sábado, 1 de septiembre de 2012

LEGISLACIÓN COMPUTACIONAL


LEGISLACIÓN COMPUTACIONAL

Mancera Baeza David
Tecnológico de Estudios Superiores de Huixquilucan.
Ingeniería en Sistemas Computacionales
Profesora.: Lydia Villavicencio Gómez

Introducción

Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados.
Actualmente el derecho a la información es un tema polémico de gran importancia para el ser humano y especialmente para las sociedades latinoamericanas. Es un tema complejo multicultural y plural, pero no así, ilimitado, laxo o sin demarcaciones. El internet ha sido una pieza clave en la organización de protestas y movilización de personas durante los últimos años.

Normatividad aplicada al usuario en México y en el mundo. 



Derecho de información. 


El internet ha dado la posibilidad a miles de personas en todo el mundo de comunicar sus ideas y provocar cambios en sus sociedades. Es por esto que la Asamblea General de las Naciones Unidas ha declarado el acceso a internet como un derecho humano.


Libertad de expresión. 


El principal órgano de derechos humanos de Naciones Unidas reconoció por primera vez el derecho de las personas a la libertad de expresión en internet y pidió a todos los países que lo protejan.

En una resolución histórica, el Consejo de Derechos Humanos, compuesto por 47 estados, acordó que este derecho debe ser protegido por todos los países y que el acceso a internet también debe ser garantizado.

Tanto China como Cuba expresaron sus reservas, pero se unieron a una resolución que reconoce "el carácter global y abierto de internet como motor para acelerar el progreso hacia el desarrollo".

Derecho a la privacidad. 


De acuerdo con la ley en México, los internautas pueden pedir que sus datos personales sean borrados de la red con fines de seguridad

Contenidos en el Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, publicado en el Diario Oficial de la Federación, el artículo 2 de dicho reglamento, establecen los derechos ARCO, es decir, los derechos al acceso, rectificación, cancelación y oposición al uso que hagan las organizaciones de la información de cualquier ciudadano mexicano.

Daño y Robo de datos. 


El tratamiento del nombre, direcciones residenciales, números de teléfono celular, contraseñas, cuentas bancarias y demás datos personales de los usuarios de internet en México se manejan al margen de la ley: son tratados bajo las normatividades extranjeras. Y es que la protección de esta información está supeditada a las leyes del país de origen de las proveedoras de servicios en internet.

Así, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) –establecida para garantizar la salvaguarda de este derecho– y el Instituto Federal de Acceso a la Información y Protección de Datos (Ifai) resultan ineficaces e insuficientes ante las nuevas plataformas de comunicación.


Acceso no autorizado a datos. 


Bases legislativas sobre datos personales las siguientes:

Legislación Europea de Protección de Datos Personales.

Directivas Internacionales de Protección de Datos Personales: OCDE.

Directivas Internacionales de Protección de Datos Personales: ONU.

El Derecho a la Vida Privada y a su defensa (Habeas Data) en el constitucionalismo latinoamericano.

Iniciativa de Ley Federal de Datos Personales (México 2001-2002).

Ley Federal de Transparencia y Acceso a la Información Pública.

Ley de Acceso a la Información Pública para el Estado y los Municipios de Guanajuato.

En lo que respecta a nuestra entidad federativa, La Ley de Acceso a la Información Pública para el Estado y los Municipios de Guanajuato de fecha 29 de Julio de 2003, misma cuya vigencia inició el 31 de Agosto de 2004, contempla básicamente dos mecanismos de tratamiento de la información:

Aquel referente a toda información que poseen o generan los sujetos obligados en el ejercicio de sus funciones, y que por regla general, es pública, siendo por excepción susceptible de clasificarse en reservada y confidencial;

Aquel referente a la protección de datos personales.

En el primer supuesto anteriormente citado, la Ley protege el derecho de acceso a la información pública por parte de la ciudadanía; en el segundo, protege el derecho a la intimidad y a la privacidad de toda persona, como garantía mínima que debe de brindar el Estado para evitar su transgresión.

Es así, que el derecho de acceso a la información pública tiene dos limitantes: el Interés público, por un lado, y la intimidad y privacidad de las personas, por el otro; en otras palabras, no se puede disfrutar del derecho a la información, si con el ejercicio del mismo, se veda el interés Público, o bien, se transgrede la intimidad y la privacidad de las personas.

Piratería y falsificación de  software. 

Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

ARTICULO 424.-
Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:

Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos.

A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la ley federal del derecho de autor.

ARTICULO 424 BIS.-

Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos.
Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior.

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Artículo 425.- Se impondrá prisión de seis meses a dos años o de trescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución.

Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes:

I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y

II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.

FALSIFICACIÓN DE SOFTWARE:

Compartir o vender software en forma ilegal dentro de una compañía es un problema. Son imitaciones baratas.
Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:
Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor;

II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes.

III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.

IV. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor.

V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;

VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida;

VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular;

VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida.


Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:

I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V
, VII, VIII y IX del artículo anterior;

II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y

III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior.
Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.
Si usted o su empresa poseen copias ilegales de software, podrán ser demandados civil o penalmente:
Las sanciones civiles incluyen la obligación de resarcir los daños morales y materiales, multas considerables, y destrucción de las copias ilegales y demás maquinaría utilizada para la reproducción ilegal. La ley castiga con prisión de 2 a 5 años a toda persona que con intención o sin derecho reproduzca, distribuya o importe copias ilícitas.

Artículo 242.- Se impondrán prisión de tres meses a tres años y multa de veinte a mil pesos:

I.- Al que falsifique llaves, el sello de un particular, un sello, marca, estampilla o contraseña.

Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:

I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma.

II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante.

III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler.

IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:

Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.

Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor.

V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación

VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular.

Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:

I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV
, V, VII, VIII y IX del artículo anterior;

II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior.

III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior.

Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.

Acceso no autorizado a sistemas informáticos. 


Uso ilegítimo de sistemas informáticos ajenos. Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave. Los delitos informáticos contra la privacidad son grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

   

Autoría y creación de software. 


Ley Federal del Derecho
de Autor
Artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo.
La reproducción queda protegida a favor del autor y se prohíbe la fabricación o uso de sistemas o productos destinados a eliminar la protección de los programas.
El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años de prisión y de 2000 a 20000 días de multa.


Debilidades o insuficiencias de la normatividad. 

 

La firma electrónica y su legislación. 


1.            El uso de la firma electrónica avanzada en los actos previstos en esta Ley y la expedición de certificados digitales a personas físicas;

2.            Los servicios relacionados con la firma electrónica avanzada, y

3.            La homologación de la firma electrónica avanzada con las firmas electrónicas avanzadas reguladas por otros ordenamientos legales, en los términos establecidos en esta Ley.

Siendo de aplicación para los siguientes sujetos:

1.                   Las dependencias y entidades;

2.                   Los servidores públicos de las dependencias y entidades que en la realización de los actos a que se refiere esta Ley utilicen la firma electrónica avanzada, y

3.            Los particulares, en los casos en que utilicen la firma electrónica avanzada en términos de esta Ley.

La criptografía y su legislación. 


  
La criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos ante unas técnicas que permiten la total inviolabilidad de un correo electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para comunicarse? ¿No debería prohibirse o regularse de alguna manera? Hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Piénsese además en símiles establecidos en el mundo real. Así, la respuesta a prohibir la criptografía es claramente no. No existe ninguna forma de regulación de la criptografía que no cause daño a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Y ya no hablamos simplemente de la protección de mensajes ³normales´ de correo electrónico. Dado el crecimiento de Internet, es posible que dentro de unos años, por ejemplo, los médicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura historiales médicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrónico está experimentando un auge que sólo será posible sostener si las transacciones comerciales que serializan, como por ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden seguir realizando de forma segura. El intento de prohibir la criptografía, sea su uso, sea su exportación e importación, además acaba siendo un fracaso. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografía ³fuerte´ (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rápida expansión del uso de estos programas, y precisamente al surgimiento de la primera versión de PGP. En pocos meses la tecnología estaba tan extendida que aplicar la prohibición habría sido muy difícil. Llegados a esta situación, el gobierno americano intentó al menos impedir su expansión por el resto del mundo aplicando estrictamente la legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de Armas) del Departamento de Estado. En esta normativa se incluía la criptografía como armamento de la categoría (a la que pertenecen también, citando literalmente, los tanques, la artillería pesada y determinadas armas de destrucción masiva), y por tanto como una tecnología sujeta a regulación del gobierno para su exportación, sancionando su exportación no autorizada con multas de hasta un millón de dólares y/o penas de cárcel de hasta diez años. A pesar de estas medidas, durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en pocos días se podían conseguir copias del programa en servidores Internet de todo el mundo. El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislación, sino de todas maneras tomar medidas satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los ciudadanos americanos de pedir una autorización para poder sacar del país cualquier producto criptográfico cuando viajaran, aunque limitando esta exención al uso personal. Entre otras cosas, se permite la exportación libre de sistemas criptográficos tan inútiles e inseguros como los que implementan el débil algoritmo con claves de bits. Hasta poco después de la Segunda Guerra Mundial, la criptografía fue una poderosa herramienta mantenida celosamente en secreto por los gobiernos. El origen de su uso se remonta la antigua Roma, y jugó un papel crucial en varios conflictos bélicos. Con la publicación del artículo de Claude E. Shannon``CommunicationTheory of SecrecySystems'' en 1949, la criptografía pasó a engrosar la lista de campos cubiertos por la investigación científica, investigación que se caracteriza por realizarse de forma abierta, y muchas veces mediante la colaboración de investigadores de diferentes países, ignorando las fronteras políticas. Como punto final de este proceso, la explosión del uso de las redes informáticas y especialmente de Internet, ahora más allá del ámbito científico, ha disparado la demanda de herramientas criptográficas seguras por parte del público. Sin éstas, el desarrollo del comercio electrónico, considerado unánimemente un mercado emergente de interés estratégico, resultaría completamente imposible. Intereses económicos aparte, en un estado de derecho los ciudadanos tienen derecho a proteger la privacidad de sus comunicaciones, derecho que está reconocido como fundamental en las legislaciones de los países democráticos. Sin embargo, la criptografía presenta un problema: existen algoritmos de encriptación inviolables mediante la tecnología actual, de manera que nadie, y esto incluye a los gobiernos y sus servicios de información, puede acceder al contenido de un mensaje cifrado. Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las comunicaciones, y la respuesta adoptada por algunos estados es la restricción al uso de la criptografía en diferentes grados. Dichas medidas resultan completamente inútiles a la hora de prevenir el uso de técnicas criptográficas con el fin de cometer o encubrir delitos, y limitan su uso legítimo por parte de la ciudadanía, que ve mermado su derecho a la protección de la intimidad.

Hackers. 


En México no existe el conocimiento técnico ni legal para castigar a los hackers, por lo que es urgente una legislación que regule este tipo de prácticas irregulares, aseguró el consultor en seguridad informática, Andrés Velázquez.
En entrevista con Notimex, recordó que existen países como Estados Unidos o China donde hay un control y una regulación rígida hacia los hackers, e incluso dicha práctica se condena con pena de muerte en la citada nación oriental.
Explicó que en el caso de México, el hacking se considera en el aspecto legal como robo de información y entra en el rubro de propiedad intelectual, derechos de autor y allanamiento.
A pesar de la diversidad de definiciones, un hacker es un individuo capaz de establecer una comunicación entre su computadora y la de otro usuario, usualmente en contra de la voluntad de este último, y para lo cual es necesario que ambas máquinas estén conectadas a Internet.
Los daños causados van desde una simple incursión, hasta el mal uso, robo o pérdida total de información.
Para el especialista, "desgraciadamente no hay una legislación ni el conocimiento total, ni técnico ni legal, para regular esta actividad" en México.
Dijo que países como Colombia ya tienen un área de gobierno que regula el comercio electrónico a nivel nacional por medio de certificados digitales.
No obstante, manifestó, en México ya se han dado pasos en este aspecto, "por lo menos ya hay algunas leyes en cuestión de seguridad informática, como la propuesta de certificados digitales y transacciones validadas por una entidad certificadora".
El también miembro de la Asociación Latinoamericana de Profesionales de la Seguridad Informática (Alapsi) comentó que las empresas deben crear conciencia sobre seguridad informática y preguntarse cuánto vale su activo más importante que es la información.
"Las empresas suben a la red información muy importante como contratos, si estos documentos caen en otras manos, alguien puede copiar información o firmas y ocasionar problemas".

Virus informático. 


El Parlamento japonés aprobó una ley que criminaliza la creación y distribución de virus informáticos, pese a las voces críticas que sostienen que podría infringir el derecho constitucional que garantiza la privacidad en las comunicaciones.
La nueva ley castiga la creación o distribución de un virus "sin causa razonable" con hasta tres años de prisión o multas de 500.000 yenes (cerca de 4.380 euros).
Además, la obtención o el almacenamiento del virus será penalizado con hasta dos años de prisión o multas de 300.000 yenes (unos 2.630 euros), informó la agencia local Kyodo, citada por la agencia Efe.
Uno de los aspectos polémicos de la norma es que ésta permite copiar o incautar información de servidores de Internet que estén conectados a computadoras que hayan sido requisadas en el curso de una investigación.
También permite a las autoridades solicitar a los proveedores de servicios de Internet que conserven datos de comunicaciones, tales como nombres de remitentes y destinatarios de correos electrónicos, por un plazo de hasta 60 días.
Las autoridades niponas tuvieron problemas para investigar ataques cibernéticos contra oficinas gubernamentales, corporaciones o individuos ante la ausencia de una ley nacional específicamente trazada para castigar la creación de virus y otros actos que dañen redes informáticas.
Con la aprobación de la ley, el Gobierno nipón tiene la intención de suscribir definitivamente el Convenio sobre Ciberdelincuencia que, pese a ser aprobado por el Parlamento en 2004, no fue oficialmente ratificado ante la ausencia de normas de ámbito local en este terreno.
El Convenio sobre Ciberdelincuencia, firmado desde 2004 por 31 países, exige a las partes criminalizar el acceso no autorizado a sistemas informáticos, el almacenamiento de pornografía infantil o la vulneración de derechos de autor.

El derecho de la sociedad a la información 


El internet ha dado la posibilidad a miles de personas en todo el mundo de comunicar sus ideas y provocar cambios en sus sociedades. Es por esto que la Asamblea General de las Naciones Unidas ha declarado el acceso a internet como un derecho humano.

Lo público y lo privado.


La esfera de lo público y lo privado tiene una configuración diferente cuando nos movemos en el mundo del ciberespacio, ya que a diferencia de los espacios reales, en donde el sujeto se mueve en un medio social específico y sincrónico, en este espacio virtual el tiempo y el espacio no son simultáneos. En razón de que se pierde el conocimiento del escenario donde se mueve el sujeto, no se puede diferenciar si es público o privado, porque en el ciberespacio se dislocan esos espacios y los sujetos pueden moverse en escenarios diacrónicos y sincrónicos, divergente-convergentes, únicos y múltiples a la vez.
  

Conclusiones

Por alguna razón en México no existe el Derecho Informático, las únicas leyes relacionadas con la informática son:
  • Ley Federal del Derecho de Autor.
    • Su objetivo es proteger y promover el acervo cultural de la nación.
    • La ley le otorga derechos como dueño y de explotación de su obra, y de transferencia de dichos derechos a otras personas o instituciones.
    • La ley establece la necesidad de contratos para la difusión y edición de una obra.
    • Esta ley protege Programas de Computadora y de compilación como Bases de datos, obviamente el contenido debe ser una creación intelectual.
    • La ley no protege ningún programa cuyo efecto se le considere nocivo como algún virus.
    • La Ley indica que es necesario tener licencia por parte del autor para utilizar, transmitir, copiar y modificar un programa.
    • Las bases de datos no originales tienen protección en uso exclusivo por quien las haya creado durante 5 años.
    • Las sanciones por violar las leyes de derechos de autor incluyen multas de 5,000 a 15,000 días de salario mínimo.
    • La ley Federal de Derechos de Autor se mantiene vigente desde Julio del 2003.
    • Los Organismos Gubernamentales encargados de arbitrar cualquier controversia respecto a derechos de Autor, son los tribunales Estatales, del Distrito Federal, y Federales.

  • Ley Federal de Telecomunicaciones.
    • Esta Ley tiene por objeto regular el uso de las redes de telecomunicaciones.
    • Esta ley se encarga principalmente del aspecto de entrega de concesiones, de regular la competencia entre concesionarios, tarifas, cobertura, requisición en caso de guerra o desastre natural.
    • Las sanciones van de 2,000 a 100,000 salarios mínimos, por infracciones desde violar la sección de tarifas de la ley, hasta prestar servicios de Telecomunicaciones sin contar con concesiones de la Secretaría de Comunicaciones y Transportes.
    • Esta Ley esta vigente desde Abril del 2006.
    • Los organismos que se ocupan de esta legislación son la Secretaría de Comunicaciones y Transportes y los tribunales Federales.
  • Legislación Relacionada con el Comercio Electrónico
    • En el aspecto de Comercio electrónico México no cuenta como tal con una ley que regule el comercio electrónico, sino que se reformaron múltiples leyes ya existentes, para dar poder regular el comercio electrónico.
    • La Ley de Instituciones de crédito y la Ley del Mercado de valores, regulan el uso de medios electrónicos para la realización de sus operaciones.
    • El Código de Comercio, a partir del 2000 y con mayor precisión a partir del 2003, reconoce expresamente la contratación electrónica, regulando la creación de entidades certificadoras para asegurar la autenticidad de mensajes de datos y firma electrónica.
    • La ley Federal de Protección al Consumidor protege como confidencial la información que se proporciona al proveedor y obliga a éste a dar teléfono y domicilio físico.
    • El Código de Civil Federal y algunos Estatales, regulan como consentimiento expreso el manifestado por medios electrónicos y equiparan la oferta hecha entre presentes a la realizada por estos medios
  • El Código Civil
    • Se agregó el concepto de mensaje de datos y se le confiere validez como consentimiento expreso. En el que se confiere validez y fuerza obligatoria a la propuesta y aceptación de la misma hechas mediante un mensaje de datos. Con el que se acepta el mensaje de datos como "forma escrita de un contrato" siempre que sea posible atribuirlos a la persona que contrae la obligación y la información relativa sea accesible para su ulterior consulta.
    • Las sanciones, dependiendo el caso van de multas desde 1,000 hasta 500,000 pesos.
    • Los organismos que se encargan de regular las controversias generadas por esta ley son los Tribunales Superiores de Justicia y Tribunales Fiscales de la Federación.

  • El Código de Procedimientos Civiles
    • Se reconocen validez y fuerza obligatoria a los mensajes de datos; proporcionando además un carácter probatorio siempre y cuando se acredite que el mensaje de datos se ha conservado integro a partir del momento en que se generó por primera vez.
    • Se determina el mecanismo que se seguirá para valorar si un mensaje de datos puede emplearse como prueba en un juicio.
    • La ley indica como sanción al incumplimiento de esta ley, correcciones disciplinarias.
    • Los organismos encargados de regular las controversias relacionadas con esta ley, son los tribunales de circuito, tribunales federales y tribunales ordinarios de la federación

  • El Código de Comercio
    • Esta ley obliga a los comerciantes a conservar archivo de documentos que reciban o emitan con relación a su negocio, admitiendo el mensaje de datos como documento.
    • Esta ley también marca el momento en que comienza a tener vigencia un contrato mercantil celebrado a través de un mensaje de datos.
    • Para esta ley se acepta el mensaje de datos como mecanismo de acuerdo de voluntades.
    • La sanción usual por infringir el Código de comercio es el cese de funciones del negocio infractor.
    • Los Tribunales Superiores de Justicia y tribunales árbitros se encargaran de regular que este código se cumpla.

  • Ley Federal para la Protección del Consumidor.
    • Esta ley garantiza la protección al consumidor en las transacciones efectuadas a través del uso de medios electrónicos así como la adecuada utilización de los datos que este aporta.
    • Esta ley hace referencia a formular, difundir y utilizar códigos de ética entre los proveedores de servicios. Para abordar los derechos de los consumidores en las transacciones electrónicas.
    • Especifica la manera en la que se deberá conducir la relación entre consumidor y proveedor indicando los derechos y obligaciones de cada uno.
    • Las multas van de 172 a 17,000 pesos.
    • Los Tribunales federales se encargarán de regular las controversias respecto a esta ley.

Firma Electrónica Avanzada: Fiel

Es una Firma que se adjunta a un mensaje electrónico, que identifica al dueño del mensaje, esta firma es un código único.
Su objetivo es brindar seguridad a las transacciones electrónicas, realizadas por los contribuyentes del SAT.
Esta firma permite comprobar que el mensaje no fue alterado, y que tiene un dueño legítimo.
Esta firma electrónica esta basada en un sistema de llave pública y privada, es decir, que el dueño de un mensaje electrónico utiliza su llave privada para cifrar datos y un usuario, utiliza la llave pública para descifrar dicho mensaje.
Para firmar un documento electrónico esa necesario tener una llave privada o archivo .key y su contraseña. Posteriormente se pide a SAT un archivo .cer que contiene la llave pública. Para generar los archivos .key y .cer es necesario utilizar el software SOLCEDI, provisto por el SAT.
La ventaja de utilizar una Firma FIEL es garantizar la integridad del mensaje, garantizar al dueño legítimo del mensaje, autenticidad del mensaje, y confidencialidad del mensaje.
La sanción por no usar una FIEL es perder credibilidad del origen de un mensaje en caso de haber alguna controversia respecto a comercio electrónico.
La Secretaría de Administración Tributaria se encarga de regular el uso y repartición de FIELs.


Norma NOM-151 para almacenamiento seguro de datos


Esta norma establece los requisitos para el almacenamiento de mensajes de datos, que se refieran a cualquier tipo de convenio.
Los mensajes de datos siempre se deben mantener íntegros desde que se generan hasta que llegan a su destino, y siendo accesibles para su consulta en algún tiempo futuro.
La norma NOM-151 es principalmente aplicada por comerciantes, así como aquellas personas que realicen tratos con estos comerciantes de forma electrónica.
Los mensajes de datos deberán estar guardados en un formato ASN.1
En caso de tener archivos parciales, el cliente deberá tenerlos con formato ASN.1, y con nombre, tipo, y contenido. Deberá tener un resumen de los mensajes digitales, obtenidos de los mismos por medio del algoritmo de encriptamiento SHA2. Los mensajes de datos deberán contener el nombre del expediente e índice, la identificación del operador del Sistema de Conservación de Mensajes de Datos y la firma electrónica del mismo.
El servidor para conservar mensajes de datos deberá tener una constancia, que incluye nombre del expediente, fecha y hora, y la firma electrónica del PSC (Prestadores de servicios de certificación), todo guardado en formato ASN.1.

 

Legislación internacional.


Normas Internacionales

Algunas normas internacionales para seguridad informática propuestas por la Institución de estándares ISO son.
  • ISO/IEC 27001.
  • ISO/IEC 27002.
  • ISO/IEC 27821.
  • ISO/IEC 27000.
Las normas Anteriores contemplan cuestiones como:
  • Política de seguridad
  • Aspectos organizativos para la seguridad
  • Clasificación y control de activos
  • Seguridad ligada al personal
  • Seguridad física y del entorno
  • Gestión de comunicaciones y operaciones
  • Control de accesos
  • Desarrollo y mantenimiento de sistemas
  • Gestión de incidentes de seguridad de la información
  • Gestión de continuidad de negocio
  • Conformidad

Estados Unidos


Este país adoptó en 1994 el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que edificó el Acta de Fraude y abuso Computacional de 1986. Con la finalidad de eliminar los argumentos exageradamente técnicos acerca de qué es y qué no es un virus, un gusano, un troyano y en qué difieren de los virus, la nueva Acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está en contra de los actos de transmisión de virus.
La ley de 1994 diferencia el tratamiento de los que de manera temeraria lanzan ataques de virus a aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: a) para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa, y b) para los que lo transmiten sólo de manera imprudencial, la sanción fluctúa entre una multa y un año en prisión.
La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Al diferenciar los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.
Asimismo, en materia de estafas electrónicos, fraudes y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa a la persona que defraude a otro mediante el uso de una computadora o red informática.

Alemania

Este país aprobó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: a) espionaje de datos; b) fraude informático; c) alteración de datos, y d) sabotaje informático.

Austria

La ley de reforma del código penal, promulgada el 22 de diciembre de 1986, en el artículo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de la elaboración automática de datos, a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes cometen este hecho utilizando su profesión de especialistas en sistemas.

Gran Bretaña

Debido a un caso en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de Abusos informáticos). Mediante esta ley el intento, exitoso o no, de alterar datos informáticos es penado hasta con cinco años de prisión o multa. Esta ley tiene un apartado que especifica la modificación de datos sin autorización. Los virus están incluidos en esa categoría. El liberar un virus tiene penas desde un mes a cinco años, dependiendo del daño que causen.


Holanda

En marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se penaliza el hacking, el phreaking (uso de servicios de telecomunicaciones para evitar el pago total o parcial de dicho servicio), la ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría), y la distribución de virus. La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se demuestra que el virus se escapó por error, la pena no superará el mes de
prisión; pero si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.


Francia

En enero de 1988, este país dictó la Ley relativa al fraude informático, la cual prevé penas de dos meses a dos años de prisión y multas de 10,000 a 100,000 francos por la intromisión fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte, el artículo 462-4 también incluye en su tipo penal una conducta intencional que a sabiendas de vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo doloso y pena al mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento de éste (sabotaje).
Por último, el artículo 462-2 de esta ley sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de datos contenidos en él o resulta la alteración del funcionamiento del sistema.

España

El artículo 264-2 del Nuevo Código Penal de España, establece que se aplicará la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Este código sanciona en forma detallada esta categoría delictiva (violación de secretos/espionaje/divulgación), aplicando pena de prisión y multa, agravándolas cuando existe intención dolosa y cuando el hecho es cometido por parte de funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, en su artículo 248 sólo tipifica aquellas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.

RFC 1087

Este es un RFC (Request For Comments) que se enfoca principalmente al Internet y a la Ética que se espera de las personas que utilicen esta tecnología.
El RFC etiqueta como acciones sin ética tales como:
  • Buscar Acceso sin autorización a recursos de Internet.
  • Causar disrupciones a las intenciones por las que se usa Internet.
  • Desperdicio de recursos humanos, de capacidad y de cómputo por culpa de acciones no éticas.
  • Destruir la integridad de la información que se encuentre en las computadoras.
  • Comprometer la privacidad de usuarios.
La IAB (Internet Activities Board) o Junta de Actividades de Internet hará lo posible para mantener a la Internet a salvo de cualquier disrupción, de manera que notificará a las autoridades competentes para poder cumplir dicho propósito.

 

Comparación entre normas Internacionales y mexicanas


 Algo que diferencia a las normas internacionales de las mexicanas, es que las normas internacionales que se encargan de regular la seguridad informática se encuentran centralizadas y llevan dicho nombre, lo que las hace mas sencillas de identificar para su cumplimiento.
Las leyes mexicanas, no tienen como tal una ley que regule la seguridad informática, en lugar de ello, solo se hicieron reformas a múltiples artículos en otras leyes y códigos para contemplar la seguridad en sistemas de información y comercio electrónico.
Las normas Internacionales no contemplan sanciones a nivel legal, a diferencia de las leyes en México o a nivel de una sola nación, debido a que es trabajo de cada nación hallar a los transgresores y sancionarlos por sus faltas.
Por último es importante que las leyes en México acaten o contemplen las normas internacionales, en lo que se refiere seguridad informática, debido a que en caso de haber algún crimen que involucre la seguridad informática, la adquisición de pruebas para condenar o liberar a una persona sean mas contundentes y sencillas de conseguir.



Bibliografía

“La ONU declara el acceso a internet como un derecho humano” http://mexico.cnn.com/tecnologia/2011/06/08/la-onu-declara-el-acceso-a-internet-como-un-derecho-humano

“En México tienes derecho al olvido digital, pero, ¿qué es eso?”  http://mexico.cnn.com/tecnologia/2012/03/14/en-mexico-tienes-derecho-al-olvido-digital-pero-que-es-eso

“La ONU declara el derecho a la libertad de expresión en internet”  http://mexico.cnn.com/tecnologia/2012/07/05/la-onu-declara-el-derecho-a-la-libertad-de-expresion-en-internet

“Protección de datos personales en México” http://html.rincondelvago.com/proteccion-de-datos-personales-en-mexico.html

“HACKERS” http://www.ederson3.blogspot.mx/

LEGISLACIÓN COMPUTACIONAL

LEGISLACIÓN COMPUTACIONAL Mancera Baeza David Tecnológico de Estudios Superiores de Huixquilucan. Ingeniería en Sistemas Computaci...