La Aplicación E Importancia Del Derecho Informático en México
La Aplicación E Importancia Del Derecho Informático en México
La Aplicación E Importancia Del Derecho Informático en México
DE MÉXICO
TESIS PROFESIONAL
DERECHOS RESERVADOS ©
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL
Todo el material contenido en esta tesis esta protegido por la Ley Federal
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México).
TESIS PROFESIONAL
QUE PARA OBTENER EL TITULO DE:
LICENCIADO EN INFORMÁTICA
PRESENTA:
MAYRA GUADALUPE ROJO SÁNCHEZ
ASESORA:
A los maestros, que con sus bases nos alimentaron el espíritu de superación
y amor a nuestra profesión.
A la Dra. Graciela, por ser una excelente persona y maestra, sin su apoyo y
afecto esta meta no habría sido lograda, de igual manera que con su
paciencia nos alentó a seguir a adelante.
Simplemente… Gracias.
3
INDICE
INTRODUCCIÓN .................................................................................................................... 8
MATRIZ DE CONGRUENCIA ................................................................................................ 12
METODOLOGIA .................................................................................................................. 13
PLANTEAMIENTO DEL PROBLEMA ..................................................................................... 13
PREGUNTA DE INVESTIGACIÓN.......................................................................................... 13
DESARROLLO ...................................................................................................................... 13
OBJETIVO ............................................................................................................................ 14
ALCANCE............................................................................................................................. 14
RESULTADOS ...................................................................................................................... 14
CAPITULO 1. MARCO TEÓRICO .......................................................................................... 15
1.1 DERECHO INFORMÁTICO ................................................................................... 15
1.1.1 CONCEPTO DE DERECHO INFORMÁTICO ................................................... 15
1.1.2 VERTIENTES DEL DERECHO INFORMÁTICO ................................................ 17
1.1.2.1 Informática Jurídica ................................................................................ 17
1.1.2.1.1 Informática jurídica documental ...................................................... 18
1.1.2.1.2 Informática jurídica de gestión ........................................................ 19
1.1.2.1.3 Informática jurídica metadecisional ................................................. 19
1.1.2.2 Derecho de la Informática...................................................................... 21
1.1.2.2.1 La protección jurídica de la información personal ........................... 21
1.1.2.2.2 La protección jurídica del software .................................................. 22
1.1.2.2.3 El flujo de datos transfrontera ......................................................... 23
1.1.2.2.4 Los convenios o contratos informáticos ........................................... 23
1.1.2.2.5 Los delitos informáticos ................................................................... 24
1.1.2.2.6 Valor probatorio del documento electromagnético ........................ 25
1.2 DERECHO INFORMÁTICO EN MÉXICO ................................................................ 26
1.2.1 ACUERDOS INTERNACIONALES SUSCRITOS POR MÉXICO ......................... 26
1.2.1.1 El Tratado de Libre Comercio de América del Norte (TLCAN o NAFTA) . 27
1.2.1.2 Acuerdo de Propiedad Intelectual en relación con el Comercio o ADPIC
27
1.2.1.3 Ley de derechos de autor o de copyright de cada país .......................... 28
1.2.1.4 CONVENIOS ............................................................................................ 30
1.2.1.4.1 El Convenio de Berna para la Protección de las Obras Literarias y
Artísticas 31
1.2.1.4.2 El Convenio que establece la Organización Mundial de la Propiedad
Intelectual (OMPI) .............................................................................................. 31
1.2.1.4.3 Convenio de París para la Protección Industrial del 20 de marzo de
1883 32
1.2.2 TRATADOS INTERNACIONALES CON LA PARTICIPACIÓN DE MÉXICO ........ 32
1.2.2.1 El Tratado de la OMPI sobre Derecho de Autor (WCT) .......................... 32
1.2.2.2 Tratado de cooperación en materia de patentes .................................. 33
1.2.2.3 Tratado de Singapur sobre el Derecho de Marcas ................................. 33
1.2.2.4 El Tratado de Libre Comercio de América del Norte (TLCAN o NAFTA) . 34
APORTACIONES .................................................................................................................. 35
CAPÍTULO 2. DELITOS INFORMÁTICOS EN GENERAL ......................................................... 38
2.1 CONCEPTO DE FRAUDE Y DELITO ....................................................................... 38
2.2 CONCEPTO DE DELITO INFORMÁTICO ............................................................... 39
2.2.1 Efectos de los Delitos Informáticos en la Sociedad.................................... 40
2.2.2 Efectos de los Delitos Informáticos en la Economía .................................. 40
2.3 CARACTERÍSTICAS DEL DELITO INFORMÁTICO .................................................. 41
2.3.1 Caracterización de los sujetos .................................................................... 43
2.3.1.1 Sujeto Activo .......................................................................................... 44
2.3.1.2 Sujeto Pasivo .......................................................................................... 45
2.4 CLASIFICACIÓN DE DELITO INFORMÁTICO ......................................................... 46
2.4.1 Legislación comparada sobre delitos informáticos .................................... 47
2.4.2 Regulación Nacional de los delitos informáticos ....................................... 48
2.5 TIPOS DE DELITO INFORMÁTICO ........................................................................ 48
2.6 PIRATAS INFORMÁTICOS .................................................................................... 52
2.6.1 Hackers ....................................................................................................... 54
2.6.2 Crackers ...................................................................................................... 54
2.6.3 Lamers ........................................................................................................ 54
2.6.4 Copyhackers ............................................................................................... 55
2.6.5 Bucaneros................................................................................................... 55
2.6.6 Phreaker ..................................................................................................... 55
2.6.7 Newbie ....................................................................................................... 55
2.6.8 Script Kiddie ............................................................................................... 55
2.6.9 Casos de Hackers famosos a nivel mundial................................................ 56
2.7 PREVENCIÓN FRENTE A LOS DELITOS INFORMÁTICOS ...................................... 60
2.7.1 Piratería Informática .................................................................................. 60
2.7.2 Contratos informáticos .............................................................................. 62
2.7.2.1 Tipos de contratos .................................................................................. 63
APORTACIONES .................................................................................................................. 65
CAPÍTULO 3. LEGISLACIÓN ACTUAL EN MÉXICO EN RELACIÓN AL DERECHO INFORMÁTICO
............................................................................................................................................ 66
3.1 LEGISLACIÓN FEDERAL ....................................................................................... 66
3.1.1 CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS ............ 66
3.1.2 CÓDIGO PENAL FEDERAL............................................................................ 69
3.1.3 CÓDIGO CIVIL FEDERAL .............................................................................. 75
3.1.4 CÓDIGO FEDERAL DE PROCEDIMIENTOS CIVILES ...................................... 78
3.1.5 CÓDIGO DE COMERCIO .............................................................................. 79
3.1.6 LEY FEDERAL DEL PROCEDIMIENTO ADMINISTRATIVO ............................. 84
3.1.7 LEY FEDERAL DEL DERECHO DE AUTOR ..................................................... 86
3.1.8 LEY FEDERAL DE TELECOMUNICACIONES .................................................. 92
3.1.9 LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA
GUBERNAMENTAL...................................................................................................... 93
3.1.10 LEY FEDERAL DE PROTECCIÓN AL CONSUMIDOR ...................................... 96
3.1.11 LEY DE LA PROPIEDAD INDUSTRIAL............................................................ 99
3.1.12 LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS PARTICULARES .................................................................................................. 100
3.2 LEGISLACIÓN ESTATAL...................................................................................... 106
CAPÍTULO 4. LA IMPORTANCIA DEL DERECHO INFORMÁTICO EN MÉXICO Y SU
EVOLUCIÓN ...................................................................................................................... 129
4.1 PROBLEMÁTICA A NIVEL INTERNACIONAL....................................................... 129
4.1.1 Tecnología y trabajo ................................................................................. 131
4.1.2 Ética en la Informática.............................................................................. 132
4.2 TENDENCIAS INTERNACIONALES DE LA INFORMÁTICA Y EL DERECHO ........... 134
4.2.1 Tendencia Inicial o Básica: ....................................................................... 134
4.2.2 Tendencia Creciente o Progresiva:........................................................... 134
4.2.3 Tendencia Avanzada o Próspera .............................................................. 134
4.2.4 Tendencia Culminante o Innovadora ....................................................... 134
4.3 TENDENCIAS DE LA INFORMÁTICA Y EL DERECHO EN EL DERECHO COMPARADO
135
4.3.1 Países con Tendencia Inicial-Creciente: ................................................... 135
4.3.2 Países con Tendencia Avanzada o Próspera: ........................................... 136
4.3.3 Países con Tendencias Culminante o Innovadora: ................................... 136
4.4 CASOS INTERNACIONALES ............................................................................... 137
4.4.1 SOPA ......................................................................................................... 137
4.4.2 ACTA ......................................................................................................... 137
4.4.3 PIPA .......................................................................................................... 138
4.5 EVOLUCIÓN DEL DERECHO INFORMÁTICO EN MÉXICO................................... 138
4.5.1 Delitos informáticos en el ámbito Federal: .............................................. 139
4.5.2 Delitos informáticos en el ámbito Local:.................................................. 140
4.5.3 Policía cibernética en México................................................................... 140
4.5.4 Gobierno Electrónico ............................................................................... 141
4.5.5 Evolución del valor probatorio del documento electrónico .................... 142
4.5.6 La Firma electrónica ................................................................................. 143
4.5.7 El voto electrónico ................................................................................... 145
4.5.8 Comercio electrónico ............................................................................... 146
4.6 DERECHO INFORMÁTICO COMO MATERIA DE EDUCACIÓN EN MÉXICO ........ 147
4.6.1 Primeros avances de Informática Jurídica en México .............................. 148
4.7 SITUACIÓN ACTUAL Y POSIBLES DIRECCIONES ................................................ 149
APORTACIONES ................................................................................................................ 152
CONCLUSIONES Y RECOMENDACIONES........................................................................... 153
ANEXO .............................................................................................................................. 156
BIBLIOGRAFIA GENERAL ................................................................................................... 164
INTRODUCCIÓN
El acelerado crecimiento tecnológico dio lugar a que la informática hoy en
día sea necesaria para la sociedad; sin embargo, el desvío de su uso
correcto y eficaz, conlleva a una serie de acciones jurídicas que tratan de
reglamentarse mediante leyes y sanciones. Es aquí donde el Derecho
Informático nace como una rama joven, fundamental y muy prometedora
para un equilibrio social, cultural, y tecnológico.
En el caso de México a través de los años, hemos visto que las acciones
negativas e ilícitas ya sea beneficiándose de la tecnología o contra ella, se
han visto rebasadas, dando como resultado que el mal manejo de la
información sea una amenaza para la sociedad. Esas acciones negativas a
1
INEGI, Usuarios de Internet en México, consultado en Marzo 20 del 2013 en
http://www.inegi.gob.mx/est/contenidos/espanol/temas/Sociodem/notatinf212.asp
8
las que nos referimos son los llamados delitos informáticos, los cuales se
han incrementado notablemente a nivel nacional e internacional; en México
son delitos de los que en términos legislativos no se encuentran tipificados
correctamente2, o sencillamente no son lo suficientemente penados en el
país. Ante la ausencia de una debida implementación en ley sobre delitos
informáticos, se comprende el hecho de que México como país en vías de
desarrollo no regule a la perfección las leyes tecnológicas; es entendible el
rezago que existe debido a que el impacto de las TIC pasa por las
decisiones de los gobiernos e impulsan su aplicación, lo que ha llevado a
que estos procesos de decisión se transformen en un mecanismo lento y
difícil3, por lo que, si las propias autoridades no desarrollan las suficientes
iniciativas, no queda otra alternativa para la sociedad más que exigir los
derechos como principales causantes de que la tecnología esté cada vez
más relacionada a nuestra vida cotidiana. Los mexicanos como involucrados
en los avances tecnológicos, deben estar preparados para una eficaz y
correcta implementación de la información y sus herramientas informáticas
principalmente a nivel social, y que en caso contrario, sean capaces de
reconocer las acciones a implementar en términos jurídicos.
2
El Universal, Rezagos en la tipificación y persecución de delitos informáticos, Consultado en Marzo
20 del 2013 en http://www.eluniversal.com.mx/cultura/69843.html
3
Gamba Jacopo, Panorama del derecho informático en América Latina y el Caribe, CEPAL, Chile,
2010, p.6.
4
Aguilar Castillo, Gildardo, Ética y Legislación Informática, Universidad Veracruzana, p 1.
5
Landa Durán, Graciela M., Los delitos informáticos en el Derecho penal de México y España,
España, 2007.
9
y la Ley Federal de Telecomunicaciones6; sin embargo no son suficientes
mientras no se apliquen eficazmente, o no sean lo suficientemente penados
por la ley; por lo que se espera que México tome las riendas para un
correcto análisis de las diversas modificaciones necesarias en la legislación
informática y las implementaciones necesarias a la misma, y que una vez
implementadas, garanticen una continuidad, vigencia y sobre todo, un total
entendimiento por quienes deben aplicarla.
6
Informática jurídica.com, Legislación de Derecho Informático, consultado en Marzo 20 del 2013, en
http://www.informatica-juridica.com/legislacion/mexico.asp
7
Cassou Ruiz, Jorge Esteban, Delitos informáticos en México, Revista del Instituto de la Judicatura
Federal Núm. 28, 2009, p.210.
10
que el Derecho Informático llegó para solucionar problemas como el mal uso
de la información, la poca privacidad de la misma en las redes sociales, los
fraudes informáticos, la pornografía infantil ahora también difundida en
medios informáticos, las débiles propuestas de leyes relacionadas con la
informática, la falta de consideración en cuanto al valor probatorio de los
documentos electrónicos, la regulación del comercio electrónico, entre otros,
que recientemente aqueja y amenaza tanto a la sociedad en México.
8
Aguilar Castillo, Gildardo, Ética y Legislación Informática, Universidad Veracruzana, p.1.
11
MATRIZ DE CONGRUENCIA
12
METODOLOGIA
PLANTEAMIENTO DEL PROBLEMA
Es lamentable que actualmente en nuestro país no se le dé la debida
importancia al tema del Derecho Informático y sus consecuentes delitos, e
incluso se desconozcan y no se consideren. Es comprensible que México
como país en vías de desarrollo no pueda implementar las leyes
tecnológicas suficientes, teniendo problemas que se consideran más
importantes. El rezago en este tema existe debido a que las autoridades
competentes no desarrollan las suficientes iniciativas; esto puede generar
que la aplicación del Derecho Informático no evolucione conforme lo exigen
las necesidades actuales. Por consecuencia las autoridades mexicanas
tienen el deber de implementar leyes y reformas que una vez entrando en
vigor, garanticen una actualización constante y sobre todo total
entendimiento e importancia por quienes la aplican.
PREGUNTA DE INVESTIGACIÓN
¿Qué importancia tiene el Derecho Informático en México?
DESARROLLO
En este trabajo de titulación se realizará una investigación en donde se
analiza y explica la importancia sobre el Derecho Informático en México, así
como sus diversas problemáticas, impacto e interés.
13
OBJETIVO
Obtener una investigación bibliográfica en la que se exponga la importancia
del Derecho Informático en México, determinando su aplicación e impacto en
la sociedad.
ALCANCE
Este trabajo de titulación es una investigación bibliográfica que explica la
importancia del Derecho Informático en México, su evolución y su legislación
actual. Se busca exponer los diversos problemas en su aplicación, para así
ampliar el conocimiento del tema en general y crear consciencia de la
importancia de implementar soluciones eficaces a los rezagos que existen
en función a la aplicación de las leyes sobre el Derecho Informático.
RESULTADOS
La investigación bibliográfica hecha en este trabajo plasma la deficiente
aplicación de las leyes en el tema del Derecho Informático, así como los
diferentes casos en los que se infringen a las mencionadas leyes.
14
CAPITULO 1. MARCO TEÓRICO
El Derecho, como en su origen latín directum lo afirma: “lo que está hecho
conforme a la regla”10, ha evolucionado de tal forma que conforme al paso
del tiempo ha dado surgimiento a una rama que se apega a unas nuevas
reglas que han surgido por el avance tecnológico de los últimos tiempos.
Ésta rama de la que se hablará se trata del Derecho Informático.
9
Pereznieto y Castro Leonel, Ledesma Mondragón Abel, Introducción al estudio del Derecho, 2ª. ed.,
Harla, p. 9
10
Villoro Toranzo, Miguel, Introducción al Estudio del Derecho, México, Porrúa, 2000, p.4.
15
en donde expresa la influencia que ejerce la cibernética respecto a uno de
los fenómenos sociales más significativos: el jurídico.11
11
Téllez, Julio, Derecho Informático, 2ª ed., México, McGraw-Hill, 1996, p.21.
12
Pérez Luño, Antonio-Enrique, Manual de informática y derecho, Madrid, Ariel, 1996, p.18.
13
Téllez, Julio, Derecho Informático, 2ª ed., México, McGraw-Hill, 1996, p.22.
14
Suñé, Emilio, “Introducción a la informática jurídica y al derecho de la Informática”, Revista de la
Facultad de Derecho de la Universidad Complutense, Informática y Derecho, Monográfico 12, Madrid,
septiembre de 1986, p.77.
15
Núñez Ponce, Julio, Derecho Informático, Marsol, Perú, 1996, p.22.
16
personales, el tratamiento jurídico de los delitos informáticos, los aspectos
tecnológicos que impactan en el ámbito laboral y social, entre otros.
1 Informática Jurídica.
2 Derecho de la Informática.
16
Ríos Estavullo Juan José, Derecho e Informática en México. Informática Jurídica y Derecho de la
Informática, 1ª ed., Instituto de Investigaciones Jurídicas-UNAM, México, 1997, p. 45.
17
Téllez, Julio, Derecho Informático, 2ª ed., México, McGraw-Hill, 1996, p.21.
17
“La informática jurídica es la técnica interdisciplinaria que tiene por objeto el
estudio e investigación de los conocimientos de la informática general
aplicables a la recuperación de información jurídica, así como la elaboración
y aprovechamiento de los instrumentos de análisis y tratamiento de
información jurídica necesarios para lograr dicha recuperación.”18
En cambio, Emilio Suñé define por informática jurídica como “la aplicación de
los ordenadores electrónicos orientada a la resolución de problemas
jurídicos”.19
18
tratamiento y recuperación de la información jurídica, éstos sistemas
son:23
-Indexación, consiste en una lista de descriptores, en la que
dependiendo de la información manejada, se individualiza la
información por medio de palabras clave;
-Full-text (texto completo), se trata del almacenamiento del texto
íntegro en la computadora, para posteriormente recuperar ésa
información;
-Abstract, consiste en extraer y concretar las características
fundamentales del documento, logrando su recuperación.
23
Véase El sistema UNAM-JURE un banco de datos legislativos, pp. 33-42.
24
Ríos EstavIllo Juan José, Derecho e Informática en México. Informática Jurídica y Derecho de la
Informática, 1ª ed., Instituto de Investigaciones Jurídicas-UNAM, México, 1997, p. 60.
25
López Muñiz Goñi, Miguel, Informática jurídica documental, Madrid, Díaz de Santos, 1984, pp.10 y
ss.
19
se pretende que la máquina resuelva por sí misma, o auxilie a problemas de
tipo jurídicos, contribuyendo al avance de la teoría jurídica.26
Es decir, que estos sistemas, al asignarles una tarea dada con la debida
explotación de conocimientos, puedan hacer una simulación de evaluar por
sí mismas un resultado o toma de decisión como lo haría un ser humano, a
través del estudio de una situación y que la misma se dé en campos o áreas
muy específicas al derecho.
26
Fix Fierro, Héctor, Informática y documentación jurídica, p. 57 y 58.
27
Ídem.
28
Ríos Estavillo Juan José, Derecho e Informática en México. Informática Jurídica y Derecho de la
Informática, 1ª ed., Instituto de Investigaciones Jurídicas-UNAM, México, 1997, p. 65.
20
1.1.2.2 Derecho de la Informática
“el binomio informática y derecho indica con claridad la interacción entre dos
ciencias, de la cual surge un campo fecundo del saber, por una parte, la
computadora se considera un instrumento utilizado por el jurista para la
creación de bases de datos jurídicas y facilitar la administración de justicia, y
por otra, recurrir a la computadora plantea una serie de problemas que
deben ser regulados por la ley.30
29
Téllez, Valdés, Julio, Derecho Informático, 2ª. Ed., McGraw-Hill, México, 1996.
30
Frosini, Vittorio, Informática y derecho, Colombia, Temis, 1998, p. 135.
31
Rios Estavillo, Juan José, Derecho e Informática en México, Informática jurídica y derecho de la
informática, UNAM, México, 1997, p. 73.
21
uso del correo electrónico, etcétera, es decir, con todo este avance
tecnológico y el manejo de la información, los diversos entes tanto públicos
como privados, se han visto en la necesidad de modificar sus medios de
archivar su información, recurriendo al uso de las computadoras y la
automatización de la información.
32
Gómez-Robledo Verduzco, Alonso, citado por Castrillón y Luna, Víctor Manuel. “La protección
Constitucional de los Derechos Humanos”, Ed. Porrúa, México, 2006, p. 100.
33
Gómez-Robledo Verduzco, Alonso, El derecho a la intimidad y el derecho a la libertad de expresión:
derechos humanos fundamentales, Ars Iuris, Revista del Instituto de Documentación e Investigación
Jurídica de la Facultad de Derecho de la Universidad Panamericana, vol. 14, 1995, p 81.
22
industria nacional frente a una concurrencia extranjera y en la protección de
un producto que requirió esfuerzos de gran inversión, investigaciones y
difusión.
El capítulo XIII del Tratado Trilateral de Libre Comercio de América del Norte
(TLC) 35 contiene disposiciones relacionadas al tema del FDT, en los
términos siguientes:
“El contrato informático es como todo acuerdo de partes en virtud del cual se
crean, conservan, modifican o extinguen obligaciones relativas a los
34
Citado por Téllez Valdés, Julio, Derecho Informático, p. 77.
35
Diario Oficial de la Federación, 20 de septiembre de 1993, en vigor a partir del 1º. De enero de
1994.
36
Cámara de Diputados del H. Congreso de la Unión. Código Civil Federal. Consultado en Marzo 8 del
2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/2.pdf
23
sistemas, subsistemas o elementos destinados al tratamiento sistematizado
de la información”.37
Dada la naturaleza del fin del contrato como de los bienes que están sujetos
al mismo, se ha determinado que los contratos informáticos deben cumplir
en señalar las obligaciones del proveedor, así como también de quien
adquiere.
37
Téllez, Julio, Contratos Informáticos, México, UNAM, 1989, p. 17.
38
Ghersi, Carlos Alberto, Contratos civiles y comerciales, 2ª, ed., Buenos Aires, Depalma, 1992, t II, p
306.
39
Flores Salgado Lucerito, Derecho Informático, Grupo Editorial Patria, México, 2009, p. 119.
40
Definición elaborada por un Grupo de Expertos, invitados por la OCDE a París en Mayo de 1993.
24
1.1.2.2.6 Valor probatorio del documento electromagnético
41
Rios Estavillo, Juan José, Derecho e Informática en México, Informática jurídica y derecho de la
informática, UNAM, México, 1997, p. 131.
42
Ibídem, p. 132.
25
1.2 DERECHO INFORMÁTICO EN MÉXICO
43
Véase Real Academia Española.
26
De entre los acuerdos firmados por México relativos a la reglamentación del
uso de los medios electrónicos y otros relacionados están:
44
Flores Salgado Lucerito, Derecho Informático, Grupo Editorial Patria, México, 2009, p. 165.
45
Montalvo Romero, María Teresa, El marco jurídico de la propiedad intelectual en México, consultado
en Marzo 15 del 2012 en http://www.letrasjuridicas.com/Volumenes/15/tmontalvo15.pdf
46
Organización Mundial del Comercio, ¿Qué se entiende por ADPIC?, consultado en Marzo 15 del
2012 en http://www.wto.org/spanish/tratop_s/trips_s/intel1_s.htm
27
un derecho de arrendamiento comercial de copias de programas (software) u
obras audiovisuales.
Alemania
Argentina
Bolivia
La Ley 1322 sobre derechos de autor título IV, capítulo III, artículo 18
establece que la duración de la protección concedida por la presente Ley
será por toda la vida del autor y por 50 años después de su muerte, a favor
47
Aprende en línea, ¿Qué es copyright?, Programa Integración de Tecnologías a la Docencia,
Universidad de Antioquia, consultado en Marzo 16 del 2012 en
http://aprendeenlinea.udea.edu.co/lms/moodle/mod/resource/view.php?inpopup=true&id=55823
28
de sus herederos. Dicho plazo de 50 años se fija desde el 1 de Enero de año
siguiente al de la muerte o de la publicación.
Brasil
Canadá
Chile
Colombia
Dinamarca
España
29
La Ley de Propiedad Intelectual menciona explícitamente en el artículo 31 el
derecho a la “copia privada”, es decir, el derecho a hacer copias privadas sin
permiso del autor, siempre que no existan fines de lucro y la obra sea
pública. Una excepción a la copia privada es el caso del software, donde
sólo se pueden hacer copias de seguridad, es decir, es necesario ser dueño
del original para que entonces, la copia sea legal.
India
México
Uruguay
1.2.1.4 CONVENIOS
48
Apipilhuasco Ramírez José Antonio, Derecho Internacional Privado, Instituto de Investigaciones
Jurídicas, UNAM, México, 2007.
30
entre otros países, para 1973 el Congreso lo aprobó y entró en vigor
en 1974.
El Convenio que establece la Organización Mundial de la Propiedad
Intelectual (OMPI).
El Convenio de París para la Protección Industrial del 20 de marzo de
1883.
49
OMPI, Reseñas de los Convenios, Tratados y Acuerdos administrados por la OMPI, México, 2011.
50
OMPI, Convenio que establece la Organización Mundial de la Propiedad Intelectual, consultado en
Marzo 20 del 2012 en http://www.wipo.int/treaties/es/convention/trtdocs_wo029.html#P38_1300
31
1.2.1.4.3 Convenio de París para la Protección Industrial del 20 de
marzo de 1883
51
OMPI, Reseñas de los Convenios, Tratados y Acuerdos administrados por la OMPI, México, 2011.
52
Carrillo Salcedo, Juan Antonio, Curso de Derecho Internacional Público: Introducción a su
estructura, Dinámica y Funciones. Peruvian Book Central S.R.L. 1992. p. 103.
53
OMPI, Tratado de la OMPI sobre Derecho de Autor (WCT), 1996, consultado en Marzo 21 del 2012
en http://www.wipo.int/treaties/es/ip/wct/trtdocs_wo033.html
32
Es desarrollado para mantener la protección de los derechos de los autores
a partir de la necesidad de introducir nuevas normas internacionales y
clarificar la interpretación de ciertas normas vigentes con la finalidad de
proporcionar soluciones adecuadas a las interrogantes planteadas por
diferentes acontecimientos ya sea económico, social, cultural y tecnológico.
54
OMPI, Cómo proteger sus invenciones en otros países: preguntas frecuentes sobre el tratado de
cooperación en materia de patentes (PCT), consultado en Marzo 21 del 2012 en
http://www.wipo.int/export/sites/www/freepublications/es/patents/433/wipo_pub_433.pdf
55
OMPI, Reseñas de los Convenios, Tratados y Acuerdos administrados por la OMPI, México, 2011.
33
1.2.2.4 El Tratado de Libre Comercio de América del Norte
(TLCAN o NAFTA)
56
Montalvo Romero, María Teresa, El marco jurídico de la propiedad intelectual en México, consultado
en Marzo 21 del 2012 en http://www.letrasjuridicas.com/Volumenes/15/tmontalvo15.pdf
34
APORTACIONES
Finalmente se concluye en este capítulo, que el Derecho Informático como
nueva rama del Derecho, surge a partir de las nuevas necesidades a las que
el ser humano hoy en día se enfrenta, las cuales tienen mucho que ver con
la evolución tecnológica y los actos que se cometan a partir de la misma,
todos aquellos actos a los que nos referimos tratan de acciones negativas
que tengan repercusión en el uso de la tecnología informática.
35
_o o
o _
• , , o •
•~g•
:n ••
.~- .~ .~~
, ..
"•
• ••
,-
·" ! .
".-.
• • 8
~ ~'3
~.-
• E'• j;;,•
...',.
~:~
.~
'
•
i!l -
~ o
o
iIl
.
"~ t~
,~
~ SlE;
"
íSEi!><O
<.> :::>
O'"
"
O"t:;
.'"
I•
~ .~ ~ '" i!! "Ji '"
• •o~ ••
.. "- 8.~8.i
"'"- '-8 '"~ §§~
..'.
~ .~ _
o " ' ''''-
o o ~
."
U
.
iIl
.Q
e
~ 'ª-
r!
•
•u ,
!
~
I
o
,
••
,•.! • •> ~< I~
,
"C
,'", ,I 1• o
q ~ o ~ o
, .~"
•o .,o ..,
.,••• ,.- ~:g
!,
¡, d
,~ .2.
u
.
o '"
o
1 j ¡o~~
,E ~,
-
E •
•
"o •
e <•
,!, •
• • ,. •,,
o
&"
I
, w
• i
!
! 1
! •
,,
,••
-
36
•, JI'
-,¡;:'-.
,
g~g --~
" ~ >-
¡,
.s"~-~,~
~~ .. ~ ~ ~ •!- l!!¡
•·• ,••
~
•• í' o ~
".,,•
~ ~ "-- ¿
~h~~ I '~
!• ¡'
~p
.. el ..,~!!.. ·"'." •]' l'
. •
~q~ ...
il"
•"' ¡• • '!
=~ ••I ...
¡,l
·
•~ "
d rn=
•~ >-!lo;~• • • o
"'~~.,~ ·.
.,
~ "'
-B" ~
.
i' n¡ 1¡
.'•• '1¡
~ 'O ~~~
,,~ ;;:;0
..
« ._-
·, ~ ,~ " ¡J:
11
~~ . !i '~
ul11il_~
U il-
~ " ~ ~ .. " ,~ ¡" ,
.1l
["",::n
~
H
-·.-
~
••
2
1,
~~!lE .o
'" " .,.'", •
.. ......... ·,
• •• .o
w o ~•
-;, ~ "-
o ~,,~~
Ú.l1"o;E >.
··.., ,1
•
"!!
o!
~~" ~-~
"e
~
'>"",,~
..
-¡¡"~l1 ,~ '~
~
~~:.;~
~ ... 'B¡}E~
-o
o ,
•n•
....• •
8•
ll~ -¡¡d ~
.~~
,
-1 1 o
i
•
•
h
•
;; .;;;~"!!,,
~
I
~.;
_
,
B 5~
QO .~
11
!l
~
,,
.~
g
11
·,.,
...
-'u ~
I I
,1 I
!i
, ,d
i
••
1¡
, , 1¡ 1
,,
1 l
•
1j
,• 1
1
, 1
•t !• •
,•,, i,, 1¡
•
,I•
•
,
,! ,,t
i i
I
37
CAPÍTULO 2. DELITOS INFORMÁTICOS EN GENERAL
A lo largo de la historia, el hombre ha necesitado transmitir y tratar la
información de forma continua; sin embargo, con el creciente uso de las
computadoras, la revolución del internet que ahora se encuentra al alcance
de millones de personas, los delincuentes han encontrado formas de
cometer actos ilícitos impunemente.
El artículo 7° del Código Penal Federal dice que: “Son delitos y faltas las
acciones u omisiones dolosas o culposas penadas por la ley”.58
57
Del Peso Navarro Emilio, Peritajes Informáticos, 2ª ed., Ediciones Díaz de Santos, España, 2001, p.
161.
58
Cámara de Diputados del H. Congreso de la Unión. Código Penal Federal. Consultado en Marzo 18
del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/244.pdf
38
2.2 CONCEPTO DE DELITO INFORMÁTICO
Para Julio Téllez Valdez, los delitos informáticos son “aquellas actitudes
contrarias a los intereses de las personas en que se tiene a las
computadoras como instrumento o fin (concepto atípico) o las conductas
típicas, antijurídicas y culpables en que se tiene a las computadoras como
instrumento o fin (concepto típico). 60
59
Definición elaborada por un Grupo de Expertos, invitados por la OCDE a París en Mayo de 1993.
60
Téllez Valdés, Julio, Derecho Informático, 3ª. Ed., México, McGraw-Hill, 2004.
61
Acurio del Pino Santiago, Delitos Informáticos: Generalidades, consultado en Marzo 18 del 2012 en
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
62
Landa Durán, Graciela M., Los delitos informáticos en el Derecho penal de México y España,
España, 2007.
39
denunciarlos por temor a dañar la imagen y reputación ante los clientes en el
caso de víctimas empresariales, entre otros motivos, que contribuyen a la
impunidad. Hoy en día los delitos informáticos constituyen una moderna
forma de delinquir que debe ser regulada.
Sin duda alguna, la Economía es una de las fortalezas del actual modelo
social, la existencia de bloques económicos en competencia por acaparar el
mercado, hace que se requiera de elementos que favorezcan la obtención
de las ganancias planeadas. Es aquí donde la Informática se convierte en un
elemento vital para ésas aspiraciones.64
63
Instituto Nacional de Estadística e Informática, Delitos Informáticos, Lima, 2001, p 70.
64
Ibídem, p 72.
40
Son pérdidas económicas millonarias las que generan los delitos
informáticos a empresas nacionales e internacionales. De acuerdo con un
estudio de ciberdelito desarrollado por el Registro de Direcciones de Internet
para América Latina y el Caribe (Lacnic), el phishing o robo de datos
personales significa pérdidas anuales por unos US$93 mil millones de
dólares, en tanto a robos de cuentas de clientes suman otros US$761
millones de dólares. Cabe mencionar que empresas e instituciones de todo
el mundo gastaron 338 mil millones de dólares en 2011, para combatir
ataques cibercriminales, dos tercios de los cuales fueron delitos de fraude
económico, según cifras durante el Programa de Ciberseguridad y
Cibercrimen de la ONU.65
65
DIARIO TI, Delitos Informáticos causan pérdidas millonarias en bancos y empresas. Consultado en
Abril, 2, 2012 en
http://www.diarioti.com/noticia/Delitos_informaticos_causan_perdidas_millonarias_en_bancos_y_empr
esas/31409
66
Comisión Especial de Acceso digital, Informe de labores 2010-2012, Cámara de Diputados,
consultado en Abril 2, 2012 en
http://archivos.diputados.gob.mx/Programas_anuales/informes/LXI/informe_final_acceso_digital_2012.
pdf
67
Proceso, Diputados tipifican delitos cibernéticos como el “ciberfraude” consultado en Abril 2 del 2012
en http://www.proceso.com.mx/?p=302516
41
Los elementos del tipo penal que se consideran para denominar a un delito
como “delito informático” son:68
68
Salgado Flores, Lucerito. Derecho Informático. Grupo Editorial Patria, 2009.
69
Téllez Valdés, Julio. Derecho informático. McGraw-Hill. México, 1996.
42
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las denuncias, todo ello debido a
la misma falta de regulación por parte del derecho tanto a nivel
internacional, como nacional.
Son muy sofisticados y frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, debido a su
mismo carácter técnico.
En su mayoría son intencionales, aunque también hay muchos de
carácter culposo o imprudencia y en ocasiones van más allá de la
intención (preterintencionales).
Ofrecen facilidades para su comisión a los menores de edad.
Tienden a proliferar cada vez más, por lo que requieren una
urgente regulación jurídica. Por el momento, muchos siguen
siendo ilícitos impunes de manera manifiesta ante la ley.
70
De Sola Quintero René, Delitos Informáticos, consultado en abril 5 del 2012 en
http://www.desolapate.com/publicaciones/DELITOS%20INFORMATICOS_RDeSola.pdf
43
legítimos del sitio, pues la mayoría de usuarios emplean contraseñas
comunes o de mantenimiento que están en el propio sitio.
Dentro de las organizaciones, las personas que cometen fraude han
sido destacadas en su ámbito laboral como muy trabajadoras y
motivadas (es el que siempre está de guardia, el primero en llegar y el
último en irse).
Con respecto a los que se dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la materia los han catalogado
como “delitos de cuello blanco”, (esto se debe a que el sujeto activo
que los comete es poseedor de cierto status socio-económico).
71
Acurio del Pino Santiago, Delitos Informáticos: Generalidades, consultado en Abril 5 del 2012 en
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
44
El sujeto activo en cuanto a su cualificación puede no ser un elemento
determinante en la delincuencia informática. Sólo algunos delitos como los
que cometen los hackers se pueden considerar realizados por un sujeto
altamente calificado. Los demás delitos no requieren una cualificación, pues,
son cometidos por personas que recién se inician en la informática o por
adolescentes que están aprendiendo individualmente.
Tenemos que distinguir que la víctima del delito informático o mejor llamado
sujeto pasivo es sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo o delincuente, y en este caso las víctimas pueden ser
individuos, instituciones crediticias, dependencias gubernamentales,
etcétera, que son quienes usan sistemas automatizados de información,
generalmente conectados unos a otros.
72
Acurio del Pino Santiago, Delitos Informáticos: Generalidades, consultado en Abril 5 del 2012 en
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
73
Ídem.
45
autoridades judiciales para detectar, investigar y prevenir los delitos
informáticos.74
Julio Téllez Valdés76 por su parte, clasifica a los delitos informáticos en base
a dos criterios:
74
Ídem.
75
Lima de la Luz, María, Criminalia N° 1-6 año L. Delitos Electrónicos. Ediciones Porrúa, México,
1984.
76
Téllez Valdés, Julio. Derecho informático. McGraw-Hill. México, 1996.
46
10. Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria.
11. Violación a aprovechamiento indebido de un código para acceder a un
sistema con instrucciones inapropiadas.
77
Naciones Unidas. Octavo Congreso de Las Naciones Unidas sobre prevención del delito y
tratamiento del delincuente. La Habana. 27 de agosto, 7 de septiembre de 1990 (a/conf 144/28/Rev.1)
Nueva York, Naciones Unidas, 1991.
78
Velázquez Elizarrarás Juan Carlos, El estudio de caso en las relaciones jurídicas internacionales:
modalidades de aplicación del derecho internacional, UNAM, México, 2007, p. 301.
47
Falta de especialización entre las distintas leyes procesales
nacionales acerca de la investigación de los delitos informáticos.
Carácter transnacional de muchos delitos cometidos mediante el uso
de computadoras.
Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y
de procesos sincronizados que permitan la puesta en vigor de la
cooperación internacional.
79
Salgado Flores Lucerito, Derecho Informático, Grupo Editorial Patria, 2009, México, p. 138.
80
CNN México, Legisladores definen cuáles son los delitos informáticos y su castigo. Consultado en
Abril 18 del 2012 en http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-cuales-son-los-
delitos-informaticos-y-su-castigo
48
Es así que la ONU reconoce como delitos informáticos las siguientes
conductas:81
2. FALSIFICACIONES INFORMÁTICAS
81
INEI, Delitos Informáticos. Colección Seguridad de la Información, Lima, 2001.
49
Se produce cuando un equipo es usado para falsificar
Utilizando sistemas productos o documentos de uso oficial.
informáticos como Por ejemplo, las fotocopiadoras a color de gran
instrumentos definición permitieron la alteración de documentos no
fácilmente identificables.
50
comprender la defraudación del derecho de autor por su creación científica
en el campo del software.82
Terrorismo
Narcotráfico
Espionaje
Pornografía infantil
51
grabación y reproducción de imágenes o videos, inclusive, se han detectado
sitios web y a delincuentes cibernéticos, creando “trampas” hacia los infantes
para su secuestro y desaparición. Lamentablemente la sociedad no tiene la
suficiente conciencia de lo que implica, ignorando el alcance y el negocio
que representa éste delito, convirtiéndolo en algo difícil de erradicar.
Ciberacoso
85
CNN México, ‘Cyberbulling’: la amenaza constante de la generación ‘hiperconectada’, consultado en
Abril 25 del 2012 en http://mexico.cnn.com/salud/2011/08/05/cyberbullying-la-amenaza-constante-de-
la-generacion-hiperconectada
86
Standler, Ronald B., Computer Crime, 2002, Consultado en Abril 19 del 2012 en
http://www.rbs2.com/ccrime.htm
52
Los hackers aparecieron como un instrumento positivo. Cuando el Internet
fue creado en los 60’s por el gobierno de EE.UU. para uso exclusivamente
militar, se vieron en la necesidad de perfeccionar los sistemas de seguridad,
por lo que se contrató a genios de la informática para que indagaran en las
deficiencias de dichos sistemas con el fin de ir mejorándolos
progresivamente, pero el asunto ha terminado por volverse en contra de la
red y sistemas de información.
Sus conocimientos los difunden, para que otros sepan cómo funciona
realmente la tecnología, trata de averiguar temas y situaciones, las cuales
aplica en las comunicaciones que existieron antes que los ordenadores.
El siguiente nivel de este triángulo, son los crackers, en donde éstos son
capaces de crackear sistemas y romper su seguridad, los más afectados son
los programadores y fabricantes de software.
Y por último, los lamers, que son auténticos curiosos y poseen mayor
influencia en la red a través de WEB’s.89
87
Hernández Claudio, Hackers. Los piratas del Chip y de Internet, España, 2001.
88
INEI, Delitos Informáticos. Colección Seguridad de la Información, Lima, 2001.
89
Hernández Claudio, Hackers: Los Clanes de la RED 2000, consultado en Abril 19 del 2012 en
http://ucapanama.org/wp-content/uploads/2011/12/Hackers-1-Claudio-Hernandez.pdf
53
Pero así como los anteriores, han ido apareciendo diferentes tipos de piratas
informáticos que dependiendo de sus actos se han dado a conocer, a
continuación explicamos por separado cada uno de ellos.90
2.6.1 Hackers
2.6.2 Crackers
2.6.3 Lamers
Les fascina la posibilidad de entrar a otro sistema remoto, este grupo quizá
es el más peligroso de la red, ya que ponen en práctica todo el software de
hackeo que encuentran en la red. Emplean de forma habitual programas
para controlar la red (sniffers), interceptan correos electrónicos, para
después enviar varios mensajes, con dirección falsa amenazando algún
sistema.
90
Martínez Alarcón, Benjamín, La filosofía Hacking & Cracking, Universidad Autónoma del Estado de
Hidalgo, México, 2006.
54
2.6.4 Copyhackers
2.6.5 Bucaneros
2.6.6 Phreaker
2.6.7 Newbie
Es un novato, aquel que navega por internet, tropieza con una página de
hacking y descubre que existe un área de descarga sobre programas de
hackeo, descarga lo que puede y empieza a trabajar con los programas.
55
ejecutándolos sin leer primero, con esta acción, sueltan virus, o se fastidian
ellos mismos su propio ordenador.
Es muy sabido que han existido muchos Hackers en la historia, por esta
razón resulta complicado enumerarlos o enlistarlos por importancia. Muchos
de éstos coinciden en que diferentes autores los nombran dándolos a
conocer por sus hazañas y que gracias a ello han marcado la historia de la
tecnología.
5. Loyd Blankeship (“El Mentor”). Era miembro del grupo hacker Legion
of Doom, que se enfrentaba a Masters of Deception. Es autor del
56
manifiesto hacker “La conciencia de un hacker” que escribió en prisión
al ser detenido en 1986 y del código para el juego de rol “Ciberpunk”,
por esto, gran parte de su fama se debe a su vocación de escritor.
9. David L. Smith. Autor del famoso virus Melissa, se propagó por correo
electrónico en 1999. Fue condenado a prisión por causar daños por
más de 80 millones de dólares.
10. Sven Jaschan. Creador del virus Sasser. A la edad de 17 años fue
detenido en mayo de 2004 al ser denunciado por sus vecinos que
deseaban obtener la recompensa de Microsoft, pues el virus afectaba
directamente la estabilidad de Windows 2000, 2003 Server y Windows
XP.91
12. Dennis Ritchie, Ken Thompson y Brian Kernighan. Llamados los tres
mosqueteros del chip son buenos programadores y trabajan para
Bells Labs. Están especializados en el entorno UNIX y lenguaje C,
91
Alto Nivel, Los 10 Hackers más famosos del mundo, consultado en Abril 18 del 2012 en
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
57
han tenido que ver con el nacimiento de Internet y su progreso. De no
haber estado ellos en este proyecto, Internet quizás no existiría ahora,
o de hacerlo, seria muchísimo más lenta.
13. John Draper. (Capitán Crunch). Descubrió que con un silbato de los
cereales Crunch se podía hacer Phreaking. El sonido de éste
generaba un silbido a 2.600 Hertzios, frecuencia con la que se
empleaba para cortar los contadores de los teléfonos de Bell. Este
descubrimiento lo llevó a crear la primera “Blue Box” una caja
electrónica mágica para los teléfonos.
16. Dan Farmer. Fue alumno destacado del profesor Stafford y participó
en la creación de COPS en 1991. Farmer ganó fama al desarrollar
SATAN (System Administrator Tool for Analyzing Networks), una
herramienta muy potente que analiza los defectos y puntos débiles de
una red remota.
17. Mark Abene. Alias “Phiber Optik”, es uno de los fundadores del grupo
“Master of deception”, exclusivamente dedicados al conocimiento y
estudio profundo de los teléfonos.
58
una herramienta de seguridad de las más utilizadas en el mundo, que
controla y registra los paquetes que entran en una red.
20. Justin Tranner Peterson. (Agente Steal). Posee una gran habilidad
haciendo cracking que le llevó a conocer perfectamente las tarjetas de
crédito. Su motivación era ganar dinero de una forma rápida y fácil.
Esta falta de ética del Hacker verdadero, lo condujo a una sucia
jugada con el FBI para trabajar con ellos, en donde denunció a
diversos hackers, entre ellos a Poulsen, pero al final fue incapaz de
protegerse a sí mismo.
92
Hernández Claudio, Hackers. Los piratas del Chip y de Internet, España, 2001.
93
VSantivirus, Cae pirata que atacó web de la presidencia de México, consultado en Abril 12 del 2012
en http://www.vsantivirus.com/28-11-03.htm
94
El Universal, Hackers, genios que se desligan del hampa, consultado en Abril 21 del 2012 en
http://www.eluniversal.com.mx/sociedad/5701.html
59
embargo fueron descubiertos por los bancos Banamex, HSBC, y BBVA-
Bancomer al detectar desvíos de dinero a través de una clave única
interbancaria. Tras ser aprehendidos, confesaron que desde un café internet
o laptop, accesaban a la información de cuentas empresariales, donde
elegían cuál tenía fondos suficientes y cometer los desvíos de dinero,
pagando comisión a diversas personas que les pedían abrir cuentas en
dichos bancos y poder retirar el efectivo.95
Sólo hemos hablado de personas, pero cabe destacar que también hay
programas dedicados especialmente al hackeo, por ejemplo el mailbombing,
que es el envío masivo de correo electrónico mejor conocido como
bombardeo en el entorno del hacking.97 Son programas que permiten enviar
miles de veces un mismo mensaje a una determinada dirección de correo
electrónico. A veces el mailbombing, también realiza el envío de correo
fantasma, esto es, un correo falso sin dejar rastro para quien lo envía
(anónimo), pasando inadvertido.
95
Crónica, ”Hackers” caen tras defraudar a tres empresas, consultado en Abril 21 del 2012 en
http://www.cronica.com.mx/notas/2007/289573.html
96
Excélsior, Narcos mexicanos secuestran y esclavizan a hackers, consultado en Abril 12 del 2012 en
http://www.excelsior.com.mx/2011/07/04/global/749995
97
Hernández Claudio, Hackers. Los piratas del Chip y de Internet, España, 2001.
98
La Jornada, En un año creció 14% el número de mexicanos que usan Internet, consultado en Abril
21 del 2012 en
http://www.jornada.unam.mx/2011/05/18/index.php?section=sociedad&article=043n1soc
99
Aguilera López Purificación, Seguridad Informática, Editex, 2010.
60
piratería informática. La piratería comienza con la aparición de las
computadoras personales, puesto que, hasta ese momento, se trabajaba
únicamente en mainframes, en los que se utilizaban programas hechos de
tal manera que difícilmente se podían aprovechar de un caso a otro.
Productividad reducida
Alta exposición a serias represiones legales
Poca confiabilidad debido a probables infecciones de virus
Carencia de documentación
No da derecho a soporte técnico, ni garantía
Copias por lo general incompletas.
Productividad total
Completa documentación
Soporte técnico
Garantía de todo el paquete
Posibilidad de actualizaciones a bajo costo
Acceso a beneficios adicionales (Conferencias, exposiciones,
seminarios, etc.)
100
24 Horas, Piratería informática deja pérdidas de mil mdd en México: Microsoft, consultado en Abril
27 del 2012 en http://www.24-horas.mx/pirateria-informatica-deja-perdidas-de-mil-mdd-en-mexico-
microsoft/
61
Como una novedosa solución, ha surgido el cómputo en la nube o “cloud
computing”, que es un nuevo modelo de prestación de servicio de negocios y
tecnología, el cual permite acceder a varios servicios y gestionar servicios de
información y aplicaciones. Alberto González, director de la empresa
Microsoft en México101, asegura que el cómputo en la nube, servicio del cual
son proveedores únicos, sería un factor clave para la reducción de la
piratería, ya que ésta nueva modalidad abatiría los costos de adquisición de
software para las empresas mexicanas, reduciendo costos de hasta un 67%.
101
Ídem.
102
Los Tiempos, ¿Qué es la Ley SOPA y cómo afecta a Latinoamérica? Consultado en Abril 27 del
2012 en http://www.lostiempos.com/diario/actualidad/vida-y-futuro/20120119/que-es-la-ley-sopa-y-
como-afecta-a-latinoamerica_157237_327978.html
103
Téllez Valdés, Julio, Contratos Informáticos, 2ª. Edición, McGraw-Hill, México, 1996.
62
La diferencia que existe entre contratos informáticos y contratación
electrónica, radica en que los contratos informáticos se refieren únicamente
a bienes y servicios informáticos que se negocian y contratan en forma
electrónica o tradicional; mientras que la contratación electrónica se realiza
sobre cualquier bien o servicio, sea informático o no, pero utilizando algún
medio electrónico.
Estos contratos, al igual que muchos otros, deben estar forzados a contener
consignas o cláusulas que darán estructura particular. Los contenidos de
todo contrato informático se enlistan a continuación:105
104
Ibídem, p. 97.
105
Ibídem p. 99.
63
h) Protección material de la información. Esto es en el caso de la
información propiedad del usuario que esté bajo resguardo del
proveedor a fin de desarrollar un programa.
i) Secreto y confidencialidad. Esto es en cuanto a las informaciones
que se provean ambas partes con motivo de celebración del contrato.
j) Responsabilidad y garantías. Se entiende por responsabilidad de
aquellas obligaciones inherentes a la firma de un contrato, en este
caso informático.
k) Disposiciones generales. Tales como la credibilidad de las
obligaciones, incumplimiento del contrato en caso de nulidad,
necesidades de anexos.
l) Cláusulas diversas. Se refieren a un concepto en especial y que las
partes convienen en insertarlas para una mejor relación contractual.
106
Ibídem p. 102.
64
APORTACIONES
La evolución tecnológica y la sociedad juegan un papel fundamental en la
aplicación del Derecho Informático, pues sin delitos no se aplicaría el
Derecho.
65
CAPÍTULO 3. LEGISLACIÓN ACTUAL EN MÉXICO EN
RELACIÓN AL DERECHO INFORMÁTICO
Dado el creciente uso de la tecnología, Internet y las nuevas formas de
comunicación, es importante conocer el panorama jurídico actual que hace
frente a las realidades tecnológicas y tendencias a las que se acerca México.
Artículo Análisis
107
Cámara de Diputados del H. Congreso de la Unión. Constitución Política de los Estados Unidos
Mexicanos. Consultado en Mayo 5 del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/1.pdf
66
Estado. 2) Proteger los datos personales
que están en manos del
gobierno federal
3) Y resolver sobre las negativas
de acceso a la información
que las dependencias o
entidades del gobierno federal
hayan formulado.108
Artículo 16.- Nadie puede ser Este artículo tuvo una importante
molestado en su persona, familia, reforma en Junio del 2009 sobre el
domicilio, papeles o posesiones, sino tema de la protección de datos
en virtud de mandamiento escrito de personales. Este derecho, conocido
la autoridad competente, que funde y como “Habeas Data” se refiere al
motive la causa legal del derecho que tiene todo ciudadano a
procedimiento. Toda persona tiene la protección de sus datos
derecho a la protección de sus datos personales y a solicitar que sus datos
personales, al acceso, rectificación y e información sean actualizados, se
cancelación de los mismos, así como modifiquen, cancelen o eliminen si la
manifestar su oposición (...) información sobre su persona
vulnere su imagen y privacidad o le
cause un perjuicio. Las
108
¿Qué es el IFAI? Consultado en Mayo 5, 2012 en http://www.ifai.org.mx/QuienesSomos
67
(Párrafo 12) comunicaciones están en un nivel
cada vez más avanzado, es por eso
Las comunicaciones privadas son que ahora con tan sólo el envío de
inviolables. La ley sancionará un correo electrónico, el usuario se
penalmente cualquier acto que enfrenta a los riesgos frecuentes de
atente contra la libertad y privacía de violación a la privacidad.
las mismas, excepto cuando sean
aportadas de forma voluntaria por El Habeas Data es una acción
alguno de los particulares que constitucional que se ejerce
participen en ellas. mediante una petición formal del
interesado a los tribunales
constitucionales para que verifiquen
si los datos de un ciudadano tanto en
el ámbito público como privado
hayan sido obtenidos lícitamente y
conforme al marco legislativo
109
aplicable en la materia.
109
Protección de datos y privacidad, Reforma Constitucional para Reconocer el Derecho Habeas Data
en México. Consultado en Mayo 5 del 2012 en http://www.protecciondedatos.org.mx/2009/06/reforma-
constitucional-para-reconocer-el-derecho-habeas-data-en-mexico/
68
3.1.2 CÓDIGO PENAL FEDERAL
Titulo Noveno
Revelación de secretos y acceso ilícito a sistemas y equipos de
informática
CAPITULO I
Revelación de secretos
Artículo Análisis
110
Cámara de Diputados del H. Congreso de la Unión. Código Penal Federal. Consultado en Mayo 8
del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/244.pdf
69
trescientos a seiscientos días multa. nuestro sistema. Intercepta correos
electrónicos; filtra los paquetes de la
red, los examina y mira las peticiones
de algunos puertos, aquí es cuando,
en algunos casos, en los primeros 30
segundos se graba algún login y
password.
CAPITULO II
Acceso ilícito a sistemas y equipos de informática
Artículo 211 bis 1.- Al que sin Lo establecido en este artículo son
autorización modifique, destruya o sanciones referentes al robo,
provoque pérdida de información modificación y destrucción de
contenida en sistemas o equipos de información que estén protegidos por
informática protegidos por algún algún mecanismo de seguridad.
mecanismo de seguridad, se le Generalmente los ataques son de los
impondrán de seis meses a dos años crackers y hackers; éstos rompen
de prisión y de cien a trescientos cualquier tipo de seguridad de algún
días multa. sistema informático o software y no
conformes con eso, también roban
Al que sin autorización conozca o información, la cual posteriormente
copie información contenida en publican sin autorización alguna, en
sistemas o equipos de informática perjuicio de alguien.
protegidos por algún mecanismo de
seguridad, se le impondrán de tres
meses a un año de prisión y de
cincuenta a ciento cincuenta días
multa.
70
Artículo 211 bis 2.- Al que sin El delito en cuestión sigue siendo
autorización modifique, destruya o sobre actos ilícitos a la información
provoque pérdida de información contenida en medios de
contenida en sistemas o equipos de almacenamiento, sistemas de
informática del Estado, protegidos información o software debidamente
por algún mecanismo de seguridad, protegido y hacer mal uso de ella,
se le impondrán de uno a cuatro puede traer serias repercusiones.
años de prisión y de doscientos a
seiscientos días multa. Al que sin Generalmente el acto ilícito está en
autorización conozca o copie el hacking y cracking.
información contenida en sistemas o No obstante se incluyen también
equipos de informática del Estado, sanciones para servidores públicos
protegidos por algún mecanismo de que además de las sanciones ya
seguridad, se le impondrán de seis estipuladas, se les impone otras
meses a dos años de prisión y de más, como la destitución e
cien a trescientos días multa. inhabilitación de cuatro a diez años
A quien sin autorización conozca, para desempeñarse en otro empleo,
obtenga, copie o utilice información puesto, cargo o comisión pública.
contenida en cualquier sistema,
equipo o medio de almacenamiento
informáticos de seguridad pública,
protegido por algún medio de
seguridad, se le impondrá pena de
cuatro a diez años de prisión y multa
de quinientos a mil días de salario
mínimo general vigente en el Distrito
Federal.
Artículo 211 bis 3.- Al que estando Los últimos 2 artículos si bien
autorizado para acceder a sistemas contemplan los mismos delitos para
y equipos de informática del Estado, sancionar a una persona, aquí la
indebidamente modifique, destruya o diferencia está en que conlleva al
provoque pérdida de información que personal del Estado, en donde si
contengan, se le impondrán de dos a tiene la autorización para manejo de
ocho años de prisión y de trescientos información y abusando de su cargo,
a novecientos días multa. modifique, destruya o provoque
pérdida de dicha información.
Al que estando autorizado para
acceder a sistemas y equipos de Por lo tanto todo servidor público que
informática del Estado, cometa lo anterior eleva su sanción
indebidamente copie información por el hecho de ofrecer sus servicios
que contengan, se le impondrán de en una institución pública:
uno a cuatro años de prisión y de
“Si el responsable es o hubiera sido
71
ciento cincuenta a cuatrocientos servidor público en una institución de
cincuenta días multa. seguridad pública, se impondrá
además, hasta una mitad más de la
A quien estando autorizado para pena impuesta, destitución e
acceder a sistemas, equipos o inhabilitación por un plazo igual al de
medios de almacenamiento la pena resultante para
informáticos en materia de seguridad desempeñarse en otro empleo,
pública, indebidamente obtenga, puesto, cargo o comisión pública.”
copie o utilice información que
contengan, se le impondrá pena de
cuatro a diez años de prisión y multa
de quinientos a mil días de salario
mínimo general vigente en el Distrito
Federal.
Artículo 211 bis 4.- Al que sin Se hace referencia a las instituciones
autorización modifique, destruya o que integran el sistema financiero.
provoque pérdida de información En este mismo Código Penal Federal
contenida en sistemas o equipos de en su Título Vigésimo Tercero,
informática de las instituciones que Capitulo II párrafo 7, que son las
integran el sistema financiero, instituciones de crédito, de seguros y
protegidos por algún mecanismo de de fianzas, almacenes generales de
seguridad, se le impondrán de seis depósito, arrendadoras financieras,
meses a cuatro años de prisión y de sociedades de ahorro y préstamo,
cien a seiscientos días multa. sociedades financieras de objeto
limitado, uniones de crédito,
Al que sin autorización conozca o empresas de factoraje financiero,
copie información contenida en casas de bolsa y otros intermediarios
sistemas o equipos de informática de bursátiles, casas de cambio,
las instituciones que integran el administradoras de fondos de retiro y
sistema financiero, protegidos por cualquier otro intermediario
algún mecanismo de seguridad, se le financiero o cambiario.
impondrán de tres meses a dos años
de prisión y de cincuenta a En dichas instituciones puede ser
trescientos días multa. común la modificación de
información, alteración y hasta
fraude, debido al frecuente uso de
medios electrónicos, como
transferencias, consultas en línea
etcétera.
Artículo 211 bis 5.- Al que estando Dicho artículo también se refiere a
autorizado para acceder a sistemas las instituciones del sistema
y equipos de informática de las financiero, pero ahora se encuentra
instituciones que integran el sistema de por medio la autorización al
72
financiero, indebidamente modifique, acceso a los sistemas o equipos
destruya o provoque pérdida de informáticos, donde aprovechándose
información que contengan, se le de ello, pueda cometer actos ilícitos.
impondrán de seis meses a cuatro
años de prisión y de cien a Aquellos que integran una institución
seiscientos días multa. financiera, y sean autorizados para
el acceso de información y hagan
Al que estando autorizado para mal uso de ella, se harán
acceder a sistemas y equipos de acreedores a la incrementación en
informática de las instituciones que una mitad de sanciones además de
integran el sistema financiero, las penas establecidas en este
indebidamente copie información artículo.
que contengan, se le impondrán de
tres meses a dos años de prisión y
de cincuenta a trescientos días
multa.
CAPÍTULO QUINTO
TITULO VIGESIMO SEXTO
De los Delitos en Materia de Derechos de Autor
73
que se refiere el párrafo anterior, o
74
3.1.3 CÓDIGO CIVIL FEDERAL
LIBRO CUARTO
De las Obligaciones
PRIMERA PARTE
De las Obligaciones en General
TITULO PRIMERO
Fuentes de las Obligaciones
CAPITULO I
Del consentimiento
Artículo Análisis
111
Cámara de Diputados del H. Congreso de la Unión. Código Civil Federal. Consultado en Mayo 19
del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/2.pdf
75
También aplica a contratos que eran
por escrito, y era necesaria la firma
para una mayor validez, respetando
el acuerdo entre los contratantes.
76
Forma
112
Servicio de Administración Tributaria, Consultado en Mayo 19 del 2012 en
http://www.sat.gob.mx/6_630.html
77
3.1.4 CÓDIGO FEDERAL DE PROCEDIMIENTOS CIVILES
Artículo Análisis
113
Cámara de Diputados del H. Congreso de la Unión. Código Federal de Procedimientos Civiles.
Consultado en Mayo 28 del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/6.pdf
78
3.1.5 CÓDIGO DE COMERCIO
CÓDIGO DE COMERCIO114
CAPITULO II
Del registro de comercio
Artículo Análisis
114
Cámara de Diputados del H. Congreso de la Unión. Código de Comercio. Consultado en Junio 11
del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/3.pdf
79
establecido por la Secretaría. Dicho
programa y las bases de datos del
Registro Público de Comercio, serán
propiedad del Gobierno Federal (…)
80
medidas de seguridad que al efecto
establezca la Secretaría.
TITULO SEGUNDO
De Comercio Electrónico
CAPITULO I
De los Mensajes de Datos
81
sea parte. mejor manejo de actos de comercio.
CAPITULO II
De las Firmas
82
o Fiable si cumple por lo menos los firma autógrafa, esto beneficia aún
siguientes requisitos: más cuando existan casos de
comercio electrónico no-personal, es
I. Los Datos de Creación de la Firma, decir, algún acuerdo de forma
en el contexto en que son utilizados, remota u online, en donde
corresponden exclusivamente al lineamientos como los citados, son
Firmante; de gran ayuda y guía para una
II. Los Datos de Creación de la Firma correcta implementación de la firma
estaban, en el momento de la firma, electrónica avanzada.
bajo el control exclusivo del
Firmante;
83
3.1.6 LEY FEDERAL DEL PROCEDIMIENTO ADMINISTRATIVO
TITULO TERCERO A
De la mejora regulatoria
Artículo Análisis
115
Cámara de Diputados del H. Congreso de la Unión. Ley Federal de Procedimiento Administrativo.
Consultado en Junio 23 del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/112.pdf
84
conservar (…)
85
3.1.7 LEY FEDERAL DEL DERECHO DE AUTOR
116
Cámara de Diputados del H. Congreso de la Unión. Ley Federal de Derechos de Autor. Consultado
en Mayo 11 del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/122.pdf
86
Capítulo IV: De los Programas de Computación y las Bases de Datos
87
sobre una base de datos conservará, ejemplares.
aún después de la venta de
ejemplares de los mismos, el derecho Lo establecido no aplica una vez que el
de autorizar o prohibir el programa tenga su propia licencia de
arrendamiento de dichos ejemplares. uso, pues sería incongruente prohibir
Este precepto no se aplicará cuando que se siga usando dicho programa,
el ejemplar del programa de cuando el derecho se obtuvo mediante
la compra del software.
computación no constituya en sí
mismo un objeto esencial de la
licencia de uso.
88
III. Cualquier forma de distribución del de conversión de un código leído por
programa o de una copia del mismo, una máquina, para después ser leída
incluido el alquiler, y por el humano; y el desensamblaje que
es un programa que se encarga de
IV. La decompilación, los procesos traducir lenguaje de máquina
para revertir la ingeniería de un (instrucciones fuentes a ejecutar en el
programa de computación y el ordenador) a lenguaje ensamblador (el
desensamblaje. que interpretan los microprocesadores
y ordenador).
Artículo 108.- Las bases de datos Las bases de datos aun no siendo
que no sean originales quedan, sin originales, se protegerán en su uso
embargo, protegidas en su uso para quien(es) exclusivamente las
exclusivo por quien las haya elaboró por un lapso de tiempo de 5
elaborado, durante un lapso de 5 años. Este lapso de tiempo de
años. protección es relativamente corto en
comparación a la cantidad de
información en la base de datos y al
uso que se le dé; por lo que se
considera que dicho tiempo debe
aumentar conforme al tipo de
información que se maneje, además de
la frecuencia de uso.
89
divulgación, comunicación pública y jurídicas, dejando libre acceso a
transmisión de dicha información, archivos y a las consultas necesarias,
requerirá la autorización previa de las todo esto conforme a los
personas de que se trate. procedimientos que correspondan.
Artículo 110.- El titular del derecho Sólo quien conserva los derechos
patrimonial sobre una base de datos sobre una base de datos podrá
tendrá el derecho exclusivo, respecto autorizar o prohibir su reproducción,
de la forma de expresión de la modificación y distribución.
estructura de dicha base, de autorizar
o prohibir: Es una primordial medida de
seguridad, pues se habla de proteger
I. Su reproducción permanente o la estructura que conforma una base
temporal, total o parcial, por cualquier de datos, puesto que cualquier
medio y de cualquier forma; modificación a la misma sin
autorización alguna, desestabiliza la
II. Su traducción, adaptación, integridad de la base de datos. A
reordenación y cualquier otra integridad nos referimos a los
modificación; elementos que la componen, como la
III. La distribución del original o copias colección de información organizada
de la base de datos; en campos (pieza única de
información), registros (sistema
IV. La comunicación al público, y completo de campos) y archivos
(colección de registros).
V. La reproducción, distribución o
comunicación pública de los
resultados de las operaciones
mencionadas en la fracción II del
presente artículo.
90
quedan protegidos por esta Ley en los contarán con una protección en el caso
elementos primigenios que exclusivo de que el contenido sea
contengan. original al programa informático. La
mayoría de los casos se resuelven con
una inserción de créditos o un permiso
para el uso de contenido ya protegido.
Artículo 113.- Las obras e Toda obra que se transmita por medios
interpretaciones o ejecuciones electrónicos, redes de
transmitidas por medios electrónicos a telecomunicaciones y los resultados
través del espectro electromagnético que se obtengan de dicha obra, serán
y de redes de telecomunicaciones y el protegidas por la Ley. Por resultados
resultado que se obtenga de esta contrarios, se podría entender como la
transmisión estarán protegidas por reproducción indebida o piratería, es
esta Ley. decir, acciones ilícitas que afectan
directamente la obra.
91
3.1.8 LEY FEDERAL DE TELECOMUNICACIONES
Artículo Análisis
117
Cámara de Diputados del H. Congreso de la Unión. Ley Federal de Telecomunicaciones.
Consultado en Mayo 23 del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/118.pdf
118
El espectro radioeléctrico. Consultado en Mayo 23, 2012 en http://www.vidadigitalradio.com/el-
espectro-radioelectrico/
92
3.1.9 LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA
INFORMACIÓN PÚBLICA GUBERNAMENTAL
TÍTULO PRIMERO
Disposiciones Comunes Para Los Sujetos Obligados
Capítulo I
Disposiciones Generales
Articulo Análisis
119
Funes Grimaldo, María de Lourdes, Qué es la Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental. Consultado en Julio 18 del 2012 en
http://fox.presidencia.gob.mx/cambio/transparencia/?contenido=19482&pagina=1
120
Cámara de Diputados del H. Congreso de la Unión. Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental. Consultado en Julio 18 del 2012 en
http://www.diputados.gob.mx/LeyesBiblio/pdf/244.pdf
93
emocionales, a su vida afectiva y conozcan las actividades realizadas
familiar, domicilio, número telefónico, por dichas dependencias.
patrimonio, ideología y opiniones
políticas, creencias o convicciones Como experiencia laboral, la
religiosas o filosóficas, los estados documentación que se envía al
de salud físicos o mentales, las Gobierno Federal en materia de
preferencias sexuales, u otras Inventarios es pública, por lo que se
análogas que afecten su intimidad; obliga a digitalizar y archivar dicha
información, y la consulta puede ser
III. Documentos: Los expedientes, en documento físico o de forma
reportes, estudios, actas, electrónica, en donde autoridades
resoluciones, oficios, superiores nos piden entregar con
correspondencia, acuerdos, cortes o plazos de cada uno de ellos.
directivas, directrices, circulares, Este archivo tiene Vigencia En
contratos, convenios, instructivos, Archivo De Concentración de 3
notas, memorandos, estadísticas o años.121
bien, cualquier otro registro que
documente el ejercicio de las
facultades o la actividad de los
sujetos obligados y sus servidores
públicos, sin importar su fuente o
fecha de elaboración. Los
documentos podrán estar en
cualquier medio, sea escrito,
impreso, sonoro, visual, electrónico,
informático u holográfico;
Capítulo II
Obligaciones de transparencia
121
Secretaría de Seguridad Publica Federal.- OADPRS
94
administrativa; Al tener actualizada esta
información, también se pone a
III. El directorio de servidores disposición de la ciudadanía como
públicos, desde el nivel de jefe de contacto directo los correos
departamento o sus equivalentes; electrónicos de dichos servidores
IV. La remuneración mensual por públicos en los cuales se tendrá la
puesto, incluso el sistema de libertad de hacer alguna petición de
compensación, según lo establezcan información dentro del gobierno.
las disposiciones correspondientes;
V. El domicilio de la unidad de
enlace, además de la dirección
electrónica donde podrán recibirse
las solicitudes para obtener la
información;
122
Instituto Federal de Acceso a la Información y Protección de Datos, Consultado en Julio 19 del
2012 en http://www.ifai.org.mx
123
Portal de Obligaciones de Transparencia. Consultado en Julio 19 del 2012 en
http://portaltransparencia.gob.mx
124
Unidades de Enlace. Consultado en Julio 19 del 2012 en
http://www.ifai.org.mx/Gobierno/#unidadesEnlace
95
lineamientos que al respecto expida acceso a la información, existe una
el Instituto. serie de requisitos establecidos en el
Capítulo 3, Artículo 40 de esta Ley,
en donde el correo electrónico se
valida como un medio de contacto
oficial también para la atención al
ciudadano.
Capítulo I
Disposiciones Generales
Articulo Análisis
125
PROFECO, Ley Federal de Protección al Consumidor. Consultado en Agosto 4 del 2012 en
http://www.profeco.gob.mx/juridico/pdf/l_lfpc_ultimo_camDip.pdf
126
Sistema de Pagos Electrónicos Interbancarios. Consultado en Agosto 4 del 2012 en
http://www.banxico.org.mx/sistemas-de-pago/servicios/sistema-de-pagos-electronicos-interbancarios-
spei/sistema-pagos-electronicos-in.html
96
marco normativo que es la Ley de
Sistemas de Pago127
127
Véase Ley de Sistemas de Pago en http://www.diputados.gob.mx/LeyesBiblio/pdf/255.pdf
97
medios electrónicos, ópticos o de En especial este artículo se dirige a
cualquier otra tecnología. En la los proveedores, a los cuales el
celebración de dichas transacciones consumidor les otorga sus datos de
se cumplirá con lo siguiente:
carácter privado, por lo que al
I. El proveedor utilizará la celebrar algún contrato con un
información proporcionada por el proveedor debemos investigarlo, y a
consumidor en forma confidencial, su vez éste nos deberá proporcionar
por lo que no podrá difundirla o los datos respecto a su giro
transmitirla a otros proveedores comercial y todo en cuanto al servicio
ajenos a la transacción, salvo o producto ofrecido, sin estrategias
autorización expresa del propio engañosas y respetando la decisión
consumidor o por requerimiento de del cliente de su compra.
autoridad competente; Sobre este aspecto también existe
una Ley, que es la Ley Federal de
II. El proveedor utilizará alguno de Protección de Datos Personales en
los elementos técnicos disponibles Posesión de los Particulares.
para brindar seguridad y
confidencialidad a la información Entre los negocios que pueden ser
proporcionada por el consumidor e identificados como sujetos obligados
informará a éste, previamente a la por esta Ley están, desde los
celebración de la transacción, de las grandes bancos, aseguradoras,
características generales de dichos telefónicas, medios de comunicación,
elementos; tiendas departamentales y de
autoservicio, laboratorios,
III. El proveedor deberá proporcionar inmobiliarias, líneas aéreas, hasta
al consumidor, antes de celebrar la escuelas, tintorerías, médicos,
transacción, su domicilio físico, dentistas, talleres mecánicos y
números telefónicos y demás medios pizzerías. Es decir, la legislación
a los que pueda acudir el propio contempla a todos aquellos giros que
consumidor para presentarle sus recaban datos personales de sus
reclamaciones o solicitarle clientes, sin importar su tamaño.128
aclaraciones;
128
Protección de Datos Personales. Consultado en Agosto 7 del 2012 en
http://www.protecciondedatospersonales.org/sujetos-obligados/
98
disposiciones que se deriven de ella;
TITULO TERCERO
De los Secretos Industriales
Capítulo Único
Articulo Análisis
129
Cámara de Diputados del H. Congreso de la Unión. Ley de la Propiedad Industrial. Consultado en
Agosto 16 del 2012 en http://www.diputados.gob.mx/LeyesBiblio/pdf/50.pdf
99
y resguardarlo.
Dentro de los objetivos es proteger y regular que los datos personales sean
usados para la finalidad que fueron entregados, con un control de quién y
para qué los tiene.
CAPÍTULO I
Disposiciones Generales
Articulo Análisis
Artículo 3.- Para los efectos de esta En esta primera parte de la ley se
Ley, se entenderá por: desglosa cuáles son las diferentes
formas de obtención de los datos o
I. Aviso de Privacidad: Documento los puntos que se deben cumplir para
físico, electrónico o en cualquier otro el tratamiento de los mismos.
formato generado por el responsable
que es puesto a disposición del En la fracción I el aviso de privacidad
titular, previo al tratamiento de sus hace del conocimiento al titular que
datos personales, de conformidad su información personal será
con el artículo 15 de la presente Ley. recabada y utilizada para ciertos
fines, de igual manera las
II. Bases de datos: El conjunto características del tratamiento al que
ordenado de datos personales
130
Véase http://www.impi.gob.mx/wb/IMPI/quienes_somos
131
Cámara de Diputados del H. Congreso de la Unión. Ley Federal de Protección de Datos
Personales en Posesión de los Particulares. Consultado en Agosto 26 del 2012 en
http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
100
referentes a una persona identificada serán sometidos los datos
o identificable. personales.
CAPÍTULO II
De los Principios de Protección de Datos Personales
101
Artículo 9.- Tratándose de datos Para este tipo de datos (Datos
personales sensibles, el responsable personales Sensibles), una firma del
deberá obtener el consentimiento usuario es importante para la
expreso y por escrito del titular para autentificación y consentimiento de
su tratamiento, a través de su firma proporcionar sus datos.
autógrafa, firma electrónica, o
cualquier mecanismo En el caso de una firma electrónica
de
autenticación que al efecto se ayuda también a este tipo de
establezca. autentificación, haciendo legítimo un
trámite muy importante, como lo es la
No podrán crearse bases de datos recopilación de datos.
que contengan datos personales
sensibles, sin que se justifique la
creación de las mismas para
finalidades legítimas, concretas y
acordes con las actividades o fines
explícitos que persigue el sujeto
regulado.
CAPÍTULO V
De la Transferencia de Datos
102
CAPÍTULO X
De las Infracciones y Sanciones
103
confidencialidad establecido en el
artículo 21 de esta Ley;
104
Unidos Mexicanos;
132
Véase http://www.dof.gob.mx/nota_detalle.php?codigo=5284966&fecha=17/01/2013
133
Véase http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1951416
105
3.2 LEGISLACIÓN ESTATAL
134
Legislación Penal para el Estado de Aguascalientes. Consultado en Mayo 29 del 2012 en
http://www.ordenjuridico.gob.mx/Documentos/Estatal/Aguascalientes/wo18762.pdf
106
Capítulo décimo Revelación de secretos.
segundo
Tipos Penales “I. El aprovechamiento o difusión que
Protectores de una persona realice sobre archivos
la informáticos de uso personal de otra sin
Confidencialida que ésta dé su consentimiento;…”
d y la Intimidad
de la
Información.
Artículo 79,
fracción I
107
Baja Título tercero Tipo y punibilidad. Revelación del
California135 Delitos contra la secreto.
inviolabilidad
“Al que sin consentimiento de quien
del secreto y de
tenga derecho a otorgarlo revele un
los sistemas y
secreto, de carácter científico, industrial
equipos de
o comercial, o lo obtenga a través de
informática.
medios electrónicos o computacionales,
Capítulo se le haya confiado, conoce o ha
primero recibido con motivo de su empleo o
Revelación del profesión y obtenga provecho propio o
secreto. ajeno…”
Artículo 175
Se castiga con 1
a 3 años de
prisión y hasta
100 días de
multa.
135
Congreso del Estado de B.C., Código Penal para el Estado de Baja California. Consultado en Junio
4 del 2012 en http://www.ordenjuridico.gob.mx/Estatal/BAJA%20CALIFORNIA/Codigos/BCOD05.pdf
108
Artículo 175 Acceso ilícito a sistemas y equipos de
TER informática.
Artículo 262
Pena de 7 a 12
años de prisión y
de mil a 2 mil
días de multa.
109
Baja California Artículo 182 Robo o destrucción dolosa de
Sur136 expedientes, constancias o
Pena de 2 a 12 documentos.
años de prisión y
multa hasta de “… quien destruya, altere o copie
200 días de indebidamente constancias,
salario. resoluciones o informes contenidos en
memorias o archivos electrónicos
pertenecientes a los órganos de
procuración y administración de justicia
o a las autoridades encargadas de la
ejecución de penas.”
136
H. Congreso del Estado de Baja California Sur, Código Penal para el Estado de Baja California Sur.
Consultado en Junio 9 del 2012 en
http://www.ordenjuridico.gob.mx/Estatal/BAJA%20CALIFORNIA%20SUR/Codigos/BCSCOD05.pdf
110
autorización del Juez federal,”
137
Código Penal para el Estado Libre y Soberano de Chiapas. Consultado en Junio 15 del 2012 en
http://www.amdh.com.mx/ocpi/pj/mj/docs/chi_cp.pdf
138
Código Penal del Estado de Chihuahua. Consultado en Junio 19 del 2012 en
http://www.cjf.gob.mx/documentos/2011/HTML/DGDHEGyAI/Tortura/Tortura/DOCUMENTOS/Punto_II/
II.8.pdf
111
mecanismo de seguridad.”
139
Código Penal de Coahuila. Consultado en Junio 25 del 2012 en
http://docs.mexico.justia.com.s3.amazonaws.com/estatales/coahuila/codigo-penal-de-coahuila.pdf
112
elabore, reproduzca, comercialice,
distribuya, arriende, exponga o publicite
el material a que se refieren las
conductas descritas.”
140
Nuevo Código Penal para el Estado de Colima. Consultado en Junio 28 del 2012 en
http://docs.mexico.justia.com.s3.amazonaws.com/estatales/colima/codigo-penal-para-el-estado-de-
colima.pdf
141
H. Congreso del Estado de Durango, Código Penal para el Estado Libre y Soberano del Estado de
Durango. Consultado en Julio 1 del 2012 en http://congresodurango.gob.mx/Leyes/7.PDF
113
días de multa. emisoras de tarjetas, títulos o
documentos para el pago de bienes y
servicios o para disposición de efectivo;
VI.- Adquiera, utilice o posea equipos
electromagnéticos o electrónicos para
sustraer la información contenida en la
cinta o banda magnética de tarjetas,
títulos o documentos,…”
142
H. LIII Legislatura del Estado de México, Código Penal del Estado de México. Consultado en Julio 5
del 2012 en http://www.edomex.gob.mx/legistelfon/doc/pdf/cod/vig/codvig006.pdf
114
Jalisco143 Artículo 136 BIS, Delito de Pornografía infantil. Pena a
fracción I quien(es):
143
Secretaría del H. Congreso del Estado, Código Penal para el Estado Libre y Soberano de Jalisco.
Consultado en Julio 9 del 2012 en http://www.amdh.com.mx/ocpi/pj/mj/docs/jal_cp.pdf
115
Michoacán144 Artículo 133 BIS, Acceso indebido a sistemas
fracción I y II informáticos de la Seguridad Pública del
Estado. Pena para quien:
Pena de 2 a 8
años de prisión y “I. Ingrese a los bancos de datos del
de 500 a mil días Sistema previstos en la Ley del Sistema
de salario de Seguridad Pública del Estado de
mínimo. Michoacán de Ocampo, información
errónea, que dañe o que pretenda
dañar en cualquier forma los registros,
los bancos de datos o los equipos o
sistemas que las contengan;
144
H. Congreso del Estado, Código Penal del Estado de Michoacán. Consultado en Julio 13 del 2012
en
http://www.cjf.gob.mx/documentos/2011/html/dgdhegyai/tortura/tortura/documentos/punto_ii/ii.19.pdf
145
Gobierno del Estado de Morelos, Código Penal para el Estado de Morelos. Consultado en Julio 19
del 2012 en http://www.morelos.gob.mx/10consejeria/files/Codigos/CodigoPenal.pdf
116
multa. otro;”
146
H. Congreso del Estado Libre y Soberano de Oaxaca, Código Penal para el Estado Libre y
Soberano de Oaxaca. Consultado en Julio 24 del 2012 en
http://www.congresooaxaca.gob.mx/lxi/info/legislacion/008.pdf
117
informáticos, mecánicos, en especie o
efectivo. “
Artículo 383 BIS, Delito de extorsión.
fracción IV
“IV).- Al que cometa una extorsión por
vía telefónica o por cualquier medio
electrónico se le impondrá de ocho a
catorce años de prisión y multa de
quinientos a mil salarios mínimos.”
Puebla147 Artículo 219, Pornografía infantil. Pena para
fracción I quien(es):
147
Código de Defensa Social del Estado Libre y Soberano de Puebla. Consultado en Agosto 2 del
2012 en http://www.inegi.org.mx/est/contenidos/espanol/sistemas/pryCMD/codigos/cp21.pdf
118
Querétaro148 Artículo 149 BIS. Delito de secuestro, en donde se haga
uso de medios informáticos.
Pena de 6 a 15
años de prisión y “…la privación de la libertad se realice
de 100 a 250 días con la finalidad de obtener un lucro
de multa. La pena mediante el uso de cualquier medio
aumenta en una bancario, electrónico o informático…”
mitad si hay
violencia, vejación
o tortura a la
víctima.
Artículo 159
Pena de 3 meses
a 1 año de prisión
y hasta 20 días
de multa o trabajo
en favor de la
comunidad hasta
por 3 meses.
148
Código Penal para el Estado de Querétaro. Consultado en Agosto 8 del 2012 en
http://www.cjf.gob.mx/documentos/2011/HTML/DGDHEGyAI/Tortura/Tortura/DOCUMENTOS/Punto_II/
II.25.pdf
119
Capítulo I. cualesquiera otros documentos o
Revelación del efectos personales o intercepte sus
secreto. telecomunicaciones…”
Pena de 6 meses
a 3 años de
prisión y de 100 a
300 días de
multa.
120
de 100 a 300 cualquier otro medio de comunicación
días de multa. electrónica;…”
149
Código Penal para el Estado Libre y Soberano del Estado de Quintana Roo. Consultado en Agosto
17 del 2012 en http://www.amdh.com.mx/ocpi/pj/mj/docs/quin_cp.pdf
121
emisoras de tarjetas, títulos,
documentos o instrumentos para el
pago de bienes y servicios o para
disposición de efectivo. “
150
H. Congreso del Estado de San Luis Potosí, Código Penal del Estado de San Luis Potosí.
Consultado en Agosto 22 del 2012 en
http://www.cjf.gob.mx/documentos/2011/html/dgdhegyai/tortura/tortura/documentos/punto_ii/ii.27.pdf
122
Artículo 212 BIS Extorsión por un miembro de
corporación policiaca o servidor público.
Se impondrá
además de las “…manejen información de clientes o
penas previstas, tengan acceso a la misma, y que la
aumentadas en utilicen de cualquier forma o la
una mitad más, la sustraigan para sí o para terceros con
destitución el objeto de obtener un lucro o beneficio
definitiva e por medio de la extorsión…”
inhabilitación
desde uno hasta
veinte años para
desempeñar
cualquier empleo,
cargo o comisión
pública.
151
Código Penal para el Estado de Sinaloa. Consultado en Agosto 28 del 2012 en
http://www.laipsinaloa.gob.mx/images/stories/ARCHIVOS%20PUBLICOS/Leyes%20Estatales%20Actu
ales/codigo%20penal.pdf
123
Artículo 271 BIS, Delito de falsificación de documentos.
fracción IV y V
“IV. Acceda a los equipos
Pena de 3 a 9 electromagnéticos de las instituciones
años de prisión y emisoras de tarjetas, títulos o
de 100 a 500 documentos para el pago de bienes y
días de multa. servicios o para disposición de efectivo.
V. Adquiera, utilice o posea equipos
electromagnéticos o electrónicos para
sustraer la información contenida en la
cinta o banda magnética de tarjetas,
títulos o documentos, para el pago de
bienes o servicios o para disposición de
efectivo, así como a quien posea o
utilice la información sustraída, de esta
forma; …”
Sonora152 Artículo 144 BIS Acceso indebido a sistemas
2, fracción I informáticos de la Seguridad Pública del
Estado.
Pena de 1 a 8
años de prisión y “I.- Acceda sin autorización o sin tener
de 100 a mil días derecho para hacerlo, a la información
de multa. contenida en las bases de datos del
Sistema Estatal de Seguridad Pública
para el Estado de Sonora;
152
Código Penal del Estado de Sonora. Consultado en Septiembre 5 del 2012 en
http://www.congresoson.gob.mx/Leyes_Archivos/doc_6.pdf
124
Artículo 169 BIS Pornografía infantil.
1, fracción II
“II. Quien reproduzca, publique, ofrezca,
Pena de 4 a 7 publicite, almacene, distribuya, difunda,
años de prisión y exponga, envíe, transmita, importe,
de mil a 2 mil exporte o comercialice de cualquier
días de multa. forma imágenes, sonidos o la voz de
una persona menor de edad o de una
persona que no tenga la capacidad
para comprender el significado del
hecho, sea en forma directa,
informática, audiovisual, virtual o por
cualquier otro medio en las que se
manifiesten actividades de
exhibicionismo corporal, sexuales o
eróticas, explícitas o no, reales o
simuladas.”
153
Código Penal para el Estado de Tabasco. Consultado en Septiembre 11 del 2012 en
http://www.congresotabasco.gob.mx/60legislatura/trabajo_legislativo/pdfs/codigos/Codigo_Penal_Taba
sco.pdf
154
Código Penal de Tamaulipas. Consultado en Septiembre 14 del 2012 en
http://www.pjetam.gob.mx/legislacion/leyes/pdf/codpen.PDF
125
Título Séptimo Revelación de secretos.
Delitos de
“Comete el delito de revelación de
revelación de
secretos el que sin causa justa, con
secretos y de
perjuicio de alguien y sin
acceso ilícito a
consentimiento del que pueda resultar
sistemas y
perjudicado revele algún secreto o
equipos de
comunicación reservada que conoce o
informática.
ha recibido con motivo de su empleo,
Capítulo I puesto o cargo.”
Revelación de
secretos
Artículo 205
En éste y el
artículo 206, la
pena es de 1 año
a 3 años 6 meses
de prisión y multa
de 20 a 60 días
de salario.
155
H. Congreso del Estado Libre y Soberano de Tlaxcala, Código de Procedimientos Penales para el
Estado Libre y Soberano de Tlaxcala. Consultado en Septiembre 21 del 2012 en
http://docs.mexico.justia.com.s3.amazonaws.com/estatales/tlaxcala/codigo-de-procedimientos-
penales-para-el-estado-libre-y-soberano-de-tlaxcala.pdf
126
cualquier otra naturaleza;”
156
Código Penal para el Estado Libre y Soberano del Estado de Veracruz de Ignacio de la Llave.
Consultado en Septiembre 24 del 2012 en
http://www.veracruz.gob.mx/comunicaciones/files/2011/08/15.-CODIGO-PENAL-PARA-EL-ESTADO-
LIBRE-Y-SOBERANO-DE-VERACRUZ-DE-IGNACIO-DE-LA-LLAVE.pdf
127
exhibirlos mediante anuncios impresos,
electrónicos o cualquier otro medio.”
157
H. Congreso del Estado Libre y Soberano de Yucatán, Código Penal del Estado de Yucatán.
Consultado en Septiembre 30 del 2012 en
http://www.yucatan.gob.mx/gobierno/orden_juridico/Yucatan/Codigos/nr249rf2.pdf
158
Grupo Fórmula México, segundo lugar en pornografía infantil a nivel mundial. Consultado en
Noviembre 3, 2012 en http://www.radioformula.com.mx/notas.asp?Idn=221857
128
CAPÍTULO 4. LA IMPORTANCIA DEL DERECHO
INFORMÁTICO EN MÉXICO Y SU EVOLUCIÓN
159
Albizuri Begoña, El Fraude y la Delincuencia Informática: Un Problema Jurídico y Ético, Revista
Digital Universitaria, Vol. 3 No. 2, México, 2002, consultado en Noviembre 20 del 2012 en:
http://www.revista.unam.mx/vol.3/num2/art3/
129
perpetradas por las tecnologías de la información y la comunicación, objeto
de especial atención por el Derecho Constitucional o administrativo; o los
delitos informáticos, que tienden a configurar un ámbito propio en el Derecho
penal actual. Mientras que inciden directamente en el Derecho privado
cuestiones tales como: los contratos informáticos, que pueden afectar lo
mismo al hardware que al software, dando lugar a una rica tipología negocial
en la que pueden distinguirse contratos de compraventa, alquiler, leasing,
copropiedad, multipropiedad, mantenimiento y servicios; así como los
distintos sistemas para la protección jurídica de los programas de ordenador,
temas que innovan los objetos tradicionales de los Derechos civil y
mercantil”.160
160
Pérez Luño, Antonio Enrique, Manual de Informática y Derecho, Ed. Ariel, Barcelona, 1996.
161
Pérez Luño, Antonio Enrique, Cibernética, Informática y Derecho, Publicaciones del Real Colegio
de España, Bolonia, 1976, p. 19 y ss.
162
Delpiazzo Carlos E. et al. Introducción a la informática jurídica y al derecho informático, cit., p. 129.
163
Correa Carlos et al., Derecho Informático, cit. p. 286 y ss.
164
Hajna Eduardo, El derecho informático, en Rev. Derecho de la Alta Tecnología, Buenos Aires,
1991, Año I, N°10, p. 8.
165
Losano Mario G. Corso di informática giuridica, Einaudi, Torino, 1986, vol. II, p. 16.
130
Por esto, el Derecho Informático finalmente se califica como un Derecho
transversal 166 , a partir de la interdisciplinariedad 167 que presenta como
característica de rebasar las disciplinas tradicionales del Derecho tocándolas
prácticamente a todas.
Es por todo esto que surge una problemática en este tipo de empleo en el
que se procura en menor medida, puesto que hay empresas que consideran
el trabajo a distancia menos relevante y contrariamente a lo que se piensa,
166
Álvarez Rico Manuel, Informática y derecho en España, en Rev. Iberoamericana de Derecho
Informático, Mérida, 1998, núm. 23-26, p. 1036 y ss.
167
Falcón Enrique M., ¿Qué es la informática jurídica? Abeledo Perrot, Buenos Aires, 1992, p. 128 y
ss.
168
Salgado Flores Lucerito, Derecho Informático, Grupo Editorial Patria, 2009, p. 144.
131
implica también un esfuerzo laboral por el empleado que la mayoría de las
veces, las empresas y patrones no valoran lo suficiente.
Principios:
169
Garza de Flores, María, Ética, Ed. Alhambra Mexicana, México, 1993.
170
Guibert JM. ¿Qué es la ética de la informática?, España, Universidad de Deusto, 1997.
171
Barroso Asenjo Porfirio, Ética e Informática, Computación aplicada a Contabilidad, Administración y
Economía, consultado en Noviembre 25 del 2012 en:
http://www.ccee.edu.uy/ensenian/catcomp/material/etica.pdf
132
Integridad profesional.
El informático debe apoyar y practicar el derecho a proveer y recibir
información.
Debe transmitir datos con exactitud.
Debe evitar invasiones de la intimidad.
Utilizar solamente justos y honestos medios en el ejercicio de su
actividad profesional.
Colaborar en el desarrollo y promoción de la informática.
Debe demostrar su competencia.
Respetar y proteger la propiedad intelectual observando los derechos
de autor, mencionando las fuentes, haciendo citas y referencias
apropiadas.172
172
Ídem.
173
Sosa Carabeo Marcel, Problemas éticos y de seguridad asociados al uso de las tecnologías,
consultado en Noviembre 26 del 2012 en http://bvs.sld.cu/revistas/infd/n909/infd130910.htm
133
4.2 TENDENCIAS INTERNACIONALES DE LA INFORMÁTICA Y
EL DERECHO174
174
UNINET DERIN, Tendencias actuales de la Informática y el Derecho a Nivel Internacional.
Consultado en Diciembre 12 del 2012 en http://derin.uninet.edu/cgi-bin/derin/vertrabajo?id=36
134
4.3 TENDENCIAS DE LA INFORMÁTICA Y EL DERECHO EN EL
DERECHO COMPARADO175
175
Ídem.
135
4.3.2 Países con Tendencia Avanzada o Próspera:
Estados Unidos.- Cuenta con la mejor base de datos jurídica a nivel mundial
(Lexis-Nexis). Incontables son los casos legislativos que se han tratado en
este país en cuanto a Derecho Informático. En tema de legislación
informática, es de los países más avanzados en la materia, con una extensa
legislación.
136
4.4 CASOS INTERNACIONALES
4.4.1 SOPA176
Sus repercusiones habrían sido globales, pues esta ley permitía cerrar
páginas web de sitios que violaran el derecho de autor de los contenidos
creados en Estados Unidos y alojados en servidores de otros países. Su
discusión en el Congreso fue pospuesta indefinidamente, tras las diversas
protestas electrónicas de varios sitios como Wikipedia, Wordpress y Reddit,
que anteriormente se mencionan. Por su parte la administración del
presidente Barack Obama ha rechazado la iniciativa por “poner en riesgo la
libertad de expresión de internet”.
4.4.2 ACTA177
176
CNN México, Cuatro leyes polémicas que buscan regular internet, consultado en Diciembre 14 del
2012 en http://mexico.cnn.com/tecnologia/2012/01/24/sopa
177
Ídem.
137
Marruecos, Nueva Zelanda, Singapur y Estados Unidos firmaron el acuerdo
en Octubre del 2011. En cuanto compete a nuestro país, México firmó el
documento el pasado 11 de Julio del 2012.
4.4.3 PIPA178
178
CNN México, Cuatro leyes polémicas que buscan regular internet, consultado en Diciembre 14 del
2012 en http://mexico.cnn.com/tecnologia/2012/01/24/pipa
138
mediante el cual se permitió la inclusión de los programas de cómputo en el
Registro de Derecho de Autor.179
México está constituido como una República Federal, en donde los Estados
que la integran son libres y soberanos en cuanto a su régimen interno, si
bien unidos por el pacto federal, por ello, los asuntos en cuanto a informática
se refiere, inciden en el ámbito del Derecho Civil o Penal, pueden ser
regulados por cada una de las Entidades Federativas a su libre y mejor
parecer,180
Pornografía infantil
Conocer o copiar información contenida en sistemas informáticos o
equipos.
Modificación, destrucción o pérdida de información contenida en
sistemas informáticos o equipos (virus, troyanos, gusanos, etc.)
Uso y/o reproducción no autorizada de programas informáticos, todo
esto con fines de lucro, lo que viene siendo en resumen, la piratería.
Ataque a las vías de comunicación y obtención de información que
pasa por el medio.
Asociación delictuosa y vandalismo.
Violación a la intimidad en términos cibernéticos.
179
Gleason Santana Arturo, El Marco Jurídico de la Informática y la Piratería, consultado en Diciembre
15 del 2012 en http://www.debate.iteso.mx/numero09/Articulos_9/MARCOJURIDICO.htm
180
Geraldes Da Cunha Lopes, Teresa M., El estado del arte del Derecho de Protección de Datos
Personales en México, Centro de Investigaciones Jurídicas y Sociales/Universidad Michoacana de
San Nicolás de Hidalgo, consultado en Diciembre 15 del 2012 en
http://www.egov.ufsc.br/portal/sites/default/files/el_estado_del_arte_del_derecho_de_proteccion_de_d
atos_personales_en_mexico.pdf
181
Bátiz-Álvarez V y Farías-Elinos M. Panorama General del Marco Jurídico en materia Informática en
México. Consultado en Diciembre 15 del 2012 en
http://seguridad.cudi.edu.mx/congresos/2003/cldi/marco_juridico_info_mx.pdf
139
4.5.2 Delitos informáticos en el ámbito Local:
Pornografía infantil.
Fraude (sistemas financieros y administradores de negocios).
Delitos cibernéticos
Coordinación interinstitucional
DC México
Centro de Análisis e Intercambio de Información para la
Identificación de alerta temprana y riesgos
Mecanismos de Coordinación Interinstitucional
Información y Prevención
182
DISC P.F.P., Unidad de Policía Cibernética y Delitos Contra Menores. Consultado en Diciembre 16
del 2012 en http://www.disc.unam.mx/2005/presentaciones/delitos_menores.pdf
140
4.5.4 Gobierno Electrónico
183
Aceves Gutiérrez Luis Carlos, Gobierno Electrónico en México: ¿Dónde estamos? Consultado en
Diciembre16 del 2012 en http://www.luiscarlosaceves.com/articuloconocimiento1.html
141
5. Conjunción de servicios comunes. El ciudadano lleva a cabo una
transacción única, dejando de notar entidades gubernamentales que
se encuentren aisladas; la transacción se realiza a pesar de que parte
del proceso recae en una entidad, y parte en otra.
142
los motivos con que se cuenta para decidir el conflicto a favor de una de las
partes. 184
Ante tales descripciones se analiza que los medios informáticos como los
correos electrónicos, mensajes de datos, certificados digitales, etcétera, al
contener dichos elementos, tienen materia, pues aun cuando estos medios
se podrían borrar de manera sencilla y copiarse en otros formatos de forma
indefinida, los archivos electrónicos están soportados en medios físicos. Así
entonces los medios informáticos cumplen con la función del docere. Por
esto se concluye que son documentos aptos y verídicos para mostrar algún
grado de evidencia ante un Juez y se constituyen como medios de prueba
dentro del proceso. Incluso, se ha establecido en los códigos penales
estatales, que todo acto que atente contra los documentos electrónicos,
archivos y equipo físico se considere un delito, otorgando una valoración a
los medios informáticos dentro del Derecho.
184
Olmos Jasso, María Teresa, Valor Probatorio de los Documentos Electrónicos, 2009, consultado en
Diciembre 17 del 2012 en
http://www.tfjfa.gob.mx/investigaciones/pdf/valorprobatoriodelosmedioselectronicos.pdf
185
Téllez Valdés Julio, Derecho Informático, 3ª. Ed., México, 2007, p.243.
186
Riofrio Martínez Villalva, Juan Carlos, La Prueba Electrónica, Bogotá, Colombia, Temis, 2004.
187
Olmos Jasso, María Teresa, Valor Probatorio de los Documentos Electrónicos, 2009, consultado en
Diciembre 17 del 2012 en
http://www.tfjfa.gob.mx/investigaciones/pdf/valorprobatoriodelosmedioselectronicos.pdf
188
Izquierdo Enciso León, La implementación de la Firma Electrónica en México. Consultado en
Diciembre 17 del 2012 en
http://www.economia.unam.mx/publicaciones/econinforma/369/08leonizquierdo.pdf
143
Los primeros indicios por implementar un mecanismo que permitiera
identificar al emisor de un mensaje electrónico como autor legítimo al igual
que una firma autógrafa, fue el proyecto llamado “Tu firma” que el Sistema
de Administración Tributaria (SAT) implementó en el 2004 como un
mecanismo alternativo en su inicio y obligatorio para el 2005. El SAT
presentaba el primer intento y esfuerzo de sustituir la firma autógrafa del
firmante con los mismos efectos y alcances, además, también permitían la
expedición de facturación electrónica trayendo como beneficios:189
189
Ídem.
190
Secretaría de la Función Pública, ¿Qué es y para qué sirve la Firma Electrónica Avanzada?,
consultado en Diciembre 17 del 2012 en
http://www.funcionpublica.gob.mx/index.php/temas/declaracion-de-modificacion-patrimonial.html
144
datos. En términos computacionales es imposible descifrar un
mensaje utilizando una llave que no corresponda. 191
191
Ídem.
192
Flores Salgado, Lucerito, Derecho Informático, Grupo Editorial Patria, 2009, p. 141.
193
Ibídem, p. 142.
145
La verificación y transparencia, preservando el principio de que la
tecnología está al servicio del hombre.
Vigilar e imposibilitar que se impida el ejercicio de un derecho político
de forma maliciosa o intencional.
Manipulación de votos o adueñarse de la identidad electrónica de un
ciudadano para fines electorales u otros.
Mantener en total secreto el valor del voto e impedir la unión de la
identidad del elector y el valor de su voto.
Establecer una restringida vigilancia de la base de datos que
contenga los votos.
Las autoridades electorales deben de anteponer los derechos
políticos de los electores ante la administración electoral e
instituciones públicas o privadas.
194
Ibídem, p. 144.
195
Comercio Electrónico, Consultado en Diciembre 22 del 2012, en
http://www.profeco.gob.mx/internacionales/com_elec.asp.
196
Alto Nivel, Comercio electrónico en México crecerá 30% en 2012. Consultado en Diciembre 22 del
2012 en http://www.altonivel.com.mx/19629-comercio-electronico-en-mexico-crecera-30-en-2012.html.
146
El comercio electrónico representa una extensa variedad de posibilidades y
oportunidades para la adquisición de bienes o servicios que ofrecen
proveedores en diversas partes del mundo. Todas las compras de artículos y
servicios por Internet o de forma on-line resultan atractivas por la facilidad
para realizarlas; sin embargo, es igualmente atractivo cometer prácticas
comerciales fraudulentas.
Para que las transacciones comerciales en línea resulten exitosas, están una
serie de recomendaciones que la PROFECO 198 enlistó dirigida a los
usuarios:
197
Portal del Consumidor, Decálogo de los derechos mínimos de los consumidores en las
transacciones efectuadas a través del uso de medios electrónicos, consultado en Diciembre 22 del
2012 en http://www.consumidor.gob.mx/wordpress/?p=11743
198
Comercio Electrónico, Consultado en Diciembre 22 del 2012, en
http://www.profeco.gob.mx/internacionales/com_elec.asp.
147
Estudios de Posgrado de la Facultad de Derecho de la Universidad
Nacional Autónoma de México (UNAM).
Facultad de Contaduría y Administración, UNAM.
Facultad de Derecho de la Universidad La Salle de la Ciudad de
México.
Facultad de Derecho y Ciencias Sociales de la UANL.
Facultad de Derecho de Culiacán de la Universidad Autónoma de
Sinaloa.
Facultad de Derecho de Mazatlán de la Universidad Autónoma de
Sinaloa.
Universidad Panamericana, Campus Guadalajara, México.
Maestría en Derecho con Especialidad en Amparo, Universidad
Iberoamericana León (Guanajuato).199
148
sistemas capaces de brindar información jurisprudencial en materia penal,
civil, laboral, constitucional, así como información legislativa federal y estatal,
en texto completo. Algunos de ésos sistemas son CFE-JURE, DF-JURE,
Sistema de Información Jurídica en materia de Seguridad Pública, UNIJUS,
ADPROJUS, Sistema de Información Jurídico Laboral, Sistema de
Información Jurídico Constitucional, JUS-TUR, Sistema de Información
Jurídico Electoral e ISSSTE-JURE.202
Las tendencias o posibles direcciones que deben surgir en ésta área, es que
la inversión nacional en investigación y desarrollo experimental, alcance por
lo menos el 1.0% del PIB. El Programa plantea estrategias para la ciencia y
tecnología, en donde se permita que se alcance la meta con eficiencia en
cuanto a gasto y una alta calidad en investigación científica y tecnológica,
además como también en la formación de posgrados.
202
Ídem.
203
Estrategia programática, Secretaría de Economía, consultado en Diciembre 26 del 2012 en
http://www.apartados.hacienda.gob.mx/contabilidad/documentos/informe_avances/2002/temas/banco/
g10t01.pdf
204
Véase http://132.247.1.49/pronaledh/pdfs/Peciti%202008-2012.pdf
149
La clave del éxito para avanzar a ésta tendencia será:
205
Razón y Palabra, Las cifras de la industria de Internet en México, 2004, consultado en Diciembre
26 del 2012 en http://www.razonypalabra.org.mx/anteriores/n43/oislas.html.
206
Animal político, Aumentan 14% usuarios mexicanos de internet en un año: Inegi, consultado en
Diciembre 26 del 2012 en http://www.animalpolitico.com/2012/08/aumentan-14-usuarios-mexicanos-
de-internet-en-un-ano-inegi/.
150
información (29%), para enviar correos electrónicos (28%) y para juegos y
acceder a redes sociales (17%), 207 además de que existe un tiempo
promedio de conexión diaria de 4 horas y 9 minutos en los que los usuarios
pasan en Internet.208
Con relación a la protección que se ofrece a los usuarios por daño o perjuicio
en el uso de la tecnología informática, entre los aspectos que se tienen
contemplados en la legislación Mexicana se encuentran los siguientes:209
207
CNN México, Los usuarios de internet aumentan un 14% en México, según un estudio, consultado
en Diciembre 26 del 2012 en http://mexico.cnn.com/tecnologia/2012/05/17/los-usuarios-de-internet-
aumentan-un-14-en-mexico-segun-un-estudio.
208
AMIPCI & TELEVISA, Hábitos de los Usuarios de Internet en México, consultado en Diciembre 26
del 2012 en http://www.amipci.org.mx/?P=editomultimediafile&Multimedia=115&Type=1.
209
Arroyo Cortez L. y Farías Elinos M., Importancia del marco jurídico en la función de auditoría
Informática, consultado en Diciembre 28 del 2012 en
http://seguridad.cudi.edu.mx/grponly/congresos/marcolegal.pdf
210
Salgado Flores Lucerito, Derecho Informático, Grupo Editorial Patria, México, 2009, p. 85.
151
APORTACIONES
Este capítulo aportó información sobre la problemática a la que el Derecho
Informático se enfrenta para su aplicación y evolución en México en
comparación a nivel internacional. Todo ello definiendo desde la relación
que presenta el Derecho Informático junto con las demás ramas del
Derecho, como el Penal, Internacional, Civil y Mercantil, pues todos los
diversos delitos y aspectos tratados en todo este trabajo de investigación de
forma alguna se relacionan con demás ramas del Derecho en general.
152
CONCLUSIONES Y RECOMENDACIONES
El Derecho Informático siendo una rama reciente, nos deja muy claro su
participación fundamental para la ejecución penal en México en relación a la
tecnología informática y su impacto en la sociedad.
Entre los problemas que el país enfrenta en Derecho Informático están los
delitos informáticos, los cuales de acuerdo a su clasificación como método o
instrumento, se desglosan en variadas actividades ilícitas, provocadas por la
irresponsabilidad del usuario ya sea intencional o por accidente y de
vulnerabilidades en seguridad informática, son delitos que presentan fallas
de un control legislativo preciso y eficiente, en donde incluso afectan al
sector económico del país. Dichas actividades ilícitas a las que nos
referimos, se encuentran ampliamente explicadas en el Capítulo 2 y que
153
están presentes en la delincuencia de cuello blanco, y son: los fraudes
informáticos, la pornografía infantil, hackeos intencionales y la alteración a la
privacidad de datos o mejor llamado, revelación de secretos.
Queda mucho por resolver, por el simple hecho de que México como un país
en vías de desarrollo, el gobierno decide enfocar soluciones hacia otros
problemas y sectores, reduciendo el interés a los asuntos informáticos
tratados en este trabajo de investigación.
154
Pese a ello es inevitable percibir que, con el rápido crecimiento tecnológico,
tarde o temprano el gobierno decida darle la importancia que requiere la
correcta aplicación del Derecho Informático y éste sea atendido como un
problema más por resolver, pasando de una tendencia en inicial-creciente,
para evolucionar a una tendencia avanzada, con el objetivo de disminuir y
evitar su impacto negativo.
155
ANEXO211
I. INTRODUCCION
PRODUCTOS INFORMÁTICOS
IX. SANCIONES
211
Código realizado por la Academia de Informática de la Facultad de Contaduría y Administración.
156
I. Introducción
Postulado A.
Artículo 1.
Artículo 2
157
Artículo 3
Artículo 4
Artículo 5
Toda falta planteada ante el Tribunal de Ética será juzgada por el Tribunal de
Ética del Colegio de Profesionales en Informática y Computación, el cual
calificara su gravedad y transcribirá su dictamen a la Junta Directiva del
Colegio de Profesionales en Informática y Computación, al que corresponde
imponer la sanción del caso.
Artículo 6
Postulado B.
158
técnico y la capacidad necesaria para realizar las actividades profesionales
satisfactoriamente y de conformidad con las reglamentaciones y
estipulaciones de contratación.
Artículo 7
Postulado C.
Artículo 8
Artículo 9
Artículo 10
159
Artículo 11
Artículo 12
Artículo 13
Postulado D
Respeto mutuo
Sinceridad
Justicia
Leyes vigentes
Artículo 14
Éticamente:
Técnicamente:
160
español, o que su empleo favorezca el mejor entendimiento de lo
expresado.
Facilitar y brindar toda la información conducente al entendimiento
total de los procedimientos y cambios
Prevenir y dar atención pronta a los problemas de su competencia.
Postulado E
Artículo 15
Artículo 16
161
Artículo 17
Postulado F
Dado el enorme impacto que puede tener las decisiones y acciones sobre
inversiones en productos informáticos, en instituciones y empresas de
prestigio, que sirven a un amplio público, se hace aún más necesario el
proceder con total integridad moral.
Artículo 18
Artículo 19
Postulado G
162
Artículo 20
Artículo 21
Artículo 22
IX. Sanciones
Artículo 23
Artículo 24
Artículo 25
a. Amonestación confidencial
b. Amonestación por escrito
c. Suspensión hasta por dos años de los derechos y prerrogativas
inherentes a los miembros del Colegio
163
BIBLIOGRAFIA GENERAL
164
HERNÁNDEZ CLAUDIO, Hackers. Los piratas del Chip y de Internet,
España, 2001.
165
TÉLLEZ VALDÉS, Julio, Derecho Informático, 3ª edición, México, McGraw-
Hill, 2004.
Revistas
166
Legislación
Código Penal para el Estado de Baja California Sur. Boletín Oficial del
Estado de Baja California Sur, México, 20 de Marzo de 2005.
167
Código Penal para el Estado Libre y Soberano de Puebla. Periódico Oficial,
México, 22 de Diciembre de 1986.
Código Penal para el Estado Libre y Soberano del Estado de Quintana Roo.
Periódico Oficial, México, 11 de Julio de 1979.
Código Penal del Estado de San Luis Potosí. Edición Extraordinario del
Periódico Oficial, México, 30 de Septiembre de 2000.
Código Penal del Estado de Sonora. Boletín Oficial del Gobierno del Estado,
México, 1 de Mayo de 1994.
Código Penal del Estado de Yucatán. Diario Oficial del Gobierno del Estado,
México, 30 de Marzo de 2000.
168
Ley Federal de Telecomunicaciones. Diario Oficial de la Federación, México,
7 de Junio de 1995.
Páginas Web
Alto Nivel, Los 10 Hackers más famosos del mundo, consultado en Abril 18
del 2012 en:
http://www.altonivel.com.mx/los-10-hackers-mas-famosos-del-mundo.html
169
Animal político, Aumentan 14% usuarios mexicanos de internet en un año:
INEGI, consultado en Diciembre 13 del 2012 en:
http://www.animalpolitico.com/2012/08/aumentan-14-usuarios-mexicanos-de-
internet-en-un-ano-inegi/.
170
CNN México, Legisladores definen cuáles son los delitos informáticos y su
castigo. Consultado en Abril 18 del 2012 en:
http://mexico.cnn.com/tecnologia/2012/03/29/legisladores-definen-cuales-
son-los-delitos-informaticos-y-su-castigo
CNN México, Los usuarios de internet aumentan un 14% en México, según
un estudio, consultado en Diciembre 16 del 2012 en:
http://mexico.cnn.com/tecnologia/2012/05/17/los-usuarios-de-internet-
aumentan-un-14-en-mexico-segun-un-estudio.
171
http://fox.presidencia.gob.mx/cambio/transparencia/?contenido=19482&pagi
na=1
Geraldes Da Cunha Lopes, Teresa M., El estado del arte del Derecho de
Protección de Datos Personales en México, Centro de Investigaciones
Jurídicas y Sociales/Universidad Michoacana de San Nicolás de Hidalgo,
consultado en Diciembre 15 del 2012 en:
http://www.egov.ufsc.br/portal/sites/default/files/el_estado_del_arte_del_dere
cho_de_proteccion_de_datos_personales_en_mexico.pdf
172
http://www.jornada.unam.mx/2011/05/18/index.php?section=sociedad&article
=043n1soc
173
Protección de datos y privacidad, Reforma Constitucional para Reconocer el
Derecho Habeas Data en México. Consultado en Mayo 5 del 2012 en:
http://www.protecciondedatos.org.mx/2009/06/reforma-constitucional-para-
reconocer-el-derecho-habeas-data-en-mexico/
Standler, Ronald B., Computer Crime, 2002, Consultado en Abril 19 del 2012
en:
http://www.rbs2.com/ccrime.htm
174