“Derecho
informático”
El derecho informático, ha sido analizado
desde diversas perspectivas. Un conjunto de principios y normas que regulan los
efectos jurídicos nacidos de la interrelación entre el Derecho y la
informática. Por otro lado hay definiciones que establecen que el derecho
informático. Es una rama del derecho especializado en el tema de la
informática, sus usos, sus aplicaciones y sus implicaciones legales.
El
problema es la vulnerabilidad de los sistemas de cómputo que ha aumentado en
los últimos años, por lo que el problema de seguridad se ha vuelto crítico.
Las primeras computadoras eran accesibles para
unos cuantos especialistas, sin embargo, al aumentar él número de los sistemas
de cómputo, la interacción directa con estos sistemas y sus datos se volvió
algo rutinario hasta para los usuarios casuales, La regularización jurídica de
los derechos y obligaciones consecuentes de la creación, distribución,
explotación y/o utilización del hardware y Software, con su protección en los
derechos de propiedad intelectual, incluso con un obligado acercamiento a la
protección jurídica de los productos multimedia; Atendiendo, naturalmente, de
una forma especial a la protección jurídica de los programas de ordenador,
considerados como un bien inmaterial, contra la llamada piratería del software.
Las
responsabilidades, derechos y obligaciones derivadas de la transferencia
electrónica de fondos o de datos, incluso entre diversos países, con diferentes
regulaciones jurídicas, y las responsabilidades consecuentes de operaciones en
cadena, por medio de redes de comunicaciones pertenecientes a distintos
territorios y bajo dispares ordenarlos jurídicos.
El
llamado delito informativo, entendiendo por tal la realización de una acción
que reuniendo las características que delimitan el concepto de delito, sea
llevada a cabo utilizando un electo informático y/o telemático o vulnerando los
derechos del titular de un elemento informatizó, ya sea Hardware o Software.
Seguridad
física, lógica y jurídica deben de ser prioritarias en la implantación de los
nuevos servicios, pero al mismo tiempo esa seguridad tiene que jugar un papel
importante, con una dinámica de desarrollo educacional, social y económica,
valiente en sus presupuestos y flexible en su realización modificando la
actuación ciertamente cuando se desvié de los fines previstos.
“Confidencialidad”
Una
persona que proporciona información acerca de ella a cualquier departamento o
empresa tiene el derecho a exigir a este departamento de no divulgar la
información que le fue proporcionada. Los controles de Acceso protegen al
equipo y las instalaciones de la computadora.
Las
contraseñas frecuentemente controlan el acceso a los sistemas de red,
especialmente los que tienen terminales remotas. Algunos sistemas notifican al
personal de seguridad si el usuario no proporciona la contraseña correcta en
tres intentos, esto impide que usuarios no autorizados traten de adivinar la
manera de entrar al sistema. Algunos sistemas en línea son diseñados para sacar
del sistema automáticamente al usuario que no haya introducido datos por un
determinado lapso, por ejemplo, 20 minutos.
Los
controles de sistemas aseguran el desarrollo apropiado de los sistemas de
información. Una empresa debe controlar que cambios deben hacerse a un sistema
y quien puede efectuarlos.
“DELITO INFORMATICO”
Un delito
informático es toda aquella acción, típica, antijurídica y culpable, que se da
por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos informáticos, y parte de la
criminalidad informática.
La
criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.
Actualmente
existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos en las variedades existentes contra tales sistemas o
cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologías.
Tipos de
delitos informáticos
Con el
fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de
propone una clasificación de los delitos informáticos en cuatro grupos:
• Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
o Interceptación ilícita de datos
informáticos.
o Interferencia en el funcionamiento de un
sistema informático.
o Abuso de dispositivos que faciliten la
comisión de delitos.
Algunos
ejemplos de este grupo de delitos son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de spyware y de keylogger.
• Delitos informáticos:
o Falsificación informática mediante la
introducción, borrada o supresión de datos informáticos.
o Fraude informático mediante la
introducción, alteración o borrado de datos informáticos, o la interferencia en
sistemas informáticos.
El
borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
• Delitos
relacionados con el contenido:
· Producción,
oferta, difusión, adquisición de contenidos de pornografía infantil, por medio
de un sistema informático o posesión de dichos contenidos en un sistema informático
o medio de almacenamiento de datos.
• Delitos
relacionados con infracciones de la propiedad intelectual y derechos afines:
· Un
ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
• Con el fin
de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas
informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio
de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos,
las medidas que se deben tomar en casos de:
• Difusión
de material xenófobo o racista.
• Insultos
o amenazas con motivación racista o xenófoba.
• Negociación,
minimización burda, aprobación o justificación del genocidio o de crímenes
contra la humanidad.
NORMATIVIDAD:
La
normatividad está basada en las reglas hacia la información, también la
normatividad esta aplicada hacia al hardware, es fundamentalmente importante
para tener conocimiento y respeto al equipo de computo, es fundamental para no
cometer errores o hasta delitos informáticos.
“Artículos “
211 BIS 1: Al que sin autorización modifique, destruya o
provoque perdida de información contenida en sistemas o equipos de Informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa.
211 BIS 2: Al que sin autorización
modifique, destruya o provoque perdida de información contenida en sistemas o
equipos de informática del estado, protegidos por algún mecanismo de seguridad,
se le impondrán de uno a cuatro años de prisión
y doscientos a seiscientos días de multa.
211 BIS 3: Al que estando autorizado
para acceder a sistemas y equipos de informática del estado, indebidamente
modifique, destruya o provoque pérdida de información que contenga, se le impondrá
de dos a ocho años de prisión y de trescientos
a novecientos días de multa.
Artículo
18:
El artículo 18 de nuestra Constitución en su apartado 4, afirma: "La Ley limitará el uso de la
informática para garantizar el honor y la intimidad personal y familiar de los
ciudadanos y el pleno ejercicio de sus derechos". Ha sido con esa base
Constitucional con la que el Legislador ha ido estableciendo una política
bastante definida en Protección de Datos, primero con la Ley Orgánica del
Tratamiento Automatizado de Datos, del año 92 (LORTAD) para, posteriormente, derogarla con la nueva Ley Orgánica de
Protección de Datos, la 15/1999 (en adelante, la Ley). Fruto de esta normativa
ha sido también la implantación de las medidas obligatorias que establece el
Reglamento de Medidas de Seguridad (en adelante, el Reglamento, aprobado por
R.D. 994/99 de 11 de junio). Todo esto es consecuencia de la Directiva 95/46/CE del Parlamento Europeo y del Consejo de 24 de octubre de 1995.
Establecer
una adecuada política de Protección de Datos en las pymes es el reto del
Reglamento, que aboga por unos requerimientos que toda entidad ha de incorporar
en su quehacer diario. Requerimientos que son, a priori, bastante inalcanzables
si no se cuenta con un correcto asesoramiento de expertos en derecho que ayuden
a adecuar los datos personales con los que cuentan las empresas a los niveles
de seguridad del texto.
La Ley
es obligatoria para cualesquiera actividades y empresas, de toda índole, que
manejen ficheros de carácter personal, automatizados o no. Esto es,
prácticamente todas, pues no es concebible una empresa, individual o
societaria, asociación, corporación, centro educativo, sindicato, entidad
recreativa...que no maneje, según los casos, ficheros de gestión contable o
administrativa, clientes, proveedores, cobros, pagos, personal, asociados,
alumnos..
“Ley de Derechos de
Autor”
DERECHOS
DE AUTOR; PROTECCIÓN DE PROGRAMAS DE CÓMPUTO.
Cada
discusión sobre software y el uso del software toca, en cierto punto, los
conceptos de los derechos de autor y los acuerdos de licencia. La mayoría de
los gerentes y hasta los informáticos sólo tienen un vago conocimiento sobre lo
que significa "derecho de autor" y como éste afecta a las licencias
bajo las que se usa el software.
Microsoft
Corporation © 1997 afirma que las organizaciones que tienen un buen
conocimiento acerca de los derechos de autor y de acuerdos de licencia en
general hallan menos problemas con la administración del software. El
conocimiento y la comprensión de sus derechos legales no sólo proporcionan a
las organizaciones información acerca de las restricciones sino también la
información necesaria para lograr un mejor aprovechamiento de sus licencias.
La
disciplina de mantener los acuerdos de licencia actualizados y bien
documentados se extiende hacia otras áreas. Cuando al personal se le asigna la
responsabilidad de tener copias de discos y manuales: el robo y las pérdidas
disminuyen.
Derechos de Autor y Propiedad Intelectual
En
los términos más simples, "derechos de autor" significa "el
derecho de
copiar".
Naturalmente, una serie de leyes en cada país ha hecho a este concepto un poco
más complejo. Para el directivo, el informático y los usuarios, es útil tener
un conocimiento laboral de los derechos de autor con el objeto de determinar la
manera de ordenar y distribuir el software eficientemente.
Los
derechos de autor son una de las formas de protección que se aplican a la "propiedad
intelectual", es decir, algo que resulta del esfuerzo intelectual. La propiedad
intelectual puede incluir inventos cubiertos por patentes, como procesos nuevos
y útiles, equipos, marcas, logotipos, trabajos escritos o publicados.
En
general un derecho de autor es una protección legal de determinados tipos de
"trabajos" incluyendo trabajos literarios (habitualmente se los
define de modo que incluyen programas informáticos), libros, obras de teatro,
coreografías, pinturas, representaciones audiovisuales, grabaciones de sonidos
y producciones arquitectónicas.
En
términos sencillos, la ley de derechos de autor determina que el propietario de
los derechos de autor tiene los derechos exclusivos para hacer, distribuir o importar
copias o adaptaciones del trabajo, o representar o exhibirlo públicamente.
Nadie
más puede hacer una de esas acciones sin el permiso del propietario de los derechos
de autor; éste es típicamente el autor del trabajo, o, como es característico en
la mayor parte de los programas informáticos, la organización que empleó al
autor. Esta última situación a menudo se la designa como "trabajo en
alquiler".
Los
derechos de autor se establecen en el momento en que ese trabajo ha sido creado
y fijado en algún soporte tangible (papel, medio magnético, etc.) No es necesario
que el autor proclame o registre los derechos de autor pues éstos están provistos
automáticamente por la ley.
Sin
embargo, muchos trabajos son hoy registrados por sus autores. El registro le permite
al autor entablar acción judicial a quien infrinja el derecho de autor (hacer una
copia ilegal) y percibir indemnizaciones así como los aranceles de los abogados
por parte del infractor.
Los
Acuerdos de Licencia deben mantenerse en un sitio seguro, ya que son la prueba
primaria de que la organización ha adquirido el software legalmente. Los siguientes
son cinco tipos básicos de Acuerdos de Licencia
·
Individual (también incluyen Acuerdos de
Licencia "por máquina" o "por sitio")
·
Programas/Acuerdos de Licenciamiento por
Volumen
·
Acuerdos de Redes
·
Acuerdos Concurrentes
Ley Federal del
Derecho de Autor
A
continuación un resumen de algunos artículos aplicables a la informática, a los
programas de cómputo y bases de datos publicados en el Diario Oficial de la Federación
(1997).
Título I; Disposiciones generales
Capítulo I (10 artículos).- Se
define el objeto que es protección de los derechos de los autores.
Título II; Del derecho de autor
Capítulo
1 (7 artículos).- Reglas generales, goce de prerrogativas y
privilegios exclusivos de carácter personal y patrimonial.
Capítulo
2 (6 artículos).- De los derechos morales, el autor es el
único, primigenio y perpetuo titular de los derechos morales sobre las obras de
su creación.
Capítulo
3 (6 artículos).- De los derechos patrimoniales, corresponde
al autor el derecho de explotar de manera exclusiva sus obras o de autorizar a
otros su explotación en cualquier forma, dentro de los límites que establece la
Ley.
Título III, De la transmisión de los derechos patrimoniales
Capítulo
I (12 artículos).- El titular de los derechos patrimoniales
puede libremente conforme a lo establecido por esta Ley, transferir sus
derechos patrimoniales u otorgar licencias de uso exclusivas o no exclusivas.
Título IV, De la protección al derecho de autor
Capítulo
I (5 artículos).- La persona cuyo nombre o seudónimo conocido
o registrado aparezca como autor de una obra, será considerada como tal, salvo
prueba en contrario y en consecuencia se admitirán por los tribunales
Capítulo
IV (14 artículos).- De los programas de computación y las bases
de datos; Definiciones. Se entiende por programa de computación la expresión
original en cualquier forma, -lenguaje o código- de un conjunto de instrucciones
que, con una secuencia, estructura y organización determinada tiene como
propósito que una computadora o dispositivo realice una tarea o función
específica.
Título VI De las limitaciones del derecho de autor y de los derechos
conexos
Capítulo I
(1 artículo).- De la limitación por causa de utilidad pública.
Capítulo
II (4 artículos).- De la limitación a los derechos
patrimoniales.
Capítulo
III (2 artículos).- Del dominio público.
Título XII, De los procedimientos administrativos
Capítulo
I (2 artículos).- De las infracciones en materia de derechos
de autor.
Capítulo
II (6 artículos).- De las infracciones en materia de comercio.
“Los Derechos Humanos
frente a las TIC’s”
ENTREVISTA.
Entrevistado: Lic.
José de Jesús López Muñoz
Docente
en Universidad Autónoma de Aguascalientes, facultad de Derecho.
¿Qué es el Derecho Informático?
Son
la normas jurídicas que tiene el gobernado relación que existe en todos los aspectos
sociales.
¿Dónde se aplica el derecho informático?
Toda
la información que maneje el gobierno y en donde se obligue a los particulares.
“Ley de Transparencia”
¿Cuándo se viola el derecho informático?
Cuando
no es proporcionada la información, y aun así se toma la misma sin autorización
del interesado.
¿Cuáles son los estándares a seguir con la
normatividad informática?
Las
propias leyes establecen un tipo de información que deben proporcionar al
gobernador, ya que existe información restringida.
¿En qué consiste el derecho de protección
de los datos personales?
Consiste
en que la ley cuando el gobernado no lo
permita, la autoridad y el particular, les prohíbe la ley que difundan la
información proporcionada por el interesado.
· Procuraduría
General del Consumidor
¿Cómo puedo acreditar mi software propietario?
Se
tiene que hacer el trámite la Secretaria de Economía para registrar la patente
y la marca
· Ley
de Protección al Trabajo