha división, se considera que
dentro del Derecho privado tenemos fundamentalmente tanto al Derecho Civil y
mercantil, mientras que en el Derecho Público las demás ramas (constitucional,
penal, administrativa, etc.), algunos autores en el sentido de que en la actualidad
debemos reconocer la existencia de una tercera categoría como lo es el derecho
social.
Características fundamentales del Derecho Informático
Antecedentes
El Derecho Informático, como una nueva rama del conocimiento jurídico, es una
disciplina en continuo desarrollo, teniendo en su haber (al menos hasta esta fecha)
incipientes antecedentes a nivel histórico; sin embargo, podemos decir que las
alusiones más específicas sobre esta interrelación, las tenemos a partir del año de
1949 con la obra de Norbert Wiener, en cuyo capítulo IV, consagrado al derecho y
las comunicaciones, nos expresa la influencia que ejerce la cibernética respecto a
uno de los fenómenos sociales más significativos: el jurídico.
Concepto
El Derecho informático es una rama de las ciencias jurídicas que contempla a la
informática como instrumento (informática jurídica) y como objeto de estudio
(derecho de la informática).
En función de lo anterior, es notorio que la clasificación de dicho Derecho
Informático obedecerá a dos vertientes fundamentales: la informática jurídica y el
derecho de la informática.

8
CAPITULO 4 INFORMÁTICA JURÍDICA DE CONTROL Y GESTIÓN, USO EN
LA ADMINISTRACIÓN PÚBLICA, USO EN LOS ÓRGANOS
JURISDICCIONALES, USO EN DESPACHOS Y NOTARÍAS, INFORMÁTICA
JURÍDICA METADOCUMENTARIA, AYUDA EN LA DECISIÓN (INFORMÁTICA
JURÍDICA DECISIONAL), AYUDA A LA INVESTIGACIÓN, AYUDA EN LA
PREVISIÓN Y AYUDA EN LA REDACCIÓN.

Informática jurídica de control y gestión


Desde hace tiempo se vienen desarrollando otros sectores en procesos de continua
evolución. Uno de ellos es la llamada informática jurídica de control y gestión, que
abarca los ámbitos jurídico-administrativo, judicial, registral y despachos de
abogados, fundamentalmente.
Mediante la adecuada aplicación de la informática jurídica de control y gestión se
puede lograr un mejoramiento sustancial de las estructuras jurídico-administrativas
y los sistemas de operación, medida indispensable para que las entidades del sector
público, a través de los poderes Ejecutivo, Legislativo y Judicial, alcancen sus
objetivos sociales (justicia y bien común) apoyados en la utilización de la tecnología
moderna.
Informática jurídica
La informática jurídica ha comenzado a ocuparse también del campo de la decisión
que es, sin lugar a duda, el que más dificultad presenta. No es necesario que el
sistema tome la decisión; puede simplemente (como por regla general lo es) una
ayuda a la decisión que se puede dar en varios planos y niveles. La cantidad de
variables que se requieren para tomar la más mínima decisión hace pensar sobre
el carácter limitado que tiene la decisión automática.
Limitada, en el sentido que se puede aplicar (al menos hasta ahora) sólo a sistemas
pequeños y en partes razonables, siendo dos fuertes limitaciones, pero aunasí
quedando un campo extenso y complejo digno de ser abordado.
Informática jurídica de investigación
La informática jurídica de investigación o informática jurídica analítica, según
denominación del profesor Antonio Martino, tiende a descubrir aquellos
instrumentos matemáticos que puedan revestir utilidad para incrementar los
resultados de realizaciones actuales. En este tipo de informática jurídica se utilizan
las enormes capacidades de la máquina para poner a prueba las hipótesis y teorías
jurídicas, o, dicho de otro modo: "repensar" el derecho.

9
CAPITULO 5 DERECHO A LA INFORMÁTICA EN GENERAL

Concepto
En el conjunto de leyes existen varios ordenamientos jurídicos nacionales e
internacionales con alusión específica al fenómeno informático presentan diferencias
respecto a la legislación informática.

Principios: Es función de aquellos postulados emitidos por jueces, magistrados,


tratadistas y estudiosos respecto al tema.
Los hechos: Como resultado de un fenómeno aparejado a la informática no
imputables al hombre.
Los actos: Como resultado de un fenómeno directamente vinculado a la informática y
provocado por el hombre.
Los principios en este punto son el desarrollo adecuado de la industria de construcción
de equipos de cómputo y de programación en la planeación, difusión y aplicación del
fenómeno informático, formulando de normas y estándares en materia informática,
control de importaciones y exportaciones sobre equipos, accesorios y programas de
computadoras etc.

Tipos de Perspectiva
Perspectiva comunicacional: se considera a la información como cierto número de
mensajes, afirmaciones verdaderas o falsas dirigidas a un individuo quien las recibe
modifica y acepta o rechaza por reglas general la información circula para responder
a necesidades diversas como lo son las de saber, conocer y elegir, en este sentido
toda la información circula por los mismos canales de distribución.
Perspectiva Informática: autores como R. Hartley destacan la utilidad de la
información a tal grado que la información pueda medirse en función de su utilidad
(Medida Hartley) y que por lo tanto la cantidad de información será proporcional al
número de alternativas que se dispongan en un momento dado.

Comprende un conjunto de tres facultades vinculadas entres como los son:


1.Difundir.
2.Investigar.
3.Recibir Información.
Todas estas agrupadas en dos vértices fundamentales como lo son el deber de
información todas ellas agrupadas en dos vertientes fundamentales como el deber de
informar y el derecho a ser informado.

Informática jurídica de control y gestión

Abarca los ámbitos jurídico-administrativo, judicial, registral y despachos de


abogados, fundamentalmente. Dicha área tiene como antecedentes el tratamientode
textos jurídicos mediante el uso de procesadores de la palabra y las experiencias
obtenidas en materia de automatización de registros públicos.

10
Uso en la administración pública: Mediante la adecuada aplicación de la informática
jurídica de control y gestión se puede lograr un mejoramiento sustancial de las
estructuras jurídico- administrativas y los sistemas de operación, medida
indispensable para que las entidades del sector público, a través de los poderes
Ejecutivos, Legislativo y Judicial, alcancen sus objetivos sociales.
Uso en los órganos jurisdiccionales: Los ejemplos de actividades automatizadas a
nivel de la judicatura son numerosos y variados desde la formulación agendarías de
jueces y magistrados hasta la redacción automática de textos jurídicos a manera de
sentencias.
Uso en despachos y notarías: Ofrecen un menú completo de las principales
actividades, con una organización, control y seguimiento verdaderamente asombroso
como agenda, estado de asuntos, registros, tarifas, cálculo de impuestos, etc.

CAPITULO 6 REGULACIÓN JURÍDICA DE LA INFORMACIÓN Y DE LOS DATOS


PERSONALES

Concepto
La palabra "información" está estrechamente vinculada a nuestra libertad de opinión
y expresión de ideas. La información es un factor de organización y constituye un
elemento clave en la toma de decisiones.
Además, la información es susceptible de apropiación y está protegida por el régimen
jurídico. Es importante destacar la protección de los datos personales, ya que las
computadoras permiten la concentración de información personal y pueden
convertirse en un factor de poder.
Los principales derechos relacionados con la información son:
1. El derecho de acceso.
2. El derecho de rectificación.
3. El derecho de uso conforme al fin.
4. El derecho a la prohibición de interconexión de archivos.

Incumplimiento
El incumplimiento de estos derechos puede generar sanciones civiles, administrativas
o penales. En resumen, la información es una herramienta poderosa que debe ser
utilizada de manera responsable y protegida para garantizar nuestra libertad y
privacidad.
Derechos ARCO
Los derechos ARCO son un conjunto de derechos que tienen las personas con
relación a la protección de sus datos personales. Estos derechos están contemplados
en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares
en México.

11
El término ARCO es un acrónimo que se refiere a los siguientes derechos:

1. Acceso: Las personas tienen derecho a conocer qué datos personales están
siendo recopilados, utilizados, almacenados o transmitidos por una empresa u
organización.
2. Rectificación: Las personas tienen derecho a corregir o actualizar sus datos
personales en caso de que sean inexactos o estén incompletos.
3. Cancelación: Las personas tienen derecho a solicitar la eliminación de sus datos
personales de las bases de datos de una empresa u organización, siempre y cuando
no exista una obligación legal o contractual que impida su eliminación.
4. Oposición: Las personas tienen derecho a oponerse al tratamiento de sus datos
personales por parte de una empresa u organización, ya sea por motivos
específicos o por razones relacionadas con su situación particular.
Estos derechos ARCO son fundamentales para garantizar la privacidad y protección
de los datos personales de las personas.

CAPITULO 7 FLUJO DE DATOS TRANSFRONTERIZOS

Origen y concepto
El Flujo de Datos Transfronterizos es la circulación de datos e información a través
de las fronteras nacionales para su procesamiento, almacenamiento y recuperación.
Implicaciones positivas:
• Favorecimiento de la paz y la democracia. No podríamos dejar de recordar
los vínculos estrechos existentes entre libertad de circulación de
información, derechos del hombre y valores fundamentales de lahumanidad.
• La libre comunicación de mensajes y de opiniones es esencial para la
democracia y la paz mundial; todo atentado a la libertad de expresión es un
peligro para la democracia, siendo difícil concebir una paz duradera sin el
mínimo de confianza que trae consigo el intercambio de hombres e ideas.
• Favorecimiento en el progreso técnico y crecimiento.

Implicaciones negativas
• Así como el desarrollo muy pronunciado de los flujos internacionales de
información, que se hizo posible por la revolución tecnológica de la
microelectrónica y el progreso de las telecomunicaciones.
• La vulnerabilidad social en los términos, por ejemplo, de una eventual
descompostura de la red telemática con una irrupción de los flujos, con
entorpecimiento en los tratamientos o la alteración de archivos y programas
con motivo de una falla técnica, catástrofe natural o intervención humana.

12
Diferentes flujos de información: La información comercial, la cual se manifiesta según
una lógica mercantil de distribución aun si los usos comerciales no están consolidados del
todo en este aspecto.

CAPITULO 8 PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE


COMPUTACIÓN (SOFTWARE)

Concepto
Los programas de cómputo se caracterizan sobre todo por ser un medio necesario para
ofrecer un conjunto de instrucciones comprensibles por una computadora, a efecto de
resolver cierto problema.
Protección jurídica de los programas de computación
Es un conjunto de instrucciones expresadas en un lenguaje natural o formal; así, una
vez traducidas y transpuestas en un soporte descifrable por una máquina de
tratamiento de datos o por una parte de esta máquina, se pueden efectuar operaciones
aritméticas y sobre todo lógicas, en vías de indicar u obtener un resultado particular.
El problema de la protección de los programas denota la presencia de dos
elementos fundamentales: El técnico y el económico.
• Aspectos Técnicos: Los programas de cómputo son el conjunto de
procedimientos o reglas que integran el soporte lógico de las máquinas que
permiten conseguir el proceso de tratamiento de la información.
• Aspectos Económicos: Los programas de cómputo como una de las
máximas manifestaciones del producto-información han provocado un
apuntalamientode la industria de programación, lo cual ha provocado que los
problemas en torno al software rebasen el ámbito puramente técnico para
alcanzar niveleseconómicos y, por ende, jurídicos.

Principales implicaciones
Despilfarro: Ofrecimiento desmedido de programas con prácticamente las mismas
funciones.
Pillaje: Las empresas desarrolladoras, con el fin de sobresalir en el mercado y vender
sus productos, generan un sin número de acciones, buenas y malas, para tener una
mejor posición en el mercado que la competencia, tales como robo, espionaje
industrial, chantajes, etc.
Régimen jurídico aplicable
La vía civil: Tenemos a los contratos, es decir, al conjunto de cláusulas introducidas
en el contrato y alusivas a laseguridad y protección de los programas, consignando
el eventual acceso a los mismos por personas no autorizadas, uso inadecuado,
modificaciones no pactadas, destrucción de información, etcétera. Todo ello implica un
régimen de confidencialidad y resguardo bajo secreto.

13
La vía penal: Se ha llegado a considerar que figuras tales como el robo, fraude,
abuso de confianza o los llamados secretos comerciales (figura americana) y
secretos de fabricación (figura europea), se presentan como medios de solución
frente al problema.
La propiedad industrial (Marcas): La Organización Mundial de la Protección
Intelectual (OMPJ) define por marca un signo visible protegido por un derecho
exclusivo concedido en virtud de la ley, que sirve para diferenciar las mercancías de
una empresa de las mercancías de otra empresa. Como principales características
están asegurar, al producto un carácter distintivo, la protección del producto a partir
de la empresa, una garantía de calidad entre otras.
Las patentes: Toda invención, para ser susceptible de atribuirle una patente,
requiere denotar una novedad, actividad inventiva, así como una aplicación
industrial. De estos elementos, los dos primeros revisten mayor grado de dificultad
en función de la complejidad del llamado estado de la técnica, con base en la
existencia o no de antecedentes, así como que dicha invención resulte o no
evidente.
La propiedad literaria y artística (Derechos De Autor): El derecho a la propiedad
literaria y artística o derechos de autor se presentan como la figura más
aparentemente aplicable frente al problema de la protección de los programas, la
mencionada originalidad podría sustentarse en la existencia de un esfuerzo
intelectual personalizado por el creador del programa que permite diferenciarlo de
entre los demás creadores y programas, aun si éstos están dedicados a la
resolución de un mismo problema.
Situación Nacional
La Ley Federal de Propiedad Industrial no considera invenciones a los programas
de cómputo y, por tanto, no son susceptibles de obtener los beneficios de una
patente.
Por otro lado, la Ley Federal del Derecho de Autor de diciembre de 1996 contiene
un capítulo, que incluye los artículos IDI a 114, que regulan en forma específica la
protección de los programas y las bases de datos, mediante la obtención de un
certificado autoral, expedido por el Instituto Nacional del Derecho de Autor (INDA).

14
CAPITULO 9 CONTRATOS INFORMÁTICOS
Antecedentes y evolución
El contrato informático originó su rápida comercialización y, por ende, la proliferación
de contratos en materia informática. Todo esto dio como resultado una
diversificación contractual conocida con el anglicismo de unbundling, que consiste
en hacer una contratación por separado respecto de los bienes y servicios
informáticos, lo cual trajo como consecuencia la creación de mercados muy
diversos, surgiendo empresas especializadas en cada una de las vertientes
informáticas, tanto en la construcción y venta de equipos como en la prestación de
servicios como mantenimiento, programación, asistencia técnica, etcétera.
Conceptos
Los contratos son el acuerdo de dos o más voluntades para crear, transferir,
modificar o extinguir derechos u obligaciones, y que en toda relación contractual
encontramos uno o más sujetos activos y pasivos, quienes deberán cumplir con sus
obligaciones, o en su caso exigir los derechos derivados de esa concertación.
Principales implicaciones
Las principales implicaciones producidas por este tipo de contratos tenemos un
desequilibrio notorio entre las partes provocado por el mayor y mejor conocimiento
de los elementos fundamentalmente técnicos por cuanto toca al proveedor,
aparejado esto a la situación desfavorable de los usuarios, quienes se ven por lo
general obligados a aceptar las condiciones contractuales (cláusulas) impuestas por
el proveedor, debido a sus necesidades de informatización.
A) Proveedores: Son aquellos encargados de proporcionar un bien o un servicio y
son fundamentalmente los constructores, distribuidores y vendedores de equipos,
así como los prestadores de servicios informáticos.
B) Usuarios: Son aquellos que reciben la prestación de dar o hacer por parte de los
proveedores y están constituidos por el sector público y privado en sus diferentes
niveles.
Tipos de contratos
Existen, en cuanto al tipo de prestación a realizar u objeto, dos tipos de contratos
informáticos fundamentales: aquellos referidos a los bienes (equipos, periféricos,
dispositivos, etcétera) y aquellos referidos a los servicios (asistencia, formación,
mantenimiento, programas, etcétera).
Algunos de los principales tipos de contratos de acuerdo con esta naturaleza:
• Contratos de material o de sistema.
• Compatibilización de equipos y programas.
• Servicios y aprovisionamiento de refacciones.
• Contratos de programa-producto.
• Adquisición de programas.
• Licencia de uso de programas.
• Desarrollo de programas.
• Análisis y tratamiento de datos.

15
• Contrato de mantenimiento.
• Contrato de asesoría.
• Contrato de formación o capacitación.

Algunos de los elementos que resaltan en este tipo de contratos son los siguientes:
a) Objeto: Es decir, las modalidades de los derechos y obligaciones respecto a los
bienes o servicios informáticos.
b) Duración y rescisión: El término de vigencia del contrato, el cual podrá verse
interrumpido en caso de transgresión de cláusulas por alguna de las partes.
c) Precio: Caracterizado por ser justo, verdadero y en dinero.
d) Facturación y pago: Los cuales tendrán lugar de manera acorde con las
consignas particulares establecidas por mutuo acuerdo.
e) Control, supervisión y acceso: Los cuales recaerán en la responsabilidad de
los usuarios a fin de que las actividades informáticas se den en las condiciones más
favorables.
f) Asistencia y formación: Todo esto a fin de que las mencionadas actividades
informáticas se den en los términos más atinentes, evitando de esta manera
probables actitudes negligentes o impropias por falta de un conocimiento técnico
pertinente por parte del usuario.
g) Propiedad del programa: Sin lugar a duda, uno de los aspectos más
controvertidos en virtud de la ausencia de un adecuado régimen regulador respecto
a los programas de cómputo.
h) Protección material de la información: Esto en el caso de aquella información
propiedad del usuario que esté bajo resguardo del proveedor a fin de desarrollar un
programa.
i) Secreto y confidencialidad: Esto en cuanto a las informaciones que se provean
ambas partes con motivo de la celebración del contrato.
j) Responsabilidad y garantías: Las obligaciones inherentes a la firma de un
contrato, en este caso informático.
k) Disposiciones generales: Tales como la no credibilidad de las obligaciones,
preeminencia del contrato sobre otros documentos, incumplimiento del contrato en
caso de nulidad, necesidad de anexos, etcétera.
l) Cláusulas diversas: Son aquellas que se refieren a un concepto en especial y que
las partes convienen en insertarlas para una mejor relación contractual.
Riesgos informáticos
Los riesgos, como la incertidumbre o probabilidad de que ocurra o se realice un
suceso inesperado, pudiendo estar éstos previstos, bien pueden manifestarse
respecto a los equipos informáticos, programas, centros de cómputo, archivos,
información, etcétera, y aun con relación a la responsabilidad civil que estos
ocasionen frente a terceros con motivo de la prestación de un servicio informático.
16
CAPITULO 10 DELITOS INFORMÁTICOS
Definición
Delito es el acto u omisión que sancionan las leyes penales, por otro lado, en cuanto
a lo que refiere de la Doctrina González Quintanilla, nos define al delito de la
siguiente manera: “El delito es un comportamiento típico, antijurídico y culpable.
Principales características
1. Son conductas criminales de cuello blanco, en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso técnicos)
pueden cometerlas.
2. Son acciones ocupacionales en cuanto que muchas veces se realizan
cuando el sujeto está trabajando.
3. Son acciones de oportunidad porque se aprovecha una ocasión creada o
altamente intensificada en el campo de las funciones y organizaciones del
sistema tecnológico y económico.
4. Provocan serias pérdidas económicas, ya que casi siempre producen
“beneficios" de más de cinco cifras a aquellos que los realizan.
5. Ofrecen facilidades de tiempo y espacio, ya que pueden cometerse en
milésimas de segundo y sin una necesaria presencia física.
6. Presentan grandes dificultades para su comprobación, por su carácter
técnico.
7. En su mayoría son dolosos o intencionales, aunque también hay muchos de
carácter culposo o imprudenciales y ofrecen a los menores de edad
facilidades para su comisión.
8. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación jurídica en el ámbito internacional.

El criminólogo Edwin Sutherland dice que tanto la definición de los delitos


informáticos como la de los delitos de cuello blanco no está de acuerdo con el interés
protegido (como sucede en los delitos convencionales), sino según el sujetoactivo
que los comete.
Clasificación
Se encuentran aquellas conductas que valen de los computadores como medio,
método o símbolo en la comisión del ilícito.
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques,
etcétera).
b) Variación de los activos y pasivos en la situación contable de las empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude,
etcétera).
d) Robo de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a un
sistema con instrucciones inapropiadas (esto se conoce en el medio como
método del caballo de Troya).
17
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa, método conocido como técnica de salami.
i) Uso no autorizado de programas de cómputo.
j) Inclusión de instrucciones que provocan interrupciones en la lógica interna
de los programas, a fin de obtener beneficios.
k) Alteración en el funcionamiento de los sistemas.
l) Obtención de información residual impresa en papel o cinta magnética luego
de la ejecución de trabajos.
m) Acceso a áreas informatizadas en forma no autorizada.
n) Intervención en las líneas de comunicación de datos o teleproceso.

Clasificación como fin u objeto


En esta categoría se encuadran las conductas dirigidas en contra de lacomputadora,
accesorios o programas como entidad física.
1. Programación de instrucciones que producen un bloqueo total al sistema.
2. Destrucción de programas por cualquier método.
3. Daño a la memoria.
4. Atentado físico contra la máquina o sus accesorios (discos, cintas,
terminales, etcétera).
5. Sabotaje político o terrorismo en que se destruya o surja un apoderamiento
de los centros neurálgicos computarizados.
6. Secuestro de soportes magnéticos en los que figure información valiosa con
fines de chantaje, pago de rescate, etcétera).

Tipos de ataque contra los sistemas de información

Acceso no autorizado a sistemas de información: Esto incluye el concepto de piratería


informática, la cual consiste en tener acceso de manera no autorizada a una
computadora o a una red de computadoras.
Perturbación de los sistemas de información: Uno de los medios más conocidos de
denegar o deteriorar los servicios ofrecidos por internet es el ataque de tipo denegación
de servicio (DdS), el cual es en cierta medida análogo a inundar las máquinas de fax
con mensajes largos y repetidos.
Los ataques del tipo denegación de servicio tienen por objeto sobrecargar los
servidores o los proveedores de servicios internet (PSI) con mensajes generados de
manera automática.
Ejecución de programas informáticos perjudiciales que modifican o destruyen datos: El
tipo más conocido de programa informático malintencionado es el virus (” l Love You",
"Melissa" y "Kournikova"). Algunos dañan la computadora, mientras que otros utilizan
la persona para atacar otros elementos de la red.
Intercepción de las comunicaciones: La intercepción malintencionada de
comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se
denomina a menudo sniffing (intromisión).

18
Declaraciones falsas: Los sistemas de información ofrecen nuevas posibilidades de
declaraciones falsas y de fraude. Usurpar la identidad de otra persona en internet y
utilizarla con fines malintencionados se llama spoofing (modificación de los datos).
En la legislación mexicana, el Código Penal Federal se refiere la pornografía infantil
como a los actos de exhibicionismo corporal, lascivos o sexuales con el objeto y fin de
video grabarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos,
con o sin el fin de obtener un lucro.
Otro tipo de delitos informáticos
Por otra parte, existen diversos tipos de delito que pueden cometerse y que se
encuentran ligados directamente con acciones efectuadas contra los sistemas, como
los siguientes:
• Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un
sistemainformático sin autorización del propietario.
• Destrucción de datos: Los daños causados en la red mediante la
introducciónde virus, bombas lógicas, etcétera.
• Infracción a los derechos de autor de bases de datos: Uso no
autorizado deinformación almacenada en una base de datos.
• Intercepción de e-mail: Lectura de un mensaje electrónico ajeno.
• Fraudes electrónicos: Mediante compras realizadas al usar la red.
• Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.

El Internet permite dar soporte para la comisión de otro tipo de delitos, a saber:
• Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales
yde grandes empresas e interceptación de correos electrónicos.
• Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para
remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes,para el lavado de dinero y para la coordinación de entregas
y recogidas.
• Otros delitos: Las mismas ventajas que encuentran en la internet los
narcotraficantes pueden ser aprovechadas para planificar otros delitos, como
tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas
y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio
o al revés.

Naturaleza de riesgo:
Los ataques más graves contra los sistemas de información se dirigen a los
operadores de redes de comunicaciones electrónicas y a los servidores de servicios o
a las sociedades de comercio electrónico.
Los grupos de piratas informáticos especializados en la piratería y la degradación de
sitios internet son cada vez más activos a escala mundial, e incluso algunos intentan
extorsionar a sus víctimas al proponerles una asistencia especializada tras el pirateo
de sus sistemas de información.

19
Situación Nacional
Los delitos informáticos, están regulados en el Código Penal Federal en el título
noveno, referido a la revelación de secretos y acceso ilícito a sistemas y equipos de
informática. Aquí un ejemplo de los artículos encontrados:
Artículo 211 Bis I. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad se les impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa. Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún mecanismo de
seguridad se le impondrán de tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
Artículo 211 bis ll. Al que 51 autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado, protegidos
por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión
y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie
información contenida en sistemas o equipos. de informática del Estado, protegidos
por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.

CAPITULO 11 COMERCIO ELECTRÓNICO

Generalidades: La expresión comercio electrónico se utiliza con frecuencia en los


medios informativos, en los negocios y en el lenguaje común para referirse a una amplia
gama de actividades que normalmente se asocian al usa de computadoras y de internet
para el comercio de bienes y servicios de una manera nueva, directa y electrónica.
Concepto
El comercio electrónico se puede definir, en un sentido amplio, como cualquier forma
de transacción intercambio de información comercial basada en la transmisión de
datos sobre redes de comunicación como internet, el concepto de comercio electrónico
no sólo incluye la compra y venta electrónica de bienes, información o servicios, sino
también el uso de la red para actividades anteriores o posteriores a la venta, como los
siguientes:
• La publicidad.
• La búsqueda de información acerca de productos, proveedores, etc.
• La negociación entre comprador y vendedor sobre precio, condiciones de
entrega, etc.
• La atención al cliente antes y después de la venta.
• El cumplimiento de trámites administrativos relacionados con la actividad
comercial.
• La elaboración entre empresas con negocios comunes.

Tipos de comercio electrónico: En el comercio electrónico participan como actores


principales las empresas, los consumidores y las administraciones públicas.

20
Ventajas del comercio electrónico
• Permite hacer más eficaces las actividades de cada empresa, así como
establecer nuevas formas, más dinámicas, de cooperación entre
empresas.
• Reduce las barreras de acceso a los mercados actuales, en especial para
pequeñas empresas, y abre oportunidades de explotar mercados nuevos.
• Para el consumidor, amplía su capacidad para acceder a prácticamente
cualquier producto y para comparar ofertas, a la vez que le facilita
convertirse en proveedor de información.
• Reduce o incluso elimina por completo los intermediarios, por ejemplo: en
la venta de productos en soporte electrónico (textos, imágenes, videos,
música, software, etc.) que se pagan y entregan directamente a través de
la red.
Desventajas del comercio electrónico
• La validez legal de las transacciones y contratos "sin papel".
• La necesidad de llegar a acuerdos internacionales que armonicen las
legislaciones sobre comercio.
• El control de las transacciones internacionales, incluido el cobro de
impuestos.
• La protección de los derechos de propiedad intelectual.
• La protección de los consumidores en cuanto a publicidad engañosa o no
deseada, fraude, contenidos ilegales y uso abusivo de datos personales.
• La dificultad de encontrar información en internet, comparar ofertas y
evaluar la fiabilidad del vendedor (y del comprador) en una relación
electrónica.
• La seguridad de las transacciones y medios de pago electrónicos.
• La falta de estándares consolidados y la proliferación de aplicaciones y
protocolos de comercio electrónico incompatibles.
• La congestión de internet y la falta de accesos de usuario de suficiente
capacidad.

Seguridad de internet y seguridad del comercio electrónico: La seguridad, tanto


desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde
el de percepción de los usuarios, es un aspecto clave para generar en las empresas y en
los consumidores la confianza necesaria con el fin que el comercio electrónico se
desarrolle.

Importancia de la firma en el comercio electrónico en México: Las reformas de mayo


de 2000 al Código Civil Federal señalan que el consentimiento expreso de la voluntad
puede manifestarse verbalmente, por escrito, por medios electrónicos, ópticos o por
cualquier otra tecnología, o por signos inequívocos. Además de servir para demostrar
nuestra voluntad de contratar, una firma tiene otras funciones significativas:
Primero. La firma de una persona puede usarse para identificar al firmante.
Segundo. Puede emplearse para acreditar la integridad de un documento (de ahí la
costumbre de rubricar todas las hojas de un contrato).

21
Mientras que la firma autógrafa sirve la mayoría de las veces principalmente para
acreditar el deseo de contratar, en el entorno electrónico tiene tres funciones de igual
trascendencia:
• Evidenciar la voluntad de contratar.
• Identificar al emisor.
• Garantizar la integridad del mensaje.
Elementos por considerar en el mensaje de datos
• Autenticidad: Se refiere al origen de la comunicación, al señalar que un
mensaje se considerará firmado cuando sea atribuible a la persona que se
supone lo envía.
• Integridad: Se relaciona con el hecho de que el mensaje no sea alterado o
modificado desde su envío y hasta su recepción.
• Confidencialidad: Consiste en mantener un mensaje de datos como
inaccesible para terceros ajenos a él.
• No repudiación o rechazo: Se refiere a que el deudor no pueda desconocer
una obligación válidamente adquirida con un acreedor, su importancia radica
en que el receptor sólo cumplirá con su parte en una transacción cuando
tenga 'la certeza de que su contraparte (el emisor) no podrá desconocer la
emisión, transmisión, envío o contenido del mensaje dedatos.
Los Consumidores y el comercio electrónico
Electrónicos o tradicionales: Los actos de comercio generan responsabilidades y
derechos a ambas partes (consumidores y vendedores), para lo cual es crítico
asegurar la aplicación de los marcos legales de comercio existentes, o en su defecto
crear nuevos, que protejan adecuadamente a ambas partes.
Con el propósito de adecuar la base legal que garantiza los derechos de los
consumidores en el ámbito electrónico, se reformó en México (en marzo de 2000) La
Ley Federal de Protección al Consumidor en su capítulo VIII bis "De los derechosde los
consumidores en las transacciones efectuadas a través del uso de medios
electrónicos, ópticos o de cualquier otra tecnología".
La PROFECO (Procuraduría Federal del Consumidor), como organismo de regulación
en esta materia difunde artículos con información detallada acerca de losriesgos a los
que se enfrentan los consumidores en internet, así como medidas recomendadas para
protegerse de ellos.
La CONDUSEF (Comisión Nacional para la Protección y Defensa de los Usuarios de
Servicios Financieros), la cual ha elaborado una guía para compras seguras porinternet
en la que responde de manera sencilla y clara las dudas más comunes en tomo a
transacciones de compra por esta red, como subastas, manejo de seguridad,pagos con
tarjeta de débito o crédito y otros más.

22
CAPITULO 12 REGULACIÓN JURÍDICA DEL SPAM (CORREO
ELECTRÓNICO NO DESEADO O SOLICITADO)

Conceptos
SPAM: El correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin su autorización y consentimiento; suele ser
enviado por empresas de mercadeo o telemercadeo, compañías legítimas o por
individuos comisionados sólo para dicho fin.
SCAM: Es el término Junk mail o scam (correo chatarra), utilizado para referirse a
correos relacionados con publicidad engañosa (enriquecimiento al instante,
pornografía, premios, etc.) y cadenas (correos que incluyen textos en los que
solicitan ser reenviados a otras personas con la promesa de cumplir deseos, traer
buena suerte o ganar dinero).
SPIM: Tipo de spam que, en vez de atacar a través de los correos electrónicos, lo
hace por medio de la mensajería instantánea.
PHISHING: Nueva modalidad de fraude en internet contenida en sitios que se
asemejan a los de los bancos, sistemas de pago o proveedores conocidos en losque
en general se señala una falla en el sistema o que la información no se ha
actualizado debidamente y, por lo tanto, solicitan al consumidor acceder a una
página web por medio de un link o enlace. Al ser abierto éste, los defraudadores
solicitan información de carácter personal: datos personales, números de cuenta de
tarjeta de crédito o débito del cliente, passwords o NIP (número' de identificación
personal), dirección, teléfono o cualquier otro tipo de información confidencial.
Regulaciones existentes

Estados Unidos
En la Unión Americana, el I de enero de 2004 entró en vigor la Ley. CAN-SPAM
2003, fue titulada Ley para el Control de la Mercadotecnia y Publicidad Pornográfica
No Solicitada, ordenamiento legal que cuenta con 15 secciones.
Canadá
El 11 de mayo de 2004, el ministro de la industria anunció el establecimiento de un
grupo de ataque cuya misión principal sería poner en marcha un plan para reducir
el volumen de spam; esta fuerza de ataque estaría formada por expertos en
tecnología, representantes de los proveedores de acceso a internet, representantes
de la industria privada, miembros del público en general y representantes del
gobierno.
México
El spam en México se encuentra regulado por los artículos 17,18,76 bis y 128 de la
Ley Federal de Protección al Consumidor. El artículo 17 dispone que la publicidad
que se envíe a los consumidores deberá indicar el nombre, domicilio, teléfono o
dirección electrónica del proveedor o la empresa que envíe la publicidad a nombre
del proveedor. El artículo 18 establece que la procuraduría llevará el caso cuando
un consumidor no haya aprobado el uso de su información personal y ésta haya
sido utilizada por proveedores y/o empresas para el envío de publicidad. Por último,
23
la fracción VI del artículo 76 bis señala claramente que el proveedor respetará la
decisión del consumidor de recibir o no avisos comerciales. Y la fracción VII de este
artículo indica que el proveedor deberá abstenerse de utilizar estrategias
publicitarias o de venta que no proporcionen información clara y suficiente sobre los
servicios ofrecidos al consumidor.
La PROFECO puede imponer multas que van desde $150 hasta $2 520 000, lo cual
depende de los siguientes factores:
• Perjuicio causado al consumidor.
• Carácter intencional de la infracción.
• Condición económica del infractor.
• Reincidencia que se incurra con el acto.

Acciones contra el SPAM


Activar el modo de filtrado de correo no deseado en las diferentes compañías que
ofrecen servicios de correo electrónico.
No abrir correos con título sospechoso, ya que algunos tienen programaciónmaliciosa
que se reenvía a toda su libreta de direcciones.
Tener cuidado al contratar algún servicio en línea.

CAPITULO 13 ASPECTOS LABORALES DE LA INFORMÁTICA ERGONOMÍA Y


TELETRABAJO

La Ergonomía es el conjunto de implicaciones de orden normativo laboral provocadas


por el uso de la informática.
Principales implicaciones
Movilización De Puestos y Desempleo.
Se quede presentar tal forma que se modifique o incluso se suprima la actividad deuno
o más empleados, lo cual trae aparejado (suponiendo la anuencia del trabajador) una
movilización de puestos, que en teoría se da hacia niveles más trascendentes. Las
computadoras han incursionado seriamente en todo tipo de ámbitos: fábricas, oficinas,
escuelas de tal forma que son muchos los que están y seguirán perdiendo su trabajo
debido a la automatización de actividades.
Condiciones de trabajo
A) Jornada de Trabajo: Es innegable que la computadora ofrece, en un buen
número de labores con funciones administrativas, el soporte más que idóneo
para una jornada relativamente corta de trabajo, por lo que es conveniente
vislumbrar de forma adecuada esta situación.
B) Vacaciones y Días de Descanso: En el caso de los trabajadores
informáticos, deben ser lo suficientemente satisfactorios como para producir
una recuperación física y, en especial, mental en cuanto al tipo de actividad
desempeñada a este respecto y siguiendo algunos “consejos empresariales”.

24
C) Salario: El salario, el cual se fija dependiendo de las circunstancias, presenta
una relevancia particular en el caso de las labores informáticas, en función
de sus características objetivas y subjetivas.

Derechos y obligaciones de los patrones y los trabajadores


Por parte de los patrones:
Proporcionar a los empleados los útiles, instrumentos y materiales.
Proporcionar capacitación y adiestramiento informático a los empleados.
Montar las instalaciones de tal forma que se limiten eventuales riesgos en
cuanto al tipo de labor que se desempeña.
Por parte de los trabajadores:
Cumplir con las disposiciones de las normas laborales que le sean conducentes.
Observar las medidas preventivas en materia de seguridad y protección.
Guardar con escrúpulo los secretos técnicos comerciales y de fabricación de los
productos a cuya elaboración concurran directa o indirectamente o de los cuales tenga
conocimiento por razón del trabajo que desempeñe y cuya divulgación puedacausar
perjuicios a la empresa.

CAPITULO 14: VALOR PROBATORIO DE LOS DOCUMENTOS ELECTRÓNICOS

Generalidades
Según el autor Vega, la prueba es el medio como consecuencia del acto comprobatorio
que sirve para verificar las proposiciones que los litigantes formulan en el juicio.
En términos generales la prueba tiene por objeto de demostración de la existencia o
inexistencia de un hecho, por lo tanto, todo lo que pueda ser objeto del conocimiento
y que se alega como fundamento del derecho que se pretende, debe ser entendido
como objeto de la prueba.
Diferentes medios de prueba:
• Confesional: El reconocimiento que una persona hace de un hecho personal o
propio (un hecho realizado por quien lo confiesa, pero con la responsabilidad de
otro) que se invoca en su contra.
• Documental: Consiste en un escrito o un soporte material en que consten datos
susceptibles de ser empleados para demostrar y hacer patente la verdad o
falsedad de algo que se alega en una causa.
• Pericial: Es la opinión o argumento que aporta un perito durante un proceso
judicial para explicar un hecho determinado.
• Testimonial: Es aquella constituida en juicio por los testimonios dados en juicio
por personas de reconocidas idóneas a ello por el derecho
• Inspección Judicial: Consiste en examinar el estado de las personas, lugares,
rastros y otros efectos que fueran de utilidad para la averiguación del hecho o la
individualización de sus partícipes.

25
• Fama Pública: Esta debe probarse con tres o más testigos que no solo sean
mayores de toda excepción, sino que, por su edad, por su inteligencia y por la
independencia de su posición social, merezcan verdaderamente el hombre de
fidedignos.
• Presunciones: Es una ficción jurídica a través de la cual se establece un
mecanismo legal que considera que un determinado hecho, o un determinado
acontecimiento, se entiende probado simplemente por darse los presupuestos
para ello.

Documento electrónico: Referirnos al documento electrónico se alude a que el


lenguaje magnético constituye una acreditación, materialización o documentación
de una voluntad ya expresada en las formas tradicionales, y en que la actividad de
una computadora o de una red sólo comprueban o consignan electrónica, digital o
magnéticamente un hecho, una relación jurídica o una regulación de intereses
preexistentes.
Elementos del documento escrito en papel que son claves para su validez
absoluta: En función a su Autoría, En función a su Forma.
Documento formado por medio de la computadora: Éste es un caso distinto,
pues la computadora documenta una regulación de intereses ya expresados en
otras instancias o en otras formas. Aquí su actividad se dirige sólo a comprobar y
no a constituir.
Características esenciales del documento electrónico:
1. Inalterabilidad: Es el principal obstáculo para la admisibilidad y eficacia
probatoria de los nuevos soportes de información se plantea en relación con el
carácter de permanente, que se menciona como esencial en la definición de
documento.
2. Autenticidad: Un documento es auténtico cuando no ha sufrido alteraciones
que varíen su contenido, lo que implica decir que la autenticidad está
íntimamente vinculada con la inalterabilidad.
3. Durabilidad: Se denomina así a toda reproducción indeleble del original que
importe una modificación irreversible del soporte.
4. Seguridad: Se basa en cuestionar los documentos no escritos con relación a la
autenticidad de la representación, el documento electrónico es al menos
equivalente al instrumento escrito y firmado sobre soporte de papel en cuanto a la
seguridad.
5. La valoración del documento electrónico: Dicha valoración es el acto intelectual
o fundamental del juzgador que tiene como finalidad conocer el mérito o valor de
convicción que puede deducirse del medio probatorio. Se otorga por parte del
juzgador.
6. Elementos de la valoración del documento: Subjetivo: Consiste en el acto
intelectual que realiza el juzgador, Material: Reside en determinar qué grado de
validez y convicción tiene el medio probatorio
7. Relación del documento electrónico y la firma: El documento electrónico en
sentido estricto, no tiene firma autógrafa del autor, es un documento que tiene una
nueva forma jurídica, que no admite la firma manuscrita.

26
Referencia Bibliográfica:
Julio TÉLLEZ VALDEZ, Derecho Informático, 2da. Edición, Serie Jurídica,Editorial
Mac Graw Hill, México, 1998, 636 pp. (ISBN: 978-970-10-6964-6)

27

También podría gustarte