Sunteți pe pagina 1din 16

publicación especializada en colaboración con miércoles 25 de abril del 2018 • Año 1 • Número 1 • Ciudad de México

Legal
Jurídico y fiscal

El derecho
y las tecnologías
de la información
De la nueva ley fintech, que regula innovaciones como el
crowdfunding o las criptomonedas, a la protección de datos personales
y el escándalo de Facebook, la convergencia entre el mundo jurídico y el
digital es una tendencia irreversible que promete más innovaciones.

eleconomista.com.mx/legal
índice editorial

JOrge nacer gobera


presidente y director general

Raúl Beyruti sánchez


VICEPRESIDENTE
LUIS MIGUEL González
di­r ec­tor general editorial

josé luis grosvenor


di­r ec­tor COMERCIAL

Roy Campos
consejero

Joaquín López-Dóriga l.
Ostolaza
consejero

Manuel Campuzano Treviño


consejero

ARTURO HERNÁNDEZ

Índice
di­r ec­tor de cir­c u­l a­c ión

Una aventura
Hugo valenzuela
coordinador de operación editorial

gerardo ramírez

3
director de tecnologías y soluciones
digitales
El futuro del

a través del
josé soto galindo
editor online
mercado jurídico
fernando villa del ángel es convergente
editor de fotografía

ecosistema jurídico
carlos flores muñoz
coordinador de diseño
Carlos Gámez habla sobre lo
inevitable: el cruce de las tecnologías
de la información con la práctica del

L
derecho. Aún hay esperanza.
editor: a complejidad del mundo jurídico ha sido una
josé soto galindo
de sus características natas. El entramado legal de la vi-
4
jose.soto@eleconomista.mx

coeditores:
Sobre la nueva ley da pública y las relaciones privadas en nuestras socie-
antonio becerril, rodrigo riquelme
fintech de México dades es una tarea compleja que requiere de extrema
editor gráfico:
Alejandro j. ríos precisión para construir ambientes justos y equitativos.
diseño:
Claudia Arias, Nelly Jiménez,
Joel Gómez Treviño analiza las Para abonar, las tecnologías de la información y la comunicación han
Paola Ceja y David Mercado novedades de ley para regular a supuesto impactos en las formas de organización de los profesiona-
ilustraciones:
nayelly tenorio, las empresas financieras de base les del derecho, en las formas para ejercer y desarrollar las distintas
édgar zúñiga
tecnológica. El camino se ha iniciado. prácticas y en la aparición de nuevos actores, dinámicos e innovado-
res, que inyectan nuevos bríos al ecosistema.
director general En El Economista estamos preocupados por atender a la co-
6 Un ciberdelito es un
antonio vera

gerente de soluciones
munidad de abogados y a todos los profesionales del derecho y abor-
personalizadas
janeth nieto
delito es un ciberdelito dar la complejidad del mundo jurídico. Nuestro objetivo es ofrecerles
contacto soluciones, ideas o inspiración en un área apasionante del conoci-
Tel. 1801 0518
correo electrónico:
Se llaman ciberdelitos porque se miento o incluso plantearles nuevos problemas, retos e inquietudes.
jnieto@vlex.com
ejecutan con medios tecnológicos En coincidencia con los nuevos modelos de desarrollo de iniciati-
digitales, pero muchos pueden vas de alto impacto, hemos encontrado al aliado perfecto. Se trata de
atención a suscriptores
5237-0766 o del interior sin costo tipificarse desde el mundo físico. vLex, la mayor colección de conocimiento jurídico del mundo. vLex
01800-0188000
integra en una sola plataforma digital la legislación y jurisprudencia
ventas de publicidad
Tel. 5326.5454 ext. 2414
de más de 130 países, con una actualización permanente y con un ri-

es una publicación de el economista


grupo editorial, s.a. de c.v. impreso
13 Datos personales guroso tratamiento editorial. Nuestros suscriptores ya están familia-
rizados con este servicio, pues tienen acceso a contenidos de la bi-
el 25 de abril del 2018. editor Héctor E. Guzmán y Rodrigo blioteca de vLex a través de El Economista.
responsable: luis miguel gonzález Méndez Solís analizan las mejores
márquez. av. san jerónimo 458, col. Ahora damos el segundo paso de esta alianza: el diseño de este
jardines del pedregal, c.p. 01900, prácticas internacionales en
ciudad de méxico. teléfonos (0155) materia de protección de datos material de consulta llamado Legal, que integra reportajes, entrevis-
5326-5454, fax 5687-3821 y 5682-
9070. certificado de licitud de
personales. Una guía indispensable. tas, perfiles y opiniones sobre los temas más actuales del mundo ju-
título número 3735 y de contenido
número 3152 del 13/iv/1989. expedidos
rídico. Esta primera edición quisimos dedicarla a la convergencia del
por la comisión calificadora de derecho y las tecnologías de la información y el conocimiento. Agra-
12 Tenemos que hablar
publicaciones y revistas ilustradas
de la secretaría de gobernación. no. decemos a nuestros colaboradores por el esfuerzo intelectual dedi-
de reserva al título en derechos
de autor 04-2010-062514292800- de Facebook cado en las siguientes páginas, profesionales de la práctica del de-
107 franqueo pagado. impreso en
talleres de editorial cobrica, s.a. de recho y su reflexión cotidiana desde espacios como Hogan Lovells,
c.v., álvaro obregón 120, col. santa
anita, c.p. 08300, ciudad de méxico. Mauricio Jalife y Rhett H. Nieto Baker McKenzie, Thomson Reuters, Jalife | Caballero, Lex Informática,
distribución: el economista grupo
editorial, s.a. de c.v. santander 25 col. abordan las implicaciones del caso Calderón & De la Sierra, Academia Mexicana de Derecho Informáti-
san rafael azcapotzalco, delegación
azcapotzalco, c.p. 02010, ciudad
Facebook-Cambridge Analytica. co, Davara Abogados, Academia Multidisciplinaria de Derecho y TIC,
de méxico. fun­d a­d o en di­c iem­
bre de 1988. suplemento legal, año 1,
¿Hay algo que podamos hacer? Bello, Gallardo, Bonequi y García (BGBG), Basham, Ringe y Correa,
no. 1. pro­hi­bi­do usar in­for­ma­ción S.C. y el maestro Luis Bartolini Esparza. Pero sobre todo agradece-
de el eco­n o­m is­ta en si­t ios web.
mos a ustedes, los lectores, por su acompañamiento en esta nue-
14 Consultorio
de­re­chos re­ser­va­dos.
va aventura.
Los expertos de Baker McKenzie
han creado la guía definitiva para Luis Miguel González
no perderse con la nueva ley fintech.
el tiraje diario auditado por el
instituto verificador de medios
Director General Editorial
(ivm) es de 37,163 ejemplares.

el economista

2 Legal
miércoles 25 de abril del 2018
análisis
La convergencia entre los bufetes
con los departamentos jurídicos
corporativos puede mejorar la calidad
del servicio y generar valor

tivos necesitan mitigar y administrar el


riesgo, mientras demuestran eficien-
cias para agregar valor al negocio; se
centran en mejorar costos y transpa-
rencia. Los bufetes están organizados
para darle prioridad a las ganancias en
el corto plazo, lo que desincentiva las
mejoras de eficiencia, la innovación o

El futuro del mercado


las inversiones a largo plazo, por ejem-
plo, en tecnología.
¿Cómo convergerán los intereses de
los bufetes con los de sus clientes, los

jurídico es convergente
departamentos jurídicos corporativos?
A través de la colaboración y el aprove-
chamiento de modelos de servicios al-
ternativos y de tecnología para mejorar
la calidad del servicio y generar valor.
hay un choque entre el comprador (departamento jurídico corporativo) y el Los bufetes de abogados utilizan a
vendedor (firmas jurídicas) y también enormes oportunidades de colaboración los proveedores alternativos de servi-
cios legales principalmente para servi-

E
cios relacionados con el litigio (34% de
l mundo legal es una rate Law Departments (1), de Thom- uso para servicios de e-Discovery; 31%
industria compleja y, son Reuters, CLOC y Acritas Sharper para revisión y clasificación de docu-
aunque los abogados Insight, cada vez se gasta más en ope- mentos y 28% para investigación y
puedan resistirse a los raciones departamentales internas, apoyo para litigios). Además, los depar-
cambios, experimenta- hasta un promedio de 43% del pre- tamentos jurídicos son más propensos
mos una transformación que no tie- supuesto total. El 53% de los depar- a utilizar a los proveedores alternativos
ne vuelta atrás. Cuando hablamos de tamentos jurídicos ha reducido el nú- carlos de servicios legales en áreas especiali-
innovación, es inevitable pensar en mero de firmas con las que trabajan y gámez zadas (29% de uso para servicios regu-
automatización y nuevas tecnolo- como consecuencia, 61% de los depar- latorios de riesgo y cumplimiento; 21%
• El autor es director
gías, como blockchain, cloud compu- tamentos jurídicos corporativos hace para asesoramiento legal especializado;
senior de Innovación
ting, machine learning e inteligencia un mayor uso de herramientas tecno- para el Negocio Legal 17% para investigación legal y 15% para
artificial. Es verdad que la transfor- lógicas para impulsar la eficiencia. de Thomson Reuters gestión de propiedad intelectual).
mación en el mercado jurídico pasa Para las firmas de abogados tradi- El potencial de crecimiento reside
por la tecnología, pero empieza con cionales de Estados Unidos, la primera en las alianzas entre firmas de aboga-
la interacción con otros actores y con consecuencia se reflejó en la demanda, dos y proveedores alternativos de ser-
las oportunidades de una nueva diná- que ha estado prácticamente estan- vicios legales para desarrollar solucio-
mica de trabajo. cada, con crecimiento de 0.7 a 0.1% nes combinadas y escalables y en la
No hace mucho tiempo, la mayo- entre 2014 y 2017. El aumento en el aplicación de tecnología para servicios
ría de las prácticas legales se llevaban número de abogados y la demanda es- de mayor valor agregado, como el uso
a cabo entre dos partes estrechamente tancada perpetúan un ciclo de dismi- de inteligencia artificial para automati-
definidas: los departamentos jurídicos nución de la productividad. Las horas zar las revisiones de contratos comple-
corporativos y los bufetes de abogados. productivas de los abogados han baja- jos o simples, en gran volumen.
Hoy ya se suman a esta dinámica los do de 125 horas a 121 horas por semana Las firmas y los departamentos ju-
proveedores de tecnología legal y los entre 2012 y 2017. En general, las ta- rídicos más innovadores se basan en
proveedores alternativos de servicios sas de ejecución de cobros (Realization datos y trabajan en colaboración con
legales (ALSP, por sus sigla en inglés). Rates, en inglés) también están dismi- otras partes en el ecosistema legal pa-
Juntos, estos actores trabajan para nuyendo: en las 100 firmas jurídicas ra crear un resultado óptimo. La clave
cambiar el modelo tradicional de fir- más grandes de Estados Unidos han será la innovación constante y la con-
ma legal/cliente. Se trata de un eco- bajado de 92.1 a 80.7% de 2007 a 2017 vergencia. Es hora de que la relación
sistema legal diferente y más diverso y en las firmas medianas, de 91.3 a 83 departamento jurídico/firma de abo-
y que es probable que se vuelva más por ciento. Todo se refleja en márge- gados se renueve y aplique los dife-
complejo y dinámico. Las empresas y nes de ganancias más bajos (de 44.3% rentes enfoques que están creando los
los bufetes ya experimentan las conse- en 2011 a 36.1% en 2017).
Bibliografía nuevos actores en la industria para re-
cuencias de este nuevo panorama. Básicamente, hay un choque de (1) The 2018 State of ducir costos y ser más eficientes.
Corporate Law Departments
Para las empresas, el cambio em- intereses importante entre el compra- Report: Modern Law El ecosistema ya está (lenta y a re-
pieza en la redirección de sus gastos, dor (departamento jurídico corpora- Departments Taking More gañadientes) trabajando en conjunto.
tratando de maximizar la eficiencia. tivo) y el vendedor (firmas jurídicas). Proactive Stencil. Éste es un comienzo y el futuro es
Según el informe 2018 State of Corpo- Los departamentos jurídicos corpora- https://bit.ly/2IN8QvS brillante.

el economista
Legal
miércoles 25 de abril del 2018 3
ley fintech análisis
Abogados financieros tecnológicos,
el perfil que llegó para quedarse
Julio César Zerecero Marín

D
• El autor
es asesor erivado de los cambios disruptivos en la banca
jurídico
mexicana provocados por la revolución digital,
digital
en BBVA la manera de ofrecer servicios y productos fi-
Bancomer nanciaros ha evolucionado abruptamente. Esto tiene co-
y experto
mo motor la aplicación de soluciones tecnológicas apli-
en derecho
financiero, cadas a modelos de negocios financieros novedosos, en
tecnológico donde el uso de plataformas para la operación física ha
e innovación.
logrado una evolución del sector bancario.
Detrás de estos modelos disruptivos de negocios hay
equipos multidisciplinarios trabajando en conjunto para
proponer ideas, construir y ejecutar nuevos modelos de

¿La esperada ley fintech negocio innovadores, que marcan tendencias en el mer-
cado. En este tornado de disrupción, hay jugadores clave
encargados de traducir y amalgamar el lenguaje tecno-
impulsará o frenará el sector en México? lógico y de innovación a las leyes bancarias tradicionales,

E
estos híbridos producto de dos mundos, el tecnológico y
l fenómeno fintech no en su conjunto como Instituciones de Tec- el financiero, cuentan con una visión y características es-
es exclusivo de México. Es una nología Financiera o ITF. Establece un mar- peciales que dan pie al nacimiento de los abogados fi-
tendencia prácticamente a es- co jurídico en el que las sociedades y entida- nancieros tecnológicos.
cala mundial. De conformidad des financieras puedan ser autorizadas para Los abogados financieros tecnológicos son proacti-
con la Condusef, el término utilizar “Modelos Novedosos”, entendién- vos, flexibles y colaborativos, están abiertos a escuchar
fintech deriva de las palabras finance tech- dose estos como aquellos mecanismos que nuevas ideas y puntos de vista de profesionales con es-
nology y se utiliza para denominar a las em- para la prestación de servicios financieros pecialidades diferentes, tales como la ingeniería, el diseño
presas que ofrecen productos y servicios fi- utilicen herramientas o medios tecnológi- y la innovación. Construyen en equipo mediante la cola-
nancieros, haciendo uso de tecnologías de la cos con modalidades innovadoras distin- boración y la comunicación simple y objetiva.
información y comunicación, como páginas tas a las existentes en el mercado al momen- ¿Cómo se forman este tipo de abogados? Son perso-
de internet, redes sociales y aplicaciones pa- to en que se otorgue la autorización temporal nas sin un rango de edad establecido. Estructurados por
ra celulares. Según Fintech Radar de Finno- correspondiente. la curiosidad, son capaces de
vista, existen más de 238 startups fintech en Se contempla una regulación para cripto- Detrás de estos modelos disruptivos enfrentarse a nuevos retos y
México, lo que ha colocado al país como líder monedas. Se entiende por activos virtuales la de negocios hay equipos a información, para com-
en este sector en América Latina. representación de valor registrada electró-
multidisciplinarios trabajando prenderla, asimilarla y cons-
El 9 de marzo de 2018 fue publicada en el nicamente y utilizada entre el público como truir nuevos esquemas, bus-
Diario Oficial de la Federación la Ley para Re- medio de pago para todo tipo de actos jurí- en conjunto para proponer ideas, cando que sucedan las cosas
gular las Instituciones de Tecnología Finan- dicos y cuya transferencia únicamente puede construir y ejecutar nuevos modelos mediante la argumentación
ciera (conocida abreviadamente como ley llevarse a cabo a través de medios electróni- de negocio innovadores, que respaldada por la normativa
fintech), mediante decreto por el que tam- cos. Para realizar operaciones con los activos
marcan tendencias en el mercado. aplicable vigente. En caso de
bién se reformaron y  adicionaron diversas virtuales, las ITF deberán contar con la previa no existir regulación, desa-
disposiciones de leyes financieras como la de autorización del Banco de México. rrollan razonamientos crea-
Instituciones de Crédito, la del Mercado de Otra novedad es la inclusión de lo que tivos jurídico-tecnológicos lo suficientemente sólidos y
Valores y la llamada Ley Antilavado. hoy se conoce como Open Banking (apertu- armonizados con el espíritu de las leyes bancarias para
De acuerdo con Endeavor México, uno de ra de los datos de los bancos a desarrollado- ser tomados por los reguladores como modelos para ge-
los principales logros de los emprendedores res,  startups  y otros miembros del ecosis- nerar leyes posteriormente.
del sector fintech es que han comenzado a de- tema fintech). Se prevé el establecimiento de Son abogados con una visión global interconectada
mocratizar los servicios financieros, al grado Interfaces de Programación de Aplicaciones a través de las tecnologías de la información y el inter-
de que algunas de sus empresas son hoy im- (API), que son el conjunto de reglas y espe- cambio de información con diversos especialistas a esca-
portantes vehículos de inclusión financiera. cificaciones que son usadas por aplicaciones la mundial, quienes trabajan en conjunto de forma trans-
Llama la atención una estadística digna de para comunicarse entre ellas. versal evitando a toda costa construir en silos, siempre
preocupación: 53 millones de adultos mexi- Una de las áreas que preocupan de esta ley compartiendo información bajo un esquema colabora-
canos carecen de acceso a servicios finan- es que el término “disposiciones de carácter tivo para brindar destellos de juventud a un sistema fi-
cieros básicos; 61% de los mexicanos mayo- general” aparece 124 veces. Buena parte de la nanciero que ha comenzado a rejuvenecer. Son abogados
res de 15 años no tiene una cuenta bancaria. regulación pendiente será diseñada median- con una curiosidad nata, en constante contacto con las
Por ello, esta ley era no sólo muy esperada por te estas “disposiciones” que emanarán prin- nuevas tendencias y los esquemas tradicionales, creando
el sector fintech mexicano, sino también era cipalmente de la Comisión Nacional Bancaria una sinergia positiva entre la vieja y nueva banca.
muy necesaria para poder mejorar la pene- y de Valores y del Banco de México. Ojalá que Presenciamos el inicio de una revolución digital que
tración de servicios financieros al segmento estas multicitadas “disposiciones” sean pro- va a impactar de manera positiva al sector bancario en
no bancarizado de la población. pulsores y no obstaculizadores de las fintech México. Es necesaria la existencia y multiplicación de los
La ley fintech regula los servicios finan- en México. abogados financieros tecnológicos que posean una agu-
cieros que prestan las Instituciones de Fi- da sensibilidad de negocio digital, capaces de identificar
Joel A. Gómez Treviño
nanciamiento Colectivo e Instituciones de las grandes oportunidades que la economía digital brin-
El autor es presidente de la AMDI. Experto en
Fondos de Pago Electrónico, denominadas derecho informático y nuevas tecnologías. da para el presente y el futuro del mundo.

el economista

4 Legal
miércoles 25 de abril del 2018
perfil

Isabel Davara, el derecho


y la protección de datos
La protección de
Esta abogada dirige uno de los datos personales
despachos más prestigiados de es el derecho
méxico en derecho y tecnologías de fundamental del siglo XXI.
la información. lleva una relación La identidad digital se ha
permanente con la academia y su vuelto más importante que
vinculación con la industria.
la identidad física.

E
l despacho Dava- Estamos muy
ra Abogados, liderado
por la doctora Isabel especializados
Davara Fernández de [en protección de
Marcos, se especiali- datos] y por eso podemos
za en el derecho de las Tecnologías tener un sitio privilegiado
de la Información y Comunicación en el mercado frente a
y, sobre todo, en la protección de
datos personales. Es un despacho
otros despachos.
boutique que atiende a clientes de la
industria y la academia en México,
comandado por una de las aboga- Esta abogada de origen español
das con mayor prestigio en México. considera que México tiene uno de
“La protección de datos personales los regímenes más comprehensi-
es el derecho fundamental del siglo vos en protección de datos perso-
XXI. La identidad digital se ha vuel- nales y la regulación de la industria
to más importante que la identidad ha logrado posicionarse como uno
física”, dice Isabel Davara. de los modelos a seguir en América
La especialización de este bufete cortesía: davara abogados Latina. Aunque el régimen jurídico
lo ha puesto en un lugar privilegia- puede no ser perfecto, desde hace
do para atender las necesidades de México), que ha formado a 13 ge- isabel ocho años México comenzó a to-
la industria. Se trata de diseñar so- neraciones de profesionales, y fun- davara mar el camino correcto para esta-
luciones jurídicas innovadoras para ge como vicepresidenta Legal de la blecer esquemas que protejan a los
el desarrollo de plataformas de co- Asociación de Internet.mx. Ha for- usuarios. La existencia de un órga-
mercio electrónico, economía cola- mado parte del Comité de Privacidad • Socia Fundadora de no de protección como el Inai brin-
Davara Abogados,
borativa o la llegada de servicios de de Datos en la American Chamber of boutique legal da una certeza jurídica a los usua-
tecnologías financieras o fintech. Commerce, en su capítulo Ciudad de especializada en derecho rios, dice Davara.
La profesión de la abogacía corre México. de las tecnologías de la Davara ha buscado consolidar a
información.
por su linaje familiar. Isabel Dava- A través de su bufete jurídico, Da- su despacho como una pieza esen-
• Doctora en derecho
ra ha enfocado su especialización ju- vara fomenta la vinculación entre in- y licenciada en cial para el tema de la protección
rídica en las áreas de protección de dustria y academia, para fortalecer ciencias económicas y de datos en México, ha ayudado a
datos personales, firma electrónica los fundamentos jurídicos y la for- empresariales. que se sigan desarrollando y for-
• Miembro de la
y tecnologías financieras. Es doctora mación de profesionales que puedan taleciendo sus esquemas legales y
International Association
en derecho, licenciada en derecho y atender necesidades actuales del de- of Privacy Professionals académicos, para que estén actua-
en ciencias económicas empresaria- recho y la tecnología, como comer- (IAPP). lizados y vayan de acuerdo con las
les por la jesuita Universidad Pontifi- cio electrónico, tecnologías financie- • Vicepresidenta Legal necesidades de la industria.
de la Asociación de
cia de Comillas en Madrid. En el 2005, ras o nuevos modelos de economía Internet.mx. “Estamos muy especializados
fundó en México Davara Abogados. colaborativa. El despacho, en mu- • Reconocida como líder [en protección de datos] y por eso
Davara tiene 15 libros publicados chos casos, relata Davara, es funda- de privacidad por la podemos tener un sitio privile-
sobre protección de datos y ha co- mental para el soporte de otras áreas International Association giado en el mercado frente a otros
of Privacy Professionals.
laborado en la publicación de más y aporta la asesoría necesaria para despachos más generalistas y más
de 100 artículos sobre el tema. Es la tratar, por ejemplo, casos de delitos grandes. Nosotros somos una bou-
coordinadora del Diplomado en De- cibernéticos. “No hay área del dere- tique y sólo nos dedicamos a esto”,
recho de las Tecnologías de la Infor- cho que no se vea afectada por el uso dice Isabel Davara.
mación y Comunicaciones del ITAM de las tecnologías de la información y Antonio Becerril
(Instituto Tecnológico Autónomo de las comunicaciones”, dice. antonio.becerril@eleconomista.mx

el economista
Legal
miércoles 25 de abril del 2018 5
reportaje

Un ciberdelito es un
delito es un ciberdelito
Como si fuera el poema de stein, los ciberdelitos son derivaciones de
conductas punibles en el mundo físico cometidas a través de las TIC

U
n delito es un delito net y los dispositivos informáticos frente
Kaspersky Lab Siguiendo la teoría del delito, el doc-
es un delito. Esta alusión a quienes piensan que si bien es nece-
registró en 2017 tor Alfredo Reyes Krafft, socio del des-
al poema “Sacred Emily” sario examinar la legislación actual pa-
un aumento de pacho Lex Informática, refiere que un
de Gertrude Stein (“Ro-
se is a rose is a rose is a ro-
se”) parece gratuita en el ámbito de la im-
ra adecuarla de forma pormenorizada al
uso de la tecnología, también es preci-
so que abogados, policías de investiga-
59%
en ataques de ataques
delito es una conducta humana típica,
antijurídica y culpable, por lo que un
delito es una actividad realizada por una
partición de justicia, pero cuando se habla ción, ministerios públicos y jueces re- persona, que está expresamente pro-
de ciberdelitos, es decir, de aquellos ac- ciban capacitación constante para saber de malware en hibida, que va contra el orden jurídico
tos que suceden a través de las tecnologías cómo adecuar y procesar un ciberdelito América Latina con y que es reprochable. Bajo esta defini-
de la información y la comunicación, es- respecto de la norma vigente. ción, un delito es independiente del me-
una tasa promedio de
te verso parece reducir la discusión sobre Un delito es el acto u omisión que dio tecnológico por el que se lleve a cabo.
el concepto legal a sus mínimos posibles.
Dicha discusión sobre los delitos in-
formáticos y su tipificación dentro de
sancionan las leyes penales, de acuer-
do al Código Penal Federal mexicano, el
cual añade que un delito puede ser ins-
33 incidentes
por segundo.
“El robo, independientemente de la
tecnología que una persona utilice para
llevarlo a cabo, no dejará de tipificarse
los ordenamientos jurídicos en México tantáneo, permanente o continuado y como delito de robo”, dijo Reyes Krafft.
enfrenta, por lo general, dos posturas: que puede realizarse de forma dolosa La ley penal mexicana, conteni-
aquella que ve como indispensable una o culposa. Esta definición es suficiente da tanto en el Código Penal Federal co-
reforma legislativa para incluir un catá- para los fines que persigue, pero parece mo en los códigos de los estados, incluye
logo de delitos que regule el uso de inter- agotarse en sí misma. una diversidad de delitos que se encuen-

el economista

6 Legal
miércoles 25 de abril del 2018
reportaje
Implicaciones legales en
torno a la ciberseguridad
• El autor es Luis Mario Lemus Rivero

C
socio en
Calderón &
De la Sierra. on el desarrollo de las nuevas tecnologías, la uni-
Experto versalización de internet y la consolidación de las
en nuevas economías digitales, los ciberataques se han con-
tecnologías
y protección vertido en una amenaza constante. Aunque la tecnolo-
de datos gía hace mucho por nosotros, también puede acarrear
personales varios problemas.
La ciberseguridad es una rama de la seguridad de la
información y, en este sentido, supone procesos que im-
plican la prevención de un riesgo, su detección y su reac-
ción. Pero ¿cómo prevenir un ciberataque? ¿Qué res-
ponsabilidades existen en materia de ciberseguridad?
¿Cómo proteger la información en mi empresa?
En México hay cierta incertidumbre respecto de los
marcos jurídicos que existen en torno a la tecnología. Se
cree que vivimos en un país que carece de leyes que regu-
lan los actos jurídicos que se realizan a través de medios
electrónicos. Pero es importante resolver dicha disyuntiva,
pues en nuestro país existen diversas leyes que regulan la
protección de la información, incluida aquella que es tra-
tada por medios electrónicos, como lo son la Ley Fede-
ral de Protección de Datos Personales en Posesión de los
Particulares, la Ley Federal de Protección al Consumidor,
la Ley de la Propiedad Industrial y el Código Penal Federal.
tran debidamente tipificados y sancio- El phishing es utilizado para acceder De acuerdo con un estudio publicado por Berkeley
nados de acuerdo con una serie de va- a información bancaria o financiera del Research Group en 2017 sobre la situación real de la ci-
riables, como su gravedad, intención o usuario de un dispositivo informático, berseguridad en las empresas, encontramos que la mayor
responsabilidad, de forma separada a si con el fin de cometer el delito de fraude, fuente de brechas e incidentes se deben al factor huma-
se cometieron en el mundo físico o en el el cual se encuentra tipificado en el Códi- no y sólo 22% de incidentes se debe a hackers. Es im-
mundo digital. go Penal Federal. Este delito también fi- portante destacar que, en su mayoría, los malwares se
gura en la mayoría de los códigos pena- detonan cuando una
Marco jurídico del ciberdelito les estatales y en algunos casos —como persona abre un archivo Se cree que no tenemos
La definición de delito abarca a la mayo- en Colima— la utilización de medios in- o una liga infectada, por leyes que regulen los
ría de las actividades punibles, según los formáticos o electrónicos para llevarlo a lo que el factor huma- actos jurídicos a través
ordenamientos jurídicos federales o es- cabo supone una consideración especial. no juega un papel im- de medios electrónicos.
tatales, que se llevan a cabo a través de Sin embargo, el phishing también portante en este tema.
medios informáticos. Se les conoce co- puede ser ejecutado con otros fines, co- Para prevenir un in- Pero no es así: existen
múnmente como ciberdelitos y englo- mo tomar el control de un dispositivo cidente, es indispensa- diversas leyes que
ban acciones como phishing, pharming, electrónico, extraer información con- ble que las empresas regulan la protección de
ciberacoso, usurpación de identidad, ci- fidencial o secuestrar información para desarrollen e imple- la información, incluida
berterrorismo o instalación y ejecución realizar una extorsión, lo que se conoce menten una política in-
deransomware, por ejemplo. como ransomware (de secuestro, en in- tegral de seguridad de aquella que es tratada
El llamado phishing (de pescar, en in- glés), y que también está tipificada en el la información, respon- por medios electrónicos.
glés) hace referencia a la persuasión co- ordenamiento penal federal. siva sobre el uso de las
metida contra una persona a través de Lo mismo ocurre con otros delitos, tecnologías al interior de la organización, la elaboración
medios digitales con el fin de que entre- como la comercialización de obras pro- de lineamientos BYOD (Bring Your Own Device), que se
gue información de manera voluntaria tegidas por el derecho de autor o pirate- capacite al personal y se realice un análisis de brecha que
mediante algún tipo de engaño. Dentro ría, la revelación de secretos industriales, permita a la empresa conocer las medidas de seguridad
de esta actividad caben los enlaces envia- la clonación de tarjetas y medios de pa- actuales y las faltantes.
dos por aplicaciones de mensajería ins- go, las amenazas, el uso no autorizado de El no tomar en cuenta estas medidas para prevenir
tantánea y por correo electrónico o los imagen, la difamación e, incluso, la por- un incidente tiene consecuencias muy graves, que van
que se encuentran publicados en redes nografía infantil. Estas faltas, que pueden desde una sanción económica, responsabilidades de ca-
sociales, e incluso, el redireccionamien- ser llevadas a cabo a través de medios in- rácter penal y civil, hasta un delicado impacto reputa-
to de sitios y páginas de internet que su- formáticos o con acciones en el mundo cional en la empresa, que puede acarrear como resulta-
plantan a otras, al que se le ha denomina- físico, se encuentran tipificadas en los do su quiebra.
do pharming, y cuyo fin es que el usuario códigos penales y en algunas leyes espe- México, desde la parte gubernamental, está traba-
registre cierta información, como datos ciales. “Lo que hay que hacer es un ejer- jando en una Estrategia Nacional de Ciberseguridad. No
personales o número de cuentas banca- cicio de tipificación de la conducta, que obstante, aún hay varios retos por delante, entre ellos la
rias y contraseñas, en campos a los que dicha conducta se adecue al tipo penal en adhesión a uno de los instrumentos mas importantes en
otra persona tiene acceso con facilidad. específico”, dijo Reyes Krafft. materia de ciberdelincuencia, el Convenio de Budapest.

el economista
Legal
miércoles 25 de abril del 2018 7
reportaje
En el año

2017 el Gobierno
del presidente Enrique Peña
Nieto publicó la Estrategia
Nacional de Ciberseguridad con

5 objetivos estratégicos:
sociedad ​y ​derechos; economía ​
e ​innovación; instituciones ​
públicas; seguridad ​pública, y
seguridad ​nacional.

Para Cynthia Solís, también socia de Se cree que México y adicionar diversas disposiciones tan- el documento publicado en la Gace-
Lex Informática, la labor de dicho ejer- to del Código Penal Federal como del ta Parlamentaria el 7 de noviembre del
cicio corresponde al ministerio público no tiene regulación Código Nacional de Procedimientos 2017. Esta propuesta pretende agre-
o al juez. Esto puede constituir un pro- Penales en materia de delitos informá- gar también una sección al Código Na-
blema si las autoridades carecen de los en materia de ticos, evidencias digitales y medidas de cional de Procedimiento Penales, que
conocimientos técnicos para adecuar la cooperación internacional para com- abarque los actos de investigación ne-
conducta a un tipo de delito en específico.
ciberdelitos, pero batir el ciberdelito. cesarios para la obtención de eviden-
si bien las leyes no Estas reformas y adiciones incluyen cias digitales y que regule la conserva-
Deficiencias una “reingeniería normativa a los deli- ción, registro y preservación de datos
Para Reyes Krafft, el que existan estos ti- especifican que tos que están relacionados con los sis- informáticos almacenados, la obten-
pos penales dentro del marco jurídico temas informáticos o que son cometi- ción de datos en tiempo real; así como
mexicano no supone que su redacción deben ocurrir o dos con el uso de las tecnologías de la la protección de datos personales en
—y por tanto sus implicaciones— sea la información y comunicación”, co- investigaciones y la obtención de datos
más adecuada para perseguir ciberdeli-
que han ocurrido mo es el caso de los delitos de porno- almacenados en otro Estado.
tos, lo que ha generado una gran canti- en redes sociales grafía de personas menores de 18 años Para los especialistas, más que una
dad de conflictos tanto en su interpreta- y el de acceso ilícito a sistemas y equi- miscelánea de nuevos delitos, lo que
ción como en su puesta en práctica. o en sistemas pos de informática. hace falta para corregir las deficien-
La deficiencia en la redacción de or- Además, la propuesta supone la adi- cias en los ordenamientos judiciales en
denamientos jurídicos que hacen refe- informáticos, los ción de un delito cometido por quien cuanto a la tipificación de ciberdelitos
rencia a delitos informáticos se debe, de “intercepte de forma deliberada sin au- es una reforma quirúrgica, de preci-
acuerdo con los especialistas, al desco-
delitos existen torización o excediendo la que posea, sión, que permita hacer más aplicable
nocimiento de los legisladores acerca de y tienen una sin permiso o consentimiento legal- el marco jurídico existente.
temas vinculados a las tecnologías de la mente reconocido por cualquier medio “En la práctica, no se ha logrado te-
información. Esto se ha vuelto una cons- penalización: técnico, datos informáticos, informa- ner una iniciativa que sea congruente y
tante a escala federal y en los marcos le- ción o comunicaciones dirigidas, ori- que sea aceptada tanto por la sociedad
gales de las entidades. Códigos penales Alejandra Wade. ginadas o efectuadas en o dentro de civil como por la industria, por lo que
como el de Sinaloa o Puebla tipifican de un sistema informático o sistema que la recomendación es trabajar con lo ya
forma expresa delitos informáticos, pe- utilice sistemas de tecnologías de in- existente en lugar de proponer refor-
ro la redacción de los artículos conlleva formación y comunicación incluidas mas estructurales”, dijo Cynthia Solís.
una confusión de conceptos que no abo- las emisiones electromagnéticas que Un ejemplo de esto es que si se con-
na al esclarecimiento de este tipo de ac- transporten datos, información o co- sidera que el delito de usurpación de
ciones ilícitas. municaciones” y la de una fracción identidad ya existe en los códigos pe-
XXII al artículo 387 para tipificar el nales estatales, como el de la Ciudad de
Propuestas fraude informático. México y el del Estado de México, sólo
En este momento se encuentra en co- La iniciativa también busca intro- es necesario homologarlo y hacer que
misiones de la Cámara de Diputados, en ducir un catálogo de delitos informá- figure en el ordenamiento federal, sin
calidad de pendiente, una iniciativa pro- ticos dentro del Capítulo III del Código importar si se lleva a cabo mediante
puesta por la diputada Sofía González Penal Federal, el cual considere acti- dispositivos informáticos o con instru-
Torres, del grupo parlamentario del Par- vidades como el “abuso de dispositi- mentos físicos.
tido Verde, y por el diputado Waldo Fer- vos”, la “falsificación informática” y la A esto también debe sumarse la ela-
nández, del PRD, la cual busca reformar “usurpación de identidad ajena”, según boración de Normas Oficiales Mexi-

el economista

8 Legal
miércoles 25 de abril del 2018
reportaje
entrevista

“La educación en derecho de las tecnologías


de la información es un pendiente en México”

J ulio Téllez, profesor e investigador del Instituto de Investigaciones Jurídicas


de la UNAM, autor del libro Derecho Informático, un precedente de los es-
tudios sobre el derecho de las tecnologías, la sociedad de la información y
del conocimiento, ofrece su visión acerca de la educación superior sobre estos temas.

¿Cuál es el panorama de la educación superior en relación con el


derecho informático?
—En principio, hace ya varios años que trascendió el término derecho informático,
ahora hablamos de derecho de las tecnologías. A este respecto, existen dos compro-
misos de la academia sobre el tema: por un lado, tomar a las tecnologías de la infor-
mación y la comunicación como un instrumento para la consecución de los fines óp-
timos del derecho, que son la justicia y el bien común. El otro es la tecnología como un
objeto de estudio y eventual regulación.
En ambas vertientes, la educación en México está quedando mucho a deber por
parte de los planes de estudio de las universidades mexicanas. Nos estamos desfasan-
do porque vivimos en una sociedad de la información y del conocimiento y el derecho
y quienes estudian y ejercen la carrera no están a la altura de esta sociedad. A veces de-
canas que permitan que la industria se digitales”, dijo Alejandra Wade, direc- cimos que los juristas nos debemos a la sociedad y pareciera que no estamos suficien-
adecue a estándares de seguridad, pa- tora del Consejo Cívico de Instituciones temente interiorizados para identificar sus problemas y, en consecuencia, poder darles
ra que los usuarios de los sistemas in- de Coahuila. respuesta. Esto ha obstaculizado que se logren reformas en relación con la protec-
formáticos puedan utilizarlos de forma Wade también mencionó el compro- ción de datos personales, gobierno electrónico o delitos informáticos. Es lamentable
más segura y confiable, con el conoci- miso del presidente Enrique Peña Nieto que algunas instituciones, entre ellas la propia UNAM y el Tecnológico de Monterrey,
miento de que existirán protocolos de para impulsar una estrategia de ciberse- pese a que introdujeron esta materia en sus programas, después decidieron quitarla.
cooperación entre los propios provee- guridad, la cual si bien se concretó a fi-
dores de servicios. NYCE, el organismo nales de 2017 con la publicación de la ¿Cómo afecta esta deficiencia educativa en la elaboración de
mexicano dedicado al desarrollo de es- Estrategia Nacional de Ciberseguridad regulaciones sobre las tecnologías de la información?
tándares para la industria, ha elaborado (ENCS), parece haber llegado demasiado —Hay quienes ignoran que estamos frente a una vorágine de nuevos problemas. Es
normas que buscan satisfacer la necesi- tarde, por el momento que cruza la Ad- necesario crear un nuevo orden jurídico que pueda dar soluciones a estos nuevos desa-
dad de marcos jurídicos claros y especí- ministración federal, a menos de un año fíos, pero el problema es que a quienes son los encargados de tomar las decisiones les
ficos para la industria; sin embargo, es- de concluir sus labores. cuesta mucho trabajo reconocer que son ignorantes, cuando este concepto designa a
tas normas aún no se han elevado a la Para la doctora Anahiby Becerril, alguien que desconoce ciertas cosas y que tiene la ventana de oportunidad de poder
categoría oficial (NOM). miembro de la Academia Multidiscipli- conocerlas, esto quiere decir que no es reprochable o criticable el que alguien sea igno-
También la sociedad civil ha impul- naria en Derecho y Tecnologías A.C., este rante, lo reprochable es no hacer lo suficiente para salir de la ignorancia.
sado esfuerzos para que a las personas documento es un buen primer paso que Espero que el año electoral no entorpezca decisiones como la integración de Mé-
que hagan uso de los sistemas infor- demuestra la voluntad por establecer un xico al Convenio de Estrasburgo en materia de protección de datos personales, o al
máticos les sea más sencillo presentar marco jurídico adecuado y congruente Convenio de Budapest, en materia de regulación en ciberdelitos. La academia está
una denuncia en caso de haber sido con las necesidades de la población en su tratando de hacer lo más posible para que estos avances no pasen desapercibidos.
víctimas de un delito vinculado a estas relación con la tecnología. Sin embargo,
tecnologías. la importancia radica en la implementa- ¿Cómo debe ser la legislación respecto del uso de las tecnologías y el
CYnergia es una plataforma desa- ción que se le dé a la estrategia y el pro- combate a los delitos informáticos?
rrollada por el Consejo Cívico de Ins- blema que representa su continuidad en —La legislación no siempre debe tener un sentido negativo, de limitar, sancionar o sus-
tituciones de Coahuila, A.C. cuyo el marco del proceso electoral de este año. cribir. También debe estimular el buen uso de estas tecnologías, es decir que sean los
objetivo es hacer un monitoreo de los ci- “Nuestra preocupación es que el gana- ciudadanos quienes podamos gestionar nuestro propio conocimiento y que no deje-
berdelitos cometidos principalmente en el dor debería darle continuidad a esta es- mos que las empresas, como Google, sean las que generen y gestionen el conocimien-
estado de Coahuila, pero que también trategia y la percepción que existe es que to, porque su propósito es generar un beneficio económico y, al menos en el caso de
agrega aquellos ocurridos en otras par- es probable que esto no ocurra”, dijo la las universidades públicas, el objetivo es fomentar una sociedad en la que exista me-
tes del país. doctora Anahiby Becerril. nos pobreza, menos analfabetismo y un mayor nivel de crítica.
“Se cree que México no tiene regu- Las dos posturas que se enfrentan
lación en materia de ciberdelitos, pero en relación con la ciberseguridad pue- ¿Qué papel juega la academia?
si bien las leyes no especifican que de- den ser integradas a través de los objeti- —Afortunadamente, la ignorancia que abunda no solo en las instituciones de
ben ocurrir o que han ocurrido en redes vos y los ejes transversales que impulsa gobierno sino también en las empresas, ha hecho que estas volteen a ver a la academia
sociales o en sistemas informáticos, los la Estrategia Nacional de Ciberseguridad y eso es provechoso. Ahora nos invitan a eventos para conocer nuestra opinión y la
delitos existen y tienen una penaliza- (ENCS). El momento político que vive el academia tiene este tipo de compromisos y estamos dispuestos a asumirlo.
ción; lo que sí hace falta es un esfuerzo país hace que se olvide que una estra- Además, como mercado laboral, el derecho de las tecnologías también es muy
en la capacitación de ministerios públi- tegia es una estrategia es una estrategia, atractivo y estimulante y las universidades deberían estar preocupadas porque los
cos, de la defensoría y de los jueces, para que requiere de continuidad. egresados se coloquen en entornos gubernamentales o empresariales, en los que pue-
poder conservar y recibir como pruebas Rodrigo Riquelme dan dar respuesta a los múltiples problemas que está generando el mal uso de las tec-
aquello que se genere a través de medios rodrigo.riquelme@eleconomista.mx nologías de la información. (Rodrigo Riquelme)

el economista
Legal
miércoles 25 de abril del 2018 9
panel de expertos
Tema:
Mejores prácticas internacionales
Soluciones que podemos aprender
de la experiencia internacional materiales
de consulta

R
esulta innegable que la importancia de la pro-
tección de los datos personales y de la privacidad ha
héctor e. aumentado en los últimos años como resultado de
guzmán
rodríguez
tres fenómenos generales: la emisión de nuevas le- españa
yes en la materia (donde el nuevo Reglamento General de Protec-
ción de Datos de la Unión Europea ocupa un lugar relevante), el
• El autor es socio
crecimiento exponencial de los servicios digitales y la presencia
Agencia Española
en Bello, Gallardo,
Bonequi y García de vulneraciones a la seguridad que han puesto en riesgo los datos de Protección de Datos
(BGBG) y es experto personales de millones de individuos.
en protección de
Frente a esta realidad, crece en México el interés y la necesidad Big data
datos personales y
privacidad. por comprender cuáles son las medidas legales, técnicas y organi- Código de buenas prácticas en protección de datos
zativas que debemos adoptar para cumplir con el objeto de la Ley para proyectos de Big Data
Federal de Protección de Datos Personales en Posesión de los Par- https://bit.ly/2qWEilJ
ticulares (LFPDPPP).
Las organizaciones más sofisticadas han asimilado que dicha Videovigilancia
protección no se brinda a través de un aviso de privacidad, dado Guía de Videovigilancia - 2014
que este documento sólo comprende el cumplimiento del prin-
cipio de información relativo al tratamiento de datos personales. https://bit.ly/1E7xv6c
Las organizaciones con políticas sólidas reconocen la existencia
de otros principios y obligaciones que deben ser atendidos para
alcanzar un nivel integral de cumplimiento dirigido a la protec-
Educación / Alumnos
ción de este activo. Informe sobre la utilización por parte de profesores
Debemos destacar que cualquier responsable de datos perso- y alumnos de aplicaciones que almacenan datos en
nales debe adoptar medidas para el cumplimiento del principio nube con sistemas ajenos a las plataformas educativas
de responsabilidad, que en su nivel más elemental se constituye https://bit.ly/2FORemf
como “la obligación de velar y responder por el tratamiento de los
datos personales que se encuentren bajo su custodia o posesión, Seguridad
o por aquellos que haya comunicado a un encargado (artículo 47 Guía de Seguridad de Datos - 2010
del Reglamento de la LFPDPPP). El mismo numeral de referencia
https://bit.ly/2qq5qZb
dispone que para cumplir con esta obligación “el responsable po-
drá valerse de estándares, mejores prácticas internacionales, po-
líticas corporativas, esquemas de autorregulación o cualquier otro
mecanismo que determine adecuado para tales fines”.
Pero, ¿en qué consisten las mejores prácticas internacionales? reino unido
¿Existen fuentes o referencias para encontrarlas? ¿Cualquiera de
ellas será útil para mi organización? Information
En gran medida, las mejores prácticas internacionales han sido Commissioner’s Office
desarrolladas e impulsadas por autoridades de protección de da-
tos y por organizaciones cuyo objeto comprende la promoción de Recursos Humanos / Empleados y Candidatos
la seguridad de la información y de los datos personales. También
The employment practices code
es posible encontrar mejores prácticas desarrolladas por empre-
sas privadas, que tienden a estar orientadas a su propia actividad. https://bit.ly/1U70EpT
En el presente espacio deseamos brindar al lector referencias
para la búsqueda de mejores prácticas relacionadas con activida-
des de tratamiento específicas, que han sido desarrolladas por au- Videovigilancia
toridades y organizaciones internacionales. La lista que acompaña In the picture: A data protection code of practice for
este artículo no es exhaustiva, pero demuestra el nivel de especia- surveillance cameras and personal information
lización que es posible alcanzar en la búsqueda de acciones y me- https://bit.ly/1KR3cDX
didas para la protección de los datos personales relacionadas con
determinadas actividades y colectivos.
Anonimización de datos personales
En todos los casos, siempre será recomendable que nuestra or-
ganización determine su nivel de cumplimiento global y, en su Anonymisation: managing data protection risk code
caso, aquel relacionado con actividades o colectivos específicos of practice
que resulten esenciales para el negocio. https://bit.ly/1RPK2Wm

el economista

10 Legal
miércoles 25 de abril del 2018
panel de expertos

de protección de datos personales


7 consejos para brindar una mayor
protección a los datos personales

L
as mejores prácticas internacionales en materia
de protección de datos personales son medidas que han
rodrigo sido generalmente aceptadas como métodos estandari-
méndez zados para realizar un buen y correcto tratamiento de la
hong kong solís información. En México, el correcto tratamiento de datos persona-
les se regula conforme a los principios de legalidad, consentimien-
• El autor es asociado
Privacy Commissioner senior en Hogan to, información, calidad, finalidad, lealtad, proporcionalidad y res-
for Personal Data Lovells y experto en ponsabilidad, establecidos en la Ley Federal de Protección de Datos
protección de datos y Personales en Posesión de los Particulares y su reglamento. Por su
telecomunicaciones.
Servicios de Internet / Menores de edad similitud a escala mundial, los mencionados principios funcionan
Collection and Use of Personal Data through the Internet como ejes rectores en la implementación de buenas prácticas inter-
– Points to Note for Data Users Targeting at Children nacionales de la mano de la autorregulación.
A continuación se mencionan algunas buenas prácticas inter-
https://bit.ly/1IPF3Bj nacionales que, en nuestra experiencia, diversas empresas han co-
menzado a implementar aun cuando no se encuentran expresa-
Publicidad / Mercadotecnia Directa mente obligadas en términos de la regulación aplicable en México:
New Guidance on Direct Marketing
https://bit.ly/2EDZDDL 1 controles de acceso de las empresas han comenzado a incluir en
a la información sus códigos de ética y de conducta dispo-
Algunas empresas han tenido a bien im- siciones que adviertan a sus empleados del
plementar medidas de control respecto del correcto tratamiento de los datos persona-
Servicios de Salud / Pacientes quienes acceden y tratan información per- les que recaben, estableciendo principios y
Care for Patients Protect Their Personal Data sonal. Lo anterior es realizado a través de bi- normas que deberán observarse para tal fin.
tácoras y división entre roles de empleados
https://bit.ly/2JD7hSp conforme a sus funciones. 6 capacitación de personal
Cada vez es más común que el sector pri-
2 escritorios limpios vado invierta en la capacitación continua de
Esta práctica corporativa consiste en que sus empleados y, en materia de protección
los lugares de trabajo se mantengan lim- de datos, esto no es la excepción. Las em-
internacional pios de documentos en el momento en que presas han comenzado a implementar ca-
pacitaciones constantes de su personal,
los trabajadores no se encuentran en ellos.
Es una buena práctica que tiene el efecto de para efecto de que éste se encuentre infor-
Grupo de Trabajo mitigar la fuga de información o el acceso a mado y preparado en conocer cómo deben
tratarse los datos personales dentro de la
del Artículo 29 ella por personas no autorizadas.
organización y qué hacer en caso de una
3 destrucción y digitalización contingencia.
Recursos Humanos / Empleados y de información y políticas
Candidatos paperless 7 auditorías y actualizaciones
En armonía con el cuidado del medio am- periódicas
Opinion 2/2017 on data processing at work Realizar al menos una vez al año auditorías
biente, el sector privado ha comenzado
https://bit.ly/2sY8v4h a digitalizar los documentos en papel y a para evaluar el estatus de la compañía res-
implementar políticas paperless. Las em- pecto de la implementación y observancia
presas han implementado políticas de eli- de la ley es una buena práctica que la em-
Drones presas están implementando. De igual for-
minación segura de documentos digitali-
Opinion 01/2015 on Privacy and Data Protection zados a través de empresas especializadas ma, la obligación constante hacia los em-
Issues relating to the Utilisation of Drones en destrucción de archivos y la contratación pleados de cambiar las contraseñas para el
de servicios de almacenamiento seguro de acceso a sus equipos de cómputo es algo
https://bit.ly/2EEcN3C documentos, ya sea en servidores propios que ha ayudado a las empresas a mantener
o en la nube. protegida su información.
Internet de las Cosas / IoT conclusión
Opinion 8/2014 on the on Recent Developments on
4 sellos de confianza En un mundo globalizado, en donde la in-
Principalmente aquellas empresas dedica- formación se vuelve el activo más impor-
the Internet of Things das al comercio electrónico buscan obtener tante en cualquier organización, es necesario
https://bit.ly/2HgBng9 una certificación a través de sellos de con- que las empresas creen e implementen me-
fianza, que avalen que sus sitios cumplen canismos para la protección y correcto tra-
con la normativa en protección de datos y tamiento de la información que tratan día a
protección al consumidor. día. Mucho dependerá el giro de la empre-
sa y de los datos personales que trate pa-
5 códigos de ética ra efecto de implementar las prácticas ade-
y de conducta cuadas, que brinden una mayor protección a
Los departamentos de protección de datos la información.

el economista
Legal
miércoles 25 de abril del 2018 11
opinión

mauricio
jalife
daher
• El autor
es socio en
Jalife | Caballero
y experto en
propiedad
intelectual.

Facebook-Cambridge,
el impacto del nuevo desafío
Lo que la mente detrás del fenómeno
La psicografía de los usuarios de Facebook constituye ha revelado es el alcance de lo que pue-
una herramienta para usos políticos que exhibe nuestra de hacerse con el procesamiento auto-
exposición a ser descifrados y anticipados por nuestra matizado de datos personales de vo-
tantes potenciales con fines políticos,
continua presencia en redes sociales e internet y los resultados, en voz de Aleksandr

L
Kogan, son aplastantes. Segmentan-
a revelación que preguntas surge a partir de la determi- do a los usuarios de Facebook por edad,
se ha filtrado sobre la in- nación de hasta dónde los datos de los raza, religión, ubicación y otras prefe-
tervención de Cambrid- particulares que son procesados mate- rencias medibles, es posible determinar
ge Analytica en la cam- máticamente constituye un uso ilegal, sus motivaciones, resortes y caracterís-
paña presidencial de o se trata de la medición de tendencias ticas, de manera que sea posible influir
Estados Unidos, que pudo haber influi- que despersonalizan la vinculación di- en sus percepciones de forma sutil pe-
do en la decisión de millones de votan- recta de la información de individuos ro consistente. Algo parecido, ha dicho
tes a través del procesamiento de in- en lo particular. ¿Qué no es el propó- Kogan, a lo que hace Netflix para reco-
formación de cuentas de Facebook, ha sito de la publicidad y la propaganda mendarnos películas a partir de nues-
encendido la polémica sobre un tema convencer y seducir con una discreta tro propio historial televisivo.
cuyo potencial estaba ya medido, pe- manipulación de las emociones? ¿No Esta psicografía de los usuarios de
ro que ahora, a la vista de su materia- es acaso el marketing directo un pre- Facebook claramente constituye una
lización, expone categóricamente las cedente que establece, a través de una herramienta para usos políticos que
incapacidades del sistema normativo decantación del universo de consumi- exhibe de manera brutal nuestra ex-
para disuadir estas conductas. dores, una oferta dirigida con alto po- posición a ser descifrados y anticipa-
De hecho, la primera andanada de tencial de efectividad? dos por nuestra continua presencia en

el economista

12 Legal
miércoles 25 de abril del 2018
opinión

En su dimensión jurídica, el caso Facebook-Cambridge Analytica Los verdaderos términos


plantea disyuntivas inmediatas. La primera es la línea de y condiciones de Facebook
Rhett H. Nieto Gutiérrez
contención que se debe imponer a las empresas que manejan

L
• El autor
datos, a fin de conocer cómo y para qué los emplean, cómo los es jefe de
as consecuencias de las revelaciones públicas hechas por
Christopher Wylie y Channel 4 acerca de las operaciones de re-
procesan y qué utilidades les generan. seguridad TI
en FEMSA copilación de datos que hizo Cambridge Analytica a partir del
y experto en
gestión de
2013 a través de Facebook han dominado la conversación entre los es-
redes sociales e internet. Los usos del partiendo de la pluralidad y comple- tecnologías pecialistas de seguridad de la información por semanas. El volumen ma-
procesamiento matemático de datos jidad que estas tareas aparejan. de la sivo de información personal al que tenía acceso la compañía y la pre-
información.
de usuarios de redes sociales no só- En su dimensión jurídica, el tema sunción de su uso ilícito en relación con campañas políticas en Estados
lo es de utilidad para la toma de deci- plantea disyuntivas inmediatas que Unidos y otras partes del mundo ha provocado que Mark Zuckerberg
siones comerciales, permitiendo an- tienen que ser rápidamente contes- testifique en una audiencia pública ante el Senado de Estados Unidos.
ticipar demandas incrementales de tadas. La primera es la línea de con- Ésta, desafortunadamente, resultó ser más un curso rápido sobre
productos y servicios, y densidades tención que se debe imponer a las cómo funciona Facebook que un serio cuestionamiento sobre las po-
geográficas de clientes bajo segmen- empresas que manejan datos, a fin líticas de administración de datos personales que realiza la compañía.
tación de consumo, sino que sus apli- de conocer cómo y para qué los em- En mi opinión, son dos puntos los que destacan del caso: primero, a
caciones se extienden hacia ámbitos plean, cómo los procesan, qué utili- pesar de que Zuckerberg insista en que el usuario es el dueño de su in-
de manifiesta conveniencia social. dades les generan, a quiénes venden formación y tiene a su disposición herramientas para protegerla o limi-
Por ejemplo, para establecer ciertas los resultados y qué decisiones son tar su uso, la realidad es que dichas herramientas se encuentran fuera
tendencias en materia de salud que tomadas a partir de los mismos. Lue- del alcance del usuario promedio de la plataforma. Como ejemplo, pue-
puedan traducirse en políticas de go, se debe esclarecer de qué manera do mencionar la aplicación misma que Facebook desarrolló para iden-
prevención de enfermedades con al- los resultados regresan en la forma de tificar si un usuario ha sido víctima del mal uso de su información, ésta
tos niveles de efectividad. Si en algún mensajes directos a los usuarios, que se encuentra enlistada exclusivamente dentro de las páginas de ayuda
momento de la historia la máxima de al haber sido filtrados por el sistema, y soporte técnico de la plataforma.
que el conocimiento y la información se convierten en blanco de determi- El segundo punto a destacar es el que fuera posible para Cambrid-
conceden poder es ahora y su poten- nados contenidos bajo el sesgo de las ge Analytica —y otras empresas similares de captura de datos— hacer-
cial es decisivo en muchas de las áreas preferencias ya analizadas. se no sólo de la información de aquellos usuarios que aceptaron utilizar
de nuestra vida que considerábamos La propia Ley Federal de Protec- la aplicación “This Is Your Digital Life”, sino de la de todos los ami-
ajenas a la informática. ción de Datos Personales en Posesión gos conectados a éstos. Lo anterior provocó que el número de usua-
El uso de estas 50 millones de de los Particulares, que no ha cumpli- rios afectados escalara de 270,000 —quienes inicialmente contesta-
cuentas de Facebook ha generado el do siquiera una década de existencia, ron la encuesta asociada a la
inicio de investigaciones en diversas al ser contrastada a la luz de este caso, aplicación— a más de 87 mi- Las herramientas para
jurisdicciones y las disculpas públi- muestra sus claras limitaciones. No se llones de personas —la tota- proteger o limitar el uso
cas de la empresa, pero es claro que el diga del cúmulo de disposiciones en lidad de amigos de quienes de la información personal
valor emblemático del asunto debe- materia electoral, que distan mucho y ejecutaron la encuesta ori-
hasta ingenuamente, de prevenir los
en Facebook se encuentran
rá conducir a la adopción de políticas ginal. Aunque esta situa-
públicas y leyes de novedosa manu- efectos directos y contundentes que ción fue corregida en el 2015, fuera del alcance del
factura, que respondan a esta desa- estos fenómenos pueden ocasionar cuando se detectó la captu- usuario promedio de la
fiante realidad. No bastará, de hoy en en los procesos democráticos. ra indiscriminada de infor- plataforma.
adelante, con prohibiciones genera- En la arquitectura de estas reglas, mación, para entonces esta
les que impidan el tráfico de bases de deben mantenerse como paráme- posibilidad era conocida y
datos, o la posibilidad de ser borrado tro las matrices de los derechos hu- aprovechada por aquellos interesados en manipular, a través de redes
que se concede a cada usuario. manos de reciente cuño y los que han sociales, la percepción, reputación y en consecuencia, los resultados de
Bajo esta óptica, los difundidos y sido reinterpretados a la luz de las importantes contiendas electorales.
respetables derechos ARCO (por el nuevas tecnologías. Derechos fun- Si Facebook tuviera una verdadera intención en asegurar y salva-
acrónimo de las palabras acceso, rec- damentales como los de acceso y co- guardar la privacidad de sus usuarios, debe hacer un mejor trabajo de
tificación, cancelación y oposición), nectividad, con otros tan influyentes concienciación acerca de los riesgos en los que se incurre al compar-
como máxima expresión de la defen- como los de libre expresión, privaci- tir información en la plataforma, entre la que puede mencionarse, por
sa de los datos personales, quedan to- dad y el derecho a la información, de- ejemplo, edad, género, estado civil y sentimental, lugar de trabajo y ubi-
talmente desbordados y expuestos. berán ser sumados a la ecuación de la cación en tiempo real, afiliación política, preferencias de compra, canti-
A partir de las evidencias surgidas ponderación. dad y frecuencia de las interacciones realizadas con marcas y partidos
del trabajo de Cambridge Analytica, Además, nuestro país deberá ser políticos en los últimos siete días, entre muchísimos otros datos que Fa-
los gobiernos deberán revisar con- cuidadoso de atender, sí, al ámbito cebook recopila como parte de sus métricas.
cienzudamente qué se puede hacer y internacional, pero no es válido sólo Es vital contar, además, con herramientas visibles y fáciles de utili-
qué no con los datos, cómo y cuáles esperar a que las soluciones confec- zar para limitar la captura, manejo y diseminación de dicha información,
son procesables, y quién y cómo pue- cionadas en otras latitudes nos sean o al menos, tan claras y comprensivas como las que Facebook pone al
de aprovechar los resultados. La dis- derivadas, en un ejercicio de simple servicio de anunciantes y sus socios publicitarios. De lo contrario, corre-
cusión, desde luego, no pasa sólo por peso gravitatorio. Esta vez, a las pro- mos el riesgo constante y, como pudimos descubrir después del escán-
las decisiones unilaterales de un pu- puestas en otros países, habrá que dalo, no un riesgo imaginario, de que nuestra información se intercam-
ñado de legisladores que se perciban añadir una buena dosis de interpre- bie al mejor postor y nuestra posibilidad de detener el mal uso de que
como los empoderados para definir tación “a la mexicana”. De otra ma- se pierda en un océano de menús, la oscuridad de una interfaz gráfica
los cauces de la regulación, sino que nera, las soluciones nunca acabarán inaccesible o decenas de páginas de términos y condiciones de uso que
será tarea y responsabilidad colectiva de ser “nuestras”. nunca nos detenemos a leer.

el economista
Legal
miércoles 25 de abril del 2018 13
consultoría
Preguntas y respuestas:
Ley para Regular a las Instituciones
de Tecnología Financiera
gASPAR gUTIÉRREZ, socio; sERGIO lEGORRETA, socio; LORENZO RUIZ DE VELASCO, socio; CARLOS VELA, socio, Y ALFONSO MARTÍNEZ, asociado senior

Crowdfunding,
pagos electrónicos
y modelos novedosos
México ha estrenado una nueva regulación para las
iniciativas financieras de base tecnológica o fintech. se
trata de un ejercicio legislativo que intenta abordar
todos los supuestos de un ecosistema en evolución

1 ¿Qué implica que los títulos ofrecidos a


través de una Institución de Financiamiento
los usuarios de las operaciones realizadas
con las ITF.
portes deben prepararse y presentarse a
partir del momento en que la ITF tenga
Colectivo (crowdfunding) no puedan estar conocimiento, ya sea a través de sus sis-
inscritos en el Registro Nacional de Valores? temas automatizados o de su personal, de

Implica que dichos títulos no podrán ser 3 ¿Cómo debe definirse jurídicamente el
término “Modelo Novedoso” al que hace
que han ocurrido (i) operaciones relevan-
tes, con clientes de la IFT que pretendan
listados ni negociados en Bolsas de Va- referencia la ley en su artículo 82? utilizar o utilicen efectivo en dólares fuera
lores. No obstante, las Instituciones de de los límites permitidos, (ii) operaciones
Tecnología Financiera (ITF) de financia- El Modelo Novedoso se refiere la autori- inusuales, que sean realizadas o que se
miento colectivo (crowdfunding) podrán zación que le permitirá a la empresa so- intenten realizar por clientes cuyo perfil
obtener fondeo a través de medios de licitante actuar temporalmente bajo un transaccional histórico difiere del monto,
comunicación masiva dirigidos al público marco regulatorio flexible, para poder de- frecuencia o naturaleza de dichas ope-
en general. sarrollar nuevos modelos de negocio, me- raciones, y/o (iii) operaciones internas
diante la utilización de herramientas tec- preocupantes, realizadas por empleados

2 ¿Cuáles son los “beneficios no monetarios”


que las instituciones de fondos de pago
nológicas inexistentes en el mercado de
servicios financieros que se desea abarcar.
de la IFT, que sean sospechosas y pudieren
estar relacionadas con lavado de dinero.
electrónico podrán ofrecer a sus clientes, Dicho mercado estará delimitado inicial-
conforme a disposiciones del Banco de
México?
mente a cierta región, tipo de producto o
servicio y número de clientes potenciales. 5 ¿Cuáles son los fedatarios públicos
autorizados para protocolizar el
otorgamiento de los poderes suficientes
Se refiere a beneficios que no representen a los representantes de los respectivos
una obligación de pago con cargo a la ITF De las operaciones de las ITF promoventes que presenten la solicitud
y que no puedan ser redimibles o con- correspondiente para ser registrados como
vertibles en efectivo. Esta incluye, entre
otros, programas de antigüedad, lealtad 4 ¿Cuáles deben ser los criterios jurídicos
para determinar el momento en que una
ITF?

o recompensas que únicamente puedan Institución de Tecnología Financiera Se refiere a los notarios públicos, ante
utilizarse ante la ITF correspondiente (o debe hacer un reporte ante la autoridad quienes se podrán otorgar válidamente
sus afiliadas), y si bien no serán converti- financiera correspondiente? poderes para los representantes de las
bles en efectivo, sí pueden intercambiarse empresas promoventes.
por mercancía (artículos de oficina, uten- Deben ser los criterios de prevención de
silios de cocina, etcétera) como premio a lavado de dinero, bajo los cuales los re-

el economista

14 Legal
miércoles 25 de abril del 2018
consultoría
Para realizar este consultorio, nos dirigimos a los expertos de Baker McKenzie
México, una firma legal con más de 50 años de experiencia en todas las áreas
de práctica, a quienes hicimos distintas preguntas a propósito de la nueva
regulación fintech en México. Esperamos que este ejercicio editorial pueda
ayudar a resolver dudas e inquietudes sobre el tema abordado.

Baker McKenzie | México • MEXFTT@bakermckenzie.com

través de las ITF, en el entendido de que los Instituciones de Tecnología Financiera?


activos virtuales no son moneda de curso
legal, por lo que no estarán respaldados Entre los principales delitos se encuentran:
por el gobierno federal ni por el Banco de (i) utilizar de manera indebida los recursos,
México, y (ii) certidumbre jurídica, a efecto fondos de pago electrónico o activos vir-
de que inversionistas que deseen participar tuales de los clientes de las IFT, (ii) cuando
en la industria de activos virtuales puedan el personal facultado de las ITF no devuelva
hacerlo mediante las ITF previamente au- los recursos que le sean solicitados por los
torizadas, con plena certeza en cuanto a clientes, (iii) ostentarse y/o realizar acti-
la licitud y supervisión por las autoridades vidades propias de una IFT sin haber sido
financieras de sus inversiones en dichas ITF. autorizado para ello, (iv) llevar a cabo ope-
raciones con activos virtuales o divisas sin
De los delitos, sanciones contar con la autorización previa del Banco
y auditorías de México, entre otros supuestos.
Las penas de prisión por los delitos es-

8 ¿Cuáles son las acciones de las Instituciones


de Tecnología Financiera que se harán
tablecidos bajo la ley Fintech varían de 2 a
15 años, dependiendo de sus agravantes, y
merecedoras de una sanción administrativa? las multas bajo dichos delitos pueden lle-
gar hasta las 300,000 UMA (aproximada-
La Comisión Nacional Bancaria y de Va- mente 24 millones 180,000 pesos).
lores (CNBV) podrá imponer sanciones
administrativas (i) a personas o empresas
no autorizadas para operar como ITF, que
se ostenten o se publiciten como tales; (ii) 11 ¿Qué servicios utilizados por las fintech
deben ser auditables?
aquellas ITF que no segreguen sus propias

6 ¿Cómo se define el “registro de cuentas sobre


movimientos transaccionales” que deberá
cuentas de las cuentas de sus clientes; (iii)
las ITF que no realicen un adecuado moni-
Los servicios que implican el resguardo
de datos particulares deben estar sujetos
llevar cada ITF para identificar a cada toreo de sus operaciones, en base a su per- a inspección o auditoría por parte de las
titular de los recursos y saldos que maneja? fil de riesgo; (iv) entidades financieras que autoridades financieras. Las IFT deberán
adquieran acciones de las ITF sin autoriza- proporcionar evidencia a las autoridades
Es el registro detallado y actualizado de los ción regulatoria previa, entre otros casos. financieras de que sus sistemas de alma-
ingresos, transferencias y retiros de recur- El Banco de México podrá sancionar cenamiento y custodia sobre dichos datos
sos, fondos de pago electrónico o activos administrativamente (i) a quien realice particulares tienen controles suficientes, y
virtuales realizados por los clientes en sus operaciones con activos virtuales o divisas de que sus procesos para el manejo de la
respectivas cuentas con las ITF, que permi- sin contar con autorización previa; (ii) a las información de clientes y de sus operacio-
tan a la ITF identificar y conocer el perfil de ITF de fondos de pagos electrónicos, por nes cumplen con las disposiciones aplica-
operaciones de dichos clientes, así como la exceder los límites de operaciones que es- bles en materia de privacidad.
determinación exacta de sus saldos posi- tablecerá el Banco de México; y (iii) en ge- Los sistemas que las IFT hayan im-
tivos o negativos. La información del per- neral, por infringir la regulación secundaria plementado en materia de prevención de
fil operativo de cada cliente se define con que emitirá el Banco de México. lavado de dinero (PLD) deben ser audita-
base en base los montos, tipo, naturaleza y bles, a efecto de verificar el cumplimiento
frecuencia de las operaciones que realicen
en sus cuentas. 9 ¿Cuáles serán las sanciones? de dichos sistemas con las disposiciones
PLD aplicables y evitar que las IFT sean
Paras las ITF y aquellas empresas que utilizadas para canalización de recursos de
operen con Modelos Novedosos, tanto la procedencia ilícita.

7 ¿Cuáles deben ser los criterios legales bajo los


cuales el Banco de México determinará el uso
CNBV como el Banco de México, según
corresponda, podrán imponerles sanciones
que el público da a los activos virtuales? cuyo monto dependerá de la gravedad de
la infracción, y que podrá variar de 1,000 12 ¿Afectará la auditabilidad de algunos de los
servicios tecnológicos utilizados por las ITF
Los criterios deberán ser (i) de protección a UMA (aproximadamente 80,600 pesos) la continuidad de su funcionamiento?
los usuarios, en el sentido de que los activos a 150,000 UMA (aproximadamente 12
virtuales que en su momento sean autori- millones 90,000 pesos). No debería. Los servicios tecnológicos po-
zados por el Banco de México cumplirán drán ser prestados por las ITF de manera
con ciertos requisitos mínimos de seguri- eficiente y la auditabilidad servirá para pro-
dad y operatividad, y de que podrán ser uti-
lizados legalmente como medios de pago a 10 ¿Cuáles son los supuestos de delito
que incluye la Ley para Regular a las
porcionar mayor certeza a clientes e inver-
sionistas sobre la operación de las IFT.

el economista
Legal
miércoles 25 de abril del 2018 15

S-ar putea să vă placă și