martes, 7 de mayo de 2013

Los derechos humanos frente a las TIC’s.



“Derecho informático”
El derecho informático, ha sido analizado desde diversas perspectivas. Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Por otro lado hay definiciones que establecen que el derecho informático. Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
El problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en los últimos años, por lo que el problema de seguridad se ha vuelto crítico.
 Las primeras computadoras eran accesibles para unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas de cómputo, la interacción directa con estos sistemas y sus datos se volvió algo rutinario hasta para los usuarios casuales, La regularización jurídica de los derechos y obligaciones consecuentes de la creación, distribución, explotación y/o utilización del hardware y Software, con su protección en los derechos de propiedad intelectual, incluso con un obligado acercamiento a la protección jurídica de los productos multimedia; Atendiendo, naturalmente, de una forma especial a la protección jurídica de los programas de ordenador, considerados como un bien inmaterial, contra la llamada piratería del software.
Las responsabilidades, derechos y obligaciones derivadas de la transferencia electrónica de fondos o de datos, incluso entre diversos países, con diferentes regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en cadena, por medio de redes de comunicaciones pertenecientes a distintos territorios y bajo dispares ordenarlos jurídicos.
El llamado delito informativo, entendiendo por tal la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un electo informático y/o telemático o vulnerando los derechos del titular de un elemento informatizó, ya sea Hardware o Software.
Seguridad física, lógica y jurídica deben de ser prioritarias en la implantación de los nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel importante, con una dinámica de desarrollo educacional, social y económica, valiente en sus presupuestos y flexible en su realización modificando la actuación ciertamente cuando se desvié de los fines previstos.
“Confidencialidad”
Una persona que proporciona información acerca de ella a cualquier departamento o empresa tiene el derecho a exigir a este departamento de no divulgar la información que le fue proporcionada. Los controles de Acceso protegen al equipo y las instalaciones de la computadora.
Las contraseñas frecuentemente controlan el acceso a los sistemas de red, especialmente los que tienen terminales remotas. Algunos sistemas notifican al personal de seguridad si el usuario no proporciona la contraseña correcta en tres intentos, esto impide que usuarios no autorizados traten de adivinar la manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar del sistema automáticamente al usuario que no haya introducido datos por un determinado lapso, por ejemplo, 20 minutos.
Los controles de sistemas aseguran el desarrollo apropiado de los sistemas de información. Una empresa debe controlar que cambios deben hacerse a un sistema y quien puede efectuarlos.

“DELITO INFORMATICO”
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Tipos de delitos informáticos
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
       Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
o       Acceso ilícito a sistemas informáticos.
o       Interceptación ilícita de datos informáticos.
o       Interferencia en el funcionamiento de un sistema informático.
o       Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
       Delitos informáticos:
o       Falsificación informática mediante la introducción, borrada o supresión de datos informáticos.
o       Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
       Delitos relacionados con el contenido:
·       Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
       Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
·       Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
       Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
       Difusión de material xenófobo o racista.
       Insultos o amenazas con motivación racista o xenófoba.
       Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.

NORMATIVIDAD:
La normatividad está basada en las reglas hacia la información, también la normatividad esta aplicada hacia al hardware, es fundamentalmente importante para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o hasta delitos informáticos.
  “Artículos “
211 BIS 1: Al que  sin autorización modifique, destruya o provoque perdida de información contenida en sistemas  o equipos de Informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
211 BIS 2: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión  y doscientos a seiscientos días de multa.
211 BIS 3: Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque pérdida de información que contenga, se le impondrá de dos a ocho años de prisión y de trescientos  a novecientos días de multa.


Artículo 18: El artículo 18 de nuestra Constitución en su apartado 4, afirma: "La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos". Ha sido con esa base Constitucional con la que el Legislador ha ido estableciendo una política bastante definida en Protección de Datos, primero con la Ley Orgánica del Tratamiento Automatizado de Datos, del año 92 (LORTAD) para, posteriormente, derogarla con la nueva Ley Orgánica de Protección de Datos, la 15/1999 (en adelante, la Ley). Fruto de esta normativa ha sido también la implantación de las medidas obligatorias que establece el Reglamento de Medidas de Seguridad (en adelante, el Reglamento, aprobado por R.D. 994/99 de 11 de junio). Todo esto es consecuencia de la Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995.
Establecer una adecuada política de Protección de Datos en las pymes es el reto del Reglamento, que aboga por unos requerimientos que toda entidad ha de incorporar en su quehacer diario. Requerimientos que son, a priori, bastante inalcanzables si no se cuenta con un correcto asesoramiento de expertos en derecho que ayuden a adecuar los datos personales con los que cuentan las empresas a los niveles de seguridad del texto.
La Ley es obligatoria para cualesquiera actividades y empresas, de toda índole, que manejen ficheros de carácter personal, automatizados o no. Esto es, prácticamente todas, pues no es concebible una empresa, individual o societaria, asociación, corporación, centro educativo, sindicato, entidad recreativa...que no maneje, según los casos, ficheros de gestión contable o administrativa, clientes, proveedores, cobros, pagos, personal, asociados, alumnos..

   “Ley de Derechos de Autor”
DERECHOS DE AUTOR; PROTECCIÓN DE PROGRAMAS DE CÓMPUTO.
Cada discusión sobre software y el uso del software toca, en cierto punto, los conceptos de los derechos de autor y los acuerdos de licencia. La mayoría de los gerentes y hasta los informáticos sólo tienen un vago conocimiento sobre lo que significa "derecho de autor" y como éste afecta a las licencias bajo las que se usa el software.
Microsoft Corporation © 1997 afirma que las organizaciones que tienen un buen conocimiento acerca de los derechos de autor y de acuerdos de licencia en general hallan menos problemas con la administración del software. El conocimiento y la comprensión de sus derechos legales no sólo proporcionan a las organizaciones información acerca de las restricciones sino también la información necesaria para lograr un mejor aprovechamiento de sus licencias.
La disciplina de mantener los acuerdos de licencia actualizados y bien documentados se extiende hacia otras áreas. Cuando al personal se le asigna la responsabilidad de tener copias de discos y manuales: el robo y las pérdidas disminuyen.
Derechos de Autor y Propiedad Intelectual
En los términos más simples, "derechos de autor" significa "el derecho de
copiar". Naturalmente, una serie de leyes en cada país ha hecho a este concepto un poco más complejo. Para el directivo, el informático y los usuarios, es útil tener un conocimiento laboral de los derechos de autor con el objeto de determinar la manera de ordenar y distribuir el software eficientemente.
Los derechos de autor son una de las formas de protección que se aplican a la "propiedad intelectual", es decir, algo que resulta del esfuerzo intelectual. La propiedad intelectual puede incluir inventos cubiertos por patentes, como procesos nuevos y útiles, equipos, marcas, logotipos, trabajos escritos o publicados.
En general un derecho de autor es una protección legal de determinados tipos de "trabajos" incluyendo trabajos literarios (habitualmente se los define de modo que incluyen programas informáticos), libros, obras de teatro, coreografías, pinturas, representaciones audiovisuales, grabaciones de sonidos y producciones arquitectónicas.
En términos sencillos, la ley de derechos de autor determina que el propietario de los derechos de autor tiene los derechos exclusivos para hacer, distribuir o importar copias o adaptaciones del trabajo, o representar o exhibirlo públicamente.
Nadie más puede hacer una de esas acciones sin el permiso del propietario de los derechos de autor; éste es típicamente el autor del trabajo, o, como es característico en la mayor parte de los programas informáticos, la organización que empleó al autor. Esta última situación a menudo se la designa como "trabajo en alquiler".
Los derechos de autor se establecen en el momento en que ese trabajo ha sido creado y fijado en algún soporte tangible (papel, medio magnético, etc.) No es necesario que el autor proclame o registre los derechos de autor pues éstos están provistos automáticamente por la ley.
Sin embargo, muchos trabajos son hoy registrados por sus autores. El registro le permite al autor entablar acción judicial a quien infrinja el derecho de autor (hacer una copia ilegal) y percibir indemnizaciones así como los aranceles de los abogados por parte del infractor.
Los Acuerdos de Licencia deben mantenerse en un sitio seguro, ya que son la prueba primaria de que la organización ha adquirido el software legalmente. Los siguientes son cinco tipos básicos de Acuerdos de Licencia
·         Individual (también incluyen Acuerdos de Licencia "por máquina" o "por sitio")
·         Programas/Acuerdos de Licenciamiento por Volumen
·         Acuerdos de Redes
·         Acuerdos Concurrentes
Ley Federal del Derecho de Autor
A continuación un resumen de algunos artículos aplicables a la informática, a los programas de cómputo y bases de datos publicados en el Diario Oficial de la Federación (1997).
 Título I; Disposiciones generales
Capítulo I (10 artículos).- Se define el objeto que es protección de los derechos de los autores.
   Título II; Del derecho de autor
Capítulo 1 (7 artículos).- Reglas generales, goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial.
Capítulo 2 (6 artículos).- De los derechos morales, el autor es el único, primigenio y perpetuo titular de los derechos morales sobre las obras de su creación.
Capítulo 3 (6 artículos).- De los derechos patrimoniales, corresponde al autor el derecho de explotar de manera exclusiva sus obras o de autorizar a otros su explotación en cualquier forma, dentro de los límites que establece la Ley.

   Título III, De la transmisión de los derechos patrimoniales
Capítulo I (12 artículos).- El titular de los derechos patrimoniales puede libremente conforme a lo establecido por esta Ley, transferir sus derechos patrimoniales u otorgar licencias de uso exclusivas o no exclusivas.




   Título IV, De la protección al derecho de autor
Capítulo I (5 artículos).- La persona cuyo nombre o seudónimo conocido o registrado aparezca como autor de una obra, será considerada como tal, salvo prueba en contrario y en consecuencia se admitirán por los tribunales
Capítulo IV (14 artículos).- De los programas de computación y las bases de datos; Definiciones. Se entiende por programa de computación la expresión original en cualquier forma, -lenguaje o código- de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

  Título VI De las limitaciones del derecho de autor y de los derechos conexos
Capítulo I (1 artículo).- De la limitación por causa de utilidad pública.
Capítulo II (4 artículos).- De la limitación a los derechos patrimoniales.
Capítulo III (2 artículos).- Del dominio público.


   Título XII, De los procedimientos administrativos
Capítulo I (2 artículos).- De las infracciones en materia de derechos de autor.
Capítulo II (6 artículos).- De las infracciones en materia de comercio.



“Los Derechos Humanos frente a las TIC’s”
ENTREVISTA.
Entrevistado: Lic. José de Jesús López Muñoz
Docente en Universidad Autónoma de Aguascalientes, facultad de Derecho.

¿Qué es el Derecho Informático?
Son la normas jurídicas que tiene el gobernado relación que existe en todos los aspectos sociales.
¿Dónde se aplica el derecho informático?
Toda la información que maneje el gobierno y en donde se obligue a los particulares. “Ley de Transparencia”
¿Cuándo se viola el derecho informático?
Cuando no es proporcionada la información, y aun así se toma la misma sin autorización del interesado.
¿Cuáles son los estándares a seguir con la normatividad informática?
Las propias leyes establecen un tipo de información que deben proporcionar al gobernador, ya que existe información restringida.
¿En qué consiste el derecho de protección de los datos personales?
Consiste en que la ley  cuando el gobernado no lo permita, la autoridad y el particular, les prohíbe la ley que difundan la información proporcionada por el interesado.
·       Procuraduría General del Consumidor
¿Cómo puedo acreditar  mi software propietario?
Se tiene que hacer el trámite la Secretaria de Economía para registrar la patente y la marca
·       Ley de Protección al Trabajo