LEGISLACIÓN COMPUTACIONAL
Mancera
Baeza David
Tecnológico
de Estudios Superiores de Huixquilucan.
Ingeniería
en Sistemas Computacionales
Profesora.: Lydia
Villavicencio Gómez
Introducción
Hoy en día la tecnología ha
avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de
las organizaciones, desde luego es de gran importancia pues de ella se obtienen
progresos en el desarrollo de un país.
Pero conforme hay avances en la
tecnología informática y la gran influencia que tienen en gran parte de las
áreas de la vida social, han surgido acciones ilícitas que conocemos como
delitos informáticos, los cuales con el desarrollo de la programación y el
internet se han vuelto más frecuentes y sofisticados.
Actualmente el
derecho a la información es un tema polémico de gran importancia para el ser
humano y especialmente para las sociedades latinoamericanas. Es un tema
complejo multicultural y plural, pero no así, ilimitado, laxo o sin
demarcaciones. El internet ha sido una pieza clave en la organización de
protestas y movilización de personas durante los últimos años.
Normatividad aplicada al usuario en México y en el mundo.
Derecho de información.
El internet ha dado la posibilidad a miles de personas en todo el mundo de comunicar sus ideas y provocar cambios en sus sociedades. Es por esto que la Asamblea General de las Naciones Unidas ha declarado el acceso a internet como un derecho humano.
Libertad de expresión.
El principal órgano de derechos humanos de Naciones Unidas reconoció por
primera vez el derecho de las personas a la libertad de expresión en internet y
pidió a todos los países que lo protejan.
En una resolución histórica, el Consejo de Derechos Humanos, compuesto
por 47 estados, acordó que este derecho debe ser protegido por todos los países
y que el acceso a internet también debe ser garantizado.
Tanto China como Cuba expresaron sus reservas, pero se unieron a una
resolución que reconoce "el carácter global y abierto de internet como
motor para acelerar el progreso hacia el desarrollo".
Derecho a la privacidad.
De acuerdo con la ley en México, los internautas pueden pedir
que sus datos personales sean borrados de la red con fines de seguridad
Contenidos en el Reglamento de la Ley Federal de Protección de Datos
Personales en Posesión de los Particulares, publicado en el Diario Oficial de
la Federación, el artículo 2 de dicho reglamento, establecen los derechos ARCO,
es decir, los derechos al acceso, rectificación, cancelación y oposición al uso
que hagan las organizaciones de la información de cualquier ciudadano mexicano.
Daño y Robo de datos.
El
tratamiento del nombre, direcciones residenciales, números de teléfono celular,
contraseñas, cuentas bancarias y demás datos personales de los usuarios de
internet en México se manejan al margen de la ley: son tratados bajo las
normatividades extranjeras. Y es que la protección de esta información está
supeditada a las leyes del país de origen de las proveedoras de servicios en
internet.
Así, la
Ley Federal de Protección de Datos Personales en Posesión de los Particulares
(LFPDPPP) –establecida para garantizar la salvaguarda de este derecho– y el
Instituto Federal de Acceso a la Información y Protección de Datos (Ifai)
resultan ineficaces e insuficientes ante las nuevas plataformas de
comunicación.
Acceso no autorizado a datos.
Bases legislativas sobre datos personales las siguientes:
Legislación Europea de Protección de Datos Personales.
Directivas Internacionales de Protección de Datos Personales: OCDE.
Directivas Internacionales de Protección de Datos Personales: ONU.
El Derecho a la Vida Privada y a su defensa (Habeas Data) en el
constitucionalismo latinoamericano.
Iniciativa de Ley Federal de Datos Personales (México 2001-2002).
Ley Federal de Transparencia y Acceso a la Información Pública.
Ley de Acceso a la Información Pública para el Estado y los Municipios
de Guanajuato.
En lo que respecta a nuestra entidad federativa, La Ley de Acceso a la
Información Pública para el Estado y los Municipios de Guanajuato de fecha 29
de Julio de 2003, misma cuya vigencia inició el 31 de Agosto de 2004, contempla
básicamente dos mecanismos de tratamiento de la información:
Aquel referente a toda información que poseen o generan los sujetos
obligados en el ejercicio de sus funciones, y que por regla general, es
pública, siendo por excepción susceptible de clasificarse en reservada y
confidencial;
Aquel referente a la protección de datos personales.
En el primer supuesto anteriormente citado, la Ley protege el derecho de
acceso a la información pública por parte de la ciudadanía; en el segundo,
protege el derecho a la intimidad y a la privacidad de toda persona, como
garantía mínima que debe de brindar el Estado para evitar su transgresión.
Es así, que el derecho de acceso a la información pública tiene dos
limitantes: el Interés público, por un lado, y la intimidad y privacidad de las
personas, por el otro; en otras palabras, no se puede disfrutar del derecho a
la información, si con el ejercicio del mismo, se veda el interés Público, o
bien, se transgrede la intimidad y la privacidad de las personas.
Piratería y falsificación de software.
Es quien
adopta por negocio la reproducción, apropiación o acaparación y distribución,
con fines lucrativos y a gran escala de distintos medios y contenidos
(software, videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Siendo la de software la práctica de
piratería más conocida.
ARTICULO
424.-
Se impondrá
prisión de seis meses a seis años y de trescientos a tres mil días multa:
Al
editor, productor o grabador que a sabiendas produzca más números de ejemplares
de una obra protegida por la ley federal del derecho de autor, que los
autorizados por el titular de los derechos.
A quien use
en forma dolosa, con fin de lucro y sin la autorización correspondiente obras
protegidas por la ley federal del derecho de autor.
ARTICULO
424 BIS.-
Se
impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:
I. A
quien produzca, reproduzca, introduzca al país, almacene, transporte,
distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros,
protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de
especulación comercial y sin la autorización que en los términos de la citada
Ley deba otorgar el titular de los derechos de autor o de los derechos conexos.
Igual
pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma,
materias primas o insumos destinados a la producción o reproducción de obras,
fonogramas, videogramas o libros a que se refiere el párrafo anterior.
II. A
quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrónicos de protección de un programa de computación.
Artículo
425.- Se impondrá prisión de seis meses a dos años o de trescientos a tres mil
días multa, al que a sabiendas y sin derecho explote con fines de lucro una
interpretación o una ejecución.
Artículo
426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres
mil días multa, en los casos siguientes:
I. A
quien fabrique, importe, venda o arriende un dispositivo o sistema para
descifrar una señal de satélite cifrada, portadora de programas, sin
autorización del distribuidor legítimo de dicha señal, y
II. A
quien realice con fines de lucro cualquier acto con la finalidad de descifrar
una señal de satélite cifrada, portadora de programas, sin autorización del
distribuidor legítimo de dicha señal.
FALSIFICACIÓN
DE SOFTWARE:
Compartir
o vender software en forma ilegal dentro de una compañía es un problema. Son
imitaciones baratas.
Artículo
231.- Constituyen infracciones en materia de comercio las siguientes conductas
cuando sean realizadas con fines de lucro directo o indirecto:
Comunicar
o utilizar públicamente una obra protegida por cualquier medio, y de cualquier
forma sin la autorización previa y expresa del autor, de sus legítimos
herederos o del titular del derecho patrimonial de autor;
II.
Utilizar la imagen de una persona sin su autorización o la de sus
causahabientes.
III.
Producir, reproducir, almacenar, distribuir, transportar o comercializar copias
de obras, fonogramas, videogramas o libros, protegidos por los derechos de
autor o por los derechos conexos, sin la autorización de los respectivos
titulares en los términos de esta ley.
IV.
Ofrecer en venta, almacenar, transportar o poner en circulación obras
protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin
autorización del titular del derecho de autor.
V.
Importar, vender, arrendar o realizar cualquier acto que permita tener un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos
electrónicos de protección de un programa de computación;
VI. Retransmitir,
fijar, reproducir y difundir al público emisiones de organismos de
radiodifusión y sin la autorización debida;
VII.
Usar, reproducir o explotar una reserva de derechos protegida o un programa de
cómputo sin el consentimiento del titular;
VIII.
Usar o explotar un nombre, título, denominación, características físicas o
psicológicas, características de operación de tal forma que induzcan a error o
confusión con una reserva de derechos protegida.
Artículo
232.- Las infracciones en materia de comercio previstos en la presente Ley
serán sancionados por el Instituto Mexicano de la Propiedad Industrial con
multa:
I. De
cinco mil hasta diez mil días de salario mínimo en los casos previstos en las
fracciones I, III, IV, V
, VII,
VIII y IX del artículo anterior;
II. De
mil hasta cinco mil días de salario mínimo en los casos previstos en las
fracciones II y VI del artículo anterior, y
III. De
quinientos hasta mil días de salario mínimo en los demás casos a que se refiere
la fracción X del artículo anterior.
Se
aplicará multa adicional de hasta quinientos días de salario mínimo general
vigente por día, a quien persista en la infracción.
Si usted
o su empresa poseen copias ilegales de software, podrán ser demandados civil o
penalmente:
Las
sanciones civiles incluyen la obligación de resarcir los daños morales y
materiales, multas considerables, y destrucción de las copias ilegales y demás
maquinaría utilizada para la reproducción ilegal. La ley castiga con prisión de
2 a 5 años a toda persona que con intención o sin derecho reproduzca,
distribuya o importe copias ilícitas.
Artículo
242.- Se impondrán prisión de tres meses a tres años y multa de veinte a mil
pesos:
I.- Al
que falsifique llaves, el sello de un particular, un sello, marca, estampilla o
contraseña.
Artículo
106.- El derecho patrimonial sobre un programa de computación comprende la
facultad de autorizar o prohibir:
I. La
reproducción permanente o provisional del programa en todo o en parte, por
cualquier medio y forma.
II. La
traducción, la adaptación, el arreglo o cualquier otra modificación de un
programa y la reproducción del programa resultante.
III.
Cualquier forma de distribución del programa o de una copia del mismo, incluido
el alquiler.
IV. La
decompilación, los procesos para revertir la ingeniería de un programa de
computación y el desensamblaje.
Artículo
231.- Constituyen infracciones en materia de comercio las siguientes conductas
cuando sean realizadas con fines de lucro directo o indirecto:
Producir,
reproducir, almacenar, distribuir, transportar o comercializar copias de obras,
fonogramas, videogramas o libros, protegidos por los derechos de autor o por
los derechos conexos, sin la autorización de los respectivos titulares en los
términos de esta ley.
Ofrecer
en venta, almacenar, transportar o poner en circulación obras protegidas por
esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización
del titular del derecho de autor.
V.
Importar, vender, arrendar o realizar cualquier acto que permita tener un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos
electrónicos de protección de un programa de computación
VII.
Usar, reproducir o explotar una reserva de derechos protegida o un programa de
cómputo sin el consentimiento del titular.
Artículo
232.- Las infracciones en materia de comercio previstos en la presente Ley serán
sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:
I. De cinco
mil hasta diez mil días de salario mínimo en los casos previstos en las
fracciones I, III, IV
, V, VII,
VIII y IX del artículo anterior;
II. De
mil hasta cinco mil días de salario mínimo en los casos previstos en las
fracciones II y VI del artículo anterior.
III. De
quinientos hasta mil días de salario mínimo en los demás casos a que se refiere
la fracción X del artículo anterior.
Se
aplicará multa adicional de hasta quinientos días de salario mínimo general
vigente por día, a quien persista en la infracción.
Acceso no autorizado a sistemas informáticos.
Uso
ilegítimo de sistemas informáticos ajenos. Consiste en la utilización sin
autorización de los ordenadores y los programas de un sistema informático
ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas
de procesamiento de datos que utilizan los sistemas de las empresas para fines
privados y actividades complementarias a su trabajo. En estos supuestos, sólo
se produce un perjuicio económico importante para las empresas en los casos de
abuso en el ámbito del teleproceso o en los casos en que las empresas deben
pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado: La
corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en
un sistema informático sin la autorización del propietario debe quedar
tipificado como un delito, puesto que el bien jurídico que acostumbra a
protegerse con la contraseña es lo suficientemente importante para que el daño
producido sea grave. Los delitos informáticos contra la privacidad son grupo de
conductas que de alguna manera pueden afectar la esfera de privacidad del
ciudadano mediante la acumulación, archivo y divulgación indebida de datos
contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin
estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,
datos reservados de carácter personal o familiar de otro que se hallen
registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o
cualquier otro tipo de archivo o registro público o privado.
Autoría y creación de software.
Ley Federal del Derecho
de Autor
de Autor
Artículo 11 que establece el reconocimiento del Estado al creador de
obras literarias o artísticas, entre las que están los programas de cómputo.
La reproducción queda protegida a favor del autor y se prohíbe la
fabricación o uso de sistemas o productos destinados a eliminar la protección
de los programas.
El Código Penal Federal tipifica y sanciona esta conducta con 2 a 10
años de prisión y de 2000 a 20000 días de multa.
Debilidades o insuficiencias de la normatividad.
La firma electrónica y su legislación.
1. El uso de la firma electrónica
avanzada en los actos previstos en esta Ley y la expedición de certificados
digitales a personas físicas;
2. Los servicios relacionados con la
firma electrónica avanzada, y
3. La homologación de la firma
electrónica avanzada con las firmas electrónicas avanzadas reguladas por otros
ordenamientos legales, en los términos establecidos en esta Ley.
Siendo de
aplicación para los siguientes sujetos:
1.
Las
dependencias y entidades;
2.
Los
servidores públicos de las dependencias y entidades que en la realización de
los actos a que se refiere esta Ley utilicen la firma electrónica avanzada, y
3. Los particulares, en los casos en
que utilicen la firma electrónica avanzada en términos de esta Ley.
La criptografía y su legislación.
La
criptografía puede inspirar lógicos miedos en los gobiernos. Nos encontramos
ante unas técnicas que permiten la total inviolabilidad de un correo
electrónico. Por tanto, ¿qué ocurre si la utilizan terroristas o criminales para
comunicarse? ¿No debería prohibirse o regularse de alguna manera? Hay un
principio fundamental a respetar en Internet: todo aquello que es legal en el
mundo real, es legal en Internet. La criptografía es simplemente la manera de
garantizar en Internet el derecho constitucional a la inviolabilidad de la
correspondencia. Piénsese además en símiles establecidos en el mundo real. Así,
la respuesta a prohibir la criptografía es claramente no. No existe ninguna
forma de regulación de la criptografía que no cause daño a los ciudadanos
inocentes que no la van a utilizar con fines delictivos. Y ya no hablamos
simplemente de la protección de mensajes ³normales´ de correo electrónico. Dado
el crecimiento de Internet, es posible que dentro de unos años, por ejemplo,
los médicos de distintos lugares del mundo se pongan en contacto constantemente
para ayudarse mutuamente. ¿De qué manera podrían intercambiar de forma segura
historiales médicos sin arriesgar el derecho a la intimidad de su paciente?
Asimismo, el comercio electrónico está experimentando un auge que sólo será
posible sostener si las transacciones comerciales que serializan, como por
ejemplo el envío del número de una tarjeta de crédito para un pago, se pueden
seguir realizando de forma segura. El intento de prohibir la criptografía, sea
su uso, sea su exportación e importación, además acaba siendo un fracaso. Los
rumores a principios de los noventa de que el gobierno americano iba a prohibir
todo uso de criptografía ³fuerte´ (es decir, con claves lo suficientemente
grandes para ser seguras), llevaron a una rápida expansión del uso de estos
programas, y precisamente al surgimiento de la primera versión de PGP. En pocos
meses la tecnología estaba tan extendida que aplicar la prohibición habría sido
muy difícil. Llegados a esta situación, el gobierno americano intentó al menos
impedir su expansión por el resto del mundo aplicando estrictamente la
legislación ITAR (siglas en inglés de Regulación del Tráfico Internacional de
Armas) del Departamento de Estado. En esta normativa se incluía la criptografía
como armamento de la categoría (a la que pertenecen también, citando literalmente,
los tanques, la artillería pesada y determinadas armas de destrucción masiva),
y por tanto como una tecnología sujeta a regulación del gobierno para su
exportación, sancionando su exportación no autorizada con multas de hasta un
millón de dólares y/o penas de cárcel de hasta diez años. A pesar de estas medidas,
durante años, en cuanto surgía una versión nueva de PGP en Estados Unidos, en
pocos días se podían conseguir copias del programa en servidores Internet de
todo el mundo. El gobierno americano se vio obligado a realizar diversas
enmiendas a esta legislación, sino de todas maneras tomar medidas
satisfactorias y lógicas. Por un lado, se retiró la obligación que tenían los
ciudadanos americanos de pedir una autorización para poder sacar del país
cualquier producto criptográfico cuando viajaran, aunque limitando esta
exención al uso personal. Entre otras cosas, se permite la exportación libre de
sistemas criptográficos tan inútiles e inseguros como los que implementan el
débil algoritmo con claves de bits. Hasta poco después de la Segunda Guerra
Mundial, la criptografía fue una poderosa herramienta mantenida celosamente en
secreto por los gobiernos. El origen de su uso se remonta la antigua Roma, y
jugó un papel crucial en varios conflictos bélicos. Con la publicación del
artículo de Claude E. Shannon``CommunicationTheory of SecrecySystems'' en 1949,
la criptografía pasó a engrosar la lista de campos cubiertos por la
investigación científica, investigación que se caracteriza por realizarse de
forma abierta, y muchas veces mediante la colaboración de investigadores de
diferentes países, ignorando las fronteras políticas. Como punto final de este
proceso, la explosión del uso de las redes informáticas y especialmente de
Internet, ahora más allá del ámbito científico, ha disparado la demanda de
herramientas criptográficas seguras por parte del público. Sin éstas, el
desarrollo del comercio electrónico, considerado unánimemente un mercado
emergente de interés estratégico, resultaría completamente imposible. Intereses
económicos aparte, en un estado de derecho los ciudadanos tienen derecho a
proteger la privacidad de sus comunicaciones, derecho que está reconocido como
fundamental en las legislaciones de los países democráticos. Sin embargo, la
criptografía presenta un problema: existen algoritmos de encriptación
inviolables mediante la tecnología actual, de manera que nadie, y esto incluye
a los gobiernos y sus servicios de información, puede acceder al contenido de
un mensaje cifrado. Ante esta situación, los gobiernos temen perder su
capacidad de monitorización de las comunicaciones, y la respuesta adoptada por
algunos estados es la restricción al uso de la criptografía en diferentes grados.
Dichas medidas resultan completamente inútiles a la hora de prevenir el uso de
técnicas criptográficas con el fin de cometer o encubrir delitos, y limitan su uso
legítimo por parte de la ciudadanía, que ve mermado su derecho a la protección
de la intimidad.
Hackers.
En México
no existe el conocimiento técnico ni legal para castigar a los hackers, por lo
que es urgente una legislación que regule este tipo de prácticas irregulares,
aseguró el consultor en seguridad informática, Andrés Velázquez.
En
entrevista con Notimex, recordó que existen países como Estados Unidos o China
donde hay un control y una regulación rígida hacia los hackers, e incluso dicha
práctica se condena con pena de muerte en la citada nación oriental.
Explicó
que en el caso de México, el hacking se considera en el aspecto legal como robo
de información y entra en el rubro de propiedad intelectual, derechos de autor
y allanamiento.
A pesar
de la diversidad de definiciones, un hacker es un individuo capaz de establecer
una comunicación entre su computadora y la de otro usuario, usualmente en
contra de la voluntad de este último, y para lo cual es necesario que ambas
máquinas estén conectadas a Internet.
Los daños
causados van desde una simple incursión, hasta el mal uso, robo o pérdida total
de información.
Para el
especialista, "desgraciadamente no hay una legislación ni el conocimiento
total, ni técnico ni legal, para regular esta actividad" en México.
Dijo que
países como Colombia ya tienen un área de gobierno que regula el comercio
electrónico a nivel nacional por medio de certificados digitales.
No
obstante, manifestó, en México ya se han dado pasos en este aspecto, "por
lo menos ya hay algunas leyes en cuestión de seguridad informática, como la
propuesta de certificados digitales y transacciones validadas por una entidad
certificadora".
El
también miembro de la Asociación Latinoamericana de Profesionales de la
Seguridad Informática (Alapsi) comentó que las empresas deben crear conciencia
sobre seguridad informática y preguntarse cuánto vale su activo más importante
que es la información.
"Las
empresas suben a la red información muy importante como contratos, si estos
documentos caen en otras manos, alguien puede copiar información o firmas y
ocasionar problemas".
Virus informático.
El
Parlamento japonés aprobó una ley que criminaliza la creación y distribución de
virus informáticos, pese a las voces críticas que sostienen que podría
infringir el derecho constitucional que garantiza la privacidad en las
comunicaciones.
La nueva
ley castiga la creación o distribución de un virus "sin causa
razonable" con hasta tres años de prisión o multas de 500.000 yenes (cerca
de 4.380 euros).
Además,
la obtención o el almacenamiento del virus será penalizado con hasta dos años
de prisión o multas de 300.000 yenes (unos 2.630 euros), informó la agencia
local Kyodo, citada por la agencia Efe.
Uno de
los aspectos polémicos de la norma es que ésta permite copiar o incautar
información de servidores de Internet que estén conectados a computadoras que
hayan sido requisadas en el curso de una investigación.
También
permite a las autoridades solicitar a los proveedores de servicios de Internet
que conserven datos de comunicaciones, tales como nombres de remitentes y
destinatarios de correos electrónicos, por un plazo de hasta 60 días.
Las
autoridades niponas tuvieron problemas para investigar ataques cibernéticos
contra oficinas gubernamentales, corporaciones o individuos ante la ausencia de
una ley nacional específicamente trazada para castigar la creación de virus y
otros actos que dañen redes informáticas.
Con la
aprobación de la ley, el Gobierno nipón tiene la intención de suscribir
definitivamente el Convenio sobre Ciberdelincuencia que, pese a ser aprobado
por el Parlamento en 2004, no fue oficialmente ratificado ante la ausencia de
normas de ámbito local en este terreno.
El
Convenio sobre Ciberdelincuencia, firmado desde 2004 por 31 países, exige a las
partes criminalizar el acceso no autorizado a sistemas informáticos, el
almacenamiento de pornografía infantil o la vulneración de derechos de autor.
El derecho de la sociedad a la información
El
internet ha dado la posibilidad a miles de personas en todo el mundo de
comunicar sus ideas y provocar cambios en sus sociedades. Es por esto que la
Asamblea General de las Naciones Unidas ha declarado el acceso a internet como
un derecho humano.
Lo público y lo privado.
La esfera de lo público
y lo privado tiene una configuración diferente cuando nos movemos en el mundo
del ciberespacio, ya que a diferencia de los espacios reales, en donde el
sujeto se mueve en un medio social específico y sincrónico, en este espacio
virtual el tiempo y el espacio no son simultáneos. En razón de que se pierde el
conocimiento del escenario donde se mueve el sujeto, no se puede diferenciar si
es público o privado, porque en el ciberespacio se dislocan esos espacios y los
sujetos pueden moverse en escenarios diacrónicos y sincrónicos,
divergente-convergentes, únicos y múltiples a la vez.
Conclusiones
Por
alguna razón en México no existe el Derecho Informático, las únicas leyes
relacionadas con la informática son:
- Ley Federal
del Derecho de Autor.
- Su objetivo
es proteger y promover el acervo cultural de la nación.
- La ley le
otorga derechos como dueño y de explotación de su obra, y de
transferencia de dichos derechos a otras personas o instituciones.
- La ley
establece la necesidad de contratos para la difusión y edición de una
obra.
- Esta ley
protege Programas de Computadora y de compilación como Bases de datos,
obviamente el contenido debe ser una creación intelectual.
- La ley no
protege ningún programa cuyo efecto se le considere nocivo como algún
virus.
- La Ley
indica que es necesario tener licencia por parte del autor para utilizar,
transmitir, copiar y modificar un programa.
- Las bases
de datos no originales tienen protección en uso exclusivo por quien las
haya creado durante 5 años.
- Las
sanciones por violar las leyes de derechos de autor incluyen multas de
5,000 a 15,000 días de salario mínimo.
- La ley
Federal de Derechos de Autor se mantiene vigente desde Julio del 2003.
- Los
Organismos Gubernamentales encargados de arbitrar cualquier controversia
respecto a derechos de Autor, son los tribunales Estatales, del Distrito
Federal, y Federales.
- Ley Federal
de Telecomunicaciones.
- Esta Ley
tiene por objeto regular el uso de las redes de telecomunicaciones.
- Esta ley se
encarga principalmente del aspecto de entrega de concesiones, de regular
la competencia entre concesionarios, tarifas, cobertura, requisición en
caso de guerra o desastre natural.
- Las
sanciones van de 2,000 a 100,000 salarios mínimos, por infracciones desde
violar la sección de tarifas de la ley, hasta prestar servicios de
Telecomunicaciones sin contar con concesiones de la Secretaría de
Comunicaciones y Transportes.
- Esta Ley
esta vigente desde Abril del 2006.
- Los
organismos que se ocupan de esta legislación son la Secretaría de
Comunicaciones y Transportes y los tribunales Federales.
- Legislación
Relacionada con el Comercio Electrónico
- En el
aspecto de Comercio electrónico México no cuenta como tal con una ley que
regule el comercio electrónico, sino que se reformaron múltiples leyes ya
existentes, para dar poder regular el comercio electrónico.
- La Ley de
Instituciones de crédito y la Ley del Mercado de valores, regulan el uso
de medios electrónicos para la realización de sus operaciones.
- El Código
de Comercio, a partir del 2000 y con mayor precisión a partir del 2003,
reconoce expresamente la contratación electrónica, regulando la creación
de entidades certificadoras para asegurar la autenticidad de mensajes de
datos y firma electrónica.
- La ley Federal
de Protección al Consumidor protege como confidencial la información que
se proporciona al proveedor y obliga a éste a dar teléfono y domicilio
físico.
- El Código
de Civil Federal y algunos Estatales, regulan como consentimiento expreso
el manifestado por medios electrónicos y equiparan la oferta hecha entre
presentes a la realizada por estos medios
- El Código
Civil
- Se agregó
el concepto de mensaje de datos y se le confiere validez como
consentimiento expreso. En el que se confiere validez y fuerza obligatoria
a la propuesta y aceptación de la misma hechas mediante un mensaje de
datos. Con el que se acepta el mensaje de datos como "forma escrita
de un contrato" siempre que sea posible atribuirlos a la persona que
contrae la obligación y la información relativa sea accesible para su
ulterior consulta.
- Las
sanciones, dependiendo el caso van de multas desde 1,000 hasta 500,000
pesos.
- Los
organismos que se encargan de regular las controversias generadas por
esta ley son los Tribunales Superiores de Justicia y Tribunales Fiscales
de la Federación.
- El Código de
Procedimientos Civiles
- Se
reconocen validez y fuerza obligatoria a los mensajes de datos;
proporcionando además un carácter probatorio siempre y cuando se acredite
que el mensaje de datos se ha conservado integro a partir del momento en
que se generó por primera vez.
- Se determina
el mecanismo que se seguirá para valorar si un mensaje de datos puede
emplearse como prueba en un juicio.
- La ley
indica como sanción al incumplimiento de esta ley, correcciones
disciplinarias.
- Los
organismos encargados de regular las controversias relacionadas con esta
ley, son los tribunales de circuito, tribunales federales y tribunales
ordinarios de la federación
- El Código de
Comercio
- Esta ley
obliga a los comerciantes a conservar archivo de documentos que reciban o
emitan con relación a su negocio, admitiendo el mensaje de datos como
documento.
- Esta ley
también marca el momento en que comienza a tener vigencia un contrato
mercantil celebrado a través de un mensaje de datos.
- Para esta
ley se acepta el mensaje de datos como mecanismo de acuerdo de voluntades.
- La sanción
usual por infringir el Código de comercio es el cese de funciones del
negocio infractor.
- Los
Tribunales Superiores de Justicia y tribunales árbitros se encargaran de
regular que este código se cumpla.
- Ley Federal
para la Protección del Consumidor.
- Esta ley
garantiza la protección al consumidor en las transacciones efectuadas a
través del uso de medios electrónicos así como la adecuada utilización de
los datos que este aporta.
- Esta ley
hace referencia a formular, difundir y utilizar códigos de ética entre
los proveedores de servicios. Para abordar los derechos de los
consumidores en las transacciones electrónicas.
- Especifica
la manera en la que se deberá conducir la relación entre consumidor y
proveedor indicando los derechos y obligaciones de cada uno.
- Las multas
van de 172 a 17,000 pesos.
- Los
Tribunales federales se encargarán de regular las controversias respecto
a esta ley.
Firma Electrónica Avanzada:
Fiel
Es una Firma que se adjunta a un mensaje
electrónico, que identifica al dueño del mensaje, esta firma es un código
único.
Su objetivo es brindar seguridad a las transacciones
electrónicas, realizadas por los contribuyentes del SAT.
Esta firma permite comprobar que el mensaje no fue
alterado, y que tiene un dueño legítimo.
Esta firma electrónica esta basada en un sistema de
llave pública y privada, es decir, que el dueño de un mensaje electrónico
utiliza su llave privada para cifrar datos y un usuario, utiliza la llave
pública para descifrar dicho mensaje.
Para firmar un documento electrónico esa necesario
tener una llave privada o archivo .key y su contraseña. Posteriormente se pide
a SAT un archivo .cer que contiene la llave pública. Para generar los archivos
.key y .cer es necesario utilizar el software SOLCEDI, provisto por el SAT.
La ventaja de utilizar una Firma FIEL es garantizar
la integridad del mensaje, garantizar al dueño legítimo del mensaje,
autenticidad del mensaje, y confidencialidad del mensaje.
La sanción por no usar una FIEL es perder
credibilidad del origen de un mensaje en caso de haber alguna controversia
respecto a comercio electrónico.
La Secretaría de Administración Tributaria se
encarga de regular el uso y repartición de FIELs.
Norma NOM-151 para
almacenamiento seguro de datos
Esta norma establece los requisitos para el
almacenamiento de mensajes de datos, que se refieran a cualquier tipo de
convenio.
Los mensajes de datos siempre se deben mantener
íntegros desde que se generan hasta que llegan a su destino, y siendo
accesibles para su consulta en algún tiempo futuro.
La norma NOM-151 es principalmente aplicada por
comerciantes, así como aquellas personas que realicen tratos con estos
comerciantes de forma electrónica.
Los mensajes de datos deberán estar guardados en un
formato ASN.1
En caso de tener archivos parciales, el cliente
deberá tenerlos con formato ASN.1, y con nombre, tipo, y contenido. Deberá
tener un resumen de los mensajes digitales, obtenidos de los mismos por medio
del algoritmo de encriptamiento SHA2. Los mensajes de datos deberán contener el
nombre del expediente e índice, la identificación del operador del Sistema de
Conservación de Mensajes de Datos y la firma electrónica del mismo.
El servidor para conservar mensajes de datos deberá
tener una constancia, que incluye nombre del expediente, fecha y hora, y la
firma electrónica del PSC (Prestadores de servicios de certificación), todo
guardado en formato ASN.1.
Legislación
internacional.
Normas Internacionales
Algunas
normas internacionales para seguridad informática propuestas por la Institución
de estándares ISO son.
- ISO/IEC
27001.
- ISO/IEC
27002.
- ISO/IEC
27821.
- ISO/IEC
27000.
Las
normas Anteriores contemplan cuestiones como:
- Política de
seguridad
- Aspectos
organizativos para la seguridad
- Clasificación
y control de activos
- Seguridad
ligada al personal
- Seguridad
física y del entorno
- Gestión de
comunicaciones y operaciones
- Control de
accesos
- Desarrollo
y mantenimiento de sistemas
- Gestión de
incidentes de seguridad de la información
- Gestión de
continuidad de negocio
- Conformidad
Estados Unidos
Este país adoptó en 1994 el Acta Federal de Abuso
Computacional (18 U.S.C. Sec. 1030) que edificó el Acta de Fraude y abuso
Computacional de 1986. Con la finalidad de eliminar los argumentos
exageradamente técnicos acerca de qué es y qué no es un virus, un gusano, un
troyano y en qué difieren de los virus, la nueva Acta proscribe la transmisión
de un programa, información, códigos o comandos que causan daños a la
computadora, a los sistemas informáticos, a las redes, información, datos o
programas. La nueva ley es un adelanto porque está en contra de los actos de
transmisión de virus.
La ley de 1994 diferencia el tratamiento de los que de manera temeraria lanzan ataques de virus a aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: a) para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa, y b) para los que lo transmiten sólo de manera imprudencial, la sanción fluctúa entre una multa y un año en prisión.
La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Al diferenciar los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.
Asimismo, en materia de estafas electrónicos, fraudes y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa a la persona que defraude a otro mediante el uso de una computadora o red informática.
La ley de 1994 diferencia el tratamiento de los que de manera temeraria lanzan ataques de virus a aquellos que lo realizan con la intención de hacer estragos. Definiendo dos niveles para el tratamiento de quienes crean virus: a) para los que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa, y b) para los que lo transmiten sólo de manera imprudencial, la sanción fluctúa entre una multa y un año en prisión.
La nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Al diferenciar los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.
Asimismo, en materia de estafas electrónicos, fraudes y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa a la persona que defraude a otro mediante el uso de una computadora o red informática.
Alemania
Este país aprobó en 1986 la Ley contra la
Criminalidad Económica, que contempla los siguientes delitos: a) espionaje de
datos; b) fraude informático; c) alteración de datos, y d) sabotaje
informático.
Austria
La
ley de reforma del código penal, promulgada el 22 de diciembre de 1986, en el
artículo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial
a un tercero influyendo en el resultado de la elaboración automática de datos,
a través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Además contempla sanciones para quienes cometen este hecho utilizando su
profesión de especialistas en sistemas.
Gran Bretaña
Debido
a un caso en 1991, comenzó a regir en este país la Computer Misuse Act (Ley de
Abusos informáticos). Mediante esta ley el intento, exitoso o no, de alterar
datos informáticos es penado hasta con cinco años de prisión o multa. Esta ley
tiene un apartado que especifica la modificación de datos sin autorización. Los
virus están incluidos en esa categoría. El liberar un virus tiene penas desde
un mes a cinco años, dependiendo del daño que causen.
Holanda
En
marzo de 1993 entró en vigencia la Ley de Delitos Informáticos, en la cual se
penaliza el hacking, el phreaking (uso de servicios de telecomunicaciones para
evitar el pago total o parcial de dicho servicio), la ingeniería social (arte
de convencer a la gente de entregar
información que en circunstancias normales no entregaría), y la distribución de virus. La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se demuestra que el virus se escapó por error, la pena no superará el mes de
prisión; pero si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.
información que en circunstancias normales no entregaría), y la distribución de virus. La distribución de virus está penada de distinta forma si se escaparon por error o si fueron liberados para causar daño. Si se demuestra que el virus se escapó por error, la pena no superará el mes de
prisión; pero si se comprueba que fueron liberados con la intención de causar daño, la pena puede llegar hasta los cuatro años de prisión.
Francia
En
enero de 1988, este país dictó la Ley relativa al fraude informático, la cual
prevé penas de dos meses a dos años de prisión y multas de 10,000 a 100,000
francos por la intromisión fraudulenta que suprima o modifique datos.
Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte, el artículo 462-4 también incluye en su tipo penal una conducta intencional que a sabiendas de vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo doloso y pena al mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento de éste (sabotaje).
Por último, el artículo 462-2 de esta ley sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de datos contenidos en él o resulta la alteración del funcionamiento del sistema.
Asimismo, esta ley establece en su artículo 462-3 una conducta intencional y el funcionamiento de un sistema de procesamiento automatizado de datos. Por su parte, el artículo 462-4 también incluye en su tipo penal una conducta intencional que a sabiendas de vulnerar los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sistema de procesamiento automatizado o haya suprimido o modificado los datos que éste contiene, o sus modos de procesamiento o de transmisión.
También la legislación francesa establece un tipo doloso y pena al mero acceso, agravando la pena cuando resultare la supresión o modificación de datos contenidos en el sistema, o bien en la alteración del funcionamiento de éste (sabotaje).
Por último, el artículo 462-2 de esta ley sanciona tanto el acceso al sistema como al que se mantenga en él y aumenta la pena correspondiente si de ese acceso resulta la supresión o modificación de datos contenidos en él o resulta la alteración del funcionamiento del sistema.
España
El
artículo 264-2 del Nuevo Código Penal de España, establece que se aplicará la
pena de prisión de uno a tres años y multa a quien por cualquier medio
destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas
o documentos electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos.
Este código sanciona en forma detallada esta categoría delictiva (violación de secretos/espionaje/divulgación), aplicando pena de prisión y multa, agravándolas cuando existe intención dolosa y cuando el hecho es cometido por parte de funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, en su artículo 248 sólo tipifica aquellas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
Este código sanciona en forma detallada esta categoría delictiva (violación de secretos/espionaje/divulgación), aplicando pena de prisión y multa, agravándolas cuando existe intención dolosa y cuando el hecho es cometido por parte de funcionarios públicos se penaliza con inhabilitación.
En materia de estafas electrónicas, en su artículo 248 sólo tipifica aquellas con ánimo de lucro valiéndose de alguna manipulación informática, sin detallar las penas a aplicar en el caso de la comisión del delito.
RFC 1087
Este
es un RFC (Request For Comments) que se enfoca principalmente al Internet y a
la Ética que se espera de las personas que utilicen esta tecnología.
El
RFC etiqueta como acciones sin ética tales como:
- Buscar
Acceso sin autorización a recursos de Internet.
- Causar
disrupciones a las intenciones por las que se usa Internet.
- Desperdicio
de recursos humanos, de capacidad y de cómputo por culpa de acciones no
éticas.
- Destruir la
integridad de la información que se encuentre en las computadoras.
- Comprometer
la privacidad de usuarios.
La
IAB (Internet Activities Board) o Junta de Actividades de Internet hará lo
posible para mantener a la Internet a salvo de cualquier disrupción, de manera
que notificará a las autoridades competentes para poder cumplir dicho propósito.
Comparación entre normas Internacionales y mexicanas
Algo que diferencia a las normas internacionales de las
mexicanas, es que las normas internacionales que se encargan de regular la
seguridad informática se encuentran centralizadas y llevan dicho nombre, lo que
las hace mas sencillas de identificar para su cumplimiento.
Las
leyes mexicanas, no tienen como tal una ley que regule la seguridad
informática, en lugar de ello, solo se hicieron reformas a múltiples artículos
en otras leyes y códigos para contemplar la seguridad en sistemas de
información y comercio electrónico.
Las
normas Internacionales no contemplan sanciones a nivel legal, a diferencia de
las leyes en México o a nivel de una sola nación, debido a que es trabajo de
cada nación hallar a los transgresores y sancionarlos por sus faltas.
Por
último es importante que las leyes en México acaten o contemplen las normas
internacionales, en lo que se refiere seguridad informática, debido a que en
caso de haber algún crimen que involucre la seguridad informática, la
adquisición de pruebas para condenar o liberar a una persona sean mas
contundentes y sencillas de conseguir.
No hay comentarios.:
Publicar un comentario