Documente Academic
Documente Profesional
Documente Cultură
Ingeniería en Telemática
4º semestre
División:
Ciencias Exactas, Ingeniería y Tecnología
Clave
22142419 / 21142419
índice
Presentación de la unidad
Ahora toca adentrarse en la unidad tres, en la cual encontrarás temas como derechos de
autor, creación de patentes, delitos informáticos, consecuencias jurídicas y sobre todo la
protección de los datos personales, los cuales son de suma importancia pues son los que se
utilizan para poder establecer el comercio electrónicamente; y hablar de comercio
electrónico se refiere a utilizar Internet como medio de comunicación.
Como se vio en la unidad dos, el Internet se ha convertido en uno de los medios por el que
se adquieren equipos electrónicos y por tanto una nueva forma de comunicarse. Sin
embargo, al ser una red mundial, es latente el riesgo de ser víctimas de algún delito dentro o
fuera de nuestro país, ya sea fraude o robo. Es por ello que se debe tener mucho cuidado
cuando se navega en Internet, a la par de poder identificar páginas seguras, pues al
momento que se dan datos personales, éstos pueden ser vistos por cualquier persona si no
están bajo una gran seguridad que provean aquellas empresas que requieran dichos datos
para proporcionar algún tipo servicios. Así, bajo estas consideraciones previas, es momento
de iniciar con la unidad tres.
Propósitos
Competencia específica
Sin embargo, los legisladores se encontraron que a diferencia del hardware, el software era
difícil de regular jurídicamente pues era considerado un objeto inmaterial como su
característica principal. Además de que su naturaleza moral, intelectual y económica, no era
fácil de tutelar, hasta la fecha, existen diferencias en las opiniones de los estudiosos del
derecho y legisladores pues no se ponen de acuerdo si el programa debe ser tutelado bajo
la patente o los derechos de autor, hay quienes van más allá y desean crear un régimen de
derecho autónomo para la regulación del software.
inventores, y fue hasta 1942 que fue publicada la primera Ley que contiene en un solo
ordenamiento disposiciones de patentes y marcas, para que recientemente, en 1987 se
reformara y adicionara la Ley de Invenciones y Marcas; así en 1991 se concreta con la
publicación de la Ley de Fomento y Protección de la Propiedad Industrial, la cual establece
en su artículo 7° la creación de una institución especializada que brindara apoyo técnico a la
Secretaría de Economía en la administración del sistema de propiedad industrial.
Que las actividades industriales y comerciales del país, utilicen el sistema de propiedad
industrial como un elemento de protección legal en la distinción y perfeccionamiento de sus
bienes y servicios.
Dentro de sus atribuciones, señaladas en el sitio electrónico oficial del Instituto Mexicano de
la Propiedad Industrial, se encuentra la de:
Prevenir y combatir los actos que atenten contra la propiedad industrial y constituyan
competencia desleal, así como aplicar las sanciones correspondientes.
Por otro lado, en México también existe la Ley Federal de Derechos de Autor, misma que
contiene un capítulo que establece infracciones administrativas para las personas tanto
físicas como morales, que en materia de comercio violen la ley, señalando al IMPI como
autoridad encargada para resolver los conflictos e imponer las sanciones. Como puedes ver,
el gobierno de México, en materia de propiedad industrial, le da gran importancia toda vez
que se alza como uno de los principales instrumentos generadores de competitividad de los
sectores productivos.
No obstante lo anterior, la patente no es vista como buena opción por el legislador para
proteger inventos relacionados con el software y lo deja de manifiesto en la Ley de
Propiedad Industrial en su artículo 19 fracción 4, (Ley de la Propiedad Industrial, 2010) en
virtud de que, por lo menos al inicio, los programas de computación no tienen las
condiciones que en materia de patentes el derecho requiere como elementos indispensables
para la protección de un bien, ya que para patentar un invento se necesita: novedad,
aplicabilidad industrial y nivel inventivo.
Finalmente, algunos autores señalan que siendo el software una producción inmaterial del
cerebro humano donde se relacionan ideas de manera abstracta, sería impropio otorgar
algún título de propiedad como es la patente.
La propiedad intelectual
La propiedad intelectual trata de proteger ideas de las personas, por eso se constituye como
un régimen de derecho, que regula los beneficios que se establecen y reconocen en las
distintas leyes a favor de todas aquellas personas que desarrollen una idea y les asegura
que las protejan como suya.
Los derechos de autor son aquellos que, según la ley, son concedidos a los que crean obras
artísticas, literarias, musicales, científicas o artísticas y pasan a ser titular de esa obra,
siendo libre de decidir acerca de su uso, así lo que se protege no son las ideas, sino la
forma en que se expresan esas ideas. Siendo el derecho de autor la protección jurídica que
se otorga al titular de una obra original del que es autor.
De acuerdo con Ríos Estavillo (1997, p. 85), el derecho de autor se puede clasificar en tres
categorías y son: los derechos patrimoniales, los morales y los conexos.
Derecho Patrimonial
Derecho Moral
Los derechos morales son los derechos que tiene el autor para oponerse a cualquier
deformación, mutilación o modificación de su obra, argumentando que va en detrimento de
su honor o reputación.
Ambas categorías son derechos de cada autor y queda a criterio personal utilizarlas o no,
según convenga, o autorizar a terceros el uso de la misma. Por lo que las obras protegidas
por el derecho de autor no pueden utilizarse sin previa autorización del titular del derecho.
Conexos
Por otro lado, los derechos conexos se refieren a la protección que se les da a los
organismos de radiodifusión, productores de fonogramas o videogramas, editores de libros y
los intereses de artistas intérpretes o ejecutantes, que tengan la existencia de una obra
original que pueda ser ejecutada o interpretada.
La vía civil del derecho es otra forma más de protección del software por medio de los
contratos, en los cuales y mediante sus cláusulas se resguarda la seguridad y protección de
los programas, consignando el eventual acceso a los mismos por personas no autorizadas,
uso inadecuado y modificaciones no pactadas. Por otra parte existe la figura de la
competencia desleal, como aquella que reprime las acciones deshonestas entre
comerciantes y que operarían bajo las consideraciones de una apropiación o sustracción
dolosa de secretos de un competidor a fin de explotarlo comercialmente, pero no llega a
resolver el problema porque sólo se da entre comerciantes; y las personas que no se
dedican al comercio escaparían de esa acción, por lo que lo anterior se concibe insuficiente.
Otra forma de protección del software sería la acción procesal que deriva del
enriquecimiento sin causa, según el cual está prohibido enriquecerse en perjuicio de otro.
Sin embargo, dicha acción requiere comprobar un enriquecimiento a costa del
empobrecimiento de otro, lo que trae dificultad a la hora de probarlo y aun en el caso de ser
aplicada en el problema, podría desencadenar abusos a nivel de invocaciones falsas por
particulares o empresas.
Sin embargo, en México la protección más efectiva del software es el que la Ley Federal de
Derechos de Autor que le confiere el Título IV, capítulo IV, al señalar que los Programas de
Computación y las Bases de Datos serán protegidos en los mismos términos que las obras
literarias, y la protección se extiende tanto a los programas operativos como a los
programas aplicativos, ya sea en forma de código fuente o de código objeto, exceptuando
aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros
programas o equipos, claro está.
Además, señala que el titular de los derechos de autor sobre un programa de computación o
sobre una base de datos tiene, aun después de la venta de ejemplares de los mismos, el
derecho de autorizar o prohibir el arrendamiento de dichos ejemplares, lo que le provoca
una ventaja competitiva al autor del programa.
Sin embargo, debido a la presión que ejercen las compañías multinacionales que se dedican
a la programación y comercialización del software, la tendencia mundial pugna por la
posibilidad de patentarlo y que entienda la comunidad internacional que esto sería la
protección jurídica idónea de los programas de computación, pues el título de patente
ampararía el invento que incluye al software y no al programa de computación en sí mismo,
como un elemento aislado, aunque aún no existen acciones concretas al respecto.
Derechos de autor
En el aspecto internacional existe el copyright, que juntamente con las normas jurídicas, da
protección a la manifestación de la idea expresada en el software, que en virtud de ser una
idea debe ser protegido como patrimonio de la humanidad y no ser exclusivo de una sola
persona como en el caso de la patente.
De esta definición que da la Ley de Propiedad Industrial, se puede deducir que el secreto
industrial sólo se refiere a la información que tenga una aplicación de relevancia para la
industria o el comercio en general; también que esa información debe estar contenida en
cualquier medio electrónico o documentos como prueba tangible y soporte material de la
existencia del secreto industrial, y por último que se debe guardar la información
confidencialmente. Esto es en un lugar secreto para preservarla.
Imagina por un momento que trabajas en una pastelería famosa por sus exquisitos pasteles
y galletas; si el cocinero deja la receta del producto accesible a todos los empleados no está
cumpliendo con su obligación de tener los cuidados necesarios para guardar la
confidencialidad como requisito que marca la ley, en tal virtud la receta para la creación de
los pasteles y galletas exquisitas de la pastelería no puede ser considerada como secreto
industrial. Por otro lado, teniendo el mismo ejemplo, si el dueño de la pastelería sólo
permitiera como acceso restringido la receta al pastelero o cocinero a través de una clave
secreta, estaría observando el requisito que marca la ley sobre las medidas de seguridad
para proteger la confidencialidad del secreto industrial. Por lo regular, muchas empresas o
comercios, no protegen o adoptan las medidas necesarias para salvaguardar su información
relevante, por lo que deja de ser secreto industrial o existen otras que aun y cuando sus
procesos industriales son muy importantes, dejan que la gente los vea autorizando visitas
guiadas a sus plantas, sin tomar las medidas pertinentes de confidencialidad.
Por último, es importante señalar que si eres trabajador en una empresa y con motivo de tu
puesto o empleo tengas acceso a un secreto industrial del que te hayan advertido su
confidencialidad, deberás evitar revelarlo sin autorización, que como ya se vio, sólo en el
caso de que la autoridad administrativa o judicial te lo solicite, lo deberás hacer de modo
detallado y por escrito, a fin de que exista constancia de la información revelada en
No obstante, la Ley Federal de Derechos de Autor es clara al reconocer como obras a los
programas de cómputo, pues considera que el derecho de autor es el “reconocimiento que
hace el Estado a favor de todo creador de obras literarias y artísticas” (Artículo 11), y “autor
es la persona física que ha creado una obra literaria y artística” (Artículo 12).
De esta forma, el capítulo IV de esta Ley hace referencia a los programas de cómputo y a la
base de datos, siendo los artículos del 101 al 114 los más relevantes. En dichos artículos se
hace referencia a que un programa de computación es “la expresión original en cualquier
forma, lenguaje o código de un conjunto de instrucciones que, con una secuencia,
estructura y organización determinada, tiene como propósito que una computadora o
dispositivo realice una tarea o función específica” (IMPI), y que serán protegidos en iguales
términos que las obras literarias. Dicha protección será para los programas operativos
aplicativos, ya sea en forma de código fuente o de código objeto.
Si bien es cierto que se ha legislado sobre algunas cuestiones de las firmas electrónicas y el
comercio virtual, falta mucho por hacer en materia penal, la persecución de un delito
informático resulta muy complicada.
De acuerdo a lo anterior, (Téllez, 2003, p. 182) los delitos informáticos son “actitudes ilícitas
en que se tienen a las computadoras como instrumento o fin”. Siendo importante señalar
que el progreso tecnológico hace más difícil descubrir su comisión, aunado a la falta de
seguridad de los sistemas y ni qué decir de la renuencia a denunciarlos por temor a dañar la
imagen ante la clientela que contribuye a la impunidad de estos delitos informáticos.
Es una tarea compleja la investigación del delito desde cualquier perspectiva, aún más
ahora que la información de nuestra vida personal es considerada por las empresas del
mercado actual como un bien muy cotizado. El avance y crecimiento de las industrias
computacionales y de telecomunicaciones ha permitido que se genere un sistema, en donde
grandes cantidades de información de una persona se puedan guardar y enviar en muy
poco tiempo, por lo que cada vez más y más personas puedan acceder a esa información y
pueda ser utilizada con fines fraudulentos, sin que las legislaciones del mundo sean
capaces de regularlo.
Dentro de los principales métodos que operan algunos delincuentes informáticos de acuerdo
al manual de las Naciones Unidas para la Prevención y Control de Delitos Informáticos son:
Falsificaciones informáticas.
Como objeto
Como instrumento
Falsificaciones informáticas
Acceso no autorizado a sistemas o servicios
Piratas informáticos o hackers
Reproducción no autorizada de programas informáticos de protección legal
Pornografía infantil
Una vez que has estudiado el concepto de delito informático y sus implicaciones, es
momento de dialogar y compartir ideas con tus compañeros. Para ello:
Por sistema de información se entiende las redes de comunicación que abarcan las
computadoras personales, los teléfonos celulares, las agendas electrónicas, servidores y
otras infraestructuras de Internet.
Existen diversas maneras de perturbar los sistemas informáticos, en la actualidad las redes
son controladas y digitalizadas por las computadoras. Antiguamente una perturbación a la
red tenía sólo una razón y era un fallo en el sistema, hoy existen ataques malintencionados,
uno de los más conocidos son el denegar o deteriorar los servicios ofrecidos por Internet, el
cual es análogo a inundar las máquinas de fax con mensajes largos y repetidos, tienen por
objeto sobrecargar los servidores o proveedores de servicios de Internet con mensajes
generados de manera automática. Otro tipo de ataques pueden consistir en perturbar los
servidores que hacen funcionar el sistema (DNS) y los ataques contra los routers, que
informan periódicamente a las redes que conoce y de la forma de alcanzarlas. El peligro
está en que estas informaciones no pueden ser verificadas ya que, debido al diseño del
sistema, el conocimiento que tiene cada router de la topología de la red es mínimo. Por
consiguiente, cualquier router puede presentarse a sí mismo como el mejor camino a un
destino determinado con el fin de interceptar, bloquear o modificar el tráfico a ese destino.
El tipo más conocido de programa mal intencionado es el virus, algunos dañan las
computadoras, mientras que otros utilizan la PC para atacar otros elementos de la red,
varios programas llamados bombas lógicas pueden permanecer inactivos hasta que se
desencadenan por algún motivo o fecha determinada. Otros programas parecen benignos
hasta que se lanzan o desencadenan un ataque perjudicial, por eso son llamados Caballo
de Troya, y otros programas llamados Gusanos no infectan otros más como los virus pero
crean réplicas de ellos y éstos generan nuevas replicas (Téllez, 2009).
5. Declaraciones falsas
Por otro lado, La Ley Federal de Instituciones de Crédito tipifica la posesión sin causa
legítima de tarjetas de crédito, de débito, cheques, formatos o esqueletos de cheques o en
general cualquier otro instrumento de pago, de los utilizados o emitidos por instituciones de
crédito del país o del extranjero y a quien adquiera, utilice o comercialice equipos o medios
electrónicos, ópticos o de cualquier otra tecnología para sustraer, copiar o reproducir
información contenida en alguno de los objetos a que se refiere la propia ley, con el
propósito de obtener recursos económicos, información confidencial o reservada. También
el artículo 113 Bis habla de obtener, utilizar o transferir valores o recursos de los clientes de
las instituciones de crédito, pero no se especifica el delito de manera expresa, sólo de
manera implícita, por lo que aún falta hacer en este sentido.
En la Ley Federal de Delincuencia Organizada en el artículo 201 fracción f se cita como del
tipo penal el realizar actos de exhibicionismo corporal o sexuales, simulados o no, con fin
lascivo o sexual… que sean contenidas o reproducidas en medios magnéticos, electrónicos
o de otro tipo y que constituyan recuerdos familiares.
La mencionada Ley establece que para el año 2012, específicamente para el mes de enero,
todas las empresas y comercios deben realizar las acciones correspondientes, tendientes a
informar a los titulares de los datos personales cuál es la finalidad de recabar sus datos, así
como el uso que se les dará a los mismos. Por otro lado se establece que los datos
personales sensibles, como son afiliación política, preferencia sexual, filiación, salud o
religión, la empresa o comercio sólo podrá obtener la autorización para el tratamiento de sus
datos personales mediante una firma electrónica o autógrafa.
Incluso, aquella persona física o moral que realice tratamiento de datos personales tiene la
obligación de contar con las medidas de seguridad en términos técnicos, administrativos o
físicos, de lo contrario y de acuerdo al Artículo 63 será responsable de dar tratamiento a los
datos personales en contravención a los principios establecidos en la Ley, o en caso de no
señalar u omitir, tiene la obligación legal de dar el aviso de privacidad para que los usuarios
decidan si desean o no dar algún dato personal.
Con respecto a los Delitos en Materia del Tratamiento Indebido de Datos Personales, el
Artículo 67 de la Ley en mención señala que a quien estando autorizado para tratar datos
personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de
datos bajo su custodia, se le impondrán de tres meses a tres años de prisión.
Así también se sanciona con prisión de seis meses a cinco años al que, con el fin de
alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del
error en que se encuentre el titular o la persona autorizada para transmitirlos.
Y por último, señala esta Ley que tratándose de datos personales sensibles, como lo son
afiliación política, preferencia sexual, filiación, salud o religión, si el encargado o responsable
del tratamiento de estos datos los transfiere con el fin de alcanzar un lucro indebido, las
penas señaladas en párrafos anteriores se duplicarán.
Por lo que respecta a esta Ley Federal de Derechos de Autor, has visto cómo los programas
computacionales han sido protegidos por el secreto industrial y las cláusulas de
confidencialidad, así como se protege el software con un derecho autoral, sin embargo no
señala sanciones o la tipificación de delitos a quien infrinja los programas de computación y
las bases de datos, lo que sí hace el Código Penal Federal, en su título vigésimo sexto “De
los delitos en materia de Derechos de Autor” para quien viole el derecho de autor, en el
artículo 424 bis fracción I dice que se impondrá prisión de tres a diez años y de dos mil a
veinte mil días multa a quien “produzca, reproduzca, introduzca al país, almacene,
transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros,
protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de
especulación comercial y sin la autorización que en los términos de la citada Ley deba
otorgar el titular de los derechos de autor” (Código Penal Federal). De igual forma, se
castiga penalmente a todo aquel que aporte o provea de materia prima para la producción
del delito, convirtiéndose en cómplice. Sin embargo este Código Penal Federal, no
menciona en todo el capítulo que las infracciones y la actividad ilícita se refiera a
“programas de cómputo o bases de datos” como les llama la Ley Federal del Derecho de
Autor, en el Título IV, Capítulo IV que sí habla de los Programas de Computación y las
Bases de Datos. Por lo que en materia de regulación o tipificación del delito aún queda
mucho por hacer.
Se debe tener en cuenta que el avance vertiginoso de la información ayudada por el uso de
la tecnología otorga a los individuos diversas ventajas para desarrollarse económica, cultural
y socialmente mejorando su calidad de vida, sin embargo el mal uso de la herramientas
tecnológicas se convierte en una amenaza a la seguridad y privacidad de las personas. De
acuerdo a lo anterior y a fin de lograr un perfil más ético y racional del uso de las
Como ya se vio en el tema anterior, hoy en día es muy común la utilización de medios
electrónicos para realizar compras, pagos y transferencias bancarias, principalmente.
Cuando se desea hacer una compra por Internet es necesario proporcionar información
como: nombre, dirección, teléfono, celular, correo electrónico y la forma en que se pagará él
o los productos. Es allí donde comienza la navegación de nuestros datos a través del
Internet, los cuales se resguardan en grandes servidores previamente encriptados pues no
deben ser conocidos por nadie más; la forma en la cual operan los datos personales
comienza con la solicitud de los mismos, la cual está sujeta a confirmación por parte del
usuario.
Los diferentes tipos de Hackers (que ya se describieron en la unidad dos), son la principal
amenaza, logrando cometer grandes delitos y perjuicios, desde un robo de identidad hasta
desfalcos de grandes cantidades de dinero. En la Ley de Protección de Datos Personales
claramente se explica que todo aquel que se haga o viole la seguridad de dichos datos,
estará sujeto a sanción establecida por las autoridades competentes; sin embargo no se
deja a un lado el temor de poder caer en este tipo de fraudes. Aunque hoy en día es
Sin embargo, el temor persiste y la Ley da la libertad de brindar los datos pero a su vez de
cancelar y de eliminar los datos de las grandes bases de datos en los cuales se almacenan.
Es un delito que tú como propietario de dichos datos hayas cancelado y eliminado tus datos
y la empresa aún mantenga un respaldo de los mismos, pues éstos son un blanco fácil para
detonar delitos, los tan llamados delitos informáticos (vistos anteriormente).
Has visto, de acuerdo a los temas que estudiaste anteriormente, cómo la Constitución
Política Mexicana protege los datos personales que tiene el Gobierno, sin embargo era
necesario la creación de una ley local que regulara tales actividades, es por ello que el 3 de
Octubre de 2008, se publica la Ley de Protección de Datos Personales para el Distrito
Federal que regula los derechos, obligaciones y procedimientos que se le den a la
protección y tratamiento de los datos personales en posesión de los entes públicos, como lo
son todas las entidades gubernamentales del Distrito Federal, así como entes autónomos,
partidos políticos, asociaciones y agrupaciones políticas y los equivalentes a personas
jurídicas de derecho público o privado que actúen en auxilio de los entes antes citados o
ejerzan un gasto público, además en dicha ley se entienden por datos personales aquella
información numérica, alfabética, gráfica, acústica o de cualquier otro tipo concerniente a
una persona física. Tal y como son el origen étnico o racial, las características físicas,
morales o emocionales, la vida afectiva, el domicilio y teléfono particular, correo electrónico
no oficial, patrimonio, ideología y opiniones políticas, creencias y convicciones religiosas,
estado de salud, preferencia sexual, la huella digital, el ADN o el número de seguridad social
y análogos.
Estableciéndose la tutela de los principios básicos de los datos personales, así como la
creación, modificación o supresión de los sistemas de datos personales, conforme a su
respectivo ámbito de competencia.
Esta ley señala las obligaciones de los entes públicos para establecer las medidas de
seguridad técnica y organizativa que garantice la confidencialidad e integridad de cada
sistema de datos personales que posean, para preservar los derechos de los particulares en
caso de alteración, pérdida, transmisión y acceso no autorizado, de conformidad al tipo de
datos contenidos en dichos sistemas.
Mediante esta ley se otorga al Instituto de Acceso a la Información Pública del Distrito Federal
la responsabilidad de dirigir y vigilar el cumplimiento de la misma, así como de sus
disposiciones y será la autoridad encargada de garantizar la protección y el correcto
tratamiento de datos personales, estableciéndose sus atribuciones en el artículo 24 de la
propia Ley.
Como ya se vio en los temas anteriores, la firma electrónica forma parte de los datos
personales, como tal es privada y debe ser almacenada de manera segura; ya que es
utilizada para autorizar procedimientos de manera remota.
protegerla, por lo tanto solamente las instituciones que requieren la utilización de ésta deben
ofrecer la seguridad necesaria para sus transacciones.
A nivel internacional, un gran número de países se han interesado por promover el acceso a
la información en posesión del gobierno y otros están en camino de contar con legislaciones
a este respecto. La transparencia y el acceso a la información pública son garantías
constitucionales de un país que se considera democrático, en México se han creado las
bases y principios para que los particulares tengan acceso a la información en posesión del
gobierno y de cualquier autoridad, ya sea de la Federación, los Estados, los municipios y el
Distrito Federal, atendiendo al principio de máxima publicidad.
Esta Ley (LFPDPPP) se contempla como un marco legal de requisitos, reglas y mínimas
obligaciones que garanticen un adecuado tratamiento y protección de los datos personales
Pero ¿a quiénes obliga esta ley?, ¿todos estamos sujetos a ella?; sí, siempre y cuando seas
una persona física o moral que en virtud del desarrollo de tus actividades profesionales o
comerciales obtengas datos personales de carácter privado. La LFPDPPP contiene en un
documento denominado “Estándares Internacionales sobre protección de datos personales
y privacidad”, los principios de protección de datos reconocidos como son la licitud, el
consentimiento, la calidad, la finalidad, la proporcionalidad, la responsabilidad y la
información. Garantizando que los datos personales en posesión de los particulares sean
utilizados sólo para los fines con los cuales fueron recabados.
La LFPDPPP contempla a favor de los ciudadanos una serie de derechos como el de poder
ver sus datos personales y, en caso de no ser exacta la información, poder rectificarla o
cancelarla cuando sea inadecuada o ya no tenga el uso para el cual se otorgaron los datos.
Por lo que la propia Ley contiene una serie de procedimientos sencillos y rápidos para que
los responsables de las bases de datos puedan modificarla o cancelarla, otorgándoles el
derecho también de que en caso de que sus pretensiones no sean atendidas correctamente
puedan acudir a la autoridad correspondiente a exigir el respeto a sus derechos.
IFAI
Otro de los logros de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental (LFTAIPG) es que nombra como autoridad para proteger la garantía a la
que se ha hecho alusión en párrafos precedentes al Instituto Federal de Acceso a la
Información y Protección de Datos, y se le otorgan facultades informativas, normativas, de
verificación, resolutorias y sancionadoras; que en su conjunto garantizarán la plena
vigilancia y verificación del cumplimiento de la Ley, y por consiguiente velar por el debido
respeto de este nuevo derecho.
“La LFTAIPG contempla, en el artículo 33, la creación del Instituto Federal de Acceso a la
Información y Protección de Datos Personales, el cual comenzó a operar oficialmente en
junio de 2003 gozando desde entonces con autonomía operativa, presupuestaria y de
decisión. El IFAI está encargado de cumplir y hacer cumplir la LFTAIPG en el ámbito del
Poder Ejecutivo Federal, y es la instancia encargada de promover y difundir el ejercicio del
derecho de acceso a la información y de resolver la negativa de las autoridades de dar
respuesta a las solicitudes de acceso a la información” (Texto consultado en
www.ifai.org.mx).
Por otro lado, las herramientas tecnológicas juegan ahora un papel muy importante en el
IFAI a fin de garantizar el pleno ejercicio del derecho de acceso a la información y la
corrección de datos personales ante las autoridades gubernamentales. La tendencia a
generar un gobierno abierto, implica que las herramientas tecnológicas sean de primordial
importancia, es por ello que el IFAI las impulsa mediante su creación y utilización, a fin de
que los particulares tengan un acceso sencillo y funcional y obtengan información relevante
y socialmente útil.
INFOMEX
El ejercicio del derecho a la protección de datos personales es ahora primordial para el IFAI
y promueve el uso de herramientas electrónicas para tal efecto en beneficio de los titulares;
por lo que cuenta con INFOMEX que es un sistema que recibe y da respuesta expedita a las
solicitudes de información y corrección de datos que soliciten los particulares en forma
electrónica, así como consultar en la base de datos las más de 500 mil respuestas de la
Administración Pública Federal, usando múltiples filtros, como por ejemplo: fecha, estatus y
tipo de respuesta otorgada por dependencia y entidad del Gobierno Federal.
ZOOM
Herramienta de comunicación
Si bien es cierto que al navegar por Internet es posible acceder no sólo a información real y
oportuna, sino encontrar libros completos, música y hasta romance, no es menos cierto que
también se encuentra peligro, no sólo en la desinformación de algunas publicaciones, sino
fraudes y engaños que derivan en delitos (delitos informáticos que ya se han visto
anteriormente).
Así es como Internet es uno de los medios de comunicación más utilizados en nuestros
días.
El Código Penal
para el Distrito Federal, en lo que se refiere a la revelación de información confidencial con
perjuicio a la nación mexicana y los Acuerdos dictados por la Secretaría de Programación y
Presupuesto en el que se establecen las medidas necesarias para coordinar las tareas de
informática desarrolladas por la dependencia y unidades de la Administración Pública de la
Federación por cuanto que establecen una coordinación normativa y técnica con la
Secretaría de Comunicación y el acuerdo que regula el establecimiento y operación de los
sistemas de transmisión de señales de datos y su procesamiento por parte de la Secretaría
de Comunicaciones y Transportes en cuanto a los lineamientos técnicos con el flujo de
información por medio de telecomunicaciones e informática.
Por su parte, el grupo de Expertos sobre Bancos de Datos en 1977 organizó el Simposio de
Viena, en donde se establecieron diversos principios básicos a fin de reconocer la
necesidad que existe entre los países de generar una reglamentación con la finalidad de
que la información de datos fluya correctamente sin atentar contra el orden público, o la
seguridad nacional. Así mismo esta institución en el año de 1980 expidió reglas sobre el
flujo transfronterizo de datos personales y la protección de la privacidad, y en ellos existe
una recomendación a los países miembros a que eliminen y eviten la creación de
obstrucciones sin sentido respecto a los flujos transfronterizos de datos personales, con la
excusa de ser información privada. Otra de las reglas que generó la institución fue la de
asegurar la circulación de datos libremente y garantizar los esfuerzos de los Estados
miembros en tomar medidas que protejan el respeto, la integridad y la utilización correcta de
los datos personales; una de esas medidas fue la de concebir sanciones coercibles a los
controladores de datos, juntamente con el poder de exigir una transparencia en el control de
los mismos y las consecuentes responsabilidades legales.
En términos generales, las reglas anteriores tienen la finalidad de alentar a los países
miembros a la creación de leyes nacionales que sean acordes unas con otras con el objeto
de mantener los lineamientos para la protección de datos personales en cualquier parte del
mundo.
Otro antecedente importante se encuentra en los trabajos del área para la Cooperación
Económica de Asia-Pacífico (APEC), de la cual México es parte; en ella se promueve un
acercamiento a la protección de la privacidad de la información en las Economías de los
Miembro de APEC.
Por otro lado, también existe el pacto internacional de derechos civiles y políticos aprobados
por la Asamblea General de las Naciones Unidas el 16 de diciembre de 1966, el cual
establece en su artículo 19 que “Nadie podrá ser molestado a causa de sus opiniones. Toda
Por otro lado, en materia de propiedad industrial es importante comenzar la reseña de los
principales pactos internacionales haciendo mención al convenio de Paris para la protección
de la propiedad industrial del 20 de marzo de 1883 y sus modificaciones. También existen
tratados regionales en materia de marcas y patentes de invención, como acontece con los
Tratados de Montevideo de 1889.
La Comunidad Europea (CE), la cual se interesa en las aplicaciones que pueda tratar
consigo a los países miembros de la comunidad.
En este pacto, también se establecen reglas de conexión de equipo terminal y otro equipo a
las redes públicas de telecomunicaciones. El Artículo 1.302 del mismo ordenamiento legal,
señala que cada una de las partes garantiza que personas de otra parte tengan acceso y
puedan hacer uso de cualquier red o servicio público de telecomunicaciones ofrecidas en su
territorio o de manera transfronteriza, en términos razonables y no discriminatorios para la
conducción de sus negocios.
Sin embargo, es preciso recordar que existen muchos baches por los cuales no ha
evolucionado el comercio electrónico en México, provocando un rezago en cuanto a
telecomunicaciones se refiere. Ya que hoy en día existe demasiada información en cuanto a
seguridad y aun más personas que utilizan el hacking, tal vez solamente por diversión pero
otros tienen la finalidad de cometer delitos, fraudes en los cuales pueden realizarlos a través
de terceros. Es decir, cometer el ilícito y culpar a alguien más.
Autorreflexión
Recuerda que, además de realizar todas tus actividades y tu evidencia
de aprendizaje, debes elaborar tu autorreflexión por cada una de las
unidades de la asignatura. Para ello, cuentas con las preguntas
detonadoras que tu Docente en línea presentará en el foro
correspondiente. Ingresa al aula para mayor información.
Cierre de la unidad
Es así como termina la tercera unidad y con ésta la asignatura de Legislación informática.
En la cual se abordaron temas importantes. Hoy en día, como lo es la protección de datos
personales, los cuales son necesarios para poder llevar a cabo transacciones vía
electrónica.
Siendo las empresas las responsables de proporcionar seguridad a dichos datos pues ellas
mismas pueden ser víctimas de fraudes; recuerda que nadie está exento de ser víctima de
dichos fraudes que se conocen como delitos informáticos, los cuales van desde un desfalco
de cuenta hasta la usurpación de la identidad. Algunos de los delitos que más se cometen
vía Internet son: robo de datos personales, desfalco de cuentas, intrusión a equipo no
autorizado, entre otros.
Es importante tener en cuenta que es decisión propia a quién se le proporcionan los datos
personales y cuándo se decide eliminarlos.
Fuentes de consulta
Bibliografía Básica
Barrios, G. (2007). Internet y Derecho en México. México: McGraw-Hill.
González, J. (2009). Delito e Informática. Madrid: Universidad de Deusto.
Téllez, J. (2003). Derecho informático. (3a. ed.). México: McGraw-Hill.
Flores S. (2009). Derecho Informático. México: Patria.
Bibliografía complementaria
Buxarrais, E., Prats, E. y Tey, A. (2004). Ética de la información. Cataluña: Editorial: UOC.
Castellanos, T. F. (2008). Lineamientos Elementales de Derecho Penal. México: Porrúa.
Fernández, E. (1987). La obediencia al Derecho. Madrid: Civitas.
Furnell, S. (2005). Computer Insecurity: Risking the System. Londres: Springer.
Rangel, J.A. y Sanroman, A. R. (2007). Derecho de los negocios. Tópicos de derecho privado. (3a.
ed.). México: CengageLearning.
Rios, J. J. (1997). Derecho e informática en México. México: Instituto de Investigaciones Jurídicas.
Semanario Judicial de la Federación y su Gaceta, Novena Época, t. Xl, abril de 2000, Tesis P.
XLV12000, p. 72; CD·ROM IUS: 188844, 184669, 191981, 191967, 191692, 264398.
SCJN. (1789). La Suprema Corte de Justicia de la Nación. Sus leyes y sus hombres. México.
Fuentes electrónicas
Téllez, J. (1991). Derecho informático. Recuperado de: http://biblio.juridicas.unam.mx/libros/1/313/1.pdf