Está en la página 1de 85

LEGISLACION INFORMATICA.

TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI

LEGISLACION INFORMARTICA.

UNIDAD I, II, III, IV,V

ALUMNO: DAVID MONTUFAR GUTIERREZ

MAESTRO: OSVALDO SANDOVAL

GRUPO: 261-V

INDICE.

UNIDAD I

2 0

LEGISLACION INFORMATICA. INTRODUCCION AL DERECHO. 1.1Concepto Propsito Derecho.5 1.2Normas Jurdica y diferencias entre esta, y las normas morales convencionales y religiosas.6 1.3Conceptos Jurdicos Fundamentales y su clasificacin, sus cambios.8 1.4Fuentes del derecho positivo, costumbre, jurisprudencia...9 1.5Divisin o ramas del derecho fiscal, laboral etc. La desaparicin y nuevas.12 1.6Breve Historia del derecho en Mxico..13 1.7Marco Jurdico actual en Mxico..15

UNIDAD II. Derecho y la informtica. 2.1 El sistema de derecho informtico, Sus primicias, problemas, y posibles direcciones.17 2.2 El sistema Jurdico y la influencia del entorno manifestado en diversas tendencias.18 2.2.1 Economa: Globalizacin, bloques, pobreza, divisin del trabajo etc18 2.2.2 Transformacin Cientfica Tecnolgica, nuevos paradigmas, disciplinas nuevas etc..21 2.2.3 Mentalidades ticas, costumbres, religin, privado publico24 2.2.4 Organizacin Social: gobierno sindicatos, familia, escuela etc. 25 UNIDAD III. La legislacin y normatividad actual relativa al usuario. 3.1 Casos de normatividad aplicada al usuario en Mxico y en el mundo..28 3.1.1 Derecho de informacin...29 3.1.2 Libertad de Expresin..29 3.1.3 Derecho a la privacidad30

2 0

LEGISLACION INFORMATICA. 3.2.1 La firma electrnica y su legislacin...31 3.2.2 La criptografa y su legislacin.34

UNIDAD IV

La Legislacin y normatividad actual Relativa a la informacin. 4.1 Casos de normatividad aplicada a la informacin en Mxico y en el Mundo......39 4.1.1 Daos a datos...39 4.1.2 Robo a datos.40 4.1.3 Acceso no autorizado a datos...41 4.2 Debilidades o insuficiencias de la normatividad..41 4.2.1 Hackers42 4.2.2 Virus Informtico...43 4.2.3 El derecho a la sociedad a la informacin....45 UNIDAD V La legislacin y normatividad actual relativa al software. 5.1 Casos de normatividad aplicada al software49 5.1.1 Piratera y falsificacin de software.49 5.1.2 Acceso no autorizado a sistemas informticos..52 5.1.3 Autora y creacin de software54 5.1.4 Contratos y licencias ..56 5.2 Debilidades o insuficiencias de la normatividad..61 5.2.1 Virus informtico61 5.2.2 Hackers62 5.2.3 Lo pblico y lo privado62 5.2.4 El estado y el individuo. Caso Windows.64

UNIDAD VI La legislacin y normatividad actual relativa al equipo (Hardware)

2 0

LEGISLACION INFORMATICA. 6.1 Casos de normatividad aplicada al equipo en Mxico y en el mundo.68 6.1.1 Acceso no autorizado a equipos de computo y de telecomunicaciones69 6.1.2 Robo de equipo..70 6.2 Debilidades o insuficiencias de la normatividad.70

UNIDAD VII La legislacin y normatividad actual relativa a la funcin informtica. 7.1 Casos de normatividad aplicada al equipo en Mxico y en el mundo. 7.1.1 Fiscal.74 7.1.2 Econmica.74 7.1.3 Mercantil.75 7.1.4 Penal.78 7.1.5 Laboral.81 7.2 Debilidades o insuficiencias de la normatividad..81

2 0

LEGISLACION INFORMATICA.

UNIDAD I
INTRODUCCION AL DERECHO

1.1CONCEPTOS PROPOSITOS DEL DERECHO.

El Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que determinan su contenido y carcter. En otras palabras, es el conjunto de normas que regulan la convivencia social y permiten resolver los conflictos interpersonales.

2 0

LEGISLACION INFORMATICA.

La anterior definicin da cuenta del Derecho positivo o efectivo, pero no explica su fundamento; por ello juristas, filsofos y tericos del Derecho han propuesto a lo largo de la historia diversas definiciones alternativas, y distintas teoras jurdicas sin que exista, hasta la fecha, consenso sobre su validez. El estudio del concepto del Derecho lo realiza una de sus ramas, la Filosofa del Derecho. Con todo, la definicin propuesta inicialmente resuelve airosamente el problema de "validez" del fundamento del Derecho, al integrar el valor Justicia en su concepto. Desde el punto de vista objetivo, dcese del conjunto de leyes, reglamentos y dems resoluciones, de carcter permanente y obligatorio, creadas por el Estado para la conservacin del orden social. Esto sin tener en cuenta si es o no justa; es decir que si se ha llevado a cabo el procedimiento adecuado para su creacin, existe la norma sea justa o no lo sea. Una primera caracterstica del Derecho es la bilateralidad, es decir, que un sujeto distinto al afectado est facultado para exigir el cumplimiento de la norma. Por ello se le otorga la cualidad "imperativo atributivo" al Derecho. Imperativo: que impone un deber de conducta. Por ejemplo: pagar impuestos al Estado. Atributivo: que faculta a una persona distinta del obligado para exigir el cumplimiento de este imperativo. Una segunda caracterstica del Derecho es su heteronoma. Se caracteriza por ser autrquico. en el sentido de que el individuo puede discrepar del contenido de la norma, pero le resulta irrelevante al Derecho si l est de acuerdo o no, pues las personas no se las han dado a s mismas. El Derecho es establecido por otro, una autoridad, organismo o institucin, denominada en general legislador. Paralelamente existen salvedades a esta heteronoma: la costumbre, el acto jurdico y el acto corporativo. Una tercera caracterstica es la alteridad del Derecho, esta idea implica que el Derecho y las normas jurdicas que lo forman se refieren siempre a la relacin de un individuo para con otros. El Derecho enlaza distintas personas y determina como debe ser su comportamiento recproco exterior. Por ejemplo en la relacin jurdica de derecho de alimentos entre el padre y un descendiente (hijo o nieto), vincula a estos dos sujetos y les da facultades distintas: el padre tiene el deber de brindar alimentos mediante la pensin alimenticia (sujeto pasivo o deudor) y los descendientes tienen el derecho que su padre les brinde los alimentos necesarios (sujeto activo o acreedor). Una ltima caracterstica es la coercibilidad, que supone la legtima posibilidad de utilizar la fuerza socialmente organizada en caso de exigir el cumplimiento de ste o de aplicar la sancin correspondiente al violar el Derecho. La fuerza socialmente organizada, para el

2 0

LEGISLACION INFORMATICA.

Derecho, son las fuerzas policiales y de seguridad contempladas en la Constitucin y los tribunales de justicia. Es importante distinguir entre coercibilidad y coaccin; sta ltima es el hecho materializado en s, el hecho fsico de la coercibilidad.

1.2 NORMAS JURIDICAS

NORMAS JURIDICAS.

Regla u ordenacin del comportamiento humano dictado por la autoridad competente del
caso, de acuerdo a un criterio de valor y cuyo incumplimiento trae aparejado una sancin. Generalmente, impone [[d r]]es y confiere derechos. Se diferencia de otras normas de conducta en su carcter heternomo (impuesto por otro), bilateral (frente al sujeto obligado a cumplir la norma, existe otro facultado para exigir su cumplimiento), coercible (exigible por medio de sanciones tangibles) y externo (importa el cumplimiento de la norma; no el estar convencido de la misma). Por ltimo, cabe mencionar tambin que los iusnaturalistas aadirn a la definicin anterior "con miras al bien comn." Lo anterior es discutible, pues en tal caso, no se podra entenderse al Derecho romano, que contemplaba la esclavitud, como un conjunto de normas jurdicas, lo que le quitara el sentido al estudio de este derecho en los pases de Derecho continental, as como el estudio de cualquier otro ordenamiento jurdico que tenga normas injustas. Para algunos, las normas jurdicas se diferencian de las reglas del Derecho, porque las primeras tienen intencin prescriptiva, mientras las reglas tienen carcter descriptivo. Inclusive de esta manera, podran estar presentes en un mismo texto. Adems, el trmino est muy relacionado al de Derecho. A ste ltimo concepto pueden atribursele diferentes sentidos, siendo uno de los ms recurrentes el de ordenamiento o sistema de normas jurdicas. Estructura lgica de la norma jurdica 1. Supuesto de Hecho: requisitos establecidos en la norma de cuya realizacin

se hace depender la produccin de efectos jurdicos. 2. Deber ser: es el enlace lgico entre el supuesto de hecho y la consecuencia

jurdica. 3. Consecuencia Jurdica: contiene los efectos jurdicos, frutos de la valoracin

que ha hecho el legislador ante otros supuestos jurdicos contenidos en el supuesto de hecho de la norma.

2 0

LEGISLACION INFORMATICA.

NORMAS MORALES. Las normas morales son necesarias para orientar nuestra conducta, indicndonos que

debemos hacer y que debemos evitar, adems cuando nos detenemos a analizar la Historia nos apercibimos del cncer universal de las normas morales o normas sobre lo justo y lo injusto de acuerdo con los cuales ha intentado regular su conducta. El orden y la armona de cualquier actividad en la que intervengan varias personas solo resulta posible si se establecen determinadas reglas o normas reguladoras de los diversos comportamientos de manera lgica el orden y la armona social resulta posible gracias a la existencia de normas morales reguladoras de las conducta humana. NORMAS CONVENCIONALES. Son aquellas las cuales por convencionalismo social se aplican por razones de uso y costumbres y cuyas caractersticas son:

Exterioridad Unilateralidad Incoercible Heteronimia

Es decir que Las normas convencionales es lo contrario de las normas jurdicas.

NORMAS RELIGIOSAS. Son preceptos dictados por dios a los hombres, su violacin est sancionada con el premio o castigo en la vida eterna. Su principal diferencia con la norma jurdica es la sancin que siempre se aplicar hasta despus de la muerte. La educacin debe ser culturalmente sensible. La forma en que un programa educativo se acerca a la gente, el lenguaje utilizado, los mtodos adoptados y el estilo de los educadores, tienen que ir de acuerdo con las preferencias culturales y religiosas de los electores. Estas preferencias pueden convertirse en un obstculo, en una barrera o en una ventana. Cualquiera que sea, los educadores siempre tendrn una relacin dialctica con ellas. La educacin dada su naturaleza siempre pondr en peligro el status quo. Ella ofrece nuevas visiones, lo cual puede animar a los individuos y grupos de individuos a reflexionar de manera crtica frente a las normas que ellos dan por hechas. Una vez impartida la educacin al votante y en algunos casos los programas de educacin cvica, stos son conducidos no slo de acuerdo a las necesidades de los educandos y los contratados sino tambin atendiendo las necesidades y demandas del Estado. Los educadores, por su parte, tendrn en cuenta y sern cautelosos en sus interacciones con la cultura y religin de las personas. 1.3 CONCEPTOS JURIDICOS FUNDAMENTALES

CONCEPTOS JURIDICOS FUNDAMENTALES.

2 0

LEGISLACION INFORMATICA.
Son categoras o nociones irreductibles, en cuya ausencia resultara imposible entender un orden jurdico cualquiera.

Los conceptos de derecho se dividen en generales y particulares. CONCEPTOS GENERALES. (principios jurdicos fundamentales) se aplican a todas las ramas del derecho. Lo mismo se aplican al derecho civil, penal, laboral, mercantil, etc. Ejemplo: el concepto de persona, hecho jurdico, acto jurdico, sancin, deber, derecho objetivo. Sin el estudio de los conceptos generales no es posible el estudio de los particulares. La materia de Introduccin al Estudio del derecho se encarga de analizar los conceptos que significan lo mismo para las distintas ramas del derecho. CONCEPTOS PARTICULARES. se aplican a determinadas ramas del derecho. Ejemplo: delito, medida de seguridad, tipificacin, conducta, culpabilidad son conceptos propios del derecho penal; contribuyente, iva, contribucin, son conceptos propios del derecho fiscal; concubinato, divorcio, adopcin son conceptos propios del derecho civil; laudo, prima vacacional, aguinaldo, huelga solo se aplica en derecho laboral; y rgimen comunal, restitucin de tierras, afectacin agraria, ejido, avecindado, son trminos utilizados dentro del derecho agrario fundamentalmente. El estudio de los conceptos particulares corresponde a cada una de las materias especificas, como Derecho Penal, Civil, Laboral, Fiscal, Agrario, etc.

Conceptos jurdicos esenciales. Conceptos jurdicos fundamentales de naturaleza formal: Son aquellos que constituyen elementos de la estructura lgica de la norma. Ejemplo: Supuesto jurdico, consecuencia de derecho, relacin, derecho subjetivo, deber jurdico, sancin. Conceptos jurdicos fundamentales de naturaleza real: Son los elementos esenciales que constituyen el contenido permanente de la propia norma jurdica. Ejemplo: Persona, sociedad, autoridad, coercin, fines jurdicos y deber de justicia, Estado. Supuesto Jurdico. SUPUESTOS JURIDICOS SIMPLES SUPUESTOS JURIDICOS Hiptesis normativa de cuya realizacin depende que se actualicen las consecuencias de COMPLEJOS derecho. 1.- Al que infiera una lesin que no ponga en peligro la vida se le sancionar con prisin de 3 das a 6 Es 2.- La mayora normativa en virtud de que simplemente comprende el enunciado que en una hiptesis de edad se inicia a meses. trminos aos. los 18 hipotticos se encuentra en toda normaciudadanos de cuya realizacin dependern 2.- Son jurdica y de la Repblica los varones o las mujeres las consecuencias contenidas en la parte dispositiva de la misma.que teniendo la 3.- El varn y la mujer son iguales calidad de mexicanos sean mayores ante la ley. de 18 aos y tengan un modo honesto de vivir. 4.- Ninguna persona podr ser 3.- Comete el delito de aborto quien juzgado dos veces por el mismo cause la muerte al producto de la delito. concepcin en cualquier momento de la preez, y ser castigado de . 4.- Son nulos los contratos realizados por un menor de edad sin la autorizacin del tutor. 1.- Comete el delito de homicio el que priva de la vida a otro.

2 0

LEGISLACION INFORMATICA.

1.4 FUENTES DEL DERECHO. FUENTES DEL DERECHO.

Principios, fundamentos u origen de las normas jurdicas, y en especial del derecho positivo o vigente en determinado pas o poca. El derecho positivo de cualquier estado, es decir, el derecho actual y vigente, tiene dos fuentes principales, a saber: puede establecerlo la comunidad popular organizada , esto es, el estado, en forma de legislacin (Ley), y puede tambin dimanar de la colectividad popular no organizada, de la sociedad , en forma de habito conscientes de los fines del derecho trata de cumplir (Costumbres), ambas se llaman fuentes del derecho por ser los medios que hacen valer las reglas de ests en cada momento de la vida.

FUENTES FORMALES. Son las fuentes jurdicas. Fuentes formales del derecho se denomina la manera como los preceptos contenidos en las normas, adquiere carcter de obligatoriedad se coercible, coloca todo el aparato del Estado detrs de precepto para crear la posibilidad de materializar una sancin en el caso de su incumplimiento es lo que hace a las normas adquirir el carcter de jurdica, es decir, obligatoria por ser coercible. Las fuentes formales del derecho es el derecho mismo, y es por eso que se dice que se dice que son los sordos de expresin de derecho positivo. Son fuentes formales: la Ley, la costumbre la jurisprudencia, la doctrina cientfica. Las fuentes formales son las normas positivas de cualquier tipo que pueda ser invocada por un organismo, con fundamento de validez de la norma que crea as, es legislador invoca con fundamento de la Ley a la constitucin, el juez a la Ley como fundamento de su sentencia, entonces la fuente formal seria una norma superior donde se fundamenta, la validez de la norma que se crea

2 0

LEGISLACION INFORMATICA.

FUENTES MATERIALES. La norma adems de ser un producto de la actividad del legislador, que responde a los procedimientos especficos, es una manera de regular la conducta del hombre a travs de un imperativo. El legislador estudia el fenmeno social que va a regular con las necesidades del grupo, formas de conducta que debe regular, factores econmicos, fsicos y religiosos, morales, histricos y todo lo que influye en la sociedad, es lo que determina el contenido de la Norma Jurdica para solucionar el conflicto de intereses que justifican la oposicin de la norma. Entonces las fuentes materiales del derecho son las fuentes extras jurdicas. Los factores, la circunstancia, elementos, que condicionan y determina el contenido de la norma jurdica.

COSTUMBRE.

La costumbre es el uso implantado en una comunidad y considerado por ella como jurdicamente obligatoria. Es la observancia constante y uniforme de un cierto comportamiento por los miembros de una comunidad, con la conviccin de que responde a una necesidad jurdica. En las sociedades poco evolucionadas era la principal fuente del derecho. Falta de precisin, de certeza y de unidad, son los grandes defectos de la costumbre. La costumbre, independientemente de su valor autnomo tiene mucha importancia como antecedente histrico de la ley.
ELEMENTOS DE LA COSTUMBRE.

Para que exista costumbre en la acepcin jurdica de la palabra, deben reunirse 2 elementos:

1. El material, que consiste en una serie de actos repetidos de manera constante


y uniforme. No es indispensable el largo uso en el tiempo como opinaban los antiguos juristas, pues, evidentemente hay costumbres de formacin muy reciente y que, sin embargo, tienen fuerza obligatoria. Pero, en cambio, es necesario que el uso sea general, es decir observado por la generalidad de las personas. 2. El psicolgico, que consiste en la conviccin comn de que se trata de una prctica obligatoria; los simples usos sociales, que en la opinin general no tienen relieve jurdico, no pueden considerarse costumbres en el sentido de fuente del derecho.

CLASIFICACION DE LA COSTUMBRE.

2 0

LEGISLACION INFORMATICA. 1. Convalidada por la ley o secundum legem. Existe cuando el legislador remite
la solucin a la costumbre. As la costumbre deja de ser una fuente subsidiaria para transformarse en fuente principal. 2. Costumbre en contra de la ley o contra legem. Es la costumbre contra la ley o derogatoria. La eficacia de la costumbre contra legem depende de la solucin que se d a la jerarqua de la fuente. En el derecho moderno donde la costumbre bsicamente es una fuente subsidiaria, pues la fuente principal es la ley, es difcil admitir la vigencia de la costumbre contra legem. Un ejemplo en que la costumbre derog la ley es el caso de la subasta, en el que antes era necesario decir el precio para dar la oferta (art.16 C.Comercio) y ahora por costumbre para ofertar un producto se levanta la mano. Estas soluciones excepcionales no pueden hacer pensar que la costumbre contra legem pueda tener realmente eficacia en un ordenamiento como el nuestro, donde el juez debe decidir segn la ley, que constituye la principal materia prima del derecho. 3. Costumbre en ausencia de ley o praeter legem. Es la costumbre que se aplica cuando no hay ley exactamente aplicable al caso; o sea que es la norma jurdica en virtud de la cual se soluciona el conflicto no reglado legalmente. El art 17 del C.C. dispona: "Las leyes no pueden ser derogadas en todo o en parte sino por otras leyes. El uso, la costumbre o la prctica no pueden crear derechos sino cuando las leyes se refieren a ellos."

JURISPRUDENCIA.

Se entiende por jurisprudencia las reiteradas interpretaciones que de las normas jurdicas hacen los tribunales de justicia en sus resoluciones, y constituye una de las Fuentes del Derecho, segn el pas. Tambin puede decirse que es el conjunto de fallos firmes y uniformes dictadas por los rganos jurisdiccionales del Estado. Esto significa que para conocer el contenido cabal de las normas vigentes hay que considerar cmo las mismas se vienen aplicando en cada momento. El estudio de las variaciones de la jurisprudencia a lo largo del tiempo es la mejor manera de conocer las evoluciones en la aplicacin de las leyes, quiz con mayor exactitud que el mero repaso de las distintas reformas del Derecho positivo que en algunos casos no llegan a aplicarse realmente a pesar de su promulgacin oficial.

1.5 DIVISON DEL DERECHO

2 0

LEGISLACION INFORMATICA.
El Derecho por su conceptualizacin se puede dividir en dos grandes grupos : Objetivo y Subjetivo DERECHO FISCAL.

Es un conjunto de normas de derecho pblico que estudia los derechos, impuestos y contribucin que deben aportar los particulares de un Estado para la satisfaccin de las necesidades del propio Estado y sus gobernados.

DERECHO LABORAL.

Rama diferenciada y autnoma de la ciencia jurdica que surgi para disciplinar las relaciones de la prestacin subordinada y retribuida del trabajo, ha recibido diversos nombres desde mediados del siglo XX hasta la poca contempornea, en que se consolida como ncleo de doctrina y sistema de norma positiva.

Conjunto de normas y principios tericos que regulan las relaciones jurdicas entre empleadores y trabajadores y de ambos con el estado, originado por una prestacin voluntaria, subordinada, retribuida de la actividad humana, para la produccin de bienes y servicios. "No se presume la gratitud del trabajo".

DERECHO OBJETIVO. Se puede definir como las normas que rigen el actuar del hombre dentro de la sociedad, y a ella misma; a su vez se divide en dos grupos: Publico y Privado . A su vez tienen mucha vinculacin con otras ciencias o profesiones del ser humano. DERECHO PUBLICO. Es el que se refiere a la organizacin de las cosas publicas, o sea que regula las relaciones del Estado con : los dems Estados, Organizaciones Publicas, Los Individuos, y a su vez el que regula las relaciones de los Individuos con la Sociedad a la que pertenece y las relaciones de la misma entre si. Se puede dividir en varias clasificaciones basadas en su relacin con otras ciencias y por su objetividad : Derecho Penal, Derecho Constitucional, Derecho Electoral, Derecho Administrativo, Derecho Fiscal, Derecho Tributario, Derecho Agrario, Militar, etc. DERECHO PUBLICO NACIONAL. Es el que se refiere a la organizacin de las cosas publica nacionales de un pas. DERECHO PUBLICO INTERNACIONAL. Es el que se refiere a la organizacin de las cosas publicas nacionales y internacionales y su relacin con el Estado, con los dems Estados, y la sociedad en si, de un pas determinado .

2 0

LEGISLACION INFORMATICA.
DERECHO PRIVADO. Es el que se refiere o acta al inters de los sujetos entre si y concierne a las relaciones del individuo con sus semejante para satisfacer sus necesidades personales . Se puede dividir en varias clasificaciones basadas en su relacin con otras ciencias y por su objetividad: Derecho Civil, Comercial, Martimo, Internacional, Derecho de Trabajo, Etc.

DERECHO PRIVADO NACIONAL. Es el que se refiere o acta al inters de los sujetos entre si y concierne a las relaciones del individuo con sus semejante para satisfacer sus necesidades personales en un pas determinado DERECHO PRIVADO INTERNACIONAL. Es el que se refiere o acta al inters de los sujetos entre si y concierne a las relaciones del individuo con sus semejante para satisfacer sus necesidades personales de manera internacional. DERECHO SUBJETIVO. Se puede definir como el conjunto de facultades, beneficios, privilegios, ventajas, inmunidades, libertades, que nos pertenecen y de las cuales disfrutamos de origen y de esencia .

1.6 HISTORIA DEL DERECHO EN MEXICO DERECHO OLMECA IX y I a.C. Poco y vago se sabe de los aspectos jurdicos de la cultura olmeca, la figura femenina no figuraba en un estatus importante dentro de la sociedad, pero es cierto que para construir sus esculturas motivaron la existencia de esclavos, sometida a una elite, en donde se dividen en dos clases una llamada conquistadores y la otra conquistados, dicha elite de los conquistadores eran principalmente los sacerdotes, fue un imperio de caracteres teocrticos (reyes-sacerdotes) con su centro en actuales estados de Veracruz, Tabasco, Oaxaca, Chiapas, Guerrero y Morelos. DERECHO MAYA IV y X d.C. El sector del derecho maya que mejor conocemos por las descripciones de los primeros observadores espaoles es el derecho poltico del nuevo imperio. Es discutible hasta qu grado ste coincidan con el viejo imperio; el arte de ste nos de poco apoyo para saber si es lcita o no tal extrapolacin. El nuevo imperio era una confederacin de ciudadesestados, unidas por un lenguaje y una cultura comunes. En cada ciudad-estado gobernaba un halah uinic, con la ayuda de un consejo de nobles y sacerdotes, diriga la poltica interior y exterior del Estado, adems podra nombrar a los bataboob, administradores y jueces con funciones militares y religiosas, de las aldeas adscritas a su ciudad-estado, en cada aldea haba un consejo de ancianos, as como dos o tres consejeros municipales, responsables de los barrios de cada municipalidad. DERECHO HISPNICO

2 0

LEGISLACION INFORMATICA.
Desde el siglo XII hasta el comienzo del siglo XIX, el derecho romano tuvo que imponerse al tradicionalismo de los campesinos y de las clases feudales; encontr cierto apoyo en frecuente alianza con el derecho cannico. ste haba recibido ms consistencia por la elaboracin del decreto de graciano, y ms tarde por las decretales, como una de las obras importantes bases jurdicas de la iglesia y como la iglesia acepto el derecho romano como derecho supletorio, esta alianza de los dos derechos logr cambiar el tono del sistema jurdico espaol de la edad media. EL DERECHO INDIANO En la historia del derecho indiano, debemos distinguir entre dos fases: una fase inicial, en la que se discute los fundamentos ideolgicos de este derecho (cuestiones como la del derecho adquirido de los indios respecto de sus tierras, la posibilidad de hacerles esclavos, o la de repetir a los indios entre los espaoles, como recompensa de su conducta en la fase de la conquista), y otra fase a partir de mediados del siglo XVI, cuando estas bases comienzan a consolidarse; existe una tranquila organizacin administrativa del inmenso territorio. Una primera fuente del derecho es la legislacin. De esta fuente emana una avalancha de cdulas reales, provisionales, instrucciones, ordenanzas, autos acordados, pragmatismos, reglamentos, decretos, cartas abiertas, etc. Algunas normas del derecho indiano valan slo en algunos territorios ultramarinos espaoles, otras en todas las indias occidentales. EL DERECHO EN LIBERALISMO El primer presidente bajo la nueva constitucin fue comonfort, y como vicepresidente figur BENITO JUREZ, el obstinado puritano legalista, en gran parte educado hacia la ideologa liberal por Melchor Ocampo, a quien haba encontrado durante su exilio en Nueva Orlens, en los ltimos aos del antanismo. LA CONSTITUCIN DE 1917. La situacin social, econmica y poltica de fines del siglo XIX y la primera mitad del XX origin la REVOLUCIN MEXICANA. Los campesinos no eran dueos de las tierras que trabajaban y sufran una vida llena de injusticias, pues los propietarios, en lugar de explotar la tierra, explotaban a los hombres. Los obreros carecan de derechos e intolerables condiciones de trabajo pesaban sobre ellos. Las desigualdades entre las clases sociales eran cada vez ms profundas. La Constitucin de 1857 haba cedido su vigencia a la dictadura de un hombre, y el pueblo de Mxico, por alcanzar la democracia y la justicia, empuo las armas en lo que puede llamarse la primera revolucin social del siglo XX. DESARROLLO JURDICO POSREVOLUCIONARIO A LA CRISIS DE 1982. Las consecuencias inmediatas de la revolucin fueron, en parte, transitorias: el relajamiento de la moral pblica, el hambre, el vandalismo, etc. Sin embargo, la herencia ms importante que nos dejo la lucha de 1910 a 1920 ha sido de ndole ideolgica, en forma de un mayor permeabilidad a las ideas progresistas y de ndole sociolgicas, en forma de una mayor capitalizacin social. Pero despus del asesinato de Venustiano Carranza se inici la fase, de 1920 a 1982, en la que se institucionalizaron muchos logros de la Revolucin. Luego, en el otoo de 1982, se manifest la profunda y larga crisis mexicana, con lo cual comenz un nuevo capitulo en la historia de nuestro pas. Pasaremos, rama por rama, por el derecho mexicano de los ltimos sesenta y cinco aos, sealando las principales innovaciones en cada una de ellas.

2 0

LEGISLACION INFORMATICA.

1.7 MARCO JURIDICO ACTUAL EN MEXICO.

El marco jurdico de la Restauracin estaba basado en la Constitucin de 1876. Consta de 89 artculos, distribuidos en 13 ttulos. Fue promulgada el 30 de junio de 1876. En ella se recogen los principios del liberalismo doctrinario. La soberana reside en "las Cortes con el rey", es decir, no hay un reconocimiento total de la soberana popular. Sin embargo, se recogieron tambin derechos individuales de la Constitucin de 1869. En cualquier caso se procur redactarla con cierta ambigedad, de forma que posteriormente se poda legislar en sentido restrictivo o en sentido expansivo. Muchos artculos hacen referencia a que su contenido se desarrollar en otras leyes. Otras iniciativas legislativas de gran importancia durante este perodo fueron las leyes electorales de 1878, 1890 y 1907, el Cdigo Civil, la ley provincial de 1882, la legislacin laboral, etc.

2 0

LEGISLACION INFORMATICA.

UNIDAD II
EL DERECHO Y LA INFORMATICA

2 0

LEGISLACION INFORMATICA.

2.1 EL DERECHO DEL SISTEMA INFORMATICO.

El derecho informtico como una nueva rama del conocimiento jurdico, es disciplina en continuo desarrollo, teniendo en su haber (al menos hasta esta fecha) incipientes antecedentes a nivel histrico; sin embargo, podemos decir que las alusiones ms especificas sobre esta interrelacin , las tenemos a partir del ao de 1949 con la obra Nobert Wiener, en cuyo captulo IV, consagrado al derecho y las comunicaciones, nos expresa la influencia que ejerce la ciberntica respecto a uno de los fenmenos sociales mas significativos: el jurdico. Dicha interrelacin se da a travs de las comunicaciones, a lo que, habra que mencionar que si bien estos postulados tienen cerca de cuarenta aos, en la actualidad han adquirido matices que probablemente ni el mismo Wiener hubiera imaginado. De esta manera esta ciencia de entrelazamiento interdisciplinario sugera una conjuncin aparentemente imposible entre los mundos del ser y del deber ser. Por otra parte, en ese mismo ao el juez norteamericano Lee Loevingere public un artculo de 38 hojas en la revista Minnesota Law Review in titulado The next step forward en donde menciona que el prximo paso adelante en el largo camino del progreso del hombre, debe ser del la transicin de la Teora General del Derecho hacia la Jurimetra, que es la investigacin cientfica acerca de los problemas jurdicos Cabe sealar que estas primera manifestaciones interdisciplinarias se daban en los trminos instrumentales de las implicaciones informticas respecto al Derecho, lo cual se desarroll extraconceptualmente en la dcada de los cincuenta, a diferencia del estudio de las implicaciones jurdicas motivadas por la informtica que comienza a desarrollarse en la dcada de los setenta, tal como veremos posteriormente. Es importante mencionar que en la reiterada interrelacin Derecho-informtica, en los trminos de un Derecho Informtico se contemplan una serie de implicaciones tanto de orden social, econmico, tcnico, prctico y evidentemente jurdico, suscitadas por el uso de la informtica tal y como vemos en lneas subsecuentes. Aunque difcil de conceptualizar por el variado nmero de peculiaridad y muy a pesar de los opuestos puntos de vista que pudiera provocar, podemos decir que el Derecho Informtico es una rama de las ciencias jurdicas que contempla a la informtica como instrumento (informtica jurdica) y como objeto de estudio (derecho de la informtica). En funcin de lo anterior, es notorio que la clasificacin de dicho Derecho Informtico obedecer a dos vertientes fundamentales: la informtica jurdica y el derecho de la informtica.

2 0

LEGISLACION INFORMATICA.

2.2 SISTEMA JURIDICO.

El sistema jurdico rene las estructuras y las modalidades de funcionamiento de las instancias encargadas de la aplicacin de reglas de Derecho, as como los servicios que emanan de ellas. El sistema jurdico comprende as el aparato jurisdiccional, pero tambin el aparato no jurisdiccional. Los cuatro principales sistemas jurdicos en el mundo son:

El sistema del Derecho continental; El sistema de Derecho anglosajn o Common Law; El sistema de Derecho consuetudinario; El sistema de Derecho religioso.

No obstante, el sistema jurdico de cada pas presenta variaciones o bien integra ciertas instituciones de otros sistemas. Existen pues numerosos pases que tienen un sistema jurdico mixto.

2.2.1 ECONOMIA Y GLOBALIZACION. La idea central que subyace en estas pginas es que a pesar de las oportunidades que genera la globalizacin -y las transformaciones que la misma supone para la "nueva economa mundial"-, la mayora de los pases del Tercer Mundo no han podido aprovecharlas efectivamente. Cuando se analizan los avances reales en trminos de crecimiento sostenido, reduccin de la pobreza y equilibrios externos, quedan claras las debilidades que enfrentan los pases subdesarrollados. Lo anterior ha sido el resultado tanto de las caractersticas asumidas por el proceso de globalizacin como de los efectos adversos para la mayora de los pases del Tercer Mundo derivados de la forma en que los mismos se han integrado a la "nueva economa mundial". Por ello en el trabajo se presentan algunas de las caractersticas ms sobresalientes de las relaciones econmicas internacionales en los ltimos tiempos - comercio mundial y finanzas internacionales- las que constituyen el "entorno externo" que ha determinado de manera decisiva la dinmica econmica de los distintos pases. Se intenta as demostrar, que dicho "entorno internacional" en condiciones de la actual economa globalizada, no presupone necesariamente un "condicionamiento externo positivo" para los esfuerzos y la concrecin de estrategias de desarrollo en el Tercer Mundo. No obstante, desde el inicio es importante advertir que a pesar de las "adversas condiciones" que con frecuencia enfrentan las economas subdesarrolladas, las mismas tienen ante s, hoy ms que nunca, el reto y la posibilidad de avanzar en la configuracin de los consensos internos necesarios, para estructurar polticas econmicas nacionales que satisfagan los requerimientos bsicos del desarrollo.

2 0

LEGISLACION INFORMATICA.
Lo anterior se justifica tanto por las experiencias exitosas que en estos tiempos han exhibido un grupo - aunque reducido- de economas subdesarrolladas; como en el rechazo a la visin "determinista" que supone la creencia de que en las actuales condiciones resulta casi imposible la formulacin de estrategias de desarrollo nacionales -y tambin intra-regionalesdado que la globalizacin ha erosionado radicalmente la capacidad del Estado-Nacin. Una limitacin importante de esta ponencia se asocia al hecho de que en la misma se ha decidido generalizar la situacin del conjunto de pases subdesarrollados, los que constituyen una agrupacin en extremo heterognea de pases. Por ello hay que tomar con cautela muchas de las caractersticas o procesos que aqu se plantean, seguros de que los mismos deberan ser validados por anlisis aplicados a las distintas regiones y subregiones. No obstante, este esfuerzo emprendido permitira quizs reconocer lo comn que est en la base de lo que se identifica como grupo de pases subdesarrollados.

GLOBALIZACION.

La globalizacin es una teora entre cuyos fines se encuentra la interpretacin de los eventos que actualmente tienen lugar en los campos del desarrollo, la economa mundial, los escenarios sociales y las influencias culturales y polticas. La globalizacin es un conjunto de propuestas tericas que subrayan especialmente dos grandes tendencias: (a) los sistemas de comunicacin mundial; y (b) las condiciones econmicas, especialmente aquellas

relacionadas con la mobilidad de los recursos financieros y comerciales. A travs del proceso de globalizacin, uno de los supuestos esenciales es que cada vez ms naciones estn dependiendo de condiciones integradas de comunicacin, el sistema financiero internacional y de comercio. Por lo tanto, se tiende a generar un escenario de mayor intercomunicacin entre los centros de poder mundial y sus transacciones comerciales (Sunkel: 1995; Carlsson: 1995; Scholte 1995). Efectos e influencias derivados de los "aspectos integradores" pueden ser estudiados desde dos perspectivas principales: (a) el nivel externo de los pases, o nivel sistmico; y (b) el nivel de las condiciones internas de los pases, o aproximacin subsistmica. En este ltimo caso, las unidades de anlisis seran aquellas que corresponden con las variables de crecimiento y desarrollo econmico, as como indicadores sociales.

POBREZA.

La Pobreza es la carencia de recursos necesarios para satisfacer las necesidad de una poblacin o grupo de personas especificas, sin tampoco tener la capacidad y oportunidad de como producir esos recursos necesarios. Sin duda la pobreza es relativa y se mide de diferentes formas. La definicin de pobreza exige el anlisis previo de la situacin socioeconmica general de cada rea o regin, y de los patrones culturales que expresan el estilo de vida dominante en ella.

2 0

LEGISLACION INFORMATICA.

Por ejemplo para un habitante de un pas desarrollado ser pobre talvez signifique no tener automvil, casa de verano, etctera, mientras que en un pas no desarrollado, en vas de desarrollo o subdesarrollado, signifique no tener que comer, vestir o con que curarse. Sin embargo, en sus respectivas sociedades, ambos son pobres, porque pertenecen al escaln ms bajo de la distribucin del ingreso La pobreza es carencia de recursos para poder vivir, sin un recurso es faltante, el mismo cae en la categora de caracterstica. Por eso algunos estudios arrojan que la pobreza es relativa (mas adelante trataremos los diferentes tipos de pobreza). Tipos de Pobreza Segn varios autores y estudios del Banco Mundial, el Banco Interamericano de Desarrollo, y el Fondo Monetario Internacional, existen dos tipos de pobreza bases : La Pobreza Absoluta y La Pobreza Relativa. En el primer caso se estipula que se debe diferenciar a los pobres de los no pobres, estableciendo una canasta mnima, de consumo representativa de las necesidades de la sociedad que se pretende analizar. Esta metodologa permite detectar la pobreza crtica, y dentro de ella la pobreza extrema. La lnea de pobreza crtica se determina en base al costo total de la canasta de consumo, que incluye los gastos de alimentacin, vivienda, salud, vestido y otros. La lnea de pobreza extrema considera slo los gastos de alimentacin. Pobreza Relativa:

La pobreza relativa trata que la misma es relativa de las ciudades, campos, pases, situaciones geogrficas, etctera . Por ejemplo la pobreza en el Desierto del Sahara es diferente a la pobreza en las montaas de Constanza, o la de la urbe de Suiza, Noruega o Suecia. En ese sentido cada sociedad, cada pas, o cada "modus vivendi" tiene un nivel o canal de pobreza, vindolo desde el punto de vista de la relatividad de las cosas. Dentro de esta pobreza podemos subdividir la misma en varios factores significativos para evaluar dichos niveles y estndares. Pobreza Educativa

La pobreza educativa como su nombre lo manifiesta es la carencia de oportunidad de educacin tanto laboral, como pedaggica. Se dice que los pobres educativos son las personas de 15 aos y mas sin instruccin . La misma se puede subdividir en dos grupos : Los pobres Extremos Educativos y Los Pobres Moderados Educativos. Lgicamente ambos son segmentaciones de la pobreza educativa, pero no indican que los pobres que padezcan de cada una, o de solo una, deban padecer de otros tipos de pobreza (Por eso, este tipo de pobreza esta situada en la pobreza relativa).

2 0

LEGISLACION INFORMATICA.

Pobres

Extremos

Educativos

Los Pobres Extremos Educativos [Sin contar a los indigentes] son los adultos con alguna instruccin pero sin primaria completa
DIVISION DEL TRABAJO. La Divisin del trabajo generalmente hablando trata de la especializacin y cooperacin de las fuerzas laborales en tareas y roles, con el objetivo de mejorar la eficiencia. La Divisin del Trabajo y Tipos: Cuando un trabajador realiza las distintas tareas necesarias para fabricar un producto, el rendimiento es lento, por ello hay que repartir las tareas. 1. Divisin industrial: Se trata de la divisin de tareas dentro de una misma

industria o empresa. 2. Divisin vertical: Un conjunto de trabajos realizados antes por una persona o

actualmente de lugar a distintas profesiones. 3. Divisin colateral: Es la divisin por la cual se separan distintas profesiones.

Ejemplo: Los alfileres del libro "la riqueza de las naciones" de Adam Smith, si una persona fabrica alfileres hace menos de cien al da mientras que si dividimos el trabajo puede fabricar hasta 10.000 alfileres. Ahorro de capital: cada obrero no tiene que disponer de todas las herramientas que necesitara para las distintas funciones. Ahorro de tiempo: ya que el operario no tiene que cambiar constantemente de herramienta. Los trabajos a realizar por cada operario son ms sencillos, con lo que el error disminuye. Simplicidad de las funciones a realizar. Invencin de mquinas. Cuando el trabajador se centra en una tarea pequea y sencilla pondr ms atencin que si realiza una donde deba estar rotando de trabajo constantemente con sus compaeros; es decir, al realizar una tarea ms complicada perder la concentracin en el momento de la rotacin. En el texto de Smith "Investigacin sobre la naturaleza y causas de las riquezas de las Naciones" se habla tambin de la importancia del aporte de las maquinarias (creadas por los artesanos con el objeto de agilizar el trabajo). stas brindan a la tarea un plus de sencillez y su uso se centra en crear mtodos rpidos y simples de ejecucin.

2.2.2 TRANSFORMACION CIENTIFICA TECNOLOGICA.

2 0

LEGISLACION INFORMATICA.
La importancia de las inversiones en educacin y, muy particularmente, en educacin cientfica y tecnolgica, viene siendo considerada, desde hace dcadas, como un captulo prioritario para hacer posible el desarrollo de un pas. Se trata, podramos decir, de un planteamiento tradicional, aunque ello merezca algunas matizaciones: en efecto, no podemos olvidar que esa tradicin es relativamente reciente y que, todava en el siglo pasado, la idea de extender la educacin primaria a la totalidad de la poblacin se enfrentaba con una seria oposicin. Vale la pena recordar la argumentacin del presidente de la Royal Society inglesa para oponerse con xito, en 1807, a la creacin de escuelas elementales en todo el pas: En teora, el proyecto de dar una educacin a las clases trabajadoras es ya bastante equvoco y, en la prctica, sera perjudicial para su moral y su felicidad. Enseara a las gentes del pueblo a despreciar su posicin en la vida en vez de hacer de ellos buenos servidores en agricultura y en los otros empleos a los que les ha destinado su posicin. En vez de ensearles subordinacin les hara facciosos y rebeldes, como se ha visto en algunos condados industrializados. Podran entonces leer panfletos sediciosos, libros peligrosos y publicaciones contra la Cristiandad. Les hara insolentes ante sus superiores; en pocos aos, el resultado sera que el gobierno tendra que utilizar la fuerza contra ellos (Cipolla, 1970). El sistema escolar generalizado aparece as como una conquista tarda de las sociedades modernas: no es verdad, conviene recordarlo, que la escuela obligatoria hubiera arrancado a los nios y nias del mundo feliz del juego y del placer, sino, mucho ms a menudo, de la fatiga de las 12 horas bajo la mina, haciendo girar una noria o practicando la mendicidad Se trata, adems, de una conquista muy limitada, que para buena parte de la humanidad sigue siendo una asignatura pendiente. Resulta por ello penoso escuchar ciertas argumentaciones contra el carcter obligatorio de la escuela, como si fuera un atentado a la libertad. NUEVOS PARADIGMAS. Un sin fin de nuevas reas o tendencias cientficas recientes nos dan idea de la relatividad de los planteamientos cientficos ortodoxos. A continuacin se expondrn una serie de conceptos indicativos de las nuevas vas que se van abriendo. La gran mayora de los mismos estn relacionados con la complejidad. Un conjunto de ideas bsicas que acompaan a cada uno de dichos conceptos se expondr seguidamente. Autopoiesis Es la capacidad de un sistema para organizarse de manera que el nico producto resultante sea l mismo, de forma que no hay separacin entre productor y producto. Ser y hacer son inseparables en una unidad autopoitica, lo que constituye su modo especfico de organizacin. Nuestra experiencia est indisolublemente amarrada a nuestra estructura. No vemos el espacio del mundo, vivimos nuestro campo visual. ("De mquinas y seres vivos", de Humberto Maturana y Francisco Varela. 1995). Bootstrap La naturaleza no puede ser reducida a entidades fundamentales, sino que debe entenderse desde la auto consistencia. El universo fsico es visto como una red dinmica de sucesos interrelacionados, cuya consistencia global est determinada por la estructura de la totalidad de la red. En "Bootstrap : a scientific idea" (1986), Geoffrey Chew crea una teora de partculas que intenta unificar cuntica y relatividad. Caos Qu pasa con las transiciones del orden al caos? Cul es la forma de la interfase? Feigenbaum encontr una forma universal, pues todos los procesos siguen en el camino del caos el mismo tipo de pauta (herradura de Smale).

2 0

LEGISLACION INFORMATICA.
Existe una dependencia muy sensible respecto a las condiciones inciales (efecto mariposa). Catstrofes Existe catstrofe cuando hay discontinuidad en un trayecto. Los procesos y las formas tienen inestabilidades; cuando atraviesan esas zonas se descomponen pero regresan, despus, a la compostura. Ren Thom pretende construir una metodologa o teora general de modelos. Sustituye el concepto de fuerza por el de forma. La estabilidad estructural sustituye al concepto de determinismo. Ciencia cognitiva En una primera etapa (Grupo MITT) se atiende al papel de la neurona en su paralelismo de operaciones lgicas, con lo que el cerebro sera una mquina deductiva. Entonces, se utiliza la lgica matemtica para entender el funcionamiento del sistema nervioso. La segunda etapa correspondera a la inteligencia artificial. Y es que la inteligencia se parecera tanto a un computador que la cognicin sera computacin de representaciones simblicas. La tercera etapa sera la emergencia, que surge en el redescubrimiento paralelo de las ideas auto organizadoras de la fsica y la matemtica, y la no linealidad en el desarrollo del computador, superndose la localizacin de las funciones en el cerebro. Por fin, la cuarta etapa sera la enaccin, el redescubrimiento del sentido comn. El conocimiento emerge o se en acta desde adentro. Constructivismo Observador, fenmeno observado y proceso de observacin forman la totalidad. El organismo construye la realidad en el lenguaje. La legalidad y certeza de los fenmenos naturales son propiedades del que describe. La lgica del mundo es la lgica de la construccin de dicho mundo. No sabemos si lo que conocemos es vlido, ni podemos saberlo. 2.2.3 MENTALIDADES ETICAS, COSTUMBRE, RELIGION, PRIVADO, PUBLICO. Comprensin, tica y cultura planetarias Debemos ligar la tica de la comprensin entre las personas con la tica de la era planetaria que no cesa de mundializar la comprensin. La nica y verdadera mundializacin que estara al servicio del gnero humano es la de la comprensin, de la solidaridad intelectual y moral de la humanidad. Las culturas deben aprender las unas de las otras y la orgullosa cultura occidental que se estableci como cultura enseante debe tambin volverse una cultura que aprenda. Comprender es tambin aprender y re-aprender de manera permanente. Cmo pueden comunicar las culturas? Magoroh Maruyama nos da una indicacin til. En cada cultura, las mentalidades dominantes son etno o socio cntricas, es decir ms o menos cerradas con respecto de las otras culturas. Pero tambin hay dentro de cada cultura mentalidades abiertas, curiosas no ortodoxas, marginadas, y tambin existen los mestizos, frutos de matrimonios mixtos que constituyen puentes naturales entre las culturas. A menudo, los marginados son escritores o poetas cuyo mensaje puede irradiarse en su propio pas y en el mundo exterior. Cuando se trata de arte, msica, literatura, pensamiento, la mundializacin cultural no es homogeneizante. Constituye grandes olas transnacionales que favorecen, al mismo tiempo, la expresin de las originalidades nacionales en su seno. As ocurri en Europa con el

2 0

LEGISLACION INFORMATICA.
Clasicismo, las Luces, el Romanticismo, el Realismo, el Surrealismo. Hoy en da, las novelas japonesas, latinoamericanas, africanas son publicadas en los grandes lenguas europeos y las novelas europeas son publicadas en Asia, en Oriente, en frica y en las Amricas. Las traducciones de una lengua a otra de las novelas, ensayos, libros filosficos, permiten a cada pas acceder a las obras de los otros pases, y alimentarse de las culturas del mundo nutriendo con sus propias obras un caldo de cultura planetaria. Este, que recoge los aportes originales de mltiples culturas, est an limitado a esferas restringidas en cada nacin; pero su desarrollo es un caracterstica de la segunda parte del siglo XX y se debera extender hacia el siglo XXI lo cual sera un triunfo para la comprensin entre los humanos.

EVOLUCIN HISTRICA DE LAS RELACIONES ENTRE DERECHO Y RELIGIN. Dentro de un anlisis de corte histrico-sociolgico las relaciones que han existido entre el Derecho y la Religin en el mundo occidental, entendiendo a ambos como formas histricas de orientacin de la vida humana, o como factores directivos de la conducta que han actuado simultneamente en todas las sociedades de todas las pocas, podemos diferenciar tres grandes fases o estadios por las que han atravesado dichas relaciones: la fase de la simple confusin o indistincin, la fase de la separacin terica y la fase de la dependencia efectiva. LA FASE DE LA SEPARACIN TERICA. El incesante avance de la tendencia secularizadora en todos los campos de la vida social fue disolviendo tambin progresivamente la identificacin del Derecho con la Religin, hasta imponer por fin una visin del mundo en la que la normatividad jurdica y la vida religiosa aparecan como dos mbitos o crculos vitales diferentes. Esto no quiere decir que la separacin fuese en ningn momento tajante o total (en el pensamiento clsico griego, la Justicia sigui siendo considerada como una diosa y se sigui pensado que las leyes de la ciudad tenan su origen y fundamento en los designios de la divinidad). Por otra parte, y aunque pueda parecer paradjico, el Cristianismo ha jugado un papel importante en la escisin terica entre los jurdico y lo religioso. La doctrina cristiana incluye un mensaje de inmediata y radical desacralizacin de la vida poltica, una profunda separacin entre el reino de Dios y el reino del Csar. El nuevo orden a que aspiraba la comunidad cristiana no se apoyaba, pues, en la justicia, sino en el amor. Por eso, el Derecho, que implica siempre la actividad de juzgar y la lucha contra la injusticia, entraba en conflicto con las exigencias de la creencia religiosa. RELACIONES ENTRE DERECHO Y ECONOMA. Hasta el s. XIX no se lleg a tener conciencia de la gran importancia que corresponda a la economa en el conjunto de los factores condicionantes del orden social general. Al adquirir una importancia social de primer orden, la economa se constituy tambin en objeto de una peculiar investigacin cientfica que dio paso al nacimiento de la ciencia econmica. As, con la implantacin y desarrollo de esta ciencia, la economa es un sector de la actividad humana que est regido por leyes propias independientes. VISIN DEL DERECHO COMO FORMA DE LAS RELACIONES ECONMICAS. En relacin directa frente a la doctrina marxiana del materialismo histrico, R. Stammler estableci la tesis de que Derecho y Economa guardan entre s una relacin idntica a la que media entre la forma de la ordenacin y la materia o contenido de esa ordenacin. Derecho y Economa son elementos necesariamente vinculados, El Derecho no es algo con existencia propia, no hay un solo precepto jurdico que no entrae como contenido una concreta regulacin de la cooperacin social humana. Las normas jurdicas representan el aspecto formal de la vida social y slo pueden darse en unin con una materia. De igual modo, la Economa social no puede ser pensada tampoco como una realidad dotada de existencia propia. La cooperacin para la satisfaccin de las necesidades humanas (es decir, la Economa) slo puede darse a travs de la regulacin que ordena y determina.

2 0

LEGISLACION INFORMATICA.
As pues, ni el orden jurdico precede en el tiempo a la Economa social, ni sta precede a aqul. Lo que se da en todo caso es una cooperacin social regulada de un determinado modo. VISIN DEL DERECHO INTERDEPENDIENTES. Y DE LA ECONOMA COMO AGENTES SOCIALES

La influencia del factor econmico en la determinacin de los otros elementos del orden social y, concretamente, del Derecho ha sido siempre muy fuerte, pero no ha sido la nica ni la decisiva. De igual forma, hay que tener en cuenta que la economa misma es influida y determinada por otros muchos factores tan dispares como la religin, la moral, la ciencia, la tcnica, el clima... y por supuesto, la poltica y el Derecho. En realidad, el Derecho no es un simple elemento superestructural de las relaciones econmicas, como sealara Marx, ni es tampoco el elemento formal trascendente que en buena medida afirm Stammler. Es ms bien un elemento correlativo de la Economa con la que le une una vinculacin de influencia mutua circular.

2.2.4 ORGANIZACIN SOCIAL. Formas de Organizacin Social. El hombre es un ser eminentemente social, de ah que siempre se ha reunido con sus semejantes con el objeto de formar grupos, comunidades y sociedades y con ello poder satisfacer sus necesidades. Las sociedades se transforman y se desarrollan, constituyendo la vida social y creando diversas formas de organizacin socioeconmica. Dentro de las formas de organizacin tenemos:

a.

La familia: siempre ha sido la base de la sociedad, a travs de la historia

existieron diversas formas de organizacin familiar como el matriarcado, la familia punala, la familia sindismica, el patriarcado y la familia. b. Comunidad primitiva: nace con la aparicin del hombre en la tierra y su desarrollo conforma diferentes formas de organizacin social: La horda: es la forma ms simple de la sociedad, son nmadas, no se distingue la paternidad, son un grupo muy reducido. El clan: son exogmicos, eligen su pareja. La tribu: comprenden un gran nmero de aldeas y se caracteriza por la posesin de un territorio determinado, un dialecto definido, una cultura homognea y una organizacin poltica definida.

c.El esclavismo: es un sistema de explotacin del hombre. Las culturas ms


predominantes son: egipcia, mesopotmica, hind, china, fenicia, griega, romana y hebrea. Su principal caracterstica es el predominio de la propiedad individual, se desarrolla la agricultura, se encuentra una sociedad claramente estructurada en clases sociales. d. El feudalismo: rgimen de la edad media, donde se desarrollan grandes extensiones de tierras, se da una produccin de autoconsumo, las clases sociales se estratifican de forma piramidal, se da un profundo dominio de la iglesia. e. El capitalismo: tiene su origen en un periodo mercantil precapitalista su importancia se da en el intercambio de mercanca y la acumulacin de riquezas. El

2 0

LEGISLACION INFORMATICA.
trabajo es libre, se facilita el intercambio de mercanca, se propugna por la libre competencia, se desarrolla una dependencia econmica y tecnolgica entre los pases.

f. Socialismo: es una forma de organizacin que se caracteriza, porque los medios de


produccin son propiedad colectiva y su economa es centralmente planificada en forma importante a la seguridad social. Funciones de la Familia dentro de la sociedad.

Biolgica: procura la satisfaccin sexual de los adultos y la perpetuacin de la especie. Econmica: procura la satisfaccin de las necesidades del ser humano. Educativa: procura la transmisin de la cultura, hbitos, costumbres, etc. Religiosa: inculca la formacin de valores y practicas devotas. Recreativa: procura el descanso y el recreo de los miembros de la familia. QUE SON LAS INSTITUCIONES SOCIALES? Una institucin es un sistema de normas, reglas de conducta con la finalidad de satisfacer necesidades sociales. Es una estructura social construida alrededor de ciertos valores y cambia a travs del tiempo. Toda institucin social est formada por un conjunto de personas entre las que se da una interaccin recproca llamado grupo social, es por ello que la sociedad establece modelos a seguir como pautas colectivas que conforman un rol social. La combinacin de esas pautas de comportamiento practicadas por los individuos dan como resultado las instituciones sociales. Las instituciones sociales contienen en si misma un conjunto de normas, relaciones, procesos e instrumentos materiales que forman parte de los intereses de una sociedad.

UNIDAD III
2 0

LEGISLACION INFORMATICA.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO

2 0

LEGISLACION INFORMATICA.

3.1 CASOS DE NORMATIVIDAD APLICADA AL USUARIOS EN MEXICO Y EN EL MUNDO. 3.1.1 DERECHO DE INFORMACION. La informacin es un elemento imprescindible en el desarrollo del ser humano, ya que aporta elementos para que ste pueda orientar su accin en la sociedad. El acceso a la informacin es una instancia necesaria para la participacin ciudadana y la proteccin de los derechos civiles, dado que sin informacin adecuada, oportuna y veraz, la sociedad difcilmente se encuentre en condiciones ptimas para participar en la toma de decisiones pblicas. A efecto de lo anterior ha surgido la necesidad de utilizarla de manera racional y productiva en beneficio del individuo y de la comunidad, para lo cual nuestra constitucin la ha establecido como una garanta individual de todo gobernado y, la legislacin secundaria en la Ley Federal de Transparencia y Acceso a la Informacin Pblica Gubernamental, ha incorporado reglas que buscan garantizar el ejercicio efectivo de este derecho. El derecho a la informacin instituido en el ltimo prrafo del artculo 6o. constitucional, adicionado mediante reforma publicada el 6 de diciembre de 1977, estaba limitado por la iniciativa de reformas y los dictmenes legislativos correspondientes, a constituir, solamente, una garanta electoral subsumida dentro de la reforma poltica de esa poca, que obligaba al Estado a permitir que los partidos polticos expusieran ordinariamente sus programas, idearios, plataformas y dems caractersticas inherentes a tales agrupaciones, a travs de los medios masivos de comunicacin. Sin embargo, actualmente y gracias a la Ley Federal de Transparencia y Acceso a la Informacin Pblica Gubernamental, el derecho a la informacin y el libre acceso a la misma constituyen un garanta que se encuentra estrechamente vinculada con el respeto a la verdad, elemento fundamental para garantizar una verdadera democracia participativa, as como de mecanismos de gobernabilidad. A su vez contribuye a la disminucin de la corrupcin y fomenta la transparencia en la toma de las decisiones pblicas. Asimismo, ese derecho del individuo, con la adicin al contenido original del artculo 6o., qued tambin equilibrado con el derecho que tiene la sociedad a estar veraz y objetivamente informada, para evitar que haya manipulacin. As, el Estado asume la obligacin de cuidar que la informacin que llega a la sociedad en general, refleje la realidad y tenga un contenido que permita y coadyuve al acceso a la informacin veraz y oportuna, para que todo ciudadano que as lo requiera, pueda recibir en forma fcil y rpida conocimientos en la materia, ciencia o asunto que sea de su inters. Con ello se trata de propiciar, una participacin informada para la solucin de los grandes problemas nacionales y particulares, para evitar que se deforme el contenido de los hechos que pueden incidir en la formacin de opinin. El derecho a la Informacin, actualmente se encuentra consignado en la Ley Federal de Transparencia y Acceso a la Informacin Pblica Gubernamental, la cual tiene en cuenta aspectos tales como la veracidad de la informacin proporcionada, fijacin de los plazos para la entrega de la informacin; vas administrativas, jurisdiccionales y judiciales para actuar frente a la denegatoria o entrega parcial de informacin; imposicin de sanciones, rgimen de excepciones, etc. O sea, que el derecho a la informacin, estrechamente vinculado con el derecho a conocer la verdad, exige que las autoridades se abstengan de dar a la comunidad informacin manipulada, incompleta o falsa, so pena de incurrir en violacin grave a las garantas individuales en trminos de lo dispuesto en el artculo 108 constitucional, Dicha Ley en su artculo 3, fraccin XIV, inciso e), contempla como sujeto obligado al cumplimiento de la misma, al Tribunal Federal de Justicia Fiscal y Administrativa; en tanto que el artculo 61 de la misma, se obliga a este Tribuna a establecer mediante reglamentos o acuerdos de carcter general, los rganos, criterios y procedimientos institucionales para proporcionar a los particulares el acceso a la informacin, de conformidad con los principios y plazos establecidos en esa ley.

2 0

LEGISLACION INFORMATICA.
3.1.2 LIBERTAD DE EXPRESION El derecho a la libre expresin es uno de los ms fundamentales, ya que es esencial a la lucha para el respeto y promocin de todos los derechos humanos. Sin la habilidad de opinar libremente, de denunciar injusticias y clamar cambios - el hombre est condenado a la opresin. Por estas mismas razones, el derecho a la libre expresin es uno de los ms amenazados, tanto por gobiernos represores que quieren impedir cambios, como por personas individuales que quieren imponer su ideologa o valores personales, callando los otros. La lucha por la libertad de expresin nos corresponde a todos, ya que es la lucha por la libertad de expresar nuestro propio individualismo. Respetar la libertad de los dems a decir cualquier cosa, por ms ofensiva que la consideremos, es respetar nuestra propia libertad de palabra. El ejercicio de los derechos informativos vigentes en el mundo, as como en diversos tratados internacionales son, en trminos jurdicos, vigentes en nuestro pas, sin embargo la falta de mecanismos reales para su pleno ejercicio han permitido que en Mxico estos derechos, a fuerza de no ejercerse casi se olvidan. Tenemos los ciudadanos derechos en materia informativa?. Cules son estos derechos y como podemos ejercerlos?. La libertad de expresin es para nosotros o solo para los periodistas y concesionarios de los medios?, Tenemos derecho a saber?, Los ciudadanos podemos manejar nuestros propios medios de comunicacin, como en tantos otros pases del mundo? Normalmente cuando nos referimos a la Libertad de Expresin y derechos a la Informacin en nuestro pas, tendemos a creer que son temas que slo competen a los periodistas y medios de comunicacin. Sin embargo el ejercicio de ambos derechos por parte de la ciudadana son esenciales para la democracia. La informacin que es emitida por los medios de comunicacin, especialmente los electrnicos, forman parte esencial de la vida de la gente, es a partir de ella que se conforma una idea de la realidad, que construye opiniones que le permitan tomar decisiones en su vida diaria, por quin votar, que servicios utilizar, etc. La informacin es un bien social y los medios de comunicacin suelen hacer uso de ella ms para intereses de grupo que para beneficio de la sociedad en su conjunto. Es con el manejo de la informacin que los medios de comunicacin se han convertido en el primer poder de nuestro pas: tiran y levantan polticos, hacen lderes de la noche a la maana, establecen la agenda pblica, generan corrientes de opinin precisamente por el impacto que tienen en nuestra sociedad debiera establecerse de manera ms clara su responsabilidad social, pues finalmente estn usufructuando un bien nacional que es el espectro radioelctrico. La finalidad primaria de los medios de comunicacin es el servicio pblico, por lo que la libertad de expresin no puede ser supeditada a ofertas econmicas, cuyo carcter mantiene un criterio de exclusin a la ciudadana. La tradicional relacin de favoritismos entre el gobierno y los medios permiti que durante mucho tiempo las concesiones se asumieran como propiedad de un solo individuo o asociacin. Los concesionarios insisten en que la ley se quede como est, considerando a los medios electrnicos como de "inters pblico", concepto que restringe la posibilidad de exigirles mayores responsabilidades para que atiendan las necesidades de educacin e informacin de la sociedad. Numerosas declaraciones avaladas por organismos internacionales y por operadores de medios de comunicacin han puesto el acento en lo que, en los ltimos tiempos, se ha llamado "derecho a comunicar" que establece la necesidad de Garantizar el pleno acceso a los medios de comunicacin de los pueblos, comunidades y personas de las culturas originarias, incluyendo la transferencia de tecnologas, la proteccin de los derechos individuales y colectivos de los pueblos, el derecho a la diversidad y a la diferencia, la preservacin del patrimonio cultural indgena, fortaleciendo los valores de paz. La libertad de expresin no puede restringirse a las formas que adoptan los medios electrnicos privados en nuestro pas. La carencia de condiciones para la existencia de medios ciudadanos y comunitarios en Mxico ha sido una de las mordazas mas eficientes

2 0

LEGISLACION INFORMATICA.
que el poder ha impuesto a los ciudadanos y sus organizaciones. Resulta fundamental el crear las condiciones jurdicas y de apoyo institucional para el crecimiento de medios comunitarios y ciudadanos que representen a sectores concretos de nuestra sociedad. 3.1.3 DERECHO A LA PRIVACIDAD El derecho a la privacidad se encuentra seriamente amenazado por la capacidad que posee tanto al sector pblico como el privado de acumular gran cantidad de informacin sobre individuos en formato digital. El desarrollo constante e interrumpido de la informtica y las telecomunicaciones habilita a tales entidades a manipular, alterar y intercambiar datos personales a gran velocidad y bajo costo. Con la utilizacin de redes en las que circulen nuestros datos y, entre otras tecnologas, la implementacin de cmaras de vigilancia, tendremos como resultado sociedades altamente informatizadas, pudiendo desembocar en una suerte de sociedad de cristal, en la que todas las conductas sern observadas y registradas. En una sociedad de tales caractersticas, cada acto que realicemos dejar una huella indeleble en nuestro ser, siendo imposible evitar la estigmatizacin y el consiguiente encasillamiento. Los efectos ya se estn haciendo ver. Datos personales son continuamente recabados y puestos en circulacin sin el ms mnimo control. Datos errneos o desactualizados pueden llegar a ocasionar graves daos. CRIPTOLOGA Se entiende por criptologa el estudio y prctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor. Esto que as dicho parece no revestir mayor importancia, se ha convertido en pieza clave de un debate que ha desbordado muchos foros restringidos, hasta configurarse como uno de los focos de mayor atencin de la mayora de los gobiernos del planeta: En algunos pases est directamente prohibido el uso de mensajes cifrados (como Francia o China, por ejemplo), en otros como Estados Unidos est fuertemente controlado, impidindose la exportacin de programas cifradores al considerarse por el Acta de Control de Exportacin de Armas (Arms Export Control Act) como incluida en su lista, junto a msiles, bombas y armamento diverso. Hay muchos pases que, aunque en su territorio nacional permite el uso de la criptologa, desean que estos programas incluyan una puerta trasera (backdoor) o procedimiento parecido para poder intervenir el mensaje cuando as lo consideren oportuno: Es el caso del famoso chip de depsito de claves o Chip Clipper, para cifrar conversaciones telefnicas (los dos telfonos participantes en una conversacin deben tenerlo). Lo cual desemboca en la posible afectacin de derechos fundamentales de las personas, como es el derecho a la Libertad de Expresin, que difcilmente se puede conseguir si cuando nos comunicamos con alguien no sabemos quien o quienes pueden realmente leer el mensaje, y el Derecho a la Privacidad. Problema que se agrava en Internet, ya que los mensajes se pueden quedar en el ciberespacio por tiempo indefinido, sin tener nosotros siquiera conciencia de ello o de donde estar efectivamente copiada o almacenada nuestra comunicacin. La cuestin es conseguir que aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptologa. No estamos ante un problema trivial: es de vital importancia para que se desarrolle el comercio seguro en Internet, para los grupos defensores de los Derechos Humanos o para las comunicaciones entre abogados y sus clientes, por indicar algunos de los cientos de ejemplos posibles. La colisin de intereses que se produce es, por un lado el Derecho a la Intimidad y a la Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista informacin a la que no puedan tener acceso. Por un lado los defensores de la Privacidad, por otro, cifras como las que presenta el FBI (y eso que ellos no llevan a cabo la totalidad de las escuchas realizadas en los EE.UU.): Entre 1985 y 1994, las escuchas ordenadas judicialmente formaron parte de las pruebas que concluyeron en 14.648 sentencias, supusieron casi 600 millones de dlares en multas y ms de 1.500 millones de dlares en recuperaciones y embargos ordenados por los jueces. Esto se imposibilitara con el uso de cifrado fuerte.

2 0

LEGISLACION INFORMATICA.

Una base de datos ofrece un recurso de conteo, que indica el nmero de ejemplos que hay en determinada condicin, puede usarse para obtener frecuencias o distribuciones simples. Si esta tiene la capacidad de considerar varias caractersticas a la vez podra realizar algn tipo preliminar de tabulacin cruzada. Esta aproximacin no radica en las respuestas proporcionadas, sino en el despliegue, el cual no se presenta mediante una vistosa tabla que ayude a llegar a conclusiones e incluya porcentajes por hileras o columnas, etctera. Todos estos datos se pueden obtener de una base de datos, aunque el usuario o algn encargado tendra que colocarlos en una tabla. Por tanto, si el resultado estadstico representa gran parte del proyecto, se requiere un programa especializado. Sin embargo, en caso de que ocasionalmente necesite algn tipo de estadstica simple para examinar el contenido de los, esta se podra obtener mediante una base razonable.

El anlisis de los textos constitucionales de distintos pases de latinoamrica, incluyendo el nuestro, permite advertir que el derecho a la privacidad personal y familiar se halla entroncado, en general, con la proteccin de lo que podra denominarse espacios privados, que incluye al domicilio, la correspondencia o las comunicaciones. El Artculo 18 de nuestra Constitucin Nacional determina que el domicilio es inviolable como tambin la correspondencia epistolar y los papeles privados y resulta concordante con el texto del Artculo 19 que prev: "Las acciones privadas de los hombres que de ningn modo ofendan al orden y a la moral publica, ni perjudiquen a un tercero, estn solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningn habitante de la Nacin ser obligado a hacer lo que no manda la ley, ni privado de lo que ello no prohibe" Es claro que el legislador ha pretendido mantener una gama del obrar humano alejada del contralor o la intromisin del estado. En idntico sentido la norma fundamental boliviana sostiene la proteccin de la casa, a la que considera "un asilo inviolable" (art. 21) restringiendo su acceso nocturno a la autorizacin de sus moradores y diurno a la orden escrita de autoridad competente. El Artculo 19 de la constitucin chilena consagra en su inciso cuarto el respeto y proteccin a la vida privada y pblica y a la honra de la persona y de su familia; y permite introducir en carcter general la inviolabilidad del hogar y de toda forma de comunicacin privada. (inc. 5). Similar proteccin se encuentra en el Artculo 23 de la Carta fundamental de Costa Rica. En texto constitucional de Colombia logramos una expresa referencia al derecho a la intimidad personal y familiar y establece la obligacin del Estado de respetarlo y hacerlo respetar (art. 15). Esta norma incluye el principio que fundamenta el derecho de habeas data , proponiendo la regulacin de la recoleccin, tratamiento y circulacin de datos condicionadas al estricto respeto a la libertad y dems garantas consagradas en la Constitucin. Escuetamente el Artculo 56 de la constitucin cubana enuncia la proteccin del domicilio, no obstante deja abierta la posibilidad de vulnerar este principio en los casos previstos por la ley, con lo cual, ante la ausencia de otros preceptos que respalden la intimidad y que posean rango constitucional, la aplicacin concreta denota una dudosa eficacia de esta garanta. As, en diversos ordenamientos legales la vida privada o intima se confunde con la honra o la buena reputacin del individuo, la Constitucin Ecuatoriana establece la obligacin del estado de proteger el nombre, la imagen y la voz de la persona y su familia (art. 23). Se puede encontrar similar tratamiento en el art. 26 de la Constitucin nicaragense, aunque esta extiende 3.2.1 LA FIRMA ELECTRONICA Y SU LEGISLACION. Uno de los medios ms importantes para conseguir este objetivo de transmisin de confianza en el entorno de las comunicaciones telemticas es la firma electrnica, que la Ley 59/2003

2 0

LEGISLACION INFORMATICA.
(tras cuya entrada en vigor en marzo de 2004 qued derogada el antiguo Real Decreto Ley 14/1999 de 17 de septiembre) la define distinguiendo tres tipos: 1.- La firma electrnica general, que equivaldra a una firma manuscrita digitalizada. "La firma electrnica es el conjunto de datos en forma electrnica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificacin del firmante." 2.- La firma electrnica avanzada. "(...) es la firma electrnica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que est vinculada al firmante de manera nica y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control." 3.- La firma electrnica reconocida. "Se considera firma electrnica reconocida la firma electrnica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creacin de firma. La firma electrnica reconocida tendr respecto de los datos consignados en forma electrnica el mismo valor que la firma manuscrita en relacin con los consignados en papel." Respecto de sus caractersticas: autenticidad, integridad, confidencialidad y no repudio, me remito a lo ya expuesto en otros artculos que sobre la materia se han publicado en esta pgina web y que siguen a disposicin de quien desee consultarlos (www.delitosinformaticos.com/firmaelectronica/). No obstante, entiendo que estas cuatro caractersticas quedan descritas en la siguiente frase: la firma electrnica permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que estn interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, as como que alguna de las partes pueda "repudiar" la informacin que recibi de la otra y que inicialmente fue aceptada. La legislacin en vigor ms destacada sobre la firma electrnica a nivel europeo y estatal est constituida por las Directivas 2000/31/CE y 1999/93/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000 y 13 de diciembre de 1999 que regulan, la primera, algunos aspectos jurdicos del comercio electrnico en el mercado interior y la segunda, el marco comunitario para la firma electrnica y por las Leyes 34/2002 y 59/2003 de servicios de la sociedad de la informacin y de comercio electrnico y de firma electrnica respectivamente. Las tcnicas de encriptacin permiten cifrar los mensajes, de modo que solo sean legibles para su destinatario, que necesitar estar en posesin de una clave. En la actualidad existen distintas tcnicas de encriptacin, aunque, como curiosidad, os dir que ya se utilizaba en la poca de los romanos la ms antigua conocida (el "Mtodo de Julio Csar") para comunicarse sin que el enemigo que interceptara los mensajes pudiera adivinar su contenido. Para ello, se reemplazaba cada letra por la situada tres posiciones por delante en el alfabeto. Era muy importante para nuestro pas, completar la legislacin existente en materia de comercio electrnico con la de Firma Electrnica. La razn por la cual estas disposiciones no fueron incluidas en las reformas publicadas el 29 de mayo del 2000, fue que la UNCITRAL, an no tenia aprobada la Ley Modelo respectiva, por lo que la Comisin de Comercio de la LVII Legislatura, decidi posponer su incorporacin con el fin de no crear una Ley que fuera a presentar inconsistencias con la Ley Modelo y que atentara con el correcto desarrollo comercial a nivel internacional. En el ao de 2001, y una vez aprobada por la UNICITRAL, la Ley Modelo de Firmas Electrnicas, la Comisin de Comercio y Fomento Industrial de la LVIII Legislatura, decidi completar la legislacin existente a fin de otorgar seguridad jurdica a todas aquellas empresas que ya estaban utilizando firma electrnica. Es claro que los negocios no esperan, la realidad era que tanto empresas privadas como algunos rganos del gobierno como el propio Banco de Mxico, utilizaban ya sistemas de Firma Electrnica para realizar transacciones.

2 0

LEGISLACION INFORMATICA.
Dicha legislatura realiz, los das 5 y 6 de Septiembre del 2001, el Foro Avances en la Legislacin en materia de Comercio Electrnico. El principal objetivo del foro fue identificar el contexto en el que se desenvuelve el comercio electrnico, las problemticas mas recurrente, las demandas de los usuarios de esta nueva prctica comercial, as como la forma mas conveniente en que la legislacin pueda coadyuvar para generar las condiciones necesarias de seguridad jurdica y facilitacin comercial. Resultado de ste foro se integr un Grupo de Trabajo con representantes con la activa participacin de las empresas privadas y organizaciones tanto del sector privado, el pblico y el acadmico, el da 15 de mayo de 2002, despus de casi un ao de trabajo, el Dip. Diego Alonso Hinojosa Aguerrevere, Presidente de la Comisin, present la Iniciativa de Reformas y Adiciones al Cdigo de Comercio, en materia de Firma Electrnica. Este decreto consiste en la reforma de 30 artculos, modificndose el Ttulo Segundo denominado Del Comercio Electrnico, del Captulo Primero denominado De los mensajes de datos, la creacin de un Captulo Segundo intitulado De las Firmas, un Capitulo Tercero De los Prestadores de Servicios de Certificacin y un Captulo Cuarto Reconocimiento de Certificados y Firmas Electrnicas Extranjeros. Para efectos acadmicos, para el anlisis presentaremos un cuadro comparativo entre la reforma del 29 de mayo del 2000 y la del pasdado 29 de agosto del 2003, con un breve comentario al margen. (1) Reforma 29 de mayo de 2003 Articulo 49.- Los comerciantes estn obligados a conservar por un plazo mnimo de diez aos los originales de aquellas cartas, telegramas, mensajes de datos o cualesquiera otros documentos en que se consignen contratos, convenios o compromisos que den nacimiento a derechos y obligaciones. Para efectos de la conservacin o presentacin de originales, en el caso de mensajes de datos, se requerir que la informacin se haya mantenido integra e inalterada a partir del momento en que se genero por primera vez en su forma definitiva y sea accesible para su ulterior consulta. La secretaria de comercio y fomento industrial emitir la norma oficial mexicana que establezca los requisitos que debern observarse para la conservacin de mensajes de datos. No se modific Libro segundo del Comercio en general Articulo 80.- Los convenios y contratos mercantiles que se celebren por correspondencia, telgrafo, o mediante el uso de medios electrnicos, pticos o de cualquier otra tecnologa, quedaran perfeccionados desde que se reciba la aceptacin de la propuesta o las condiciones con que esta fuere modificada.

3.2.2 LA CIPTOGRAFIA Y SU LEGISLACION. Hasta poco despus de la Segunda Guerra Mundial, la criptografa fue una poderosa herramienta mantenida celosamente en secreto por los gobiernos. El origen de su uso se remonta la antigua Roma [Kahn], y jug un papel crucial en varios conflictos blicos. Quizs

2 0

LEGISLACION INFORMATICA.

el ejemplo ms reciente (y mejor documentado) sea la Batalla del Atlntico; en opinin de muchos historiadores, el xito en la decodificacin de los mensajes encriptados alemanes por parte de polacos y britnicos pudo acortar en varios aos la guerra, posibilitando el trnsito por el Atlntico de los convoyes aliados cargados de suministros entre Estados Unidos y Europa. Con la publicacin del artculo de Claude E. Shannon ``Communication Theory of Secrecy Systems'' en 1949, la criptografa pas a engrosar la lista de campos cubiertos por la investigacin cientfica, investigacin que se caracteriza por realizarse de forma abierta, y muchas veces mediante la colaboracin de investigadores de diferentes pases, ignorando las fronteras polticas1. Este carcter abierto ha provocado no pocos conflictos entre gobernantes y cientficos, especialmente cuando stos han participado en proyectos de investigacin de posible utilidad militar. Como punto final de este proceso, la explosin del uso de las redes informticas y especialmente de Internet, ahora ms all del mbito cientfico, ha disparado la demanda de herramientas criptogrficas seguras por parte del pblico. Sin stas, el desarrollo del comercio electrnico -considerado unnimemente un mercado emergente de inters estratgico- resultara completamente imposible. Intereses econmicos aparte, en un estado de derecho los ciudadanos tienen derecho a proteger la privacidad de sus comunicaciones, derecho que est reconocido como fundamental en las legislaciones de la os pases democrticos. Sin embargo, la criptografa presenta un problema: existen algoritmos de encriptacin inviolables mediante la tecnologa actual, de manera que nadie, y esto incluye a los gobiernos y sus servicios de informacin, puede acceder al contenido de un mensaje cifrado. Ante esta situacin, los gobiernos temen perder su capacidad de monitorizacin de las comunicaciones, y la respuesta adoptada por algunos estados es la restriccin al uso de la criptografa en diferentes grados. Como se demostrar en este artculo, dichas medidas resultan completamente intiles a la hora de prevenir el uso de tcnicas criptogrficas con el fin de cometer o encubrir delitos, y s limitan su uso legtimo por parte de la ciudadana, que ve mermado su derecho a la proteccin de la intimidad.

Nociones de criptologa

2 0

LEGISLACION INFORMATICA.

Para comprender por qu no es posible limitar de forma efectiva el uso de la criptografa, es necesario conocer su funcionamiento. Esta seccin es una breve introduccin a la criptografia y al criptoanlis, haciendo hincapi en los conceptos fundamentales. En beneficio de la legibilidad, se ha evitado entrar en detalles, evitando cuidadosamente la terminologa matemtica. Encriptacin Supongamos que dos personas, Alicia y Benito, desean enviarse un mensaje secreto, pero dicho mensaje tiene que viajar a travs de un canal inseguro. Puede ser, por ejemplo, un telfono mvil analgico, una transmisin de radio2, un papel entregado a una persona indiscreta, un anuncio en un peridico, etctera. Para preservar el secreto del mensaje es necesario transformarlo mediante un mtodo conocido solamente por las personas autorizadas (en nuestro caso el remitente y el destinatario del mensaje) de manera que una tercera persona que intercepte la comunicacin no pueda conocer su contenido. Este proceso se denomina encriptacin. El destinatario del mensaje, a su vez, una vez recibido el mensaje, procedera a desencriptarlo mediante el mtodo conocido solamente por el emisor y l mismo. Informacin sobre criptografa Hasta mediados de este siglo, la criptografa ha sido mantenida en riguroso secreto por sus usuarios. Durante la II Guerra Mundial, una de las publicaciones empleadas por los analistas de Bletchley Park era el Diccionario de Criptografa, una publicacin de alto secreto. Contena acepciones como ``criba'', ``criptograma'', ``clave'', etc. Una vez la criptografa pas a convertirse en un campo ms de investigacin cientfica, y aprovechando los vertiginosos avances de la informtica, los algoritmos de encriptacin se han sofisticado enormemente. El hecho de que la investigacin sea pblica, adems, presenta una ventaja fundamental. Cualquier nuevo algoritmo es sometido a un riguroso escrutinio por parte de especialistas de todo el mundo, en lugar de ser examinado por un grupo reducido, proporcionando al campo de la criptologa un desarrollo sin precedentes. Con el uso de los computadores, lo nico que se necesita para emplear un algoritmo de encriptacin es un programa que haga el trabajo (no es ms que un conjunto de operaciones matemticas que cualquier computador puede realizar) o bien informacin suficiente sobre el algoritmo para permitir el diseo de un programa. Los conocimientos matemticos necesarios para desarrollar nuevos algoritmos son

informacin pblica que se estudia en las universidades, y accesible a todo el mundo en innumerables publicaciones, entre especializadas y divulgativas. Resulta igual de fcil

2 0

LEGISLACION INFORMATICA.

acceder a textos dedicados exclusivamente a la criptologa, en los cuales incluso aparecen listados de programas informticos listos para su uso. Solamente es necesario teclear el listado (o emplear un sistema de reconocimiento automtico de texto) para disponer del programa. En la mayor parte de los pases, adems, no es posible restringir de ninguna manera la impresin de libros, ya que stos estn amparados por la libertad de expresin, y sera ridculo (adems de intil) que algn pas clasificara como alto secreto alguna de las ramas de las matemticas relacionadas con la criptologa. Usos de la criptografa Defensa El uso ms evidente (y el ms importante a lo largo de la Historia) ha estado relacionado con la defensa, y su importancia ha crecido a la par de la importancia de las telecomunicaciones en los conflictos blicos. Es algo fundamental para un ejrcito conocer los planes del enemigo, ocultar los propios e incluso poder confundir al bando contrario con rdenes falsas. La criptologa permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos. Por tanto, puede ser un arma realmente poderosa. Privacidad Todo ciudadano en un estado democrtico tiene derecho a la privacidad. Enviar por correo una carta en un sobre cerrado no es un acto que despierte sospechas, sino algo habitual. Se da por sentado que el correo es algo privado, y de hecho la violacin de la correspondencia es un delito en la mayora de los pases. Sin embargo, muchos creen que el correo electrnico es ``distinto'', y por ser ``distinto'' no tiene por qu estar sujeto a las mismas normas. Esto es un error. Tanto una carta como un mensaje de correo electrnico, es una comunicacin privada de persona a persona. Nadie tiene el derecho de interceptarla o conocer su contenido. En ambos casos, el canal de transmisin est fuera del control del remitente y el destinatario. En el primer caso, la carta es transportada por personas desconocidas para los interlocutores, y en el segundo caso el mensaje puede atravesar innumerables redes con polticas de seguridad que los usuarios del servicio desconocen, y sobre las cuales no tienen ningn control. Desde el punto de vista del inters econmico, el mercado emergente del comercio electrnico ofrece suculentas cifras de negocio para los prximos aos, pero el desarrollo del comercio electrnico pasa por garantizar la privacidad y la seguridad de las transacciones

2 0

LEGISLACION INFORMATICA.

comerciales realizadas a travs de la red, algo imprescindible para las entidades financieras, comercios y usuarios. Delincuencia Es obvio que los delincuentes pueden aprovechar las herramientas criptogrficas en su beneficio, y que esto dificultar enormemente la tarea de las fuerzas de seguridad. Sin embargo, existe una diferencia fundamental entre el delincuente (al menos el que tenga un cierto grado de sofisticacin) y el ciudadano de a pie. Mientras en el caso del primero la propia vida (o al menos el xito en las actividades ilegales que lleve a cabo) puede depender del uso de herramientas criptogrficas, en el caso del segundo la situacin es diferente. En muchos casos es ``solamente'' la privacidad lo que est en juego, y muchos usuarios no dedicaran demasiados recursos a protegerla. Un delincuente destinar los recursos necesarios a la utilizacin de herramientas criptogrficas si estn a su alcance (no es difcil que esto sea as) y si es un delito emplear criptografa segura, muy probablemente ser un delito menos grave que el trfico de drogas, etc. Por lo tanto, su uso resulta rentable. A esto debe aadirse que existen multitud de formas para ocultar un mensaje encriptado, por lo que puede ser extraordinariamente difcil detectarlo.

2 0

LEGISLACION INFORMATICA.

UNIDAD IV
LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACION.

2 0

LEGISLACION INFORMATICA.
4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACION EN MEXICO Y EN EL MUNDO. 4.1.1 DAOS A DATOS Art. 5 .- Ser reprimido con prisin de seis meses a tres aos, si el hecho no constituyera delito ms severamente penado, quien sin expresa autorizacin del propietario, o excediendo los lmites de la autorizacin que le fuera conferida, de cualquier modo y por cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles, un sistema o datos informticos. Art. 6. En los supuestos contemplados en el artculo tercero ser reprimido con prisin de dos a ocho aos, si mediare cualquiera de las siguientes circunstancias: 1. Si fuera cometida contra un sistema o datos pertenecientes a organismos de seguridad, defensa nacional o Inteligencia, salud pblica o la prestacin de un servicio pblico. 2. Si fuera cometido contra un sistema o dato de valor cientfico o financiero. 3. Si el autor de la conducta punible se tratara del personal de la empresa u organismo pblico o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operacin del sistema o datos informticos. Art. 7.- Si como consecuencia del hecho fuera puesta en peligro la prestacin de servicios pblicos, o la integridad fsica y salud de personas, la pena ser de cinco a diez aos de reclusin o prisin.

Manipulacin de los datos de entrada: este tipo de fraude informtico conocido tambin como sustraccin de datos, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. La manipulacin de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos tcnicos concretos de informtica y programacin. Manipulacin de los datos de salida: se efecta fijando un objetivo al funcionamiento del sistema informtico. El ejemplo ms comn es el fraude del que se hace objeto a los cajeros automticos mediante la falsificacin de instrucciones para la computadora en la fase de adquisicin de datos. Fraude efectuado por manipulacin informtica: aprovecha las repeticiones automticas de los procesos de cmputo. Es una tcnica especializada que se denomina "tcnica del salchichn" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrn n veces. Manipulacin de los datos de entrada Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada. Como instrumento: las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Daos o modificaciones de programas o datos computarizados Sabotaje informtico: es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Acceso no a autorizado a servicios y sistemas informticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informtico.

2.


3.

2 0

LEGISLACION INFORMATICA.

Reproduccin no autorizada de programas informticos de proteccin legal: esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproduccin no autorizada de programas informticos no es un delito informtico debido a que el bien jurdico a tutelar es la propiedad intelectual.

Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la informacin. Ellas son:

"Fraude en el campo de la informtica. Falsificacin en materia informtica. Sabotaje informtico y daos a datos computarizados o programas informticos. Acceso no autorizado. Intercepcin sin autorizacin. Reproduccin no autorizada de un programa informtico protegido. Espionaje informtico. Uso no autorizado de una computadora. Trfico de claves informticas obtenidas por medio ilcito. Distribucin de virus o programas delictivos."

4.1.2 ROBO A DATOS.

Ni virus ni hackers. A paso firme, la fuga de datos se encamina hacia la cabeza del ranking de preocupaciones de las grandes empresas. En 2007, las compaas perdieron entre 53 y 59 mil millones de dlares por extravo de informacin confidencial en todo el mundo, segn un informe de PriceWaterhouse Coopers. Y el 78 por ciento de las prdidas se originan en el interior de las empresas. Los especialistas coinciden en que la mayor parte de la perdida de informacin clave no es intencionada. Pero cerca del 20 por ciento si lo es. Y es sustrada por empleados propios. "Nuestros estudios sostienen que el perfil de quien roba informacin es un empleado del departamento financiero de la empresa, varn y con 6 aos o ms de antigedad" La prdida de informacin confidencial se agrav en estos aos de movilidad tecnolgica, donde ya no quedan ejecutivos que no usen una notebook. Y muchos de ellos la llevan al medioda al bar, se conectan por la red inalmbrica del comercio y se envan informacin por Hotmail o Yahoo! Las redes Wi-Fi de restaurantes se comparten entre los clientes, con lo cual si en la notebook hay informacin crtica, cualquiera de los comensales podra acceder. En una biblioteca sueca se encontr informacin confidencial del Pentgono sobre Afganistn. Las empresas de seguridad informtica ofrecen productos especiales, consultora y puesta a punto. LeakProof 3.0 , de Trend Micro, es una solucin contra robo de datos que brinda: alertas, bloqueos de informacin, encriptacin de memorias USB, imposibilidad de enviar determinados mails y ms. Para hacer frente a la demanda de sus clientes, Symantec adquiri por 350 millones de dlares Vontu, una empresa especializada en fuga de datos. La tecnologa de Vontu est incluida en Symantec Mail Security. "Con esta tecnologa, el programa se puede configurar

2 0

LEGISLACION INFORMATICA.
para deshabilitar puertos USB. O para que esos puertos puedan leer pero no grabar. O para que determinados mails no salgan de la empresa, como por ejemplo, los que contienen nmeros de documentos", explica Nicols Severino, de Symantec. Por el mismo camino transita McAfee, que adquiri a las empresas especializadas Onigma y Safeboot, por 20 y 350 millones de dlares respectivamente. La estrella de esta empresa es McAfee Data Loss Prevention. "Nuestro producto detecta determinados patrones que puedan estar hablando de una fuga de datos y luego acta. Se administra desde la consola central de seguridad de la empresa", dice Herman Schenk, de McAfee.

El robo de datos personales de usuarios en Internet, conocido como phishing, ha alcanzado su punto lgido: segn informaciones del Anti-Phishing Working Group, en el mes de abril se produjeron 1.125 casos en los que delincuentes intentaron conseguir datos personales como contraseas o nmeros de tarjetas de crdito. Solamente los clientes de Citibank sufrieron 475 de estos ataques, mientras que la cifra un mes antes era de 98. El objetivo preferido era y sigue siendo Paypal, un sistema de pago por Internet que pertenece a la subasta online eBay. En l se registraron 356 ataques, frente a los 173 de marzo. Los ladrones de datos envan emails falsos a sus vctimas con el aspecto de los de la empresa correspondiente. Adems, les dirigen a pginas web que se parecen a las originales. A pesar de que dichos intentos ya existan antes, su nmero ha aumentado notablemente. Concretamente, segn informaciones de la consultora Gartner, durante el ao pasado y slo en Estados Unidos el phishing provoc prdidas de 1.200 millones de dlares. Alrededor de 57 millones de estadounidenses recibieron emails fraudulentos, y aproximadamente uno de cada cinco de ellos lo abri. Y lo que es ms, el 3%, es decir, 1,78 millones de estadounidenses, han confiado sus datos personales o financieros a los delincuentes. Por todo ello, Gartner exige a las empresas de servicios financieros y a los proveedores de Internet que ideen una estrategia lo antes posible para contener estos mtodos de fraude. 4.1.3 ACCESO NO AUTORIZADO A DATOS. En la reciente conferencia de Michel Serres, profesor de La Sorbonne, dictada en el Paraninfo de nuestra Universidad, por los festejos de los 150 aos de la misma, se enfatiz en la idea de la Sociedad de la Informacin como el actual estado de nuestra civilizacin contempornea. Los rpidos y constantes cambios tecnolgicos nos han llevado a un nuevo tiempo, un nuevo espacio, y un nuevo hombre. El creciente uso de medios informticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilizacin de los mismos para fines ilcitos ha llevado a enfrentarnos a una difcil lucha contra el delito. En efecto, la prevencin del crimen se ve a veces superada por un delincuente ms tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.

2 0

LEGISLACION INFORMATICA.
Asistimos a una poca de masificacin del uso de la informtica, creciendo en cifras exponenciales sus usuarios. La creacin y posterior difusin masiva de Internet es la razn principal para comprar una computadora hoy en da, de acuerdo a ltimas pesquisas de marketing. Por varios aos el porcentaje de ordenadores en los hogares americanos, segn el New York Times, permaneci estable en un 40 %. La Internet transform el panorama por completo. Son cada da ms las personas que son atradas por los e-mail y los home-page a comprar su computadora. Las nuevas estrategias de venta, dirigidas a captar ese pblico que no tenia inters o dinero, se realiza a travs de promociones similares a las ya aplicadas con respecto a los telfonos celulares. As, una computadora es entregada gratuitamente o a un precio muy bajo a cambio de que el comprador suscriba un contrato de servicio. (1) Desafortunadamente, con el crecimiento de usuarios tambin aumentan los delincuentes. Este mundo virtual es campo frtil para delitos perpetrados a distancia, no fciles de prevenir, de probar ni de perseguir. Lo cierto es que las prdidas que producen son millonarias, superando ampliamente a los delitos comunes como el hurto o la rapia. La impunidad con que actan sus protagonistas ya es una regla que conoce escasas excepciones. En esta ponencia me propongo hacer un breve estudio sobre uno de estos delitos: el acceso no autorizado a los sistemas informticos. La particular popularidad de este ha inspirado la mente de guionistas de pelculas y escritores de ciencia ficcin. Esta, por el contrario, tratar de ser un visin realista y objetiva, que levante interrogantes y proponga soluciones, sin agotar el tema, ya tan vasto de por s. Concepto El acceso no autorizado a un sistema informtico, segn los autores chilenos Marcelo Huerta y Claudio Lbano, consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor. Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informtico definindolo como el comportamiento consistente en la introduccin a sistemas de informacin o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2) 4.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. 4.2.1 HACKERS Se conoce como `Hacker, trmino de origen ingls, a los autores de estas acciones de violacin de programas y sistemas supuestamente considerados impenetrables. El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de: a) sabotaje informtico, que consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema b) fraude informtico que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informtico, en el que media nimo de lucro y genera perjuicio a terceros. c) espionaje informtico o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violacin de la reserva o secreto de informacin de un sistema de tratamiento automatizado de la misma.

2 0

LEGISLACION INFORMATICA.
Entre los diferentes mtodos preferidos se pueden encontrar: (3) * Puertas falsas. Consiste en aprovechar los accesos o puertas de entrada que sirven para hacer la revisin o la recuperacin de informacin en caso de errores del sistema * Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informtico. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. * Pinchado de lneas. Se realiza a travs de la interferencia de las lneas telefnicas o telemticas a travs de las cuales se transmiten las informaciones procesadas en las bases de datos informticas. Algunas de las herramientas de software comnmente utilizadas son: (4) Sniffers : Programas encargados de interceptar la informacin que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ah es donde el sniffer acta: intercepta estos datos y los guarda en un fichero para su utilizacin posterior de forma fraudulenta. Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas despus de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.). 4.2.2 VIRUS INFORMATICO. Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el

2 0

LEGISLACION INFORMATICA.

cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Segn algunos autores existen, fundamentalmente dos tipos de virus:

Aquellos que infectan archivos. A su vez, stos se clasifican en:

Virus de accin directa. En el momento en el que se ejecutan, infectan a otros programas. Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a los dems programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados. Los que infectan el sector de arranque, (virus de boot). El sector de arranque es lo primero que lee el ordenador cuando es encendido. Estos virus residen en la memoria. Existe una tercera categora llamada multipartite, pero corresponde a los virus que infectan archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos categoras anteriores. Para otros autores, la clasificacin de los virus tambin se divide en dos categoras, pero el criterio de clasificacin utilizado es distinto: Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde se guardan los directorios o los archivos. Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que gobiernan la computadora. Existe una tercera clasificacin, promovida por CARO, para unificar la forma de nombrar a los virus. En esta clasificacin se atiende a la plataforma en la que acta el virus y a algunas de sus caractersticas ms importantes. Tipos de virus Existen una variedad de virus en funcin de su forma de actuar o de su forma de infectar clasificados de la siguiente manera. Acompaante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el archivo con extensin COM frente al de extensin EXE, en el caso de existir dos archivos con el mismo nombre pero diferente extensin dentro del mismo directorio. El virus crea un archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Despus ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.

2 0

LEGISLACION INFORMATICA.

Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT. Este tipo de virus se aade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su cdigo vrico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo despus de que hayan sido activados. Este tipo de virus se divide en dos: Virus de Accin Directa, que son aquellos que no se quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobreescribirlo. Ejemplos de virus: Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables. Utilizan medios masivos como el correo electrnico para esparcirse de manera global. Troyanos: suelen ser los ms peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, hacindose pasar como contenido genuino (salvapantallas, juegos, msica). En ocasiones descargan otros virus para agravar la condicin del equipo. Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones, pero todas con un fin de diversin, nunca de destruccin, aunque pueden llegar a ser muy molestos. Hoaxes o falsos virus: son mensajes con una informacin falsa; normalmente son difundidos mediante el correo electrnico, a veces con fin de crear confusin entre la gente que recibe este tipo de mensajes o con un fin an peor en el que quieren perjudicar a alguien o atacar al ordenador mediante ingeniera social. Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, smbolo o comando. Son muy tiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, hacindose pasar por una macro y actuarn hasta que el archivo se abra o utilice. 4.2.3 EL DERECHO DE LA SOCIEDAD A LA INFORMACION. La Sociedad de la Informacin a menudo es presentada con grandes y amplias promesas del potencial revolucionario del conocimiento y la informacin, algo parecido a los albores de la era de la energa nuclear que prometa energa gratuita sin lmites para todos: "Tan barata que no vale la pena cobrar por ella" era la frase de moda entonces. As la Sociedad de la Informacin es la cornucopia de la informacin y el conocimiento vertindose ante la puerta y en las salas de todas las personas, pronto con amplitud de banda y acceso ilimitados. Las letras pequeas en su interior empiezan a dibujar otra imagen y una agenda diferente. Qued fuera la versin de informacin y conocimiento para todos, ahora se habla del nmero de usuarios de Internet y de brechas digitales.

2 0

LEGISLACION INFORMATICA.

El folleto para la Cumbre Mundial sobre la Sociedad de la Informacin (CMSI) es tpico de ello(1). La cartula anuncia: "El mundo moderno est experimentando una transformacin fundamental a medida que la sociedad industrial que marc el siglo XX deriva a gran velocidad hacia la Sociedad de la Informacin del siglo XXI. Este proceso dinmico anuncia un cambio fundamental en todos los aspectos de nuestras vidas, incluyendo la difusin de los conocimientos, el comportamiento social, las prcticas econmicas y empresariales, el compromiso poltico, los medios de comunicacin, la educacin y la salud, el ocio y el entretenimiento. Nos encontramos sin duda en medio de una gran revolucin, tal vez la mayor que la humanidad haya experimentado". No hay una falsa humildad ni se trata de una afirmacin insignificante, en tanto es concebible que podra resultar en un impulso de gran importancia para los derechos humanos y el derecho a la comunicacin. Por supuesto, aunque promete cambios fundamentales en todos los aspectos de nuestras vidas, no dice si el cambio ser para mejor. Dejando eso de lado -creo que podemos leer el pensamiento del autor sobre ello- dentro del folleto llegamos al anlisis. El anlisis comprende dos diagramas. Uno muestra las disparidades regionales respecto a usuarios de Internet en el mundo. El segundo, bajo el ttulo "Brecha digital-brecha de infraestructura", muestra que los pases de altos ingresos tienen la mayor porcin de la infraestructura en telefona, telefona mvil e Internet. La implicancia es clara: la solucin a este problema, y el camino para avanzar la Sociedad de la Informacin, tiene que ver totalmente con ampliar la infraestructura. Esta tendencia a reducir el tema de la sociedad de la informacin a la ampliacin de la infraestructura de telecomunicaciones es indicativa de las fuerzas principales que impulsan la nocin actual de la sociedad de la informacin -es decir, la industria de la telecomunicacin e infraestructura-. Nuestra existencia social, cultural y poltica inmensamente enriquecida, segn parece, se resume en abrir el camino para la inversin privada en infraestructura. ste ha sido el camino en la dcada de los 90 con las promesas del G7 y sus estudios piloto para el desarrollo; la Sociedad de la Informacin de la Unin Europea que no logr resultados en ningn estndar de servicio universal; la super carretera anunciada con bombos y platillos de los EEUU; y de manera ms reciente las promesas del G8 y el Dot Force: Grandes promesas, algunas acciones simblicas y el mercado sin restricciones.

2 0

LEGISLACION INFORMATICA.

UNIDAD V
LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE.

2 0

LEGISLACION INFORMATICA.

5.1 CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE. 5.1.1 PIRATERIA Y FALSIFICACION DE SOFTWARE. La piratera es una prctica, probablemente tan antigua como la navegacin misma, que consiste en que una embarcacin privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdiccin de ningn Estado, con el propsito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definicin segn el Derecho Internacional puede encontrarse en el artculo 101 de la Convencin de las Naciones Unidas sobre el Derecho del Mar.2 Existen cinco tipos comunes de piratera de software. Comprender cada uno de ellos le servir a los usuarios para evitar los problemas asociados con el software ilegal. Piratera de usuario final: Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorizacin. La piratera de usuario final puede adoptar las siguientes formas:

Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores; Copiar discos con fines de instalacin y distribucin; Aprovechar ofertas de actualizaciones sin tener una copia legal de la versin a actualizar; Adquirir software acadmico, restringido o no destinado a la venta minorista sin una licencia para uso comercial; Intercambiar discos en el lugar de trabajo o fuera de l.

Uso excesivo del servidor por parte del cliente: Este tipo de piratera tiene lugar cuando demasiados empleados en una red utilizan simultneamente una copia central de un programa. Si usted tiene una red de rea local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay ms usuarios de los que se permiten por la licencia, estamos frente a un caso de uso excesivo. Piratera de Internet: Tiene lugar cuando se descarga software de Internet. Las compras de software en lnea deben regirse por las mismas normas de compra que se aplican a los mtodos de adquisicin tradicionales. La piratera de Internet puede adoptar las siguientes formas:

2 0

LEGISLACION INFORMATICA.

Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas; Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproduccin, fuera de canal o falsificado; Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.

Carga de disco duro: Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las mquinas resulte ms atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en ingls) que venden o instalan software nuevo en los ordenadores en el lugar de trabajo.

Este tipo de piratera consiste en la reproduccin y la venta ilegal de material protegido por derechos de autor con la intencin de imitar directamente dicho producto protegido. En el caso de los paquetes de software, es comn encontrar copias falsificadas de CD o disquetes que incorporan los programas de software, as como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Las copias sin autorizacin de programas para computadoras personales, son las que se hacen para su uso dentro de la misma compaa, o en el domicilio particular del usuario final. En esta categora tambin se incluye el intercambio de discos entre amigos y colegas fuera del entorno laboral. Generalmente, los programas se copian en el lugar de trabajo y se distribuyen entre los amigos y conocidos, pero tambin existen otras modalidades de "compartir" software. Copiar software sin autorizacin dentro de organizaciones es la forma ms generalizada de uso indebido de software a la que se enfrentan los fabricantes y desarrolladores. Se estima que este tipo de violacin de la propiedad intelectual, contribuye a ms del 50% de las prdidas sufridas por los productores de software para computadoras personales de todo el mundo. Esta prctica no slo se ha extendido a las empresas, sino que tambin ocurre en instituciones como escuelas, administracin y organismos pblicos y organizaciones sin fines de lucro, entre otras. La falsificacin de software consiste en la copia y venta del producto que ha sido fabricado para que parezca legtimo. Los falsificadores operan nicamente por lucro y el dinero siempre cambia de manos. La falsificacin se produce en todos los pases del mundo, pero es especialmente elevada en Hong Kong, Indonesia, Taiwn, China, Estados Unidos y Europa del Este. Los falsificadores pueden ser individuos que gestionen pedidos por correo desde sus domicilios, traficantes que duplican y venden programas, independientes o en combinacin con equipos de hardware y operaciones a gran escala. Existen diversas maneras de falsificar software. Una implica copiar todo el paquete de un producto, de modo que los compradores crean que compran un producto legtimo de su fabricante original. El producto completo es una copia, incluida la caja de documentacin, los rtulos de los discos, las tarjetas de registro y otras caractersticas del embalaje original. En ocasiones, incluso los elementos de seguridad como hologramas han sido falsificados con la intencin de engaar al cliente y hacerle comprar un producto falso. La falsificacin tambin incluye la venta de software ilegal duplicado y comercializado bajo un nombre completamente diferente, sin que en este caso se intente hacer pasar la copia como distribuida por su creador original. Otra costosa modalidad de falsificacin que est en "crecimiento", es la piratera de CD-ROM. Recientemente, los falsificadores han copiado mltiples ttulos de software de distintas compaas en un CD-ROM conocida como una compilacin en CD-ROM.

2 0

LEGISLACION INFORMATICA.

La mayor parte de los fabricantes de software no producen este tipo de formato y, debido al inexistente control de calidad durante la produccin, estos CD-ROMs contienen frecuentemente algn virus o cdigo daado. Cuando se compran ttulos en CD-ROM autnticos, es importante saber que este tipo de productos se venden embalados en una caja de cartn que incluye el contrato de licencia de usuario final y la tarjeta de registro. El embalaje del producto es de alta calidad en la impresin y en las ilustraciones, y el software ha sido rigurosamente probado para asegurar que no contenga ningn virus. Si bien no involucra al software, es importante reconocer el uso ilegal del formato MP3, el sistema de compresin de audio ms popular de Internet, que a su vez es la herramienta ms utilizada por la piratera y las industrias ilegtimas. Este formato permite grabar hasta 12 horas de msica en un slo CD. Utilizando el MP3 se venden ilegalmente obras inditas y compilados de colecciones completas en un slo CD, sin pagar ningn tipo de derechos por explotar estas obras. Algunos vendedores de computadoras instalan copias ilegales de software en los discos rgidos de las PC. Esta prctica se conoce como "pre-instalacin en el disco" y tiene como fin alentar al usuario final a comprar el equipo de hardware en un establecimiento determinado. Estos establecimientos no proporcionan los discos originales, ni la documentacin y contrato de licencia de usuario final que acompaa a toda copia genuina de un producto. La "pre-instalacin en disco rgido" es un problema, pero es fcil de detectar. Por ejemplo: si a un establecimiento se envan investigadores, ellos pueden determinar en el momento si se est ofreciendo software trucho como incentivo de compra. Algunos usuarios reciben software ilegal pre-instalado en el equipo de forma involuntaria; la ausencia de discos, documentacin, tarjetas de registro y contratos de licencia debe alertarlos del problema. Esta forma de uso indebido de software, es la que intentamos erradicar a travs de la Campaa Conciencia que tiene como misin combatir la piratera en el segmento de ensambladores de PCs y educarlos sobre las implicancias de comercializar software ilegal. Otra forma de uso ilegal de software consiste en proporcionar software protegido por las leyes de derechos de autor a usuarios que se conectan mediante un mdem a un boletn electrnico. No obstante estar protegido por las leyes de derechos de autor, el titular ofrece este software sin restriccin alguna, incluyendo la copia y la posibilidad de compartirlo con otros usuarios. A menudo se pide un pequeo aporte econmico al usuario que encuentre ese software til. Esto no debe confundirse con software de "dominio pblico" (shareware) o con proporcionar "uso compartido". Ofrecer "shareware" es legal y constituye una va para que los nuevos o pequeos programadores prueben la unidad de sus productos o consigan dar a conocer productos. Lamentablemente, este tema no est muy claro en las leyes argentinas de propiedad intelectual (si lo est en la legislacin de Estados Unidos, la Comunidad Europea y Canad). Como consecuencia, la industria contina encontrando dos formas principales de alquiler de software: productos alquilados en un establecimiento para su uso en la computadora del domicilio o de la oficina del arrendatario y, productos instalados en computadoras que se alquilan temporariamente. Los establecimientos que slo alquilan software operan de manera muy similar a los establecimientos que alquilan videos. El cliente elige un producto entre los que hay disponibles, paga una cantidad y se lo lleva durante un perodo de tiempo. Aunque en ocasiones se intente dar la impresin de que se prohbe la copia, est claro que esta clase de operaciones son, por lo general, instrumentos para que las personas consigan un producto del que pueden obtener una copia para uso permanente en su computadora. El alquiler de computadoras personales con software instalado en el disco rgido es menos utilizado como recurso para obtener productos originales que se usan como base para hacer

2 0

LEGISLACION INFORMATICA.
una copia no autorizada. Algunas compaas han solicitado y obtenido permiso para proporcionar software en computadoras alquiladas, ya que, en sus circunstancias, este tipo de servicios es legtimamente necesario.

5.1.2 ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS. EL ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS En los ltimos aos, la seguridad informtica a nivel mundial ha sido vulnerada por el aumento de personas inescrupulosas, que con el afn de acceder a un sistema, violan medidas de seguridad, poniendo en peligro, la integridad, confidencialidad o disponibilidad de los sistemas informticos y de los datos almacenados en ellos. Debido a la gran afluencia de las redes a Internet,se presentan diversos problemas como son: El Internet expone las computadoras conectadas a muchos programas destructivos. Las prdidas de corporaciones, debido a ataques computacionales, se han incrementado. Las computadoras conectadas a Internet, tienen ms riesgos que las que estn conectadas internamente o privadamente.

QUIENES SON LOS HACKERS? Son individuos, frecuentemente jvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informticas, fundamentalmente de Internet, acceden sin autorizacin y de forma ilcita a un sistema informtico desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener informacin protegida (passwords o contraseas, informacin sobre tarjetas de crdito, secretos empresariales, etc), o de atacar un sistema ored provocando su paralizacin (como en los incidentes de denegacin de servicio), o daando los datos almacenados En la actualidad,es curioso observar, que una buena parte de las conductas informticas delictivas, se lleva a cabo por personas vinculadas de algn modo a las empresas, como empleados de confianza, tcnicos, especialistas en programacin, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos. De lo que acaba de sealarse,es importante observar, que empresas a nivel mundial estn tomando precauciones, conel fin de tener un sistema seguro y protegido contra ataques internos y externos.Unade las formas de controlar, son a travs de las paredes de fuegos o denominado firewalls. Al instalar un firewalls, se puede eliminar las amenazas a la seguridad del sistema. Estos actan como un escudo o barrera, entre la red interna y el exterior y proveen un nivel de seguridad, mas all de la proteccin por contraseas o passwords. CMO LO HACEN?

2 0

LEGISLACION INFORMATICA.
Los hackers se sirven de una amplia gama de artimaas para conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniera social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la informacin necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniera social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podra convertirse en un "sospechoso habitual", ante cualquier anomala o incursin que fuera detectada en adelante en ese sistema. Otro mtodo a utilizar, son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engaando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya tpico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la tpica pantalla de login (usuario) y password (contrasea) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrs de otro,pero estos irn a parar a un fichero del que sern recolectados ms tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simular un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocar la verdadera rutina de entrada al sistema. El usuario (vctima) pensar que escribi correctamente. En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes,las que actan revisando los paquetes de informacin electrnica que transitan por una determinada red. Como generalmente dichos paquetes de una red no estn encriptados, bastar que el Hackerrevise dicha informacin, especialmente entre las 8 y 9 A.M., (hora en queson encendidos los ordenadores por los usuarios),para conocer sus nombres y contraseas.

LA VICTIMA.Los perjudicados, generalmente son personas jurdicas. Se trata, usualmente, de bancos, compaas de seguros, empresas pblicas y privadas, etc., sin importar si cuentan o no con medidas tcnicas de proteccin. Una vez que estas asociaciones detectan las conductas ilcitas, de las cuales ha sido objeto, suelen no denunciar los delitos por temor a sufrir una prdida en suimagen corporativa. No estn dispuestas a perder su status de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicacin de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarn con sus conductas con la mayor impunidad. Con el nuevo siglo y tomandoen cuenta el espectacular crecimiento que tieneelInternet, aparece un nuevo y preocupante tipo de "hacking",el de sus propios empleados. Segn un estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques piratas, los generan empleados descontentos con la empresa para la que trabajan. Rich Brewer, uno de los analistas de esta prestigiosa consultora, informa que, empleados relacionados con los sistemas informticos de las empresas son, en la mayora de los casos, los que mejor conocen cmo funcionan y qu debilidades tienen.Con todo esto en mano, y ante una mala situacin laboral, es tentador usar este tipo de informacin encontra del empleador. A pesar de la gravedad de la situacin, en la mayora de los casos las empresas callan estos incidentes.Es as que en los Estados Unidos de Norteamrica, segn lo indica unFederal de Investigaciones (FBI), menos del 3% de los ataques piratas a corporaciones fueron detectados el ao pasado, y de stos, menos de un 1% fueron denunciados a este organismo estadounidense LEGISLACIN ECUATORIANA.-

2 0

LEGISLACION INFORMATICA.
El artculoinnumerado siguiente al artculo202 del Cdigo Penal Ecuatoriano, contemplala pena de 6 meses a 1 ao de prisin y multa dequinientos a mil dlares de los Estados Unidos de Norteamrica a quien, empleando cualquier medio electrnico, informtico o afn,violentare claves o sistemas de seguridad, para acceder u obtener informacin protegida, contenida en sistemas de informacin; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 aos de prisin y multa de mil a mil quinientos dlares de los Estados Unidos de Norteamrica, si la informacin obtenida se refiere a la seguridad nacional o secretos comerciales o industriales Es oportuno sealar, que la informtica, no es slo un fenmenocientfico de carcter subjetivo, por el contrario, los ordenadores, al permitir un manejo rpido y eficiente de grandes volmenes de informacin, facilitan la concentracin automtica de los datos referidos a las personas,convirtindose en un verdadero factor de poder, ante el cual, los particulares deben tener las respectivas protecciones. Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener informacin, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurdica en muchos casos. Es por esta razn, que los Legisladores, deben estar conscientes que la delincuencia informtica avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnolgicos. 5.13 AUTORIA Y CREACION DEL SOFTWARE El derecho de propiedad que se genera de forma automtica por la creacin de diversos tipos de obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramticos, musicales y artsticos, grabaciones musicales, pelculas, emisiones radiadas o televisadas, programas por cable o satlite y las adaptaciones y tipogrficos de los libros, folletos impresos o escritos, programas computacionales y cualesquier otra obra de la misma naturaleza, est protegido por los derechos de autor. Tambin se ha llamado Copyright a todo el sistema de comercio de las creaciones intelectuales. Este precisa estar registrado; una vez que un trabajo ha sido realizado, los creadores o titulares de derechos pueden guardarse para s mismos (o autorizar a terceros) la potestad exclusiva de copiar, publicar, representar, emitir por radio o televisin, o adaptar su abra. La ley de los derechos de autor protege obras originales del autor cuando las mismas estn expresas de manera tangible. Esta proteccin esta disponible tanto para trabajos publicados como no publicados. Copyright generalmente otorga al dueo del derecho literario los siguientes derechos exclusivos: I. El reproducir la obra protegida por el derecho de autor en copias o grabaciones. II. El preparar obras derivadas de la obra originalmente protegida por el derecho de autor. III. El distribuir copias o grabaciones de la obra protegida por el derecho de autor al pblico por medio de la venta o cualquier otra forma de enajenacin de titularidad, o por alquiler, arrendamiento, o prstamo. IV. El prestar la obra protegida por el derecho de autor pblicamente en caso de obras literarias, musicales, computacionales, dramticas, pantomimas, producciones cinematogrficas u otras obras audiovisuales. V. El exhibir la obra protegida por el derecho de autor pblicamente en caso de obras literarias, (software), musicales, etctera. Creacin del software. El proceso de creacin de software puede llegar a ser muy complejo, dependiendo de su porte, caractersticas y criticidad del mismo. Por ejemplo la creacin de un sistema operativo es una tarea que requiere proyecto, gestin, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (ejemplo:

2 0

LEGISLACION INFORMATICA.

resolucin de una ecuacin de segundo orden), ste puede ser realizado por un solo programador (incluso aficionado) fcilmente. Es as que normalmente se dividen en tres categoras segn su tamao (lneas de cdigo) y/o costo: de Pequeo, Mediano y Gran porte. Existen varias metodologas para estimarlo, una de las ms populares es el sistema COCOMO que provee mtodos y un software (programa) que calcula estimadamente todos los costos de produccin en un "proyecto software" (relacin horas/hombre, costo monetario, cantidad de lneas fuente de acuerdo a lenguaje usado, etc.). Considerando los de gran porte, es necesario realizar tantas y tan complejas tareas, tanto tcnicas, de gerenciamiento, fuerte gestin y anlisis diversos (entre otras) que toda una ingeniera hace falta para su estudio y realizacin: la Ingeniera de Software. En tanto que en los de mediano porte, pequeos equipos de trabajo (incluso un avesado analista-programador solitario) puede realizar la tarea. Aunque, siempre en casos de mediano y gran porte (y a veces tambin en algunos de pequeo porte, segn su complejidad), se deben seguir ciertas etapas que son necesarias para la construccin del software. Tales etapas, si bien deben existir, son flexibles en su forma de aplicacin, de acuerdo a la metodologa o Proceso de Desarrollo escogido y utilizado por el equipo de desarrollo o analista-programador solitario (si fuere el caso). Los "procesos de desarrollo de software" poseen reglas preestablecidas, y deben ser aplicados en la creacin del software de mediano y gran porte, ya que en caso contrario lo ms seguro es que el proyecto o no logra concluir o termina sin cumplir los objetivos previstos y con variedad de fallos inaceptables (fracasan, en pocas palabras). Entre tales "procesos" los hay rpidos o livianos (ejemplo XP), pesados y lentos (ejemplo RUP) y variantes intermedias; y normalmente se aplican de acuerdo al tipo y porte del software a desarrollar, a criterio del lder (si lo hay) del equipo de desarrollo. Algunos de esos procesos son Extreme Programming (XP), Rational Unified Process (RUP), Feature Driven Development (FDD), etc. Es comn para el desarrollo de software de mdiano porte que los equipos humanos involucrados apliquen sus propias metodologas, normalmente un hbrido de los procesos anteriores y a veces con criterios propios. El proceso de desarrollo puede involucrar numerosas y variadas tareas, desde lo administrativo, pasando por lo tcnico y hasta la gestin y el gerenciamiento. Pero casi rigurosamente siempre se cumplen ciertas etapas mnimas, las que se pueden resumir como sigue:

Captura (elicitacin) y Especificacin de requisitos (ERS) Anlisis

2 0

LEGISLACION INFORMATICA.

Diseo Codificacin Pruebas (unitarias y de integracin) Instalacin y paso a Produccin Mantenimiento

En las anteriores etapas pueden variar ligeramente sus nombres o ser ms globales, por ejemplo indicar como una nica fase (a los fines documentales e interpretativos) el Anlisis y el Diseo; o indicar como "Implementacin" lo que est dicho como "Codificacin"; pero en rigor, todas existen e incluyen, bsicamente,las mismas tareas especficas.

5.1.4 CONTRATOS Y LICENCIAS DE SOFTWARE. Licencia nica: es acordada generalmente con productos finales para computadoras personales y consiste como en el caso de compra, en el pago de una sola cantidad por concepto del producto; licencia de uso es quiz la forma ms extendida de contratacin, y consiste en el alquiler del cdigo ejecutable del sistema especfico a contratar; los contratos de mantenimiento de software por lo general, acompaan a los contratos de licencias de uso.

El primer tipo de mantenimiento tendr lugar cuando se detecte algn fallo en el software desarrollado, normalmente estas fallas deberan detectarse en la etapa de pruebas de aceptacin del sistema, pero nunca es totalmente seguro, y en caso de existir, reparar estas fallas no debe tener costo, lo que debe aclararse en el contrato respectivo.

El mantenimiento adaptativo se har presente como consecuencia de cambios en el entorno de operacin en el que se haya implantado el sistema, como nuevas plataformas hardware, cambio de software de base, etc. Este mantenimiento debe incluirse en el contrato de licencia de uso de los programas, de manera que el proveedor los deje funcionando en el ambiente de procesamiento del comprador a total satisfaccin.

El mantenimiento perfectivo es consecuencia de nuevos requerimientos en cuanto a funcionalidad, rendimiento, etc. que podra tener la entidad, fruto de alguna evolucin en su organizacin, requerimientos que van ms all de los objetivos que inicialmente se plantearon para el sistema. Para este se requerir un nuevo contrato similar al de desarrollo original de software.

2 0

LEGISLACION INFORMATICA.

El cuarto tipo de mantenimiento mencionado hace referencia a cambios que realiza el desarrollador con el fin de mejorar la confiabilidad o la facilidad de mantenimiento del software. No siempre ser posible aplicar este tipo de mantenimiento.

Licencia es, normalmente, un documento entregado por el fabricante del Software, que certifica el pago de los derechos de autora del programa y que permite el uso de ste en una computadora (o en ms de una, en caso de tratarse de Licencias mltiples o institucionales), de acuerdo a trminos contractuales que acompaan a esta licencia.

Un Acuerdo de Licencia es un acuerdo legal entre la compaa de software propietaria de los derechos de autor del software y la organizacin o el individuo que lo utiliza.

Debido al distinto uso de los productos de software, la forma en que los contratos se redactan o se usan est poco normalizada. La maximizacin de la inversin en software requerir la lectura del Acuerdo de Licencia de cada producto de software utilizado en la organizacin.

La creacin de una Revisin de Licencia (Revisin del Acuerdo de Licencia). Es una forma de permitir que los empleados de una organizacin entiendan mejor y de manera ms adecuada el uso de las licencias de software. Esta revisin es til como referencia rpida para los usuarios y los departamentos de la organizacin, proporcionndoles una manera fcil de determinar como puede y debe usarse cada software.

Las licencias individuales se aplican a un solo usuario del software en una sola computadora. En algunos casos, el software puede ser usado por el mismo individuo en una computadora porttil. Sin embargo, esto casi siempre se restringe al trabajo en el hogar ms que para uso personal. Tambin es caracterstica la restriccin que impide a cualquier otra persona usar el software.

En general una licencia individual es adecuada para un consumidor, una oficina pequea, o en ocasiones en que slo se necesitan unas pocas copias del software en la organizacin.

Sugerencia de Gestin: Si la organizacin usa diez o ms copias de algn programa individual de software, el uso de un Programa de Licenciamiento por Volumen o una Licencia por Redes puede reducir los costos de adquisicin de software.

Algunos tipos de software no tienen licenciamiento para un usuario individual sino ms bien para una sola mquina o CPU.

2 0

LEGISLACION INFORMATICA.

Esto se denomina Acuerdo de Licencia por Mquina y puede llegar a permitir que una o ms personas utilicen el software siempre que slo lo haga una persona por vez. Tambin llamado Acuerdo de Licencia por Sitio, en general se lo usa para sistemas operativos, protectores de pantallas, aplicaciones y otro software vinculado con el hardware de la computadora.

Con cualquier tipo de licencia, es importante notar que el acuerdo slo cubre una copia por caja. Es habitual en la actualidad que el software est distribuido en medios mltiples, por ejemplo, en diskettes como tambin en CD. Esto le brinda a los usuarios una ventaja pero no constituyen dos copias. La licencia sigue permitiendo que slo una de las dos copias pueda ser usada.

El software tambin es distribuido generalmente ya sea como continuacin de software que trabaja en conjunto o como un paquete que viene junto con la computadora. Debe recordarse que las licencias correspondientes cubren la secuencia completa o cada programa individualmente. A la organizacin no se le permite dividir el conjunto ni desplazar el software a otras computadoras (a menos que el acuerdo de licencia lo permita en forma especfica).

En la industria existe una tendencia a distribuir software preinstalado en las computadoras. Esto beneficia a los compradores ya que stos no necesitarn tomar decisiones sobre software o encarar todo el proceso de instalacin. Dado que el revendedor vende tanto el hardware como el software en forma conjunta, el comprador suele conseguir un precio mejor para el software. En general, se incluye una licencia del producto preinstalado. Esa licencia no es transferible a ninguna otra PC.

Es muy importante asegurarse que el Acuerdo de Licencia est incluido con el objeto de evitar ser vctima de un acto de piratera profesional. Adems, en general se incluye un manual y los discos originales.

Programas de Licenciamiento por Volumen: Como su nombre lo indica, se puede pensar en los Programas de Licenciamientos por Volumen como un acuerdo de descuento por cantidad para adquirir software. Para las organizaciones que usan gran cantidad de copias, stos representan el mejor uso que se le puede dar al dinero cuando se adquiere software.

Los

Programas

de Licenciamiento

por

Volumen

permiten

que

los

negocios

y las

organizaciones mayores obtengan software para un nmero determinado de computadoras. El valor del descuento aumenta con el volumen de licenciamientos adquiridos.

2 0

LEGISLACION INFORMATICA.

Ciertos editores de software como Microsoft, permiten que en sus Programas de Licenciamientos por Volumen se integre una combinacin de diferentes productos.

Los

Programas

de Licenciamiento

por

Volumen

permiten

que

los

negocios

y las

organizaciones mayores obtengan software para un nmero determinado de computadoras. El valor del descuento aumenta con el volumen de licenciamientos adquiridos.

Ciertos editores de software como Microsoft, permiten que en sus Programas de Licenciamientos por Volumen se integre una combinacin de diferentes productos.

El Acuerdo de Licencia de "Sitio" es otra forma de Acuerdo de Licencia por Volumen. En general, permite un uso ilimitado del software en un solo "sitio", como ser en una sola oficina, departamento o piso de una sola compaa, un edificio o todas las oficinas corporativas de una organizacin y los hogares de su personal. Los Acuerdos de Licencia Empresariales permiten un uso ilimitado del software en la totalidad de la organizacin.

Estostipos de Acuerdos de Licencia son difciles de administrar. Por esta razn, no todos los editores de software ofrecen ese tipo de licenciamiento. Adems, si hay disponibilidad de licencias por sitio, stas slo se pueden conseguir directamente a travs del editor de software.

Acuerdos de Licencia de Redes. Las Licencias para Red le permiten a la organizacin adquirir un paquete de software para ser utilizado por todos los usuarios conectados a la Red de rea Local (LAN). En general, slo se lo puede instalar en un solo servidor de la red y no puede ser usado por ms empleados que los que tienen permiso de acceso a la red por parte del sistema operativo de sta.

Los beneficios de este tipo de acuerdo son numerosos. No es necesario hacer un seguimiento de los usuarios individuales y las licencias, toda vez que se haya determinado que todos los usuarios de la red son legtimos. Slo hay una copia del software que tiene que ser mantenida o actualizada. Esto tambin permite una instalacin ms fcil y una normalizacin ms rpida de formularios, formatos, fuentes y otras aplicaciones o plantillas comnmente usadas.

Una Licencia Concurrente le posibilita a un nmero establecido de usuarios acceder al software al mismo tiempo. Su uso se halla restringido a los ambientes en los que haya instalacin de red donde mantiene ms bajos los costos de utilizacin de software.

2 0

LEGISLACION INFORMATICA.

Por ejemplo, puede haber cien usuarios en la red, pero slo a la mitad de stos les est permitido utilizar el software de procesamiento de texto en cualquier momento. Esto permite que la organizacin adquiera solamente la cantidad de copias necesarias del programa de software para satisfacer los requerimientos de la misin y del flujo de trabajo.

El concepto de "medicin" est ntimamente asociado con este tipo de licencia. Con el propsito de asegurar que el software sea usado adecuadamente, se utiliza software de medicin para mantener el control de utilizacin. En algunos casos, dentro del programa de la aplicacin se incluyen las capacidades de medicin. Caso contrario, la organizacin necesitar invertir en un sistema de software de medicin separado.

Sugerencia de Gestin: deber prestrsele atencin al software de medicin. En algunos casos, el conocimiento de la estructura del flujo de trabajo le permitir a una organizacin modificar los cronogramas de tareas (por ejemplo, escalonar las tareas rutinarias por departamento) sin afectar la misin. Esto a su vez puede promover el uso ms eficiente del software y costos de adquisicinmsbajos.

El software de medicin es pasivo (simplemente controla el nmero de usuarios concurrentes que acceden al software pero no hace nada para administrar ese uso), o activo. El software activo de medicin asegura el cumplimiento y evita el uso ilegal de software, pero puede lirritar a los usuarios cuyo acceso a la aplicacin les es denegado.

Adems de todos los tipos de Acuerdos de Licencia ms importantes previamente cubiertos, existen algunos pocos casos especiales. Estos generalmente presentan las siguientes caractersticas:

Software Beta. Se trata de software que se encuentra en la etapa de prueba de su desarrollo. Tpicamente, quien desarrolla el programa le permite a la organizacin probar software nuevo a cambio de informacin sobre cualquier problema que pudiera surgir. El software Beta suele contener algunas fallas, por lo que su uso puede ser riesgoso. Este tipo de software tambin est cubierto por Acuerdos de Licenciamiento especiales que, adems de las condiciones normales

Shareware o "Software de Prueba". Est hecho segn el concepto "probar antes de comprar". Se distribuye gratuitamente una versin del software al que le faltan

caractersticas o no puede ser usado ms que una cierta cantidad de veces o de das. Esto le da al usuario la oportunidad de probar el software y conseguir copias completas en la medida

2 0

LEGISLACION INFORMATICA.

en que se necesiten. El Acuerdo de Licencia "de Shareware" es en general sencillo y viene a menudo en un archivo de texto del diskette de distribucin o dentro de un archivo de distribucin del software.

Freeware (Gratuito). Como su nombre lo indica, este tipo de software se distribuye gratuitamente, sin costos de uso. El Freeware tiene sin embargo Acuerdos de Licenciamiento

Dominio Pblico. Con este tipo de software, quien detenta los derechos de autor ha resignado todos los derechos al software permitindole ser copiado y distribuido libremente. A diferencia del Freeware que no puede ser modificado o revendido a ttulo lucrativo, el software de Dominio Pblico puede ser modificado o reenvasado para la venta.

Fuentes. En el caso de las fuentes, habitualmente no son las fuentes mismas las licenciadas sino los mtodos utilizados para crearlas. As, es tpico ver licencias basadas en Impresoras (en que la fuente slo puede ser usada en un solo equipo de salida, independientemente de cuantas computadoras estn conectadas a ste) o licencias basadas en CPU (en las que la licencia es para una sola mquina). En esta era de fuentes incrustables, las reglas han cambiado notablemente.

Cuando se revende la licencia de software, sta debe ser transferida (algo as como transferir la propiedad de un automvil cuando ste es vendido). Se debe transferir el paquete de software completo, incluyendo todos los discos, la documentacin, las copias de archivo, etc., y se debe contactar al editor de software para notificarle el nombre y la direccin del nuevo licenciatario.

En caso de duda sobre una licencia, deber llamarse al editor de software para solicitar aclaraciones.

Sugerencia de Gestin: Como una manera de apoyar a las escuelas y entidades de caridad, muchos editores de software permitirn la donacin de versiones desactualizadas de software. Se transfiere el ttulo, la organizacin obtiene una certificacin y la escuela o la entidad de caridad consigue sin costo el software que necesita. 5.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. 5.2.1 VIRUS INFORMATICO Un virus informtico es un programa que se copia automticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido

2 0

LEGISLACION INFORMATICA.

estricto de esta ciencia los virus son programas que se replican y ejecutan por s mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms "benignos", que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.

5.2.2 HACKERS "HACKER, n., un trmino para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etctera." La siguiente definicin fue encontrada en un archivo de texto distribuido internacionalmente a travs de la Internet: "HACKER, n. 1. Una persona que disfruta aprendiendo los detalles de los sistemas de programacin y cmo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender slo el mnimo necesario. 2. Alguien que programa con entusiasmo, o que disfruta programando ms que teorizando acerca de la programacin. 3. Una persona capaz de apreciar el valor de la tajada (hack).13 4. Una persona que es buena programando rpidamente. No todo lo que un hacker produce es una tajada. 5. Un experto en un programa particular, o uno que frecuentemente trabaja usando uno; por ejemplo: "un hacker viajero". (Las definiciones 1 a 5 estn correlacionadas y la gente que se ajusta a ellas, coincide). 6. Un entrometido inquisitivo que trata de descubrir informacin haciendo trampas." Ese largo y complejo intento para aclarar un concepto concluye: "Ntese que ninguna definicin define al hacker como un criminal. En el mejor de los casos, los hackers cambian precisamente la fabricacin de la informacin en la que se sustenta la sociedad y contribuyen al flujo de tecnologa. En el peor, los hackers pueden ser traviesos perversos o exploradores curiosos. Los hackers NO escriben dainos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dainos estn completamente en contra de la tica de los hackers".14

2 0

LEGISLACION INFORMATICA.
En todo caso, la existencia de aficionados con tantos conocimientos tcnicos y tal obsesin por romper fronteras en el ciberespacio, ms que problemas semnticos establece dificultades de seguridad, privaca y en torno a la utilidad real de las redes de comunicacin electrnica. En tal sentido es que el asunto de los hackers nos interesa para esta investigacin. Por un lado, esos cibernautas forman parte de la nueva mitologa y, as, de los smbolos que la cultura del ciberespacio crea como una manera de autoafirmarse. Toda cultura tiene sus hroes, sus villanos, sus reglas y sus transgresiones. La del universo Internet ha creado los suyos propios, con tanta rapidez que seguramente muchos de estos personajes y cdigos son provisionales, e irn cambiando conforme las redes se extiendan, en usuarios y cobertura. Los hackers son, en ltima instancia, usuarios hiperactivos, que han convertido a la cibernavegacin en un fin en s mismo --ms all de los negocios que algunos logran gracias a su conocimiento de las redes-- y que se distinguen, precisamente, por un empleo intensivo, que supera los parmetros, todava habituales, del espacio ciberntico. Las conductas por las que se les persigue son, a fin de cuentas, las mismas por las que se les aplaude. 5.2.3 LO PBLICO Y LO PRIVADO. Una de las reas ms interesantes en la teora poltica es la teora sobre el consenso. La teora del consenso surge ante todo de la reflexin filosfica, pero se relaciona sobre todo con la posibilidad de la praxis y los acuerdos polticos. Qu significa obtener consenso? Cmo obtener consensos? Qu significado tiene esta palabrita tan difcil de definir y de obtener en los ltimos tiempos? Se trata de ceder? Convencer al otro? Articular posiciones diametralmente opuestas que en un momento dado puedan ser defendidas y respondan a las expectativas del otro? Convencer al otro que desde luego pensamos y deseamos lo mismo, pero que los caminos a travs de los cuales se puede llegar al objetivo pueden ser distintos? Se nos olvida que la vida en sociedad requiere mucho ms que la articulacin de intereses diversos y el respeto a las garantas individuales, y que el liberalismo poltico, al que responden de alguna manera las libertades de expresin, asociacin, prensa y otras, es solamente uno de los aspectos de la poltica emanados de una concepcin especfica acerca del papel que debe jugar el Estado en la vida social. La democracia, que tanto pregonamos como uno de los valores fundamentales de la vida moderna, eman directamente de una concepcin de hombre que reposa sobre la organizacin efectiva de la vida en sociedad y sobre la institucionalidad. En ese sentido, la construccin de consensos depende del reconocimiento de la alteridad, y de la necesidad de encontrar un lugar comn sobre el cual basar la convivencia humana. Sobra decir entonces la importancia radical de la comunicacin para el encuentro con el otro, para la construccin de consensos y, por ende, para el desarrollo de una sociedad democrtica. No obstante todo lo anterior, es importante recordar que, la construccin de consensos ha encontrado numerosas interpretaciones desde la filosofa poltica, y que cada una de ellas implica una visin distinta de lo que es el hombre, de su papel en la vida social y del papel del Estado como mediador en la construccin de una sociedad armnica en la que pueda desarrollarse la actividad humana. Cuando construimos consensos buscando no encontrarlos, no solamente ignoramos la libertad del otro a poseer una independencia de pensamiento y de expresin, sino que estamos negndole su derecho a optar por un lugar comn para la convivencia humana. Por tanto, la bsqueda de consensos debe iniciar por el reconocimiento de la diferencia entre los mbitos de lo pblico y de lo privado, y de que buscar mecanismos para la articulacin social implica acerarse al otro con una actitud tolerante, salir del espacio privado para encontrarse en un mbito intermedio en donde pueda construirse una autntica nocin de lo pblico; es decir, aquella en donde sea factible la construccin conjunta de mundos posibles. En busca de un espacio para la convivencia La democracia requiere de la bsqueda de consensos, pero adems, la democracia implica encontrar un espacio para la convivencia. Ser democrtico, por definicin, implica ser

2 0

LEGISLACION INFORMATICA.
tolerante, aceptar que el conflicto y que el disenso es parte de la actividad poltica, pero tambin implica saber tender puentes para la construccin de una vida en comn. El mundo moderno se est enfrentando a problemticas cada vez ms complejas en la bsqueda de ese lugar en comn. Es evidente que, tanto desde el terreno de lo nacional como de lo internacional, los seres humanos estamos teniendo problemas en reconocer que el planeta que tenemos es uno solo y que no podemos mudarnos a otro. En ese sentido, la democracia en un contexto nacional o un contexto internacional implica la discusin, la generacin de alternativas comunes y el reconocimiento de responsabilidades compartidas. No obstante, la posicin que cada uno de nosotros, como sujetos esgrima en funcin de dichos acuerdos, ser completamente distinta en la medida que nuestras soluciones emanen de posiciones ideolgicas diversas. As por ejemplo, la construccin de espacios de relacin se deriva necesariamente de una concepcin distinta de los mbitos de lo pblico y de lo privado, en el sentido de que privado es aquello que responde a lo individual y frente a lo cual el poder de decisin emana directamente de la constitucin propia del sujeto, mientras que lo pblico implicara una nocin de conjunto, una referencia a lo que es de todos, pero sobre todo una construccin abstracta que no existe por s sola, sino que requiere de la civilidad y de los acuerdos. Para su existencia, incluso lo privado requiere de la existencia de lo pblico, es decir del reconocimiento de aquellos que viven en sociedad de que los bienes pueden es de naturaleza privada, pero tambin de naturaleza pblica. Y es que los sujetos nicamente se constituyen en individuos pblicos en tanto que se convierten en ciudadanos y en tanto que son capaces de tomar decisiones como tales. Por lo mismo, tanto la idea de sociedad civil como las caractersticas propias del comportamiento ciudadano, son claves para entender la vida en sociedad, al menos dentro de un sistema democrtico. Ahora bien, esta nocin de lo pblico por contraposicin a lo privado no existi siempre. Segn Weber, la separacin entre el patrimonio pblico y la hacienda personal fue un proceso gradual cuyo propsito fundamental fue la separacin de los bienes domsticos de los del presupuesto pblico, la formacin de la burocracia estatal y el ejrcito (Weber, 1969). En ese sentido, como tambin lo seala Bockelmann (1983), la estructura social y especialmente las clases burguesas fueron las que determinaron la nocin de lo pblico con referencia clara a la naturaleza de su propiedad privada, pero adems en relacin directa a su poder de clase. Como bien seala Locke entonces, el concepto de propiedad privada aparece asociado al de sociedad civil (Locke, 1997). Posteriormente, la idea de lo privado va a desarrollarse junto con toda una construccin cvica y ciudadana hasta evolucionar en una progresiva diferenciacin entre la sociedad civil y el Estado. As, el concepto de lo pblico va ir adquiriendo una de sus connotaciones actuales, vinculndolo ms con la nocin de lo estatal. (Rabotnikoff, 2005). Por otra parte est la nocin del mercado. Su aparicin tiene que ver por supuesto con el liberalismo pero tambin con el origen del capitalismo como derecho fundamental a la acumulacin de la riqueza. En realidad, como conceptos el origen del Estado y el desarrollo del mercado son paralelos. Ambos se vinculan en el momento en el poder aparece sustentado en un valor de cambio acordado. Resulta por tanto natural, que los lmites entre la sociedad civil y el Estado, o entre lo privado y lo pblico se entiendan de manera diferente, ya que sus lmites estn en funcin de una definicin o redefinicin de aquello que es de la competencia del mbito privado, y de aquello que es de naturaleza pblica. Desde luego cualquier definicin en ese sentido implica la construccin de consensos. Existen, sin embargo, diversas perspectivas respecto de cules son las mejores formas de alcanzar consensos. Por su parte, la bsqueda de consensos requiere de una articulacin particular entre el Estado y la sociedad civil, y la participacin que cada uno de ellos tenga en la vida social depender en mayor o menor medida de la asignacin que se le haga, ya

2 0

LEGISLACION INFORMATICA.
sea al Estado o a la sociedad civil, en la responsabilidad de llegar a acuerdos y ponerlos en prctica. As por ejemplo, desde la teora poltica el funcionalismo abogara por la aplicacin de procesos de socializacin que seran en un momento dado los responsables de aminorar el conflicto y asegurar los consensos; el historicismo retomara el problema de la legitimidad en trminos de garantizar la convivencia entre los sujetos, as como la necesidad de lograr la legitimidad en la toma de decisiones a travs de la eleccin libre; mientras que el materialismo histrico nos recordara la eterna tensin entre las clases dominantes y las subalternas indicando que, de manera inevitable, los consensos son impuestos a travs de los aparatos ideolgicos del Estado con propsitos claramente hegemnicos. En esta reflexin desde luego estara presente la discusin filosfica acerca de la moralidad y del papel del sujeto en la bsqueda por un espacio de relacin con otros. 5.2.4 EL ESTADO Y EL INDIVIDUO. CASO WINDOWS La propia naturaleza de semejante debate resultaba confusa a finales del setecientos, discurriendo con frecuencia por derroteros que no le llevaban al autntico quid de la cuestin. De todos modos, algunos autores intentaron ya entonces precisar cules eran los problemas centrales. Uno de ellos fue Wilhelm von Humboldt, que lo presentaba en los siguientes trminos: Casi todos lo que han intervenido en las reformas de los Estados o han propuesto reformas polticas se han ocupado exclusivamente de la distinta intervencin que a la nacin o a algunas de sus partes corresponde en el gobierno, del modo como deben dividirse las diversas ramas de la administracin del Estado y de las providencias necesarias para evitar que una parte invada los derechos de la otra. Y, sin embargo, a la vista de todo Estado nuevo a m me parece que debieran tenerse presentes siempre dos puntos, ninguno de los cuales puede pasarse por alto, a mi juicio, sin grave quebranto: uno es el de determinar la parte de la nacin llamada a mandar y la llamada a obedecer, as como todo lo que forma parte de la verdadera organizacin del gobierno; otro, el determinar los objetivos a que el gobierno, una vez instituido, debe extender, y al mismo tiempo circunscribir, sus actividades. (8) En un momento tan decisivo como las postrimeras del siglo XVIII para el diseo del estado que la burguesa necesitaba confeccionar, aparecen diversas lneas de pensamiento que, a su vez, repercutirn en enfoques distintos de lo penal. A continuacin intentar esquematizarlas, a sabiendas de estar simplificando, puesto que la cuestin es compleja y plena de matices que no podr reflejar en estas pginas, en las que me limitar a sealar los caminos ms generales de la reflexin. Si bien es cierto que en el principio de la pasada centuria se haba difundido por Europa la idea de un Estado poco intervencionista, y la frmula de laissez faire - laissez passer era la bandera de mplias capas de la burguesa, tambin habra que reconocer sustanciales divergencias dentro de este marco tan amplio. En Francia, a travs de la Ilustracin, se pensaba en un estado que deba ocuparse del bienestar de sus ciudadanos. Quizs el perodo napolenico, y las medidas de centralizacin y organizacin arbitradas, podran ser su ms claro exponente. Desde esta ptica era posible recoger toda la ciencia de polica generada hasta el momento e izarla hasta sus ms altas cotas, caba desplegar una poltica de intervencin y prevencin de delitos y divergencias. Adems, no es trivial que esto sucediese ah y entonces. Pensemos que estamos en la patria de la mxima del laissez faire -aunque quizs no de su aplicacin- y en la de un cdigo civil que se convertir en modlico para todo el continente. Esta manera de concebir la accin del estado la podemos rastrear desde los tiempos del despotismo ilustrado, pero tambin es asumida por los reformadores. Pensemos que Beccaria, en la presentacin de su libro, se dirige a los directores de la pblica felicidad. En nuestro pas, bastara con leer detenidamente el Discurso sobre las penas de D. Manuel de Lardizbal para percatarse de la orientacin de tales planteamientos. A la par, se est consolidando un pensamiento que hace hincapi en la contencin y en la no intervencin. Intentando ejemplificarlo podramos referirnos a Inglaterra y a Adam Smith. De todos modos, esta concepcin puede elevarse sobre pilares diferentes, lo que matizar considerablemente su contenido. Arriesgndonos a simplificar en aras de la claridad, podramos hablar de dos principios distintos: el de utilidad y el de necesidad. Smith explica muy claramente el primero de ellos:

2 0

LEGISLACION INFORMATICA.
Ninguna cualidad espiritual (...) es aprobada como virtuosa sino aquellas que son tiles o placenteras, ya sea para la persona misma, ya para los otros, y ninguna cualidad da lugar a ser reprobada por viciosa, sino aquellas de contraria tendencia. Y, en verdad, al parecer la Naturaleza ha ajustado tan felizmente nuestros sentimientos de aprobacin y reprobacin a la conveniencia tanto del individuo como de la sociedad, que, previo el ms riguroso examen, se descubrir, creo yo, que se trata de una regla universal. (9) Pero probablemente el mximo exponente de la concepcin utilitarista es Jeremy Bentham, de especial inters para nosotros dada su repercusin en el discurso penal de su tiempo. Veamos cmo frmula este principio bsico: La naturaleza ha puesto al hombre bajo el imperio del placer y del dolor; a ellos debemos todas nuestras ideas; de ellos nos vienen todos nuestros juicios y todas las determinaciones de nuestra vida (...). El principio de utilidad lo subordina todo a estos dos mviles. Lo conforme a la utilidad o al inters de un individuo es lo que es propio para aumentar la suma total de su bienestar, lo conforme a la utilidad o al inters de una colectividad, es propio para aumentar la suma total del bienestar de los individuos que la componen. (10) Veremos ms adelante las consecuencias de tales planteamientos. Por otra parte, podramos ejemplificar el principio de necesidad en Wilhelm von Humboldt. Para l lo fundamental es el desarrollo de la fuerza y capacidades del individuo, lo que slo es posible en un ambiente de la mxima libertad. Toda ingerencia del estado intentando propiciar bienestar no tendr , a la larga, ms que repercusiones negativas, y un nefasto crecimiento de la homogeneidad. Su accin debe limitarse a lograr la seguridad de los ciudadanos, condicin indispensable para ese desarrollo armnico, y objetivo inalcanzable para los sujetos particulares. Sigamos su reflexin: El fin del Estado puede, en efecto, ser doble: puede proponerse fomentar la felicidad o simplemente evitar el mal, el cual puede ser, a su vez, el mal de la naturaleza o el de los hombres. Si se limita al segundo fin, busca solamente la seguridad, y permtaseme oponer este fin a todos los dems fines posibles que se agrupan bajo el nombre de bienestar positivo. (11) Y contina ms adelante: Y esto es, precisamente, lo que los Estados se proponen. Quieren el bienestar y la tranquilidad. Y consiguen ambos en la medida en que los hombres luchen menos entre s. Pero a lo que el hombre aspira, y tiene necesariamente que aspirar, es a algo muy distinto: es a la variedad y a la actividad. Slo estas dan personalidades amplias y enrgicas; y seguro que ningn hombre ha cado tan bajo como para preferir para s mismo la felicidad a la grandeza. (12) Resulta casi paradjico este optimismo respecto a la condicin humana, unido a afirmaciones tan prximas al romanticismo que se avecinaba. Antes de continuar convendra hacer dos consideraciones. Sin duda, de planteamientos de este tipo dimanarn conclusiones, netamente diferenciadas del resto, respecto a cuestiones tan importantes como el control social, las medidas de polica, o la prevencin del delito. Por otra parte, una restriccin tan drstica de la accin del estado dejara al individuo relativamente inerme, a no ser que venga complementada con una defensa del asociacionismo. Aqu empiezan a divergir claramente los discursos de Humboldt o Adam Smith. Mientras para el primero la agrupacin voluntaria es indispensable, para el segundo es una mediacin que coarta la libertad individual. Es evidente que la experiencia de cada uno est condicionando su reflexin. Mientras uno entrev los riesgos del corporativismo del proletariado el otro apenas vislumbra tal problema. A pesar del parentesco de las formulaciones finales, nos encontramos frente a dos concepciones diferenciadas de la sociedad, y Humboldt es consciente de ello: El Estado debe ajustar siempre su actividad al imperativo de la necesidad. En efecto, la teora slo le permite velar por la seguridad porque la consecucin de este fin escapa a las posibilidades del hombre individual, es decir, porque slo ah es necesaria su atencin (...). Todas las ideas expuestas a lo largo del presente estudio van, pues, encaminadas al principio de necesidad (...). El principio de la utilidad que podra contraponrsele, no permite un enjuiciamiento puro y exacto (...). Velar por lo til, finalmente, conduce, la mayor parte de las veces, a medidas positivas, mientras que velar por lo necesario conduce en la mayora de los

2 0

LEGISLACION INFORMATICA.
casos a medidas negativas (...). Finalmente, el nico medio inequvoco para infundir poder y prestigio a las leyes es el hacerlas descansar exclusivamente sobre este principio. (13) Parece innegable que las divergencias de planteamientos, que responden a realidades y experiencias distintas, son importantes y, como veremos, tendrn sus plasmaciones. Al mismo tiempo, es preciso reconocer que todos ellos, desde los que defendan la necesidad de la intervencin, hasta aquellos que la rechazaban desde diversas posiciones, tendrn durante un tiempo un denominador comn: la creencia en una armona de intereses particulares, como ley que dirige al conjunto hacia el mayor bien posible. En algunos casos se presentar como una especie de concordancia natural e inherente al ser humano. En otros como mano invisible que ajusta en los puntos ptimos. Pero la idea que entonces subyaca era la de que la nueva sociedad era la mejor entre las factibles y que, obedeciendo leyes que caba estudiar y describir de modo cientfico, tenda inexorablemente hacia el equilibrio, lo que no era incompatible con la miseria de una parte importante de los ciudadanos. Todo esto, lgicamente, estaba ntimamente unido con la reflexin que se ocupaba del castigo legal, as como con la transferencia de determinadas condiciones al conjunto del cuerpo social.

UNIDAD VI

2 0

LEGISLACION INFORMATICA.

LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE).

6.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN EL MUNDO . Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este termino. Como habamos hablado anteriormente del derecho que es aplicable a todos los individuos, tambin la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artculos que podemos ver en nuestros das aunque quizs lo desconocemos es realmente fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear , o quizs falsificar documentos, pero bueno es esencialmente difcil no encontrarnos diariamente con esta problemtica mundial que nos afectan es trminos de integridad y laborales.

2 0

LEGISLACION INFORMATICA.

Aqu unos ejemplos de normativas aplicadas al equipo: ARTICULO 2.- DE LA RESPONSABILIDAD. I. Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente
Superscript

acuerdo y la

legislacin aplicable; ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo; y III. Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes; ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS. I. La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos de la Ley aplicable, se determine su adquisicin 6.1.1 ACCESO NO AUTORIZADO TELECOMUNICACIONES. A EQUIPOS DE COMPUTO Y DE

El acceso no autorizado a un equipo de computo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas , robo de claves por medio de la famosa ingenieria social o de cualquier forma que permita entrar de manera ilegal al sistema.

los riesgos que puede representar dejar un ordenador desatendido con la sesin abierta son muchos. Es habitual observar en los entornos corporativos cmo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesin abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los

2 0

LEGISLACION INFORMATICA.

propios

usuarios.

Entre las recomendaciones ofrecidas para evitar el problema, se encuentra la implantacin de "timeouts" en todos los PCs para asegurar que los sistemas cierren automticamente las sesiones ante un tiempo de inactividad, minimizando as el riesgo de cualquier posible ataque. De acuerdo a la consultora, un nmero significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesin abierta del ordenador de otro usuario.

Los PCs desatendidos facilitan -entre otras acciones- el acceso a datos sensibles y el envo de correos falsos.

Riesgos para las empresas: Acceso no autorizado a datos personales (por ejemplo, informacin salarial). .Acceso no autorizado a informacin corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de compra). Riesgos para los usuarios: Lectura no autorizada del correo personal. Envo de correos bajo el nombre de otro usuario, lo que puede causar graves daos profesionales. Uso del ordenador de forma no autorizada para la realizacin de daos o ataques a otros sistemas de la red.

De estas recomendaciones y muchas ms se les pide a los usuarios y administradores de red que tomen muy encuenta la seguridad en las empresas para evitar problemas futuros.

Algunas medidas para evitar la entrada a los equipos de computo Todos los sistemas de comunicaciones estarn debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso fsico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicacin. Las visitas deben portar una identificacin con un cdigo de colores de acuerdo al rea de visita, que les ser asignado por el centro de cmputo. Las visitas internas o externas podrn acceder a las reas restringidas siempre y cuando se encuentren acompaadas cuando menos por un responsable del rea con permiso de la autoridad correspondiente. Se debern establecer horarios de acceso a instalaciones fsicas, especificando los procedimientos y en qu casos se deber hacer excepciones.

2 0

LEGISLACION INFORMATICA.

Se debe definir qu personal est autorizado para mover, cambiar o extraer algo del equipo travs de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

LA LEY FEDERAL DE TELECOMUNICACIONES Esta tiene por objeto regular el uso, aprovechamiento y explotacin del espectro radioelctrico, de las redes de telecomunicaciones, y de la comunicacin va satlite. 6.1.2 ROBO DE EQUIPO De alguna manera se puede decir que la mayora de los delitos informticos o de cuello blanco, afectan primordialmente un bien y no necesariamente o totalmente tangible, ya que cuando, pensamos en el hardware o soporte tcnico, el programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraramos frente a un posible hurto o estafa. En tanto que, respecto el software o soporte lgico, la situacin es mas compleja, por la intangibilidad de los programas de computo, ya que estos pueden ser copiados sin estar la persona en el centro de computo, ya que esto se puede lograr desde otro pas tambin, no solo localmente, a travs de los modernos telemticos de hoy en da, con lo que estaramos frente a un hurto simple o delitos relativos a los derechos de autor o de la propiedad industrial, lo importante es saber definir frente a cual de ellos estamos, de acuerdo a los elementos y tipificacin de los mismo; por lo que es urgente la legislacin en materia informtica para dejar de estar ante otras figuras parecidas en el Cdigo Penal. 6.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. En Mxico el lineamientos para la adquisicin de equipos, programas y sistemas de cmputo, contratacin de servicios para el desarrollo de programas y sistemas, as como de adquisicin de accesorios y dems bienes e instrumentos que estn integrados por componentes electrnicos que controlen o tengan como referencia fechas para su operacin:

I. Las dependencias y entidades de la Administracin Pblica Federal, la Procuradura General de la Repblica y sus rganos desconcentrados, en la adquisicin de equipos, programas y sistemas de cmputo, prestacin de servicios relacionados con su desarrollo, as como en la adquisicin de accesorios y dems bienes e instrumentos que estn integrados por componentes electrnicos para procesar fechas que comprendan datos posteriores al 31 de diciembre de 1999, debern prever que stos sean compatibles con los sistemas, equipos y componentes actualmente en servicio y registren el inicio del ao 2000.

2 0

LEGISLACION INFORMATICA.

Para tales efectos, en las bases de las licitaciones pblicas, as como en las invitaciones restringidas que se realicen, debern incorporarse las caractersticas de los equipos de cmputo y de los bienes informticos actualmente en servicio, as como las que debern reunir los que sean objeto de estas operaciones, con el propsito de asegurar la compatibilidad en el funcionamiento de unos y otros.

En los pedidos y contratos que se celebren para efectuar tales adquisiciones debern especificarse igualmente las caractersticas de la tecnologa de los bienes y equipos en uso y aquellas que correspondan a los bienes objeto del pedido o contrato, y que adems de asegurar que sean compatibles, garanticen el registro de cambio de milenio en los mecanismos que se operan con procesos electrnicos.

II. Las dependencias y entidades de la Administracin Pblica Federal, la Procuradura General de la Repblica y sus rganos desconcentrados, debern exigir al proveedor de que se trate, la garanta por escrito de que los equipos, programas, sistemas de cmputo, servicios, accesorios y dems bienes e instrumentos a que se refieren los presentes Lineamientos, cuenten con las caractersticas antes precisadas.

III.

La

inobservancia

de

estos

Lineamientos

ser

objeto

del

fincamiento

de

responsabilidades, en los trminos de la Ley Federal de Responsabilidades de los Servidores Pblicos y dems ordenamientos legales aplicables.

En el mundo, son normas universales aquellas que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Este derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los diferentes artculos que podemos ver en nuestros das aunque quizs lo desconocemos es realmente fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear , o quizs falsificar documentos, pero bueno es esencialmente difcil no encontrarnos diariamente con esta problemtica mundial que nos afectan es trminos de integridad y laborales.

Aqu unos ejemplos de normativas aplicadas al equipo:

LA RESPONSABILIDAD. Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes

2 0

LEGISLACION INFORMATICA.

informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislacin aplicable.

DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo; y Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo.

DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.

DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos de la Ley aplicable, se determine su adquisicin.

2 0

LEGISLACION INFORMATICA.

UNIDAD VII
LA LEGISLACION Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCION INFORMATICA.

7.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN EL MUNDO. 7.1.1 FISCAL Legislacin Fiscal es el conjunto de normas y disposiciones de carcter general, abstracto e impersonal que reglamentan la Hacienda Pblica y las relaciones entre el Estado, las Autoridades Fiscales y las personas fsicas, morales y unidades econmicas que con motivo de sus actos u omisiones constituyan los supuestos legales que las normas tributarias establecen. Artculo 2.- Integran las Legislacin Fiscal del Estado:

2 0

LEGISLACION INFORMATICA.
I.- El presente Cdigo. II.- Ley de Hacienda. III.- Ley de Ingresos. IV.- Ley de Presupuesto, Contabilidad y Gasto Pblico del Estado; V.- Ley de Alcoholes VI.- Reglamento de la Ley de Alcoholes VII.- Reglamento de la Secretara de Administracin Financiera; 2 VIII.- Las Leyes y dems disposiciones generales que contengan normas de orden hacendario. IX.- Las normas generales de derecho comn que sean supletorias de las normas fiscales. SECCIN SEGUNDA PRINCIPIOS GENERALES Artculo 3.- Las autoridades en materia fiscal, slo pueden hacer lo que la legislacin fiscal expresamente establezca como de su competencia. Artculo 4.- A falta de disposicin expresa, las leyes fiscales siempre que no contravenga a stas ser aplicable este Cdigo y como supletorias las normas de derecho comn. Artculo 5.- Las Leyes y dems disposiciones de carcter general entrarn en vigor en la fecha que en ellas se seale, salvo que nada se establezca al respecto en cuyo caso ser el decimoquinto da hbil siguiente al de su publicacin en el peridico Oficial del Estado. Artculo 6.- Son nulos de pleno derecho los Reglamentos, circulares, acuerdos, convenios, contratos y dems actos jurdicos de carcter administrativo, que contravengan o puedan contravenir los preceptos de este Cdigo o los de las Leyes Fiscales vigentes en el Estado. Artculo 7.- La aplicacin de los textos legales corresponde al Ejecutivo del Estado por conducto de la Secretara de Administracin Financiera y de las dependencias que, de conformidad con la Ley Orgnica del Poder Ejecutivo y del Reglamento de la Secretara de Administracin Financiera, les haya sido delegada su aplicacin. Artculo 8.- Las normas de derecho tributario que establezcan cargas a los particulares y las que sealen excepciones a las mismas, sern de aplicacin estricta. Artculo 9.- Las Autoridades Fiscales, debern dictar resolucin sobre las consultas que planteen los interesados directamente en situaciones reales y concretas, sobre la aplicacin que a stas deba hacerse de las disposiciones fiscales. Se abstendrn de resolver consultas relativas a la interpretacin general, abstracta e impersonal de las normas. Artculo 10.- La ignorancia de las leyes, reglamentos y dems disposiciones fiscales, no servir de excusa ni aprovechar a persona alguna. Sin embargo, la Secretara de Administracin Financiera, cuando se trate de manifiesta ignorancia o de incapacidad comprobada, tomar en consideracin estos supuestos para la aplicacin de las disposiciones legales. 7.1.2 ECONOMICA Las leyes econmicas son leyes cientficas que expresan el modo en que se producen los fenmenos de la vida econmica. Como toda ley cientfica una ley econmica establece, bsicamente, la relacin entre dos o ms conceptos, explicando de este modo la forma en que se producen los hechos. Ello no significa que puedan preverse en su detalle concreto todos los procesos de los cuales se ocupa una ley: como sucede con las leyes fsicas, por ejemplo, las leyes econmicas tratan con abstracciones, con conceptos que tienen valor terico pero que nunca aparecen en su forma pura en la prctica; as como no existen, en el mundo cotidiano, tringulos perfectos ni vacos absolutos, tampoco se encuentran en la prctica mercados de competencia perfecta ni bienes pblicos absolutamente puros. Este hecho, totalmente aceptado en el caso de las ciencias de la naturaleza, ha trado no pocas confusiones en el caso de la ciencia econmica, pues muchas personas pretenden negar la validez de sus leyes sobre la base del argumento falaz de que "la teora no se corresponde con la prctica". Lo que sucede es que la teora nunca puede dar cuenta por completo de todos los factores particulares que se presentan de hecho en una situacin determinada y debe ser considerada, por lo tanto, slo como un modelo abstracto capaz de aproximarnos a la comprensin de la realidad.

2 0

LEGISLACION INFORMATICA.
Otra fuente de confusiones muy frecuente es la que resulta de no entender la diferencia entre el plano fctico, o positivo, y el normativo. En el primer caso hablamos de hechos, de lo que ocurre cuando, digamos, aumenta la demanda o se diversifica la oferta; en el segundo caso se postula un deber ser, una intencin normativa de modificar o adecuar los hechos a determinados deseos o intenciones. Una ley poltica que establece sanciones para un cierto delito o fija la forma de eleccin de un funcionario es, por lo tanto, una ley normativa, que nos dice lo que debe hacerse en determinada circunstancia. Una ley econmica es, en cambio, una ley fctica, que plantea las relaciones que se establecen entre hechos, ms all de nuestra voluntad o de las posibilidades de cambiar esos hechos. Es cierto que podemos intervenir en el mundo econmico sobre la base del conocimiento de tales leyes: si se sabe que una mercanca va a subir de precio es posible anticiparse a ello y comprar una cantidad superior de la misma, del mismo modo que se puede, conociendo la ley de gravedad, construir una represa o fabricar un avin. Estas acciones humanas, sin embargo, para nada cambian la naturaleza de las leyes fcticas sobre las cuales se basan: ms bien al contrario, representan una expresin prctica de que tales leyes existen y funcionan en el mundo real. [economic law]. (Ver CIENCIA ECONOMICA). 7.1.3 MERCANTIL El Derecho Comn como subsidiario del Mercantil. El artculo 2 del Cdigo de Comercio establece que, a falta de disposiciones en el mismo, sern aplicables a los actos de comercio las del Derecho comn. El Derecho comn es un calificativo que se le da al Derecho Civil, por ser un derecho general, ya que es considerado el tronco comn de las disciplinas correspondientes al Derecho Privado.De ah surge el que sus principios y reglas se apliquen otras disciplinas, solo cuando existan lagunas que se colmen con dichos principios civiles. El Derecho Comn, en todo caso, no debe ser considerado como fuente del Derecho Mercantil; solamente es un Derecho de aplicacin supletoria, es decir, solo debe aplicarse a falta de disposicin expresa de la legislacin mercantil. Jerarqua de las fuentes. Ante la presencia de un negocio en concreto, en principio y de manera espontnea, como en todo sistema de Derecho escrito, se aplica la norma mercantil escrita (la particular antes que la general) a no ser que la hiptesis no se encuentre prevista en ella, en cuyo caso se estar, de existir, a lo dispuesto por la costumbre, de encontrarse previsto el caso en una norma taxativa escrita, pero existiendo una costumbre en contrario se aplicar siempre la norma posterior, ya sea escrita o consuetudinaria. De no haber disposicin escrita o consuetudinaria aplicable al caso, se acudir a los usos. Si a pesar de lo anterior no se encuentra norma aplicable al caso concreto, consideramos se debe acudir a la integracin por analoga.Y por ello estimamos que el Derecho Mercantil es un Derecho especial, es decir, un Derecho, nacido por circunstancias histricas, que se refiere a cierta categora de personas, cosas y relaciones; y precisamente por su especialidad es posible su integracin por analoga.Si despus de haber recorrido a las reglas anteriores, no es posible encontrar una norma aplicable al caso, la integracin s har recurriendo a los principios generales del Derecho en atencin a lo dispuesto en el artculo 14 Constitucional.

2 0

LEGISLACION INFORMATICA.

Actos de Comercio. La materia mercantil, de acuerdo con el sistema de nuestro Cdigo de Comercio, esta delimitada en razn de los actos de comercio, aunque estos no constituyan su nico contenido. Y por esto es fundamental para el estudio de nuestra materia la nocin del acto de comercio. Esto no quiere significar que el acto de comercio absorba por completo al Derecho Mercantil.Significa sencillamente que el acotamiento del Derecho Mercantil se realiza por medio de los actos de comercio, porque son ellos los que reclaman un tratamiento distinto al de los actos sometidos al Derecho Civil Definicin de los Actos de Comercio. Palomar de Miguel define a los actos de comercio como "Los que se rigen por el Cdigo de Comercio y sus leyes complementarias, aunque no sean comerciantes quienes los realicen". Sin embargo al ser el tema de los actos de comercio un tema central en nuestro estudio, nos es imposible limitarnos a una definicin tan (francamente) escueta. La doctrina ha sido fecunda en definiciones del acto de comercio; tambin lo ha sido en su crtica a las formuladas. Ninguna definicin del acto de comercio es aceptada unnimemente. Se podra definir al acto de comercio como el regido por las leyes mercantiles y juzgado por los tribunales con arreglo a ellas, o los que ejecutan los comerciantes.Otros consideran que los actos de comercio son actos jurdicos que producen efectos en el campo del Derecho Mercantil. Sin embargo, nosotros los analizaremos segn criterios objetivos y subjetivos. Criterio Objetivo. A partir del Cdigo de Comercio Francs de 1807 se inicio un cambio para tratar de fundar el Derecho Mercantil en los actos de comercio, bajo un criterio objetivo. El prototipo del sistema objetivo constituido por este Cdigo, toma como punto de partida el acto especulativo de carcter objetivo, poniendo en relieve, en particular, la compraventa con fines de especulacin y la letra de cambio. Este modelo lo siguieron numerosos Cdigos europeos y algunos Cdigos latinoamericanos. Desde el punto de vista objetivo los actos de comercio se califican como tales atendiendo a las caractersticas inherentes de los mismos, sin importar la calidad de los sujetos que los realizan.Otra definicin indica que los actos de comercio son los actos calificados de mercantiles en virtud de sus caracteres intrnsecos, cualquiera que sea el sujeto que los realice. Tienen fin de lucro" Criterio Subjetivo. Como legislacin que caracteriza al sistema subjetivo, tenemos el Handelgestzbuch Alemn del 10 de mayo de 1897 (Cdigo de Comercio alemn de 1897) que aplica un sistema

2 0

LEGISLACION INFORMATICA.

subjetivo, es decir, parte de la figura del comerciante para delimitar el Derecho Comercial y contiene un Derecho especial de los mismos. El acto subjetivo de comercio, en palabras del distinguido profesor argentino Sergio le Pera, supone dos condiciones:

La calidad de comerciantes de los sujetos que intervienen. Que el acto pertenezca a una cierta clase.

Tambin se dio por llamar subjetivos a aquellos actos que seran de comercio por simple hecho de ser practicados por un comerciante, es decir, por la sola calidad del sujeto que los ejecuta, cualesquiera que fuera el acto. Fundamento Legal de los Actos de Comercio. Nuestro cdigo, al igual que los que rigen en la mayora de las naciones europeas y americanas, no ha definido la naturaleza propia de tales operaciones, sino que se ha limitado a forjar una enumeracin de ellas, que, aunque bastante larga, tena que resultar incompleta; al declarar igualmente mercantiles los actos de naturaleza semejante a los catalogados, y a autorizar a los jueces para que decidan discrecionalmente sobre el carcter dudoso de tal o cual acto no comprendido en la enumeracin legal hecha por el artculo 75 del Cdigo de Comercio. Si pudiera entreverse en esa numeracin algn principio comn y directivo que uniformara sus diversos miembros, posible nos sera construir sobre ese substratum la definicin legal del acto de comercio y establecer as toda certidumbre los lmites del Derecho comercial.Pero en vano se busca ese principio, pues las disposiciones que a esta materia se refieren (artculos 1 y 75), lejos de asentarse sobre bases rigurosamente cientficas, tienen, para desesperacin del interprete, mucho de emprico, de arbitrario y hasta de

contradictorio. No se alcanza descubrir la menor trabazn lgica, ni siquiera el ms remoto parecido, entre alguna de las 25 categoras de actos, que componen la enumeracin de que tratamos, ni se percibe tampoco una razn que explique satisfactoriamente la ndole mercantil atribuida por la ley a algunos de ellos.Todo lo cual depende de que los muchos all listados, no deben su carcter comercial a su propia e ntima naturaleza, sino que lo derivan exclusivamente de la voluntad del legislador, mejor o peor inspirada en motivos de conveniencia prctica. Ahora bien, otro de los problemas que nos presenta nuestra legislacin es que el Cdigo de Comercio en su artculo 1 establece que sus disposiciones son aplicables slo a los actos comerciales.De ah que pudiera desprenderse que en forma absoluta el contenido de nuestro Derecho Mercantil lo constituyen los actos de comercio. Sin embargo, otras disposiciones del propio Cdigo desmienten esa afirmacin literal tan categrica.En efecto, el Cdigo de Comercio contiene normas no solamente aplicables a los actos de comercio, sino, adems, a los comerciantes en el ejercicio de su peculiar actividad.

2 0

LEGISLACION INFORMATICA.

Por tanto el contenido de nuestro Derecho Mercantil est constituido por el conjunto de normas reguladoras de los actos de comercio y de los comerciantes y de su actividad profesional. Clasificacin de Los Actos de Comercio. No obstante que hemos considerado imposible reducir a una formula especial y nica el catlogo de los actos reputados por la ley como de comercio, es conveniente, para su mejor comprensin distinguirlos y clasificarlos con base en criterios generales y eminentemente prcticos. Esta clasificacin comienza por dividir en dos grupos a los actos de comercio, en el segundo grupo, mucho ms vasto que el primero, se distinguen cuatro diversas categoras, sin embargo primero en primera instancia nos ocuparemos del primer grupo. Actos Absolutamente Comerciales. Los actos absolutamente comerciales que integran la primera categora son estos:

Las compras y ventas de porciones, acciones y obligaciones de las sociedades

mercantiles.(Artculo 75 fraccin III) Los contratos relativos a las obligaciones del Estado u otros ttulos de crdito

corrientes en el comercio.(Artculo 75 fraccin IV) Los depsitos por causa de comercio.(Artculo 75 fraccin XVII) Los cheques, las letras de cambio o remesas de dinero de una plaza a otra, entre

toda clase de personas.(Artculo 75 fraccin XIX) Los valores u otros ttulos a la orden o al portador, y las obligaciones de los

comerciantes, a no ser que se pruebe que se derivan de una causa extraa al comercio (Artculo 75 fraccin XX) y

Todos los contratos relativos al comercio martimo y a la navegacin interior y

exterior.(Artculo 75 fraccin XV) 7.1.4 PENAL . INTERPRETACIN DE LA LEY PENAL La interpretacin de la ley, en nuestro caso la penal se define como: Fijar el sentido y alcance del espritu de la ley; es decir que la interpretacin de la ley penal, se debe entender como "Una operacin completa que exige establecer el significado abstracto de la regla legal; es decir la inteleccin de la ley y su significado concreto frente al caso a resolver o aplicacin de la ley." De tal manera, podemos tomar el Art. 131 N 5 de nuestra Constitucin que literalmente dice: "Corresponde a la Asamblea Legislativa: decretar, interpretar autnticamente reformar y derogar las leyes secundarias.

2 0

LEGISLACION INFORMATICA.

En este sentido, nuestra legislacin reconoce que frente a la ley se eleva la mltiple variedad de la vida a la que hay que aplicarla; es decir que la ley de be ser interpretada. Entonces el trabajo de interpretar la ley es indispensable, pero esta vara en su entendimiento por quien la interpreta por su estudio u oficio; es decir que dependiendo el surgimiento o desenvolvimiento del individuo as va a evaluar o considerar la norma jurdica. Ahora bien, en un principio existi un precepto prohibitivo de interpretar las leyes penales, Von Bar fue el primero en establecer estas prohibiciones, posteriormente a este vinieron otros autores Carrara, Beccaria por mencionar algunos. La historia fue avanzando, se dividieron los poderes del Estado; o ms bien dicho se rompi el rgimen en donde el soberano o el Juez eran los que creaban, aplicaban, ejercan y hasta dictaban sentencia, ellos eran todo, consecuentemente existi un Estado de Derecho y debido a las necesidades o exigencias la ley fue interpretada. Criterios de la Interpretacin de la Ley Penal. Las diferentes clases de interpretacin de la ley Penal. Las diferentes clases de interpretacin de la ley penal, se agrupan de la siguiente manera. 1. Segn el sujeto que la realiza Segn los mtodos utilizados Segn los resultados

2.
3.

1 Segn el sujeto que la realiza puede ser:

a. b. c. a.

Autntica Judicial Doctrinal

Interpretacin Autntica:

Esta es la interpretacin que hace el propio autor de la ley quien por medio de otra norma jurdica con carcter obligatorio y general se encarga de aclarar su sentido y alcance. De tal manera que esta interpretacin se encuentra plasmada en el texto de otra ley. b. Interpretacin Doctrinal:

Como su nombre lo indica, es la realizada por los doctrinantes en su tarea de desentraar el contenido de las leyes penales y esta se inclina ms que todo en la dogmtica jurdica y el resultado de esta interpretacin carece de toda obligatoriedad. c. Interpretacin Judicial:

2 0

LEGISLACION INFORMATICA.

Es la que realiza el Juez para aplicar correctamente la ley al caso concreto, teniendo siempre presente la voluntad contenida en la norma, tambin es vlida denominarla jurisprudencial porque es llevado a cabo por el rgano jurisdiccional.

1.

Segn los medios utilizados, puede ser: a. b. Gramatical Teleolgica

a.

La Interpretacin Gramatical.

Tambin se le puede denominar "literal", pretende establecer el sentido de las normas atendiendo a su significado de las palabras contenidas en las mismas. Las palabras pueden ser de uso comn o de lenguaje tcnico; las palabras comunes se entienden por aquellas utilizadas en un determinado pas y tcnico cuando tienen cierto significado especial o trmino cientfico. b. La interpretacin Teleolgica.

Esta se refiere al fin de la norma, que no es ms por el cual fue creada; es decir la interpretacin de los Bienes Jurdicos o sea que su principal objetivo son los valores o derechos protegidos por la ley penal, de tal manera que su fundamento es la finalidad de dichos intereses tutelados. Dentro de esta interpretacin una serie de elementos: 1 El sistemtico 2 El histrico 3 El comparativo Extranjero 4 El Extra Penal 5 El Extra Jurdico En primer lugar el Sistemtico. Se dice que los preceptos de todo ordenamiento Jurdico Penal no son independientes, ni aislados entre si, sino al contrario, conforman un sistema de normas que se coordinan en su estructura orgnica. En Segundo Lugar, el Histrico. Este, el Derecho Penal vigente tiene sus bases en otras leyes que le procedieron, por lo que se vuelve necesario conocer su nacimiento, desarrollo y modificaciones a travs del tiempo, como producto de la evolucin social que influy en la creacin de las normas penales que en la actualidad constituyen en efecto la Legislacin Penal vigente. En Tercer Plano est, el Comparativo Extranjero. Este puede usarse digamos por razn de sistema para esclarecer aquellos preceptos que poseen valor universal;

2 0

LEGISLACION INFORMATICA.

pero nicamente tienen significado relevante cuando las leyes extranjeras han influido en la formacin de la ley propia. Y en ltimo lugar el Extrapenal y Extrajurdico. El elemento poltico-social tiene gran relevancia puesto que el Derecho es forma de la vida social. Algunos autores opinan que las normas de la interpretacin estn determinadas por la estructura del cuerpo poltico al que la ley pertenece; esto en cuanto al extrapenal, con los preceptos extrajurdicos por ejemplo, en un Cdigo Penal, con trminos que aluden a contenidos de Psiquiatra, hemos acudido para saber que es enfermedad mental y que se ha querido decir con la frase usual de loco o demente que algunos cdigos hispanoamericanos emplean todava. 7.1.5 LABORAL 4.- Fuentes del Derecho Laboral.- Tributan en principio, pues, en la formacin del Derecho del Trabajo las fuentes generales o clsicas. Pero por la naturaleza misma del Derecho Laboral el estudio de sus fuentes tiene un carcter practico ms inmediato: buscar de dnde provienen las reglas aplicables a las relaciones a que da lugar la propia existencia del Derecho del Trabajo. En efecto, nos encontramos frente a una rama nueva en formacin inspirada en principios totalmente opuestos a los que informan al Derecho clsico, protectora, foral y en su generalidad conteniendo mandatos de orden pblico. Bajo estos respectos, el Derecho Social reconoce fuentes diversas y de orden original. 5.- Formacin del Derecho del Trabajo. - A causa de estas caractersticas "hay contrastes notorios entre los mtodos de emanacin del Derecho Comn y las Fuentes del Derecho Laboral. Hay en primer trmino, la enorme participacin del ejecutivo frente al legislativo. Hay que tener en cuenta, asimismo, la aparicin de nuevos protagonistas en la tarea de elaboracin de las normas. A la gran polmica del siglo XIX acerca de s el Derecho es obra del Estado o del fluir espontneo del pueblo, acuden nuevos contendientes que se desembarazan de las dos facetas iniciales. El Derecho no es obra exclusiva del Estado ni tampoco un reflejo irisado del espritu del pueblo. El Derecho es obra de la Sociedad, Estado y Pueblo son categoras abstractas, muy generales, que no pueden concentrarse en la asequible, pero complicada tarea de hacer las leyes. Tambin, quiz, a primera vista parecer que la Sociedad es obra abstraccin y que escrito as con mayscula, su nombre es tan vaca de concrecin orgnica como el de Estado o Pueblo. Aparte de que, en ltimo trmino, habra mucho que pensar en la similitud que guardan dos de las tres figuras del trptico. Mas, al hablar de la Sociedad, aldese, no slo a la reunin global de todos los hombres que conviven en determinada porcin de territorio, sino tambin a los grupos sociales que esos hombres forman entre s. Grupos sociales que tienen una existencia concreta, tangible, que participan, adelantando conceptos, de un modo directo e inmediato en la elaboracin de normas que regulan las relaciones econmico-sociales. Son los Sindicatos. Son las Empresas. Son los Colegios profesionales" .

2 0

LEGISLACION INFORMATICA.

6.- Consecuencias.- Con motivo de lo anterior y considerando, adems, la naturaleza propia del Derecho Obrero, las conquistas sociales, con la consiguiente aparicin de instituciones adecuados a su objeto, las propias relaciones internacionales, las nuevas concepciones filosfico-jurdicas y, en fin, la revisin de los conceptos fundamentales que sobre el Derecho General se viene operando en los ltimos aos, las fuentes del Derecho Social se ven considerablemente aumentadas con relacin a las clsicas. Por lo mismo, se hace difcil jerarquizarlas y obtener el acuerdo de los tratadistas sobre ellas, porque, si bien algunos las aceptan en su totalidad, otros les niegan su carcter de fuente, disintiendo acerca de su naturaleza jurdica (caso especfico que estudiamos). Tampoco puede exigirse uniformidad desde el punto del cual deben clasificarse, ni su sancin uniforme por las legislaciones. 7.- Cmo se clasifican las fuentes en el Derecho Laboral.- Para los fines pertinentes a nuestro trabajo haremos una sntesis de las divisiones ms importantes, con lo que esperamos aportar algunas luces ala cuestin debatida. A. Desde el punto de vista de la funcin que desempean dentro del

ordenamiento y con relacin al Derecho chileno, Gaete y Figueroa distinguen:

a. b.

Fuentes

que

concretamente

crean

derecho;

como

leyes,

decretos,

reglamentos, contratos colectivos. Fuentes que contribuyen a aclarar o a suplir un Derecho o una laguna que

pueda presentarse: Derecho Natural, analoga, equidad, principios generales del Derecho.

c.

Fuente intermedia: La jurisprudencia, cuya misin es ms bien dar mayor

realce a la aplicacin concreta de cada una de las fuentes mencionadas. "Frente a la clasificacin anterior podemos afirmar que el Derecho nacido de las fuentes clasificadas en el 2 grupo, no puede derogar al que tiene como fuente el primero. As puede resolverse el problema de la jerarquizacin de las fuentes en trminos generales. Entrando a valorizar cada fuente en especial se presentan numerosas dificultades. Pero teniendo en cuenta los principios generales de nuestro Derecho, es posible establecer el siguiente orden de prelacin:

a.
b.

Cdigo del Trabajo, con sus leyes complementarias; Decretos y Reglamentos complementarios del Cdigo; Reglamento Interno de Empresa: Contrato individual, y Contrato colectivo . Razonando con estricta lgica jurdica se llega a la conclusin de "que la reglamentacin de cada caso concreto se encuentra ms detallada a medida que es menor el rango jurdico de la norma laboral, la que cuanto ms

c.
d. e.

2 0

LEGISLACION INFORMATICA.

elevada contiene disposiciones ms generales y amplias, que pueden ser desenvueltas, pero no contradichas, por las fuentes que les son

jerrquicamente inferiores" , y

a.

Fuentes especiales: a) Dictmenes de la direccin General del Trabajo; b)

Reglamento interno; c) Convenios Internacionales del Trabajo, y d) contrato colectivo del Trabajo. A. Antokoletz, para formular su clasificacin distingue: fuentes Directas e

Indirectas; Nacionales e Internacionales . Son fuentes de orden interno:

a. b.

Directas:

usos,

costumbres,

leyes,

decretos,

reglamentos,

ordenanzas

municipales, edictos de polica, reglamentos de higiene y seguridad: Indirectas: jurisprudencia judicial o administrativa, los contratos colectivos,

reglamentos de fbrica o taller, doctrina de los autores, principios generales del Derecho, justicia, social, moral, equidad. En el orden internacional constituyen fuentes directa los tratados bi o plurilaterales. Considernse fuentes indirectas de orden internacional las recomendaciones o votos que se aprueban en Congresos Oficiales; A. Prez Botija , con su filosfica posicin frente al Derecho, logra distinguir,

segn su origen:

I. Fuentes que se confunden con los propios rganos de legislacin o gobierno de los
Estados, como leyes y reglamentos.

II. Fuentes extraestatales, como normas de carcter supernacional en unos casos y de


orden subnacional en otros; as, por ejemplo, las Convenciones Internacionales del Trabajo, as tambin, los estatutos de los Colegios Profesionales, y Corporaciones Obreras.

A.

Segn Rouast y Durand , en materia de fuentes del Derecho del Trabajo, es

preciso distinguir; tambin segn el origen de las normas, las siguientes fuentes:

a.
b.

Fuentes internas de origen estatal: Leyes, actos del poder ejecutivo,

jurisprudencia; Fuentes internas de carcter privado: El Derecho Profesional, el reglamento

interior, la costumbre, y

c.

Fuentes de carcter internacional: Tratados bilaterales, Organizacin de N.U.

(Consejo Econmico y Social).

2 0

LEGISLACION INFORMATICA.

A. as:

Por nuestra parte, estimamos que las fuentes del Derecho deben clasificarse

a.
b.

Tericas o de formacin de la Ciencias del Derecho del Trabajo, y Practicas o de aplicacin del Derecho.

Ambas categoras pueden encontrarse en el plano nacional o en el internacional. Al primer grupo corresponden la accin cientfica o doctrinaria (enseanza a los autores, recomendaciones o votos aprobados en congresos oficiales y cientficos). En el segundo grupo- que es aquel que el juez encuentra las normas que rigen las relaciones laborales se hallan, por ejemplo: Las Convenciones Internacionales del Trabajo, la ley, los decretos, los contratos individuales y colectivos, el reglamento de fabrica, etc. La trascendencia practica de esta clasificacin nos induce a preferirla.

2 0

También podría gustarte