legislación informatica

101
LEGISLACION INFORMATICA PORTAFOLIO DE EVIDENCIA Alumno. HERNAN PARRA GERALDO Carrera. ING. EN SISTEMAS COMPUTACIONALES Profesora. LIC. MARICELA PULIDO Institución. UNIVERSIDAD DEL DESARROLLO PROFESIONAL

Upload: hernan-parra-geraldo

Post on 09-Dec-2015

216 views

Category:

Documents


1 download

DESCRIPTION

Información diversa sobre la legislación informatica

TRANSCRIPT

PORTAFOLIO DE EVIDENCIA

Alumno. HERNAN PARRA GERALDOCarrera. ING. EN SISTEMAS COMPUTACIONALES

Profesora. LIC. MARICELA PULIDOInstitución. UNIVERSIDAD DEL DESARROLLO PROFESIONAL

1

Historia De La InstituciónLa UNIDEP es una institución de educación superior de calidad, que ofrece programas presenciales y semipresenciales de bachillerato, Técnico Superior Universitario (TSU), Licenciaturas y Posgrados.Fundada en 2003 en la ciudad de Hermosillo, Sonora, la UNIDEP responde a las necesidades laborales y de desarrollo de las regiones donde opera, ofreciendo educación de nivel medio superior y superior.

MisiónLa misión de UNIDEP es formar profesionales de éxito que cuenten con las actitudes, habilidades y conocimientos que demanda el sector productivo de la región.

VisiónLa Universidad del Desarrollo Profesional es una institución de educación superior de calidad, que ofrece programas presenciales y semipresenciales de bachillerato, profesional asociado, licenciatura, posgrado, diplomados y cursos en México y en el extranjero.Se distingue por facilitar a sus egresados la incorporación al mercado de trabajo, apoyada en una estrecha vinculación con el sector productivo y en planes de estudio, pertinentes y dinámicos.Es reconocida por su modelo educativo profesionalizante, por la flexibilidad de su oferta académica impartida en ciclos continuos y por horarios y cuotas accesibles, acordes a la disponibilidad de tiempo y recursos económicos del alumno.Cuenta con profesores de amplia experiencia profesional y educativa. Sus instalaciones dentro de la ciudad permiten el fácil acceso.Cuenta con un modelo de administración sistematizado, participativo, operado por personal que es recompensado por su desempeño efectivo que le permite maximizar las aportaciones de sus socios y mantener finanzas sanas.

ObjetivoEl Modelo Educativo de la Universidad del Desarrollo Profesional, UNIDEP, representa una respuesta a la necesidad actual de los estudiantes y de los sectores sociales empleadores por contar con profesionistas que no sólo sean capaces de reconocer e identificar problemas y áreas de oportunidad en las empresas, organizaciones y comunidad a la que pertenecen, sino que sean sobre todo productores de alternativas de solución a los mismos.Este modelo está centrado en el aprendizaje del estudiante y su orientación es hacia la adquisición de actitudes y valores; habilidades y destrezas, así como conocimientos que redundarán en una visión holística del aprendizaje, en donde la tarea más importante es formar alumnos egresados con una formación integral

Valores

2

LealtadLos Integrantes de la comunidad Universitaria consideramos la fidelidad como un valor excelso que enaltecemos en nuestro quehacer diario.

JusticiaLos integrantes de la comunidad Universitaria actuamos con la constante y perpetua voluntad de dar a cada cual lo que le corresponde conforme a sus méritos o actos.

HonestidadLos integrantes de la comunidad universitaria actuamos con sinceridad y honradez en nuestras tareas y en congruencia entre los pensamientos, palabras y acciones.

ResponsabilidadLos integrantes de la comunidad universitaria llevamos a cabo nuestras actividades con integridad, con sentido del propósito y apegados a los objetivos institucionales.

EsfuerzoLos integrantes de la comunidad universitaria usamos nuestra máxima energía para cumplir con los objetivos trazados.

CreatividadLos integrantes de la comunidad universitaria resolvemos los problemas con imaginación, conocimientos y con un espíritu de mejora continua.

3

Contenido1. Introducción..............................................................................................................................................6

1.1. Definición del Derecho Informático...........................................................................................................6

Necesidad Del Derecho Informático.............................................................................................................6

1.2. Clasificación del Derecho Informático.......................................................................................................6

Áreas De Estudio............................................................................................................................................ 7

1.3. Características Generales Del Derecho Informático................................................................................7

1.4. Relación Entre El Derecho Y La Informática.............................................................................................8

1.5. Propuesta de Regulación............................................................................................................................ 9

1.6. Informática Jurídica Documentaria..........................................................................................................10

Partes de un Sistema Documental..............................................................................................................12

1.7. Usos Prácticos De La Informática Jurídica De Control Y De Gestión En Diferentes Ámbitos............14

Sistemas Expertos Legales......................................................................................................................... 16

2. Regulación Jurídica De La Información.............................................................................18

2.1. Importancia Económica De La Información............................................................................................19

2.2. Régimen Jurídico Aplicable Y Protección De Los Datos Personales...................................................19

2.3. Regulación Jurídica A Nivel Nacional E Internacional Del Acceso A La Información Y Protección De Datos.....20

Destinación E Implicaciones....................................................................................................................... 22

Derechos....................................................................................................................................................... 22

Regulación Jurídica...................................................................................................................................... 23

2.4. Delitos informáticos.................................................................................................................................. 23

Características De Los Delitos Informáticos..............................................................................................24

Categorías De Ataques................................................................................................................................. 24

Tipos De Delitos Informáticos Reconocidos Por La Organización De Las Naciones Unidas................25

Formas De Control Preventivo.................................................................................................................... 28

3. Internet Y Su Impacto En La Normativa Global.............................................................29

3.1. Regulación Jurídica De Internet...............................................................................................................29

Autorregulación En Internet........................................................................................................................ 29

Principales Problemas De Internet..............................................................................................................30

Regulación Existente.................................................................................................................................... 31

3.2. Internet En México Y Su Posibilidad De Regulación..............................................................................32

3.3. Prácticas Delictivas A Través De Internet................................................................................................32

4. Propiedad Intelectual.......................................................................................................................35

4.1 Protección Jurídica Del Software..............................................................................................................36

Aspecto Técnico........................................................................................................................................... 37

Aspecto Económico..................................................................................................................................... 37

4.2. Derechos De Autor En Internet.................................................................................................................38

4.3. Sistema De Nombres De Dominio............................................................................................................39

4

Políticas Generales De Nombre De Dominio .MX......................................................................................41

4.4. Régimen Jurídico Aplicable...................................................................................................................... 43

4.5 Tendencias actuales de protección...........................................................................................................43

Formas De Protección Comúnmente Adoptadas.......................................................................................43

5. Contratos Informáticos y Aspectos Laborales..............................................................46

5.1. Evolución De Los Contratos..................................................................................................................... 46

5.2 Bienes, Suministros Y Servicios Informáticos.........................................................................................47

Bienes Informáticos..................................................................................................................................... 47

Suministros Informáticos............................................................................................................................. 48

Servicios Informáticos................................................................................................................................. 48

5.3 Características Y Clasificación De Los Contratos Informáticos.............................................................50

De Acuerdo Con El Objeto........................................................................................................................... 53

Por Grupos.................................................................................................................................................... 53

Relativos A Internet...................................................................................................................................... 55

5.4 Riesgos Informáticos Y Los Seguros.......................................................................................................56

Los Seguros.................................................................................................................................................. 57

5.5 Aspectos Laborales De La Informática.....................................................................................................61

El Teletrabajo................................................................................................................................................ 61

Outsourcing.................................................................................................................................................. 62

6. Comercio Electrónico......................................................................................................................64

6.1 Tipos De Comercio Electrónicos...............................................................................................................67

6.3 Firma Digital................................................................................................................................................ 70

6.4 Comercio Electronico En México..............................................................................................................77

5

Introducción

En el trabajo que se presenta a continuación te damos a conocer todo lo referente a la Legislación en tema de Informatica, sus conceptos bajo el criterio de sus normativas. La relación jurídica que conlleva esta rama, asi como también algunos delitos que se pueden cometer con respecto a la informática y las penas para cada delito.

Tambien conoceras los aspectos técnicos y económicos que contiene la informática y de igual forma los aspectos laborales que conlleva. El impacto global que ha tenido la informática, la jurisdicción bajo la que se trabaja y las normas con las que se rige todo lo relacionado con la informática

6

1. Introducción1.1. Definición del Derecho Informático

Derecho: Conjunto de reglas o preceptos (Orden o mandato impuesto o establecido por una autoridad) de conducta de observancia obligatoria que el estado (gobierno) impone a sus súbditos. Conocimiento y aplicación de esas reglas de conducta.

Informática: Procesamiento de información de forma automatizada a través de la tecnología. Conjunto de reglas

El Derecho De La Informática: se define como el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas.

Necesidad Del Derecho Informático El progreso tecnológico. El uso actual de la informática en todas las actividades. Adecuar la actividad jurídica al desarrollo tecnológico Derecho nacional e internacional. El hecho que una misma información sea accesible a un gran número de personas

está cambiando radicalmente la forma de vida. En el mundo tecnológico y en su relación con él se mueven diversos e importantes

intereses que el derecho se ve obligado a regular

1.2. Clasificación del Derecho Informático

El Derecho Informático es una rama de las ciencias jurídicas que contempla a la informática como instrumento (informática jurídica) y como objeto de estudio (derecho de la informática).La clasificación del Derecho Informático obedece a dos vertientes fundamentales:

1. La informática Jurídica.2. Derecho de la Informática.

7

La informática aplicada a la documentación jurídica, a los servicios públicos, procesos legislativos y judiciales, así como a la actividad cotidiana profesional, asesoría, docencia e investigación, constituye la Informática Jurídica, es decir, la que se aplica en el campo del Derecho. Ni la informática en general, ni la informática jurídica en particular están totalmente elaboradas. Los cambios tecnológicos y la curiosidad e inventiva del ser humano suponen nuevos aspectos a considerar. Retos, apenas ayer inexistentes que requieren de una consideración jurídica, puesto que ya son una realidad y tienen consecuencias, es decir, una trascendencia individual y social que no puede pasarse por alto.

Áreas De Estudio Protección Jurídica de la Información Personal. Protección Jurídica del Software. Flujo de Datos Fronterizos. Convenios o Contratos Informáticos. Delitos Informáticos (Robo de Identidad, Fraudes, Robo de Datos, Piratería, Virus,

Hacker, etc.) Valor de los Documentos Electromagnéticos (Firma Digital)

1.3. Características Generales Del Derecho Informático

Las fuentes y estructura temática del Derecho Informático afectan a las ramas tradicionales del Derecho:

Info

rmat

ica J

urid

ica La aplicación de instrumentos

tecnológicos a las operaciones que realizan quienes

actúan en el ámbito del derecho

(abogados, jueces, peritos,

etc).

Dere

cho

De L

a In

form

atica Conjunto de

leyes, normas y principios

aplicables a los hechos y actos derivados de la

Informática

8

Este Derecho reúne tres características esenciales, que son:

1) No se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y general, debido a que la informática se aplica en numerosos sectores de la actividad socioeconómica;

2) Su unidad viene dada por la originalidad técnica, impuesta por el fenómeno informático;

3) Es un derecho complejo, porque los aspectos técnicos de la informática, en su interrelación con el Derecho, recaen sobre diversas ramas o especialidades jurídicas.

1.4. Relación Entre El Derecho Y La Informática

La importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.

La legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso (fundamentalmente inadecuado) de la informática, es decir, que aquí se trata de una reglamentación de puntos específicos.

Sea independiente de las consideraciones que sean, dicha reglamentación deberá contemplar las siguientes problemáticas:

Regulación De Los Bienes Informacionales: esto es porque la información como producto informático requiere de un tratamiento jurídico en función de su innegable carácter económico.

Protección De Datos Personales: Se refiere al atentado a los derechos fundamentales de las personas provocado por el manejo inapropiado de informaciones nominativas.

Derecho Publico

Flujo internacional de datos informatizadosLibertad informática (defensa frente a eventuales agresiones)Delitos informáticos (tienden a crear un ámbito propio del Derecho Penal)

Derecho Privado

Contratos informáticos (hardware, software)Protección jurídica de los programas

9

Regulación Jurídica De Internet: Implica favorecer o restringir la circulación de datos a través de las fronteras nacionales.

Propiedad Intelectual E Informática: Debe abarcar los temas de protección de los programas de cómputo y regulación de nombres dominio, ambos derivados de las acciones de piratería.

Delitos Informáticos: Sancionar la comisión de verdaderos actos ilícitos en los que se tengan a las computadoras como instrumentos para realizarlos.

Contratos Informáticos: En función de esta categoría contractual sui generis con evidentes repercusiones fundamentalmente económicas.

Comercio Electrónico: Nueva forma de comercialización automatizada de bienes y servicios de todo tipo.

Aspectos Laborales De La Informática: Como aquellos problemas laborales suscitados por la informatización de actividades: ergonomía y teletrabajo.

Valor Probatorio De Los Soportes Modernos De Información: Provocado por la dificultad en la aceptación y apreciación de elementos de prueba derivados de estos soportes entre los órganos jurisdiccionales.

1.5. Propuesta de RegulaciónLos temas de la informática jurídica comprenden como todas las legislaciones los siguientes puntos: Aspectos internacionales, Tratados internacionales, Declaraciones, Convenciones, Directivas, Arreglos, y otros aspectos legales.

La legislación generalmente comprenden los rubros siguientes:

Por su legislación de cada país, si bien es cierto también, que no todos los Estados han legislado sobre todas las materias que comprende esta temática. La legislación generalmente comprenden los rubros siguientes:

• Legislación federal y en algunos casos legislación estatal• Legislación de la propiedad intelectual• Legislación sobre derechos de autor• Legislación sobre protección de datos• Legislación sobre seguridad informática• Legislación sobre competencia• Legislación sobre comercio• Legislación sobre contratos informáticos• Legislación sobre telecomunicaciones• Legislación sobre responsabilidad civil

En México:

10

Ley Federal De Derechos De Autor, que protege los rubros de programas de computación (software) y las bases de datos, y establece los casos para obtener una copia legal de los programas correspondientes en sus artículos: 13, fracción XI, programas de cómputo; artículos 101 a 114 (de los programas de computación y las bases de datos) asimismo se establecen excepciones en los artículos 27 fracción IV, 33, y limitaciones a los derechos patrimoniales en los artículos 148 y 151 y por otra parte del artículos 164 en lo referente a la obtención de copias.

El Código De Comercio, comprende la regulación del Título Segundo denominado “del Comercio Electrónico” a partir de los artículos 89 a 95 y “Firma electrónica” del 97 al 113.

Código Civil Federal, El artículo 1803 del Código Civil Federal, menciona que el consentimiento de la voluntad puede ser expreso, se manifieste verbalmente, por escrito, por medios electrónicos, ópticos o cualquier otra tecnología.

Ley Federal De Protección Al Consumidor, fue modificada en el año 2000 con la finalidad de incluir disposiciones referentes al comercio electrónico, de esta forma fue incluido el capítulo VIII Bis titulado “de los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología”.

Código Fiscal De La Federación, Capítulo II “de los medios electrónicos”. En estos artículos se establece que cuando la institución Fiscal obligue a presentar documentos de manera electrónica, éstos deberán llevar la firma electrónica del autor. Para que los documentos digitalizados puedan tener validez, es importante que lleven un certificado vigente el cual sustituirá a la firma autógrafa del firmante, garantizando la integridad del documento y tendrá el mismo valor probatorio que la firma autógrafa.

1.6. Informática Jurídica DocumentariaLa Informática jurídica consiste en una ciencia que forma parte de la Informática, es la especie en el género, y se aplica sobre el Derecho; de manera que, se dé el tratamiento lógico y automático de la información legal.

Es una ciencia que estudia la utilización de los recursos informáticos (hardware y software) para la mejora de los procesos –análisis, investigación y gestión- en el ámbito jurídico.

No es una rama del derecho. Su temática es fundamentalmente tecnológica y carece de contenido jurídico.

La informática jurídica consiste en el uso de software y hardware informático como instrumentos del derecho, y nace cuando las computadoras evolucionan de ser máquinas que sólo facilitan el procesamiento de números a ser máquinas que posibilitan el almacenamiento y manipulación de textos.

La Informática Jurídica tuvo su comienzo cuando en los años cincuenta se desarrolla las primeras investigaciones para buscar la recuperación de documentos jurídicos en forma automatizada. De esta manera, se comienzan a utilizar las computadoras u ordenadores ya no para trabajos matemáticos, sino también para los lingüísticos.

11

En los sistemas de informática jurídica documentaria se trata de crear un banco de datos jurídicos (o corpus jurídico documentario) relativo a cualquiera de las fuentes del derecho (menos la costumbre) a efecto de interrogarlo con base en criterios propios acordes con esa información y su relevancia jurídica.

La finalidad de la informática en un sistema documentario consiste en encontrar lo más rápida y pertinentemente posible la información que ha sido almacenada. El conjunto de esas informaciones constituye el banco de datos La interface almacenamiento-recuperación de información jurídica se manifiesta a través del siguiente proceso:

1. La entrada de documentos (leyes, reglamentos, jurisprudencia, doctrina, acuerdos, etc.)

2. La búsqueda de documentos significativos.

La importancia de la informática jurídica documental se basa en el principio de que el ordenador facilite la información adecuada al jurista para ayudarle a adoptar una determinada decisión. Supone el tratamiento y recuperación de información jurídica por medio de los ordenadores.

Para que los operadores del derecho puedan conocer y absorber las grandes cantidades de información y documentación jurídica, es necesario que dispongan de instrumentos capaces de almacenarla sin el peligro de que se olvide o se confunda por las cantidades que se usen.

Partes de un Sistema Documental• Entrada del Documento:

Teclado: procesador de textos (lento). Scanner: OCR (rápido, digitalización>>>transformación, errores).

• Tratamiento del Documento: Almacenamiento Documento: cinta, disco magnético (flexible o duro), disco

óptico (CD-ROM, CD-R, CD-RW, DVD, DVD-R). Análisis: Documento >>> Índice.

Informatica Juridica Documentaria

Concepto

Hace referencia a la rama de la informatica juridica en la cual se realiza el analisis de la informacion contenida en documentos juridicos para formar bancos de datos documentales

12

Almacenamiento Índice: cinta, disco magnético (flexible o duro), disco óptico (CD-ROM, CD-R, CD-RW, DVD, DVD-R).

Comparación / Selección.

• Entrada de la Query: Interfaz de entrada + Lenguaje de Interrogación.

• Salida del Documento: Pantalla: orden de visualización. Impresora: orden de impresión.

Existen 3 Métodos De Búsqueda De Información Documental

Full-Text: el criterio de búsqueda es aplicado a todo el texto. Implica un mayor uso de recursos de procesamiento, y el resultado es completo.

Keywords: el criterio de búsqueda es aplicado a un conjunto de palabras claves que se almacenan con el texto. Implica un uso económico de recursos de procesamiento, pero el resultado es menos completo.

Abtract: el criterio de búsqueda es aplicado sobre el resumen del texto. Es un método que se posiciona entre los dos anteriores, ya que podríamos decir que usa keywords ampliadas, o full-text restringido, y su ubicación también es intermedia tanto en uso de recursos como en la calidad de los resultados.

Existen en el mundo varios sistemas en operación a nivel de informática jurídica documentaria, algunos de ellos son:

LEXIS de la compañía Mead Data Central (Estados Unidos). Entró en funciones desde 1973 y se caracteriza por tener el banco de datos jurídicos más grande en el mundo con casi treinta billones de caracteres cargados y con una entrada anual den memoria de alrededor de 35000 sentencias estructuradas en texto integral. Actualmente opera en EE. UU., Inglaterra y Francia, donde se han almacenado las resoluciones del Consejo de Estado.

AUTO-CITE de la Lawyer's Cooperative Publishing Company (Estados Unidos). Desde 1970 brinda a los abogados norteamericanos la posibilidad de obtener en forma automática las citas de jurisprudencia, reconstruidas históricamente de un archivo automatizado que contiene más de cuatro millones de referencias.

ITALGIRE FIND de la Suprema Corte de Casación de Italia. Este sistema cuenta con casi cuatro billones de caracteres almacenados en 24 archivos en materia legislativa, jurisprudencial y doctrinaria.

CELEX de la Comunidad Económica Europea con sede en Bruselas, Bélgica. Contiene el Derecho Comunitario, tratados, acuerdos, jurisprudencia de la Corte de Justicia y decisiones del Parlamento Europeo, en una serie de archivos consultables en los idiomas oficiales de dicha comunidad.

13

CREDOC de la Federación Real de Abogados y Notarios (Bélgica). Que funciona desde 1969 (el más antiguo de Europa) con una vasta red de datos de interés jurídico y un thesaurus bilingüe (francés y flamenco).

UNAM-JURE del Instituto de Investigaciones Jurídicas de la UNAM (México). Con un banco de datos en materia legislativa a nivel federal, estatal y municipal, así como el sistema VALLARTA en materia jurisprudencial.

1.7. Usos Prácticos De La Informática Jurídica De Control Y De Gestión En

Diferentes ÁmbitosAun cuando es el más importante y desarrollado dentro de la informática jurídica, el aspecto documentario no es definitivamente el único. Desde hace tiempo se desarrollan otros sectores en procesos de continua evolución. Uno de ellos es la llamada informática jurídica de control y gestión, que abarca los ámbitos juridico-administrativo, judiciales, registrales y despachos de abogados, fundamentalmente.

Dicha área tiene como antecedentes el tratamiento de textos jurídicos mediante el uso de procesadores de palabra y, por otra parte, las experiencias obtenidas en materia de automatización de registros públicos (en particular de bienes inmuebles).

Nacionales

UNAM-JURE (Legislación, Jurisprudencia, Libros y RevistasCAMARA DE DIPUTADOSCAMARA DE SENADORESSUPREMA CORTE DE JUSTICIAINFOCEL LEGALPEMSA

Internacionales

LEXIS (EUA)WESTLAW (EUA)ITALGIURE (Italia)IDG (ITALIA)CELEX (Union Europea)PRODASEN (Brasil)CREDOC (Belgica)IRETIJ (Francia)

14

De acuerdo al uso profesional que se le dé, la informática de gestión y control puede sub clasificarse en:

Informática Registral: es la que la Administración Pública aplica para el tratamiento electrónico de información catalogada a su cargo. Es una clasificación que posee características de la modalidad documental y la de gestión, ya que implica el almacenamiento de información pero también su actualización.

Informática de Gestión de Estudios Jurídicos: administra la gestión del estudio jurídico, agilizando los procesos. Administra, entre otros aspectos, la agenda de plazos; los casos; la agenda de clientes; la facturación y cobranza; el procesamiento de textos; la consulta de legislación, doctrina y jurisprudencia; y la administración de recursos humanos.

Informática Notarial: con características compartidas con la gestión de estudios jurídicos, pero orientado a la generación de documentos y la interacción con la informática Registral.

Sus usos son los siguientes:

En la administración pública se presenta un crecimiento extraordinario en el volumen y la complejidad de actividades en las dependencias gubernamentales debido, entre otras cosas, al pronunciado desarrollo demográfico, económico y tecnológico. Ello ha obligado a que dicho sector, en sus diferentes niveles (federal, estatal y municipal), esté capacitado para recibir, tramitar, analizar y difundir todo tipo de información jurídica para su correcto funcionamiento.

Informatica Juridica De Gestión Y Control

Se compone de programas a través de los cuales se asiste en la realización de actosy gestiones de tipo jurídicos, como contratos, certificaciones,mandatos judiciales.

Se puede lograr un mejoramiento sustancial de las estructuras jurídico-administrativas y los sistemas de operación, medida indispensable para que las entidades del sector público, por medio de los poderes.Ejecutivo, Legislativo y Judicial, alcancen sus objetivos ociales (justicia y bien común) apoyados en la utilización de la tecnología moderna.

En La Administración

Pública

15

Sin lugar a dudas, uno de los principales beneficios en esta área, además de la agilización en la tramitación de asuntos jurídico-administrativos, es el descenso de la inercia burocrática y corrupción, lo cual alcanza niveles más significativos en el caso de la administración de la justicia, lo cual permite la impartición de una justicia realmente rápida.

En los órganos jurisdiccionales, este tipo de aplicación ha dado lugar a la llamada informática judicial.

Uno de los ejemplos más simples y concretos lo constituyen la aceptación, registro e indicación de competencia y seguimiento de los expedientes. Una causa nueva que debe ser radicada ante un tribunal pasa previamente por la inscripción automática, la cual le asigna un número y juzgado. Por otra parte, las diferentes fases del proceso pueden ser conocidas en cualquier momento, lo cual permite conocer el estado del juicio, así como el lugar donde se encuentra el expediente (con el secretario, actuario, juez, etc.).

En despachos y notarías este tipo de informática jurídica también ha ganado terreno en otro tipo de profesiones jurídicas como las de los notarios y abogados en aquello que se puede conceptualizar como una "ofimática jurídica" (automatización de oficinas con actividades de índole jurídica).

Sistemas Expertos LegalesUn tipo de aplicación muy especial lo constituye la informática jurídica metadocumentaria, llamada así porque trasciende más allá de la esencia de los fines documentarios propiamente dichos.

Desde la formulación agendaria de jueces y magistrados hasta la redacción automática de textos jurídicos a manera de sentencias.

En Los ÓrganosJurisdiccionales

Control de asuntos, honorarios, redacción y verificación de escritos.Agenda, estado de asuntos, egistros, tarifas, cálculo de impuestos.

En Despachos Y Notarías

16

Ayuda A La Decisión: En el área informática, la rama que se ocupa de estos temas recibe el polémico nombre de "inteligencia artificial", manifestada a través de los no menos discutidos "sistemas expertos" como aquellas herramientas que, a partir de ciertas informaciones dadas por un asesor, permiten resolver problemas en un dominio específico mediante la simulación de los razonamientos que los expertos del sistema harían si utilizaran los conocimientos adquiridos. Se suele esquematizar un sistema experto como un sistema informático que contiene:

A. Una base de conocimientos en forma de banco de datos bien estructurado.B. Un sistema cognoscitivo o mecanismo de inferencia que contiene la mayor parte de

los esquemas de razonamiento válidos en ese dominio.C. Una interface que comunica al usuario con la máquina.

Ayuda A La Enseñanza: enseñanza del derecho con la utilización de medios informáticos.

Ayuda A La Previsión: La computadora facilita el análisis de bancos de datos multidimensionales que corresponden a una serie de objetos o individuos; no a un carácter sino a una serie de caracteres, de tal modo .que se puede derivar el orden de prioridad de factores explicativos de esos datos. El derecho es también una ciencia de observación que reposa sobre el registro de experiencias, por ejemplo: todas las decisiones jurisdiccionales concernientes a cierto punto de derecho complejo y que se reparten en varios grupos siguiendo las soluciones jurídicas tomadas en cuenta por los jueces y magistrados con base en una serie de factores; si el número de factores decisivos es restringido, el jurista que tenga que llevar un nuevo asunto caracterizado por la presencia de esos factores podrá "predecir" el desenlace probable del caso con buenas oportunidades de acierto.

Ayuda A La Redacción: Este tipo de aplicación requiere programas más elaborados que aquellos relativos a tratamientos de texto ordinarios. Deben poner en relieve la estructura lógica del texto considerada para que un simple vistazo permita resaltar las aberraciones, redundancias, lagunas o contradicciones; así, gracias a esta consulta permanente, es posible proceder a todas las correcciones de fondo para ajustar el texto a las intenciones legislativas y todas las modificaciones de forma (formato, ortografía, etc.) que faciliten la comprensión del texto.

Ayuda a la decisión, educación, previsión y redacción.

En Despachos Y Notarías

17

2. Regulación Jurídica De La Información La palabra información posee una connotación vinculada con una de nuestras más grandes libertades: la de opinión y expresión de informaciones e ideas por cualquier medio que sea. Por ello, la información se ha considerado un elemento susceptible de ser transmitido por un signo o combinación de signos; para los efectos informáticos que nos ocupa, la entenderemos como un proceso físico-mecánico de transmisión de datos, cuyo dato es el elemento referencial acerca de un hecho. En sentido general, un conjunto de datos constituye una información.

La Comisión Nacional de Derechos Humanos considera que la información consiste en dar forma, estructura o significación a algo, o bien, poner al corriente, hacer partícipe o instruir. Sea como sea, la información tiene como objetivo la transferencia de conocimientos, integrándose ésta por un conjunto de datos (elementos referenciales acerca de un hecho) o signos.

Hablar de una ausencia de información es hablar de una ausencia de libertad, de autodeterminación, de decisión, de derecho. No puede existir el ejercicio de un derecho, cualquiera que este sea, si no se tiene información incluso sobre la existencia o el contenido de este. Una sociedad sin información o con información manipulada o incompleta, es una sociedad incapacitada para ejercer sus derechos fundamentales. El justo, aunque retardado reconocimiento de un derecho a la información, es el instrumento que nos permitirá tener una mejor calidad de vida.

Diariamente estamos generando, emitiendo y recibiendo información, en algunas ocasiones llega a nosotros de manera natural, en otras ocasiones nos damos a la tarea de buscarla, siendo este el momento en que la calidad de la información recibida no depende solamente de nuestra capacidad de búsqueda, sino de la voluntad de quien ha de proporcionárnosla.

2.1. Importancia Económica De La Información

En cualquier proceso en que intervenga la información, encontraremos las siguientes características:

Información

De acuerdo a los conceptos antes expuestos, la información es el conjunto de datos o conocimientos, a los que habiéndoseles dado forma y estructura determinada traen consigo un mensaje. Informar es la acción de dar a conocer precisamente ese conjunto de datos estructurados.

18

A. Clara E Inteligible. Es decir, que su contenido y vehículo de significación debe estar dentro de las normas y lógica de comunicación, acordadas individual o socialmente.

B. Relevante. Significa que debe revestir un carácter efectivo en el proceso de decisión en el que intervenga.

C. Completa. Quiere decir que cubra el mayor rango de posibilidades existentes en el momento en que se le requiera.

D.Oportuna. Es decir, que intervenga y se pondere en el momento en que sea menester.

E. Confiable. Cuando cumpla satisfactoriamente con los elementos anteriormente enunciados.

Las computadoras permiten, mediante la integración y disponibilidad de numerosos bancos de información, conseguir uno de los cometidos principales de la informática como lo es la adecuada toma de decisiones.

La capacidad de almacenamiento, tratamiento, transmisión y sobre todo uso de la información como elemento fundamental para la toma de decisiones con inevitables recubrimientos económicos, por personas e instituciones tanto en el sector público como privado, llegan a ser equiparadas, económicamente hablando, con elementos tales como la energía y las materias primas.

2.2. Régimen Jurídico Aplicable Y Protección De Los Datos Personales

Independientemente del soporte material que le dé origen y que la ofrece en disponibilidad, la información es un bien en sí, inmaterial pero constitutivo de un producto autónomo que por su contenido económico requiere una tutela jurídica en razón de los diferentes derechos y obligaciones que genera, ya sea a nivel de una relación de posesión entre autor y objeto o a nivel de relación de transferencia entre aquel que la emite y aquel que la recibe.

El hecho de que la información sea un producto de la actividad humana sugiere una afirmación en dos sentidos: por un lado, la información es, en principio, susceptible de apropiación desde su origen y, por otro, pertenece originalmente a su autor, es decir, aquel que la pone en disponibilidad para los diferentes fines de que pueda ser objeto y que por esto permite concebir una relación de posesión entre autor e información como un verdadero derecho real.

Surgiendo así dos conceptos:

El derecho a la información

- Comprende un conjunto de tres facultades vinculadas entre sí como lo son: difundir, investigar y recibir información; todas ellas, agrupadas en dos vertientes fundamentales como lo son:

Derecho a informar Libertad de expresión Establecimiento de fuentes de información abiertas al público

19

Derecho a ser informados. El derecho sobre la información.

- Se conoce un derecho sobre su creador. Dichas creaciones gozan de una protección privativa a manera de un derecho de la propiedad intelectual oponible frente a terceros. A este respecto, es innegable que los derechos sobre la información proceden de una operación intelectual de creación o formulación.

2.3. Regulación Jurídica A Nivel Nacional E Internacional Del Acceso A La Información Y Protección De Datos

La persona, a lo largo de su vida, va dejando una estela de datos que se encuentran dispersos, pero que hoy en día con la ayuda de los modernos medios tecnológicos, es posible agrupar y tratar en forma conjunta estudiando a voluntad aquellos aspectos que de un determinado individuo nos interesa conocer.

La complejidad de la sociedad actual nos obliga a proporcionar más o menos voluntariamente determinados datos personales a instituciones públicas o privadas para facilitarnos un servicio determinado con mayores garantías de eficacia.

Datos como filiación, fecha y lugar de nacimiento, domicilio, estado civil, etcétera, hasta otro tipo de datos con caracteres aún más distintivos como raza, religión, inclinaciones políticas, ingresos, cuentas bancarias, historia clínica, etcétera. Dichos datos, al ser recopilados en diferentes centros de acopio, como lo son los registros censales, civiles, parroquiales, médicos, académicos, deportivos, culturales, administrativos, fiscales, bancarios, laborales, etcétera, ya no por medios exclusivamente manuales, sino con el apoyo de medios automatizados, provocan una gran concentración, sistematización e instantánea disponibilidad de ese tipo de información para diferentes fines.

Estos datos son introducidos en ordenadores donde pueden ser procesados y utilizados de forma que escapan a nuestro control.

Mediante la utilización de las técnicas informáticas y de la transmisión de datos entre ordenadores, se puede ejercer un control social y, sin que la persona llegue a enterarse, interferir en su vida.

Por otro lado, la ayuda que proporcionan las comunicaciones y la transferencia de datos entre ordenadores, permite el cruce de ficheros y registros informáticos de manera rápida y sencilla. No cabe duda por tanto, que la persona titular de los datos puede perder totalmente el control sobre la utilización de los mismos y el tratamiento que se los pueda someter.

Todos estos datos, organizados mediante los sistemas de almacenamiento y recuperación de la información deben estar protegidos contra el acceso malintencionado o no, de quienes no están autorizados para ello.

20

Los datos personales pueden ser:

Públicos. Aquellos datos personales que son conocidos por un número cuantioso de personas sin que el titular pueda saber, en todos los casos, la forma de difusión del dato ni puede impedir que, una vez conocido, sea libremente difundido, siendo frecuente su difusión como si no se tratara de datos personales (nombre, apellidos, edad).

Privados. Aquellos datos que tienen reguladas las situaciones en las que la persona se ve obligada a darlos siendo la conciencia social favorable a impedir su difusión y respetar la voluntad de secreto de su titular.

Íntimos. Aquellos datos que el individuo pueda proteger de su difusión frente a cualquiera, pero que de acuerdo a un fin determinado esté obligado –por mandato legal- a dar periódica o regularmente de sus obligaciones cívicas. (p.ej: Datos bancarios).

Secretos. Aquellos datos que el individuo no está obligado a dar a nadie, salvo casos excepcionales, expresamente tasados y regulados en las leyes (p.ej: sólo en presencia de mi abogado).

Destinación E ImplicacionesEste tipo de datos no son vulnerables per se, sino según la destinación de que puedan ser objeto, pudiendo ser variada. De esta forma, dicha información pueden ser empleadas para fines publicitarios, comerciales, fiscales, policiacos, etcétera, convirtiéndose de esta manera en un instrumento de opresión y mercantilismo. La variedad de los supuestos posibles de

Prot

ecci

on d

e D

atos

Amparo contra posible utilización por terceros, en forma no autorizada de sus datos personales, susceptibles de tratamiento automatizado, para de esta forma, confeccionar una información que identificable con él, afecte a su entorno personal, social o profesional, en los límites de su intimidad

Datos Personales

Publico

Privado

Intimos

Secretos

Profundos

Reservados

21

indefensión frente al problema provoca que los individuos estén a merced de un sinnúmero de situaciones que pudieran alterar sus derechos fundamentales en sociedad, provocados por discriminaciones, manipulaciones, persecuciones, presiones, asedios, etcétera, todo ello al margen de un control jurídico adecuado.

DerechosEs evidente que si se habla de una regulación jurídica, ésta engendra, a su vez, determinados derechos y excepciones. Este problema, por su misma singularidad, motiva asimismo derechos muy especiales, entre los que podemos contar:

A. Derecho De Acceso. Es aquel que permite a los interesados conocer las instituciones y el tipo de información que dispongan sobre su persona.

B. Derecho De Rectificación O Cancelación. Complementario del anterior, dicho derecho permite solicitar al interesado una modificación en los términos de alteración o ampliación, o una supresión o cancelación de aquellos datos que, referidos a su persona, considere inexactos o irrelevantes.

C. Derecho De Uso Conforme Al Fin. Éste consiste en que el interesado pueda exigir que su información nominativa sea destinada para los objetivos por la cual se proveyó, que no trasciende a niveles más allá de los planteados en un principio.

D. Derecho Para La Prohibición De Interconexión De Archivos. Por medio de este derecho instrumental se imponen limitantes para que diferentes archivos referidos a áreas diversas puedan ser interconectados entre sí.

Regulación Jurídica

A. Ley Federal de Protección de Datos Personales. Su objetivo es garantizar que el tratamiento de los datos personales se realice con apego a las garantías individuales.

B. La Ley Federal de Protección al Consumidor. Protege como confidencial la información que éste proporcione al proveedor, prohibiendo su difusión a otros proveedores ajenos, salvo autorización expresa e imponiendo al proveedor la obligación de utilizar los elementos técnicos disponibles para brindar confidencialidad y seguridad a la información proporcionada. Artículos: 16, 18 y 18bis.

C. La Ley de Instituciones de Crédito. Sanciona con prisión y multa al que "obtenga o use indebidamente la información sobre clientes u operaciones del sistema bancario sin contar con las autorización correspondiente…". El Código Penal Federal sanciona al que indebidamente utilice información confidencial reservada a la institución o a persona facultada, con el objeto de producir, alterar o enajenar tarjetas o documentos utilizados para el pago de bienes o servicios o para disposición de efectivo, por lo que como se ve, la disposición no va encaminada a proteger la

22

privacidad, sino sólo en la medida en que se evita el fraude. Artículos: 142, 112 Quáter

D.Código Penal Federal. Sanciones por Revelación de secretos y acceso ilícito a sistemas y equipos de informática. Título noveno, Capítulo I.

2.4. Delitos informáticosPor delito informático, suele entenderse toda aquélla conducta ilícita susceptible de ser sancionada por el derecho penal, consistente en el uso indebido de cualquier medio informático.

También se puede definir como cualquier conducta, no ética o no autorizada, que involucra el procesamiento automático de datos y/o la transmisión de datos.

Mientras que el término Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud.

Tal parece que el eje central de los delitos informáticos se da en la manipulación de los datos de entrada, programas y salidas de computadoras, así como la falsificación de los sistemas informáticos, y el espionaje de información, esa conjunción de elementos produce en el sujeto pasivo un daño en su patrimonio; por ello estimamos que los ilícitos cometidos a través de Internet en su mayoría causan una afectación al patrimonio de los pasivos.

Características De Los Delitos Informáticos Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo

determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se encuentra trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Provocan serias pérdidas económicas. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una

necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de

regulación por parte del derecho. Presentan grandes dificultades para su comprobación, debido a su mismo carácter

técnico.

Categorías De Ataques Una amenaza es una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencialidad, integridad, disponibilidad o uso legítimo).

23

La política de seguridad y el análisis de riesgos identifican las amenazas que han de ser contrarrestadas. Un ataque no es más que la realización de una amenaza.

Las cuatro categorías generales de amenazas o ataques son las siguientes:

Tipos De Delitos Informáticos Reconocidos Por La Organización De Las Naciones UnidasLas conductas o acciones que considera las Naciones Unidas como delitos informáticos son las siguientes:

Los Fraudes Cometidos Mediante Manipulación De Los Datos De Entrada: Este tipo de fraude informático conocido también como

InterrupciónLa información del sistema es destruida o llega a ser inutilizable. Este es un ataque sobre la disponibilidad. En este ataque se pueden incluir ejemplos de destrucción de una pieza hardware, como un disco duro o el corte de una línea de comunicación.

IntercepciónUna participación sin autorización por parte de una persona, computadora o programa en una comunicación. Éste es un ataque sobre la confidencialidad. Un ejemplo incluido podría ser la copia ¡legal de programas o archivos.

Modificación

Una participación sin autorización, pero no sólo accediendo a la información sino que también alterándola. Este es un ataque sobre la integridad. Los ejemplos incluidos podrían ser los cambios de valores en archivos y programas o la modificación de mensajes transmitidos en una red.

Fabricación

Introducción de objetos falsificados en un sistema sin autorización. Este es unataque sobre la autenticidad. Un ejemplo sería la introducción de mensajes falsosen una red.- Cambiar la identidad del emisor o receptor- Manipulación de datos- Repetición

24

sustracción de datos, representa el delito Informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La Manipulación De Programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que puedo realizar una función no autorizada al mismo tiempo que su función normal.

La Manipulación De Datos De Salida. se efectúa fijando un objetivo al funcionamiento del sistema informático, el ejemplo más común es el fraude que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Fraude efectuado por Manipulación Informáticas De Los Procesos De Cómputo.

Falsificaciones informáticas. cuando se alteran datos de los documentos almacenados en forma computarizada.

Sabotaje Informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Los Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.

Los Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

Bomba Lógica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos

25

criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Acceso No Autorizado A Servicios U Sistemas Informáticos. Esto es por motivos diversos desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. Ver art. 211 bises del 1 al 211, bis 7 del código penal federal.

Reproducción No Autorizada De Programas Informáticos De Protección Legal. La cual trae una pérdida económica sustancial para los propietarios legítimos.

El bien jurídico protegido en generales la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como:

El Patrimonio. en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

La Reserva, La Intimidad Y Confidencialidad De Los Datos. En el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

La Seguridad O Fiabilidad Del Tráfico Jurídico Y Probatorio. En el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

El Derecho De Propiedad. En este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

Por tanto el bien jurídico protegido, acoge a la confidencialidad, integridad, disponibilidad de la información y de los sistemas informáticos donde esta se almacena o transfiere.

Formas De Control Preventivo

Preventivo

Este tipo de ilícitos requieren un necesario control, que, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, mediante diversas formas de carácter administrativo, normativo y técnico, entre las que se cuentan las siguientes:

A. Elaboración de un examen psicométrico previo al ingreso al área de sistemas en las empresas.

26

B. Inclusión de cláusulas especiales en los contratos de trabajo con el personal informático que así lo requiera por el tipo de labores a realizar.

C. Adopción de estrictas medidas en el acceso y control de las áreas informáticas de trabajo.

D. Establecimiento de un código ético de carácter interno en las empresas Capacitación adecuada del personal informático, a efecto de evitar actitudes negligentes.

E. Identificación y, en su caso, segregación del personal informático descontento.F. Rotación en el uso de claves de acceso al sistema (passwords).

Correctivo

Éste podrá aplicarse en la medida en que se incluya un conjunto de dis- posiciones jurídicas en los códigos penales sustantivos.

Cabe mencionar que una adecuada legislación al respecto traería consigo efectos no sólo correctivos sino eventualmente preventivos, de tal forma que se reducirían en gran número este tipo de acciones que tanto daño causan a los intereses individuales y sociales.

27

3. Internet Y Su Impacto En La Normativa GlobalDebido a que Internet es una red mundial de redes, ubicadas en diferentes partes del mundo, la posibilidad de poder regularla parece por ahora difícil y compleja, pero actualmente se han iniciado ya algunos pasos siguiendo los modelos y las recomendaciones de la organización de las naciones unidas, a través de sus diversos organismos para lograr algunos resultados muy concretos, se ha podido constatar cómo en diversos países del mundo, se ha iniciado ya un movimiento liderado por los países más avanzados y tendientes a lograr establecer las bases para iniciar una legislación modelo para todos los problemas de la informática.

El ámbito global de la red genera una dificultad añadida a la hora de perseguir los delitos en Internet.

Imaginemos la siguiente hipótesis: un usuario de Internet brasileño que introduce una copia no autorizada de un programa americano en un servidor en las Islas Caimán con el fin de que lo copie un italiano.

La proliferación de bancos de datos personales, anónimos y centros de distribución de copias no autorizadas de software, han hecho que los servidores situados en los países que no han ratificado los convenios internacionales de propiedad intelectual o de auxilio a la administración de justicia, aparezcan como refugio para los actos de todo tipo de delitos.

3.1. Regulación Jurídica De InternetAutorregulación En Internet Iniciativas provenientes de la misma sociedad civil y de las empresas que marcaron la pauta en internet y que han comenzado a adaptar políticas de "Autocensura", como la mayoría de las compañías que ofrecen portales gratuitos y prohíben la publicación de imágenes pornográficas y grupos de discusión "desalientan" el uso de lenguaje impropio, ambos en términos de su uso, con miras a desarrollar y estructurar la red de modo armónico y equilibrado para que responda a vitales intereses de la comunidad y a las necesidades esenciales del hombre actual.

Con apego a estos principios, uno de los primeros países en introducir códigos de ontología o de buena conducta en la red es Francia con sus "netiquettes" o reglas de etiqueta en la red; asimismo, en Inglaterra se han adoptado mecanismos de autorregulación, en los que se han elaborado códigos de conducta y creado organismos independientes como la Safety NetFoundation que mantienen una línea directa en la cual se pueden recibir denuncias de aquellos contenidos, ideologías o actividades que se consideren ilícitos.

También se ha hecho común lo que denominamos "programas filtro" o cerrojo, o de selección de contenidos que bloquean el acceso a determinados sitios web y que para nosotros es el mecanismo técnico más adecuado para evitar la existencia de contenidos ilícitos, lo cual limita o impide el acceso a dichos contenidos mas no a otros. De esa forma es

28

plenamente factible permitir la libre circulación de ideas que reclaman la libertad de expresión, pero al mismo tiempo se bloquea el acceso a determinados contenidos expuestos en sitios web, respetándose así la diferencia de criterios, valores y costumbres morales.

De esa forma se configuraría una censura (más bien autocensura que no tendría por fuente una restricción o prohibición legal, administrativa o judicial, sino que el control o filtrado se produce a nivel del proveedor que ofrece acceso a la información o a nivel del usuario final en la computadora donde se recibe la información.

Esto haría que fuésemos "legisladores digitales" de nuestros actos, sin que por ello tal idea sea romántica. Claro está, no podemos dejar a un lado y de modo absoluto la participación del Estado en la elaboración de políticas y campañas que contribuyan a alcanzar este propósito.

Principales Problemas De Internet

Control De Información. La red fue pensada para que la información fluyese libre, ese es su espíritu original. Internet hace posible tanto la difusión genérica de información como su distribución a destinatarios específicos, lo que incrementa su importancia comercial pero genera riesgos adicionales de responsabilidad civil, por el contenido de la información. El conflicto se da entre la ausencia de regulación de contenidos de imágenes, de audio o de textos, o bien la restricción de acceso a través de los poderes públicos o de órganos de control autorizados con respecto a determinados contenidos digitales, en forma análoga a lo que sucede con la difusión audiovisual.

Derecho A La Intimidad. Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de los medios informáticos. En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han venido desarrollando políticas para la protección de la privacidad en materia de Internet, identificando algunos principios básicos para desarrollar el lineamiento de la regulación jurídica emergente sobre esta materia.

Hacking. Es la técnica consistente en acceder a un sistema informático sin autorización. Entendemos que existe autorización cuando el sistema está conectado a una red pública y no dispone de un control de acceso mediante el uso de identificadores de usuario y passwords. Los hackers son personas que por su amplia experiencia en el manejo de software y su elevado nivel de conocimientos técnicos, son capaces de superar determinadas medidas de protección.

Remailers Anónimos. Los remailers constituyen uno de los medios utilizados para garantizar el anonimato en las transmisiones por parte de los usuarios de Internet que intercambian software ilegal, cracks o cualquier otra información de contenido ilícito.

Reciben los mensajes de correo electrónico y los vuelven a enviar

desprovisto de la dirección del remitente.

29

Cookies (Aspectos Jurídicos De Su Uso). Los cookies son pequeños ficheros de datos que se generan a través de las instrucciones que los servidores web envían a los programas navegadores, y que se guardan en un directorio específico del ordenador del usuario. Estos han llegado a ser un poderoso instrumento de obtención de información para el administrador de un servidor y para los departamentos de marketing de empresas que hacen publicidad en Internet o simplemente disponen de una página web.

Regulación Existente El veintitrés de noviembre de dos mil uno, el Consejo de Ministros de Europa, compuesto por los ministros del interior de los estados que conforman la Unión Europea, conjuntamente con Estados Unidos, Sudáfrica, Canadá y Japón, firmaron en Budapest, la convención sobre delitos informáticos, cuyos objetivos fundamentales fueron los siguientes:

1. Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen como escenario el entorno informático.

2. Proveer reglas de procedimiento penal que brinden a las autoridades nacionales competentes las facultades necesarias para la investigación y persecución de tales conductas delictivas.

3. Establecer un régimen dinámico y efectivo de cooperación internacional.

En nuestro sistema jurídico se incluyó a los delitos informáticos justamente con las reformas que se publicaron en el Diario Oficial de la Federación el diecisiete de mayo de mil novecientos noventa y nueve. Los novedosos ilícitos se ubicaron dentro de Título Noveno del código penal federal, al que se denominó “Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática”, para sancionar al que sin autorización acceda a sistemas y equipos informáticos protegidos por algún mecanismo de seguridad, con el propósito de conocer, copiar, modificar o provocar la pérdida de información que contenga, por lo que se pretende tutelar la privacidad y la integridad de la información.

30

3.2. Internet En México Y Su Posibilidad De Regulación

Cuando se trata de una conducta lesiva cometida a través del Internet ¿debe comprenderse que la competencia corresponde a los tribunales de la federación o recae en la de las entidades federativas? y de obtenerse una respuesta en tal o cual sentido ¿existe algún motivo jurídico para establecer por qué debe ser uno u otro?

Como un primer argumento a favor de establecer que las conductas delictuosas ejecutadas a través de Internet se comprendan en la legislación federal, obedece a que con regular frecuencia se ejecutan por personas que físicamente se encuentran en un país extranjero, situación que desde luego dificulta en gran medida no tan sólo su identificación, sino también su enjuiciamiento.

Debe corresponder a los tribunales de la federación, por lo que lo ideal no es contemplar una serie de figuras jurídicas diseminadas a lo largo de diversos ordenamientos que conformen el sistema jurídico mexicano, sino que deben incluirse en una ley especial en la que de modo sistematizado aglutinen las diferentes conductas lesivas, esa clasificación y distinción no deberá ser determinante y terminal, porque el desarrollo y la innovación tecnológica, de modo irremediable conduce a que día a día, surjan nuevas y variadas conductas que generen afectación a terceros.

Se considera de especial relevancia, la formación del juez de instrucción que deba conocer de los delitos de dicha índole, su preparación debe ser acorde a las nuevas tecnologías que se aplican en materia de informática, sabido es que el juez es un conocedor de derecho, un experto en la materia, pero además de ello debe estar apoyado en un panel de expertos en informática que le provean de las aclaraciones a las dudas que surjan dentro de un proceso jurisdiccional, con independencia de los diferentes dictámenes periciales que las partes ofrezcan para clarificar los puntos en controversia; tal aportación sería de gran utilidad y beneficio para el mejor desarrollo y eficaz impartición de justicia.

3.3. Prácticas Delictivas A Través De Internet

El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayudan a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red. A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.

A. Fraude Informático. El fraude informático solo está limitado por la imaginación del autor, su capacidad técnica y las medidas de seguridad de la instalación.

31

B. Acceso No Autorizado. El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

C. Destrucción De Datos. Son daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático.

D. Infracción De Los Derechos De Autor. Es la interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red.

E. Infracción Del Copyright De Bases De Datos.

F. Intercepción De E-Mail. Constituye una violación de correspondencia, y la intercepción de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

G.Estafas Electronicas. La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus de fraudandi" existiría un engaño a la persona que compra.

H.Transferencia De Fondos. Este es el típico caso en el que no se produce engaño a una persona determinada sino a un sistema informático. Como se puede observar, muchas de estas conductas no son irreales, es decir, las encontramos de una manera palpable, y cualquier persona que tenga conocimientos básicos de informática puede llegar a cometerlos.

Por otro lado, internet permite dar soporte para la comisión de otro tipo de delitos, a saber:

Espionaje: acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.

Terrorismo: mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.

Narcotráfico. Transmisión de fórmulas para la fabricación de estupefacientes, para el lavado de dinero y para la coordinación de entregas y recogidas.

Pornografía Infantil. La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se agrava al aparecer nuevas

32

tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

Otros Delitos. Las mismas ventajas que encuentran en el internet los narcotraficantes pueden ser aprovechadas para planificar otros delitos, como tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.

33

4. Propiedad IntelectualUna de las características de Internet es el problema que origina respecto a la aplicación de los derechos de propiedad intelectual en una red global. Internet no está gobernada por ninguna autoridad central, ni existe organismo autorizado para rastrear copias ilegales. Los usuarios de Internet pueden copiar un trabajo y distribuirlo internacionalmente en cuestión de segundos.

El autor de una obra original tiene facultades para reproducirla materialmente, publicarla, adaptarla, o explotarla comercialmente, porque por el sólo hecho de crearla, en ese momento y sin solemnidad alguna la incorpora a su patrimonio.

Las redes telemáticas han "desmaterializado" las obras creadas por los autores, ya que las creaciones originales digitales o digitalizadas se reproducen, circulan y se distribuyen rápida y electrónicamente, sin que se materialicen, como se hacía anteriormente, en un soporte físico concreto o en alguna de las formas envasadas que históricamente han contenido las obras artísticas e intelectuales, haciéndose sumamente fácil que sean ilícitamente reproducidas, transformadas y copiadas con fines comerciales o "pirateadas", sin que exista diferencia alguna entre un original y una copia electrónica.

Teóricamente las leyes autorales pueden ser aplicadas a Internet, ya que las redes telemáticas simplemente son nuevas formas de reproducir en el espacio virtual, mediante soportes magnéticos libros, canciones, programas computacionales, etc.

Quien pone en Internet una creación intelectual tiene que entender que está renunciando a que se le pida autorización por el uso privado de su obra, sea sólo para consultarla, sea para instalarla en una nueva página Web.

El factor importante en Internet es que las leyes de un país sólo pueden aplicarse por los tribunales dentro del territorio geográfico de ese mismo país. Una copia ilegal y digital sólo podría ser controlada por la legislación y los tribunales del país en que la información esté siendo emitida o donde esté ubicado el servidor del proveedor de conectividad, más no más allá de sus fronteras o por los tribunales de un país extranjero.

El diseño de una página Web es una obra original del programador o la empresa que la crea, desarrolla, instala y mantiene. Se vulneraría su propiedad intelectual si se copian elementos de una página Web para instalarlos en otra, conducta en la que incurren empresas menores o aficionados que ofrecen los mismos servicios que una empresa formalmente instalada pero a una tarifa muy inferior por el menor trabajo de creación desplegado.

34

4.1 Protección Jurídica Del SoftwareTécnicamente, los programas de cómputo se caracterizan sobre todo por ser un medio necesario para ofrecer un conjunto de instrucciones comprensibles por una computadora, a efecto de resolver cierto problema. Los programas se basan en un análisis consistente en determinar ese problema, clasificar los datos y definir las estructuras y los resultados esperados, así como en prever la evolución del problema y los procedimientos de control necesarios.

Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX, los programas de cómputo tuvieron un importante desarrollo que trajo consigo la necesidad de protegerlos como productos del intelecto humano, que si bien presentan características diversas a las formas tradicionales de expresión de la creatividad, la presencia del ingenio humano fue innegable, reconociéndose desde los primeros intentos de protección en los que se consideraron como obras audiovisuales, de arte aplicado o científicas.

La indefinición, en cuanto a la concepción de este tipo de creaciones para su debida protección, fue motivo de múltiples debates que concluyeron en que los programas de cómputo, como un producto de la creación humana, merecen la protección nacional e internacional, asimilados a las obras literarias, no obstante las críticas y cuestionamientos que en su momento se generaron por ubicárseles en esta rama.

La demanda de protección para el programa computacional, software o soporte lógico, en la década del sesenta no era considerada, ya que los fabricantes de equipos producían su propio software, el cual sólo podía ser utilizado en los computadores que construían. En los inicios de la comercialización de computadores en los años setenta, sólo el 30% del capital destinado a desarrollar la industria informática se destinaba al software, y el 70% al hardware. Luego, la creación de programas se hizo más compleja y costosa, naciendo un mercado autónomo de software en el que, si bien los fabricantes mantenían un segmento importante del desarrollo de los programas de base, crecieron las empresas independientes de software, pasando la industria de la programación a absorber al menos el 70% de los costos.

Precisamente, al pasar el software a ser un objeto separado de comercialización, y al presentar vulnerabilidad frente a su facilidad de copia a bajo costo, se generó la necesidad de su protección. Además, junto con la masificación de la computación personal y la creciente competitividad en la oferta de software por parte de los proveedores, los contratos informáticos relativos a hardware o equipos se disociaron de aquéllos sobre producción y comercialización del soporte lógico. Ello, junto a la mayor independencia del software en relación con un hardware determinado y su compatibilidad para usarse en diferentes equipos, son las razones que reafirmaron el requerimiento de protección para los programas.

Sin embargo, el tema de la protección de este tipo de obras digitales conviene observarlo desde un aspecto técnico, uno económico y otro jurídico.

Aspecto TécnicoEn vista de las distintas etapas por las que debe pasar la creación de estas obras, se cree que el concepto de software empleado por el legislador debe ser lo suficientemente amplio

35

como para comprender no sólo al programa ejecutable. Sin embargo, como la protección del Derecho de Autor no abarca las ideas, procedimientos, métodos de operación o conceptos en sí mismos, sino que únicamente la expresión de éstos, estas normas comprenderán la expresión de los programas de computación, es decir, el texto de sus códigos fuente y objeto. En el caso de las ideas y procesos imaginados por el autor y plasmados en los algoritmos y flujogramas, pueden resultar protegidos por otras normas, como las del secreto comercial, el derecho de patentes, o incluso por el principio del enriquecimiento sin causa.

En cuanto a la protección del software como un problema técnico, hay que hacer presente que una de las fundamentales precauciones que debe tomar todo usuario computacional es confeccionar y mantener a buen resguardo copias de respaldo de los programas que adquirió, copias que por lo demás son licitas, dependiendo de las condiciones de venta o licencia de uso.

Como hay usuarios que copian ilegalmente los programas, ya sea para venderlos o para utilizarlos sin pagar por ellos, los proveedores recurren a diversas técnicas para proteger sus programas de estas copias. Precisamente por eso se han buscado soluciones como el resguardo secreto de programas, la criptografía o los virus informáticos que impiden copiar los programas, pero todo ello pese a su eficacia es muy costoso y transitorio, ya que estas técnicas son evidentemente superadas por la misma técnica.

Aspecto EconómicoLos programas computacionales son objeto de grandes inversiones de parte de las empresas de software para desarrollar programas similares a los de su competencia. Incluso, tras el afán de dominar el mercado de la programación hay quienes recurren a medidas ilícitas tales como el robo, el espionaje industrial o los chantajes físicos o morales. Así, el soporte lógico se presenta como una valiosa mercancía compuesta por el bien inmaterial constituido por la obra de software, más el soporte físico que lo reproduce, "que entra en el comercio, dando lugar a una multiplicidad de transacciones a nivel nacional e internacional y generando diversas relaciones de derecho cubiertas por diferentes campos de la normativa, tales como normas de comercialización, defensa del consumidor, competencia desleal, restricciones a la importación o exportación, régimen de pagos internacionales, balanza comercial, etc.

En la segunda etapa, en la que se diseña el sistema, y en la tercera, en la que se efectúa la programación propiamente tal, transformando los diseños en un lenguaje computacional de nivel superior (programa fuente), si se trata de un programa de aplicación estándar, su disposición se logra a través de un contrato de licencia, en el que el productor puede autorizar el uso mediante el pago de una determinada regalía. Este es un gasto, similar en su tratamiento contable y tributario al del arrendamiento de un bien mueble. En cambio, si se trata de un software a medida, es posible que en la licencia el productor conserve el dominio del programa fuente, que autorice su uso a cambio de la regalía o que ceda todos los derechos al cliente en virtud de una compraventa. A través de ella, se realiza la cesión de un derecho de autor, de igual manera como ocurre con el contrato de edición de una obra literaria o del contrato de producción de una obra musical. Si entendemos al software a medida como propiedad de su creador, si éste ha tenido conocimiento de que su programa está destinado a ser comercializado por cuenta y riesgo de quien lo ha encargado, los derechos del creador se entenderán cedidos a quien formuló el encargo.

36

4.2. Derechos De Autor En InternetProteger las obras producidas por el intelecto humano en la era digital no es sino, ofrecer soluciones a los problemas que causan los cambios tecnológicos en los usos tradicionales de éstas. La desmaterialización de las obras, su compresión en formatos nuevos, su uso interactivo y la interacción en las transmisiones son algunas características distintivas de un nuevo producto de la creación humana: la obra digital.

Una obra digital se caracteriza, y con ello se diferencia de la obra convencional, porque:

La información puede ser manipulada, ya que es inherentemente maleable; Al copiarse la información, ésta no se degrada; y Se puede transmitir a través de redes computacionales.

Por otra parte, las manifestaciones de obras digitales son diversas. Así por ejemplo, contamos con trabajos escritos digitalizados, sean obras literarias, científicas, artículos de prensa, correos electrónicos y archivos anexados a éstos. Además, están las obras musicales y audiovisuales, desde música, voz o efectos especiales hasta películas y reportajes. También tenemos dentro de estas obras a las imágenes, tanto las creadas por el computador, como un mapa o un gráfico; o las que han sido digitalizadas, como las fotografías escaneadas. Mención especial merecen las complejas obras multimedia, en las cuales se integran trabajos de nueva creación con obras preexistentes además de ciertas herramientas de búsqueda y clasificación de información, todo en un mismo soporte. También son obras digitales los programas computacionales y las bases de datos. En relación con estas últimas, la protección deberá distinguir previamente entre sus elementos, es decir, el software que la ópera, los datos contenidos en ella y el contenedor mismo o base de datos propiamente tal.

Por último, y aunque no serán temas a desarrollar en este trabajo, son obras digitales las páginas web en Internet. Acá también se hace necesario distinguir varios elementos, tales como, su contenido, los enlaces de hipertexto, el código HTML usado actualmente para armarlas y los nombres de dominio.

La protección del Derecho de Autor se ha entendido como la herramienta a utilizar tanto para los programas computacionales, las bases de datos y las producciones multimedia. Sin embargo, advierte que la combinación de la tecnología digital y las telecomunicaciones a través de satélites y redes de fibra óptica, comienzan a producir un sinnúmero de nuevas formas de explotación de las obras, que repercuten tanto en la esfera de los derechos morales como en los patrimoniales, derivados del Derecho de Autor.

4.3. Sistema De Nombres De Dominio

Técnicamente, es un concepto creado para identificar y localizar computadoras en Internet. Los nombres de dominio son un sistema de direcciones de Internet fácil de recordar, que pueden ser traducidos por el Sistema de Nombres de Dominio a las direcciones numéricas usadas en la red.

37

La realidad es que este esquema, el DNS no solo es una manera fácil de conectarse a los equipos en la red, sino que además significa una manera simple de representar ideas, productos, servicios, empresas, organismos, etc.

Así, a finales de 1998 se funda en el estado de California la Internet Corporation for Assigned Names and Numbers (ICANN), organización sin fines de lucro que busca supervisar el funcionamiento técnico de internet con una estructura que representa los intereses de la comunidad de la red, geográfica y técnicamente. Además de este organismo, está la IANA (Internet Assigned Numbers Authority), encargada de atribuir los códigos numéricos a las direcciones electrónicas.

ICANN se encarga también de la resolución de conflictos en la asignación de nombres de dominio. Cualquier particular, empresa o institución puede registrar un nombre de dominio. Así, puede imaginarse que los conflictos de intereses entre compañías y personas físicas son frecuentes.

El registro de un nombre, generalmente el de una marca comercial, con el propósito de vender posteriormente el dominio a una determinada entidad, ha determinado la elaboración de protocolos y organismos internacionales como la ICANN para la resolución de conflictos.

Uno de los primeros casos de disputa legal por nombres de dominio sustentados en una marca, y quizá el más conocido en su tiempo, fue el del nombre de dominio mcdonalds.com, registrado por el estadounidense Joshua Quittner, con la intención de probar que el sistema de resolución de controversias era inadecuado. Al enterarse de esto, la cadena de restaurantes McDonald's inició un proceso de disputa por la titularidad del nombre de dominio, objetivo que no consiguió con el proceso de resolución de disputas y tuvo que pagar por este dominio a Quittner, quien decidió donar lo recaudado a una institución de beneficencia una vez conseguido su objetivo.

La ICANN solicitó a la Organización Mundial de la Propiedad Intelectual (OMPI, 'WIPO' en inglés, organismo de Naciones Unidas con sede en Ginebra, integrado por más de 170 países), dedicada a la protección de la propiedad intelectual tanto de personas físicas como de empresas, que se ocupara de elaborar una propuesta para instaurar un sistema de resolución de conflictos relacionados con los dominios e iniciar un procedimiento transparente y balanceado que incluya a todos los grupos de interés relacionados con el registro de dominios para:

A. Desarrollar recomendaciones uniformes destinadas a resolver disputas entre nombres de dominio y marcas registradas.

B. Recomendar un procedimiento para proteger las marcas famosas.C. Crear la UDRP (Política Uniforme de Resolución de Disputas).

De esta manera, la ICANN aprobó en 1999 una política que liberaba a los registradores de la responsabilidad en la resolución de disputas, y permitía iniciar un proceso de arbitraje dirigido a revocar una inscripción de nombre de dominio cuando se determine que ésta ha sido abusiva.

La ICANN se basa desde entonces en las definiciones de registro abusivo de nombres de dominio señaladas por la OMPI. La organización considera que el demandante ha de probar que el dominio sea idéntico o similar a una marca comercial, que el titular del dominio no tiene derechos o intereses legítimos respecto a él y que se ha registrado el dominio y es usado de mala fe.

38

Registrar un dominio consiste en adquirir la propiedad de uso de dicho nombre en Internet, para ello es necesario dirigirse a una de las entidades registradoras acreditadas.

Existe un organismo encargado de regular el registro de los dominios a nivel mundial: NIC (Network Information Center, Centro de Información de la Red). Indica para qué se utiliza cada dominio, quién está autorizado y quien puede ser el registrador.

El Registro de Nombres de Dominio bajo el CCTLD (Country Code Top Level Domain) .MX es administrado por el Centro de Servicios de Información y Registro en Internet, NIC-México, del Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Monterrey por delegación de IANA (Internet Assigned Names and Numbers) e ICANN (Internet Corporation for Assigned Names and Numbers).

Existen unas normas básicas para la aceptación de un dominio de estas características:

El nombre debe estar constituido únicamente por letras del alfabeto inglés (por ejemplo, la "ñ" no es válida), números y guiones. Cualquier otro tipo de carácter, incluyendo espacios, subrayados, acentos, puntos y comas, no es válido.

El dominio no puede empezar ni terminar en guion. La longitud máxima del nombre es de 22 caracteres y la mínima de dos.

Políticas Generales De Nombre De Dominio .MX

Operaciones Básicas De Nombres De DominioLos registros pueden llevar a cabo las siguientes operaciones básicas de Nombres de Dominio:

Registro. Modificación. Renovación. Eliminación. Transferencia. Restauración.

Registrar. Persona física o moral, acreditada para distribuir y ofrecer servicios de administración de Nombres de Dominio.

Del Registro De Nombres De DominioPor la aceptación que el Registry .MX haga de una solicitud de registro de un Nombre de Dominio se reconoce el derecho del titular (Registrante) al uso, goce y disfrute del Nombre

Existen unas terminaciones para cada dominio que indican el ámbito al que se accede cuando se visita una web. Los dominios de primer nivel indican la actividad a la que pertenecen, determinan el carácter de la entidad o su ubicación geográfica. Se llaman así porque reflejan el nivel más elevado de categorización de un nombre en Internet. Dentro del sistema de nombres de dominio, el primer nivel ocupa el eslabón más alto dentro de la jerarquía que ofrece la Red. Existen dos grupos: genéricos y geográficos.

39

de Dominio por el tiempo de cobertura pagado, sin que por lo anterior se entienda la transmisión y/o cesión de los derechos de propiedad del mismo. El tiempo máximo de cobertura de los Nombres de Dominio se encuentra publicado en el sitio web del Registry .MX

Disputa Y Queja De Un Nombre De Dominio.

Se dice que existe una disputa de Nombre de Dominio cuando un tercero cree tener mejor derecho sobre la titularidad de un Nombre de Dominio que el actual titular. Existen dos tipos de disputas de nombres de dominio:

Disputa Por Titularidad

A. Se debe llevar a cabo esta disputa cuando una persona considera que le corresponde la titularidad de un Nombre de Dominio y cuenta con pruebas de su dicho, siempre que no esté relacionado con temas de propiedad intelectual.

B. Las disputas por titularidad se deberán llevar a cabo con el Registrar que administra el Nombre de Dominio.

C. Al llevarse a cabo este procedimiento, el Registrar mantendrá bloqueado el Nombre de Dominio para que el mismo no pueda ser modificado o transferido, durante el tiempo que dure el procedimiento.

Disputa Por Propiedad Intelectual.

A. Para la resolución de cualquier controversia derivada de alguna violación a derechos de propiedad intelectual (marca registrada de productos o servicios, avisos comerciales registrados, denominaciones de origen, reservas de derechos) serán aplicables la Política de Solución de Controversias en materia de Nombres de Dominio para .MX (LDRP) y el Reglamento correspondiente.

B. Los proveedores designados para resolución de este tipo de disputa se encuentran en el sitio web del Registry .MX

C. Al llevarse a cabo este procedimiento, el Registry .MX mantendrá bloqueado el Nombre de Dominio para que el mismo no pueda ser modificado o transferido, durante el tiempo que dure el procedimiento.

D. El Registry, el Registrar, el Registrante y los Contactos del Nombre de Dominio disputado deberán acatar la resolución del panel que resuelva la disputa.

Política de solución de controversias en materia de nombres de dominio para .MX (LDRP)

Pruebas Del Registro O Utilización De Mala FeLas circunstancias siguientes, entre otras, constituirán la prueba del registro o utilización de mala fe de un nombre de dominio:

Circunstancias que indiquen que se ha registrado o adquirido el nombre de dominio fundamentalmente con el fin de vender, alquilar o ceder de otra manera el registro del nombre de dominio al promovente que es el titular de la marca de productos o servicios registrada, aviso comercial registrado, denominación de origen o reserva de derechos o a un competidor del promovente, por un valor cierto que supera los costos diversos documentados que están relacionados directamente con el nombre de dominio

Se ha registrado el nombre de dominio a fin de impedir que el titular de la marca de productos o servicios registrada, aviso comercial registrado, denominación de origen

40

o reserva de derechos refleje su denominación en un nombre de dominio correspondiente, siempre y cuando el titular haya desarrollado una conducta de esa índole

Se ha registrado el nombre de dominio fundamentalmente con el fin de perturbar la actividad comercial de un competidor;

Se ha utilizado el nombre de dominio de manera intencionada con el fin de atraer, con ánimo de lucro, usuarios de Internet a un sitio Web o a cualquier otro sitio en línea, creando la posibilidad de que exista confusión con la denominación del promovente en cuanto a la fuente, patrocinio, afiliación o promoción del sitio Web o del sitio en línea o de un producto o servicio o bien jurídicamente tutelado por alguna reserva de derechos que figure en el sitio Web o en el sitio en línea.

4.4. Régimen Jurídico AplicableEl problema de la piratería por internet es una de las cuestiones más relevantes para la protección de los Derechos de Autor en el entorno digital; ha provocado perjuicios injustificados a los titulares de Derecho de Autor, en particular, a los titulares de los Derechos Conexos al Derecho de Autor (intérpretes, reproductores, comercializadores, industria del espectáculo, industria editorial, etc.); por lo que los Estados están obligados a legislar sobre el empleo de medidas tecnológicas para controlar el acceso y la explotación ilícita de las obras protegidas por el Derecho de Autor y Derechos Conexos, sin que se llegue a excesos que hagan de la aplicación de tales tecnologías una vulneración a muchos otros derechos, como es el caso del Acuerdo comercial Anti-Falsificación o ACTA (por sus siglas en inglés: Anti-Counterfeiting Trade Agreement), de la Ley para detener la piratería en línea o SOPA (por sus siglas en inglés: Stop Online Piracy Act), de la Ley Döring, etc.

La Ley Federal del Derecho de Autor protege a los programas de computación y lo hace "en los mismos términos que las obras literarias". La expresión de "en los mismos términos..." evade, afortunadamente, la discusión sobre considerar o no a los programas de computación como obras literarias.

4.5 Tendencias actuales de protecciónEl tema de la protección de los derechos intelectuales en el ámbito de Internet aún es de reciente desarrollo. Una primera consideración es la necesidad de distinguir como en las redes digitales circula información de distinto contenido o naturaleza, y que se trata de datos o documentos que pueden ser de dominio público o que tradicionalmente han estado sujetos a las instituciones de la propiedad intelectual, del derecho de autor propiamente "copyright".

No son pocos los que consideran como insuficiente la protección de los principios generales del Derecho y de los derechos de autor, y abogan por un régimen específico y una reglamentación propia. Sin perjuicio de ello, mencionaremos a continuación las formas más comúnmente adoptadas.

Formas De Protección Comúnmente Adoptadas

La Protección Civil

41

Se refiere a las cláusulas introducidas en los contratos relativas a seguridad y protección de programas; sin embargo, por su alta tecnicidad, el desequilibrio entre las partes y los problemas probatorios, entre otros, se torna insuficiente.

En las relaciones contractuales se suele recurrir al secreto como instrumento de protección, ya que brinda adecuada cobertura. Se realiza insertando las cláusulas respectivas en los contratos de comercialización de software. Sin embargo, por el efecto relativo de los contratos esta previsión obliga sólo a las partes vinculadas por el contrato, generalmente el titular del derecho y el usuario o el distribuidor, pero no a terceros.

La Protección Penal

Se puede recurrir a la esfera penal del ordenamiento jurídico, ya sea tipificando el delito informático de piratería de software o copia ilegal de programas, o mediante delitos computacionales, es decir, informatizando delitos clásicos como el robo, el fraude, el abuso de confianza o las figuras de los secretos comerciales y de fabricación. Pero, advertimos que las figuras penales convencionales no siempre son la mejor solución, ya que por ejemplo, al ser la información un bien intangible e incorporal no se puede producir el apoderamiento físico necesario para un robo, o es difícil probar el abuso de confianza, debido a que implica haber estado disponiendo de una cosa mueble ajena.

También el fraude ofrece inconveniencias prácticas, debido a que se requiere de un engaño o el aprovecharse de un error para lucrar indebidamente.

La Propiedad IndustrialTanto la Propiedad Industrial como el Derecho de Autor no protegen ideas o conceptos abstractos.

En el caso de la patente de invención, ésta se refiere a productos y procesos, no a teorías, por lo que se exige para patentar las condiciones de novedad, actividad inventiva y aplicación industrial.

Por ello, en algunos países, como Francia, México, Tailandia y Costa Rica, se excluye a los programas computacionales de la posibilidad de ser patentados, basado en que la naturaleza del software es un método o esquema mental compuesto por una serie de sucesivas etapas y operaciones que se cristalizan en instrucciones dadas a un computador, sin elemento material o tangible, ni aplicación industrial inmediata.

En algunos países, pese a la no patentabilidad del software, se admite el patentamiento de invenciones relacionadas con los programas computacionales, es decir, aquellas que usan programas para obtener un resultado patentable.

La Propiedad IntelectualLos programas de computación se explotan principalmente mediante su uso, es decir, su ejecución en un computador. Para que un tercero pueda usar el programa debe contar con una licencia otorgada por el autor del software. Es decir, el titular de la propiedad intelectual conservará todas las facultades exclusivas que no haya cedido o licenciado en forma expresa. Por lo tanto, una licencia, sea producto de declaraciones unilaterales del autor o de un contrato bilateral, sólo habilita a los terceros para realizar con la obra los actos explícitamente incluidos en la autorización, y siempre que el tercero cumpla con las condiciones estipuladas para la vigencia de la licencia.

42

La mayoría de las licencias de uso permiten copiar permanentemente el programa en algún dispositivo de memoria secundaria del computador incluido en la licencia, por ejemplo, instalando el programa en el disco duro. Finalmente, en muchas licencias se permite la realización de una copia de respaldo o backup. Por lo tanto, otro tipo de copias no autorizadas en la licencia infringen los derechos de Propiedad Intelectual.

Por su parte, es común que las personas utilicen sin licencia copias de programas computacionales de un tercero. Obviamente, el propietario del soporte físico de una copia del programa computacional no cuenta por esa sola razón con derechos a título de propiedad intelectual. Si la persona no tiene la licencia correspondiente y usa un programa aprovechando una copia de éste, debe asumir su responsabilidad como usurpador de una obra intelectual registrada, que generalmente se traduce en indemnizar los perjuicios causados y en sufrir penas privativas de libertad.

43

5. Contratos Informáticos y Aspectos LaboralesLa incontenible progresión del fenómeno informático en el entorno social ha propiciado, entre otras cosas, una ascendente comercialización de los bienes y servicios derivados de dicha tecnología, regulados mediante figuras jurídicas recientes como los llamados contratos informáticos. Este tipo de contratos, emanados esencialmente del derecho civil contractual, revisten una serie de caracteres específicos muy marcados que dificultan su adecuada negociación en la práctica. Así, esta nueva categoría contractual (tanto en lo técnico como en lo jurídico) amerita un tratamiento pormenorizado, sobre todo en cuanto a las diversas implicaciones hasta hoy desconocidas o conocidas de manera parcialmente tradicional, a fin de contemplar un régimen jurídico efectivamente aplicable.

Por otra parte, también aunados a este género de contratos existe otra serie de aspectos muy acentuados generadores de enormes pérdidas económicas, como son los denominados riesgos informáticos, los cuales se vinculan de forma directa a la incertidumbre existente debido a las consecuencias de la posible realización de hechos y actos relacionados con los bienes y servicios informáticos. Dicha problemática (seria y trascendente) justifica un estudio particular a la luz de las medidas preventivas y correctivas inherentes a dichas contingencias por medio de figuras jurídicas acordes con sus matices, como los seguros informáticos, ambos rubros englobados en la cada vez más importante área de la seguridad informática.

5.1. Evolución De Los ContratosLos contratos informáticos surgen ligados a la inminente comercialización de las computadoras. En un principio, éstas se empleaban, según hemos dicho, en el ámbito científico y militar y después fueron incorporadas al ámbito de los negocios, lo cual originó su rápida comercialización y, por ende, la proliferación de contratos en materia informática, cuya redacción significó una notoria diferencia respecto a lo que podríamos considerar contratos clásicos en función de su alta tecnicidad.

En un principio, este tipo de contratos se englobaba en uno solo, lo que provocaba ambigüedad en ellos, pero favorecía la práctica comercial de monopolios en detrimento de la libre concurrencia de los mercados, lo cual incluso generó el seguimiento de un juicio antimonopólico en contra deja compañía IBM con el amparo de las leyes Shennan y Clayton.

Todo lo anterior dio como resultado una diversificación contractual conocida con el anglicismo unbundling, consistente en hacer una contratación por separado en referencia a los bienes y servicios informáticos, lo cual trajo como consecuencia la creación de mercados muy diversos; así, surgieron empresas especializadas en cada una de las vertientes informáticas, tanto en la construcción y venta de equipos como en la prestación de servicios como mantenimiento, programación, asistencia técnica, etc. Lo cierto es que dichos contratos han evolucionado paralelamente con el avance tecnológico, mas no a la par del derecho.

44

5.2 Bienes, Suministros Y Servicios Informáticos

Según Davara Rodríguez, se consideran bienes informáticos

"todos aquellos elementos que forman el sistema (computadora) en cuanto al hardware, ya sea la unidad central de procesamiento (CPU) o sus periféricos, y todos los equipos que tienen una relación directa de uso respecto a ellos y que, en su conjunto, conforman el

soporte físico del elemento informático, así como los bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones, en el tratamiento automático de la

información y que, en su conjunto, constituyen el soporte lógico del elemento informático".

Bienes InformáticosEl equipo informático está integrado por lo siguiente:

A) Unidad Central De Procesamiento: unidad de memoria (memoria principal y extensión de memoria), unidad aritmética y lógica, unidad de entrada/salida (canal multiplexor, selector, multiplexor de bloques, concentradores, etc.), unidad de control, consola de operación, dispositivos especiales, reloj de tiempo real y de tiempo encendido.

B) Unidades Periféricas: dispositivos magnéticos (diferentes unidades de disco, de cinta magnética, de tarjetas magnéticas y lectora de tarjetas), dispositivos no magnéticos (lectora de tarjetas, de marcas, de cinta de papel, distintos tipos de impresoras (matriz de puntos, térmicas, inyección de tinta, de mono elemento, de impacto y láser), digitalizadores, convertidores analógicos/digitales, clasificadores de tarjetas, simuladores y adaptadores, estaciones de trabajo, unidades de distribución e incremento de potencia, convertidores de modelos, controlador de E/S, canales de alta, media y baja velocidad), dispositivos de emisión/recepción, terminales de video inteligentes, de entrada/salida, de consulta, de transmisión remota de E/S, de despliegue visual (programable y no programable), terminales portátiles, modulares, demodulares (sincrónicos y asincrónicos), multiplexores (de tiempo, sincrónicos y asincrónicos), multiplexores de carga (sincrónicos y asincrónicos), interfaces (sincrónicas y asincrónicas) y controladores de comunicaciones.

C) Equipo De Transmisión De Datos: módems (sincrónicos y asincrónicos), concentradores, multiplicadores (digitales y analógicos), interruptores (digitales y analógicos), líneas de comunicación y eliminadores de ruido, dispositivos de redes (infrarrojo, WiFi, Bluetooth, etcétera).

D) Equipo De Telecomunicaciones: teléfono, microondas, terminales remotas y satélites.

Suministros Informáticos

A) Suministros Para Registro De Información: formas continuas (papel sensible para impresión térmica, de impresión común, papel y formas especiales, papel para impresión de rayos láser, papel para impresión sin papel carbón), formas no continuas (papel y formas especiales para uso manual o mecanizado, suministro de papel perforado,

45

paquetes de discos magnéticos, cartucho de cinta magnética), suministros de micropelícula (fichas).

B) Suministros De Abastecimiento Del Equipo: cintas de control de avance de papel, cinta para impresoras de inyección y cinta para marcas magnéticas, tinta para impresoras de inyección.

C) Suministros Auxiliares Del Equipo: líquido limpiador de unidades de cinta y discos magnéticos y para graficadores electrostáticos, cortador, teclado, monitor, etc... Otros elementos de limpieza (como gasas y alfombras antiestéticas), aire comprimido, etcétera.

D) Suministros Auxiliares Para Tareas De Programación: carpetas de archivos de programas, de documentación, para formas continuas, reglas especiales de diagramación, formas especiales de codificación, etcétera.

E) Refacciones, partes y accesorios, plumas para graficadores, etcétera.

Servicios InformáticosSegún Davara Rodríguez, por servicios informáticos se entienden:

"todos aquellos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella"

Tipos de contratos referidos a servicios informáticos

A) Relacionados Con Recursos Humanos: servicios de reclutamiento y selección, de evaluación y diagnóstico, de capacitación, de entrenamiento y desarrollo de recursos humanos mediante cursos específicos en la materia (captura de datos a nivel técnico, control de datos, operación de equipos, programación, análisis, alta gerencia e informática para ejecutivos, sistemas de información, bancos de datos, comunicaciones, teleproceso, auditoría y seguridad en informática, proceso distribuido, proceso de palabras, administración de centros de cómputo, preparación de estudios de viabilidad para la adquisición de bienes y servicios informáticos) y servicios de localización de personas por medio de radio para atención de emergencia.

B) De Consultoría General, de planeación, de diseño, de programación, de desarrollo, de implantación y de mantenimiento de sistemas.

C) De Planeacián De Locales E Instalación De Equipo De Cómputo Y Auxiliares: servicio de consultoría en la instalación del equipo de cómputo, servicio de consultoría en la planeación y diseño del centro de cómputo (del edificio y de la sala de cómputo, local e instalación del equipo auxiliar y de apoyo).

D) De Uso De Equipos De Cómputo Por Tiempo Limitado: de cómputo de tiempo compartido, de transmisión de datos, y de limpieza y certificación de cintas.

E) De Explotación De Programas Bajo Licencia De Uso Con O Sin Cargo: programas para aplicaciones específicas, de utilería, apoyos auxiliares y complementarios, compiladores, traductores, intérpretes, sistemas operativos, programas utilizados en la conversión de un equipo a otro, paquete del sistema de información integrados. De

46

aplicación científica, de administración de bancos de datos y de control de la productividad y eficiencia de sistemas computarizados.

F) De Consulta De Archivos Y De Banco De Datos Nacionales E Internacionales.

G) De Estudios De Mercadotecnia En Informática.

H) De Documentación Técnica En Informática: de consulta dé revistas y publicaciones, de preparación de la documentación técnica de los sistemas de información bibliográfica automatizada.

I) De Mantenimiento Preventivo, Correctivo Y De Conservación De Equipo Informático: de medios magnéticos de equipo de cómputo, de equipo de proceso de palabras, de equipo de redes de teleproceso, de equipo de comunicaciones, y servicios especiales de mantenimiento de equipo informático.

J) De Manejo De Datos: de captura, control y proceso de datos de operación de equipo, de captura de datos, de proceso de datos, de conversión de medios, códigos y formas.

K) De Auditoría Y Diagnóstico En Informática: auditoría de operación, de sistemas, auditoría administrativa, diagnóstico de relación costo-beneficio de recursos informáticos, diagnóstico de eficiencia y productividad de recursos informáticos.

F) De Desarrollo De Estudios De Viabilidad Para La Selección De Bienes O Servicios Informáticos.

M) De Desarrollo De Estudios De Factibilidad, Inversión Y Adquisición De Bienes Y Servicios Informáticos.

5.3 Características Y Clasificación De Los Contratos Informáticos

Los principales contratos informáticos asimilables en las categorías jurídico-contractuales son los siguientes: compraventa, arrendamiento, arrendamiento con opción a compra de bienes informáticos, así como la prestación de servicios informáticos. Hablemos de cada uno de ellos:

Compraventa

Se refiere a los equipos y suministros (componentes, accesorios, etc.). Su esencia es similar a la de cualquier contrato de compraventa referido a otros bienes, pero reviste una serie de elementos peculiares que los tornan aún más complejos. En este contrato informático se debe establecer en primer término que el proveedor venderá al usuario el material de acuerdo con los planes de contratación ofrecidos, y ha de incluirse una relación de las máquinas que integren el centro de cómputo materia de la compraventa, indicando asimismo el modelo, descripción, cantidad, precio de compra y cargo mensual de mantenimiento.

En el contrato se deberá asentar la fecha de entrega del equipo de cómputo, así como el sitio y las condiciones. Los pagos deberán hacerse de conformidad con el plan de

47

contratación específico establecido en el contrato y ningún cargo comenzará a "surtir efecto" hasta que se haya aceptado el sistema de cómputo y los demás productos amparados por el contrato. Es importante establecer en el contrato el momento en que el usuario adquiere la propiedad; por otra parte, podrá haber un periodo de prueba del equipo que comience desde la fecha de entrega del sistema y termine después de 30 días naturales. Si después de 60 días no se ha alcanzado un nivel de eficacia, el usuario podrá solicitar el reemplazo total del equipo o de la unidad que no funciona.

El proveedor deberá responder por los daños y perjuicios que le cause al usuario en caso de incumplimiento; asimismo, asumirá cualquier responsabilidad para el saneamiento en caso de evicción (es decir, la reivindicación de la propiedad material por terceros). Por ello, en el contrato el proveedor deberá garantizar también el tiempo que se obligue a suministrar al usuario las partes y refacciones necesarias para mantener los equipos en las condiciones adecuadas de funcionamiento. Por otro lado, el proveedor proporcionará por escrito al usuario toda la información técnica necesaria para que éste use adecuadamente el equipo.

Durante el tiempo del contrato y aun después, ambas partes deberán convenir en mantener con discreción cualquier información recibida de la otra parte que haya sido clasificada como confidencial. El proveedor será responsable de las violaciones que se causen en materia de patentes o derechos de autor acerca de los objetos materia del contrato proporcionados al usuario. A este respecto, debe comprometerse al pago de daños y perjuicios.

Las partes deben establecer el plazo durante el cual el usuario puede cancelar temporal o definitivamente el equipo solicitado mediante aviso por escrito. En caso de que el usuario, por así convenir a sus intereses, adquiera equipos 'de compañías extranjeras, deberá darse cumplimiento a lo establecido en las leyes respectivas. Este contrato informático de compraventa constituye un acuerdo entre las partes y deja sin efecto cualquier negociación, obligación o comunicación (ya sea oral o escrita) hecha con anterioridad a la firma de aquél.

Arrendamiento

Al aplicar este contrato en materia informática, existen cláusulas específicas para el arrendamiento de sistemas de cómputo, en cuyo caso se debe incluir en el contrato una relación de las máquinas y los sistemas operativos, indicando su modelo, descripción, cantidad, precio de compra, renta mensual y cargo mensual de mantenimiento. También se deberá estipular la duración del contrato en los términos y condiciones acordados con apego a los mecanismos de prórroga que se presenten; asimismo, se deberán definir claramente la fecha, el sitio y las condiciones de entrega del sistema de cómputo.

Una vez que las partes han fijado los precios que regirán las operaciones del contrato, se estipulará el compromiso de no alterar los precios pactados originalmente durante la vigencia de aquél; el pago del precio da derecho al arrendatario a usar en forma ilimitada el sistema de cómputo con sus fases operativas y de programación. El usuario tiene el derecho a solicitar que se estipule en el contrato que el equipo de cómputo se pruebe en las instalaciones del proveedor de acuerdo con ciertos estándares establecidos, así como el arrendador ha de proporcionar documentos, formularios y publicaciones referentes a ese equipo de cómputo. El arrendatario podrá cancelar cualquier unidad de equipo si avisa al arrendador con 30 días de anticipación y podrá dar por terminado el contrato si el proveedor incurre en violación de cualquiera de las cláusulas del aquél.

48

En el contrato se deberá estipular que el arrendador notificará al usuario con uno o dos años de anticipación, según se haya pactado, su retiro del mercado nacional y mientras esté en el mercado deberá comprometerse a prestar los servicios amparados por el contrato.

En el contrato informático de arrendamiento existen varias cláusulas similares a las que se pactan en un contrato de compraventa, entre ellas que el arrendador deberá mantener en forma confidencial toda documentación que le haya sido facilitada por el arrendatario a fin de realizar el estudio de viabilidad. El proveedor o arrendador será responsable de las violaciones que se causen en materia de patentes o derechos de autor y se comprometerá a indemnizar por daños y perjuicios a un tercero afectado. Por otro lado, el arrendador deberá garantizar que el equipo y sus dispositivos estarán libres de cualquier defecto de materiales o mano de obra y comprometerse a mantener el objeto material del contrato en condiciones satisfactorias de operación, para lo cual habrá de ajustar, reparar o reemplazar las piezas o artículos defectuosos que causen una operación anormal, así como hacerse cargo de la instalación del sistema de cómputo. El proveedor también debe ser responsable de los empleados que envía a las instalaciones del usuario y asumir cualquier responsabilidad para el saneamiento en caso de evicción, así como indemnizar al usuario en caso de actuar de forma dolosa.

Arrendamiento Con Opción A Compra

Esta figura es una modalidad del contrato de arrendamiento muy empleado en materia informática y generalmente conocido can el anglicismo leasing. Este contrato establece que la opción de compra se podrá ejercer en cualquier momento después de la fecha de aceptación del sistema de cómputo respecto a todo o parte de él, considerando los porcentajes pactados de las rentas pagadas que se abonarán al precio de compra. Al ser la compra de equipo informático un gasto muy fuerte para las empresas, es común que al principio tomen en arrendamiento el centro de cómputo y lo paguen a plazos hasta adquirir la propiedad de éste. A dicho contrato informático se le aplican las cláusulas del contrato de arrendamiento y las del contrato de compraventa en cuanto a adquisición del equipo.

Prestación De Servicios

Este contrato se refiere a los trabajos que se realicen sobre determinadas materias. En el derecho civil mexicano, el contrato que más se asemeja a este tipo de contrato informático es el de prestación de servicios profesionales, referente a los servicios que presta un profesional a una persona llamada cliente, quien se obliga a pagarle una determinada retribución denominada honorarios. En esta figura se requiere que el prestador de servicios tenga una adecuada preparación técnica además de un título profesional, así como capacidad general para contratar. A este respecto, cabe mencionar que se entiende por ejercicio profesional "la realización habitual de todo acto o la prestación de cualquier servicio propio de cada profesión".

Entre las principales características de este contrato están las siguientes: son bilaterales, onerosos, conmutativos y formales o consensuales, según acuerden las partes. Los elementos reales son: el servicio profesional y los honorarios. Conforme el tema que interesa, es menester enunciar que en el llamado contrato de prestación de servicios informáticos hay una categoría concerniente a la utilidad o provecho que se obtiene de la realización de acciones O actos de personas físicas o morales que coadyuven de manera directa o indirecta al manejo de la información, cuya aplicación se relacione con la

49

estructuración y composición de datos. Las partes en este contrato informático se de nominan: a) proveedor, el cual presta el servicio (prestador) y la mayoría de las veces son empresas de computación, y b) cliente o usuario (prestatario), aquel que recibe el servicio y lo retribuye.

Como ejemplo de contratos de servicio informático cabe citar el de explotación de programas, el de consulta de archivos y bancos de datos, el de estudio de mercado en informática, el de documentación técnica, el de mantenimiento correctivo y preventivo de equipo o de sistemas, el de manejo de datos, el de desarrollo de estudios de viabilidad para la selección de bienes y servicios, el de consultoría, el de diseño de sistemas, asistencia técnica, formación, etc. Cabe señalar que la importancia que han adquirido estos contratos es el resultado de la necesidad cada vez mayor de asesoramiento y servicios informáticos varios que requieren los usuarios.

De Acuerdo Con El ObjetoPor el objeto del contrato existen contratos de hardware, contratos de software, contratos de instalación llave en mano y contratos de servicios auxiliares.

Contratos De Hardware.

En éstos se debe conceptuar como hardware todo aquello que físicamente forme parte del equipo, considerando como tal también los equipos de comunicaciones u otros elementos auxiliares para el funcionamiento del sistema que se va a poner en práctica.

Contratos De Software.

Al analizar una contratación de software hay que diferenciar si se trata de un software de base o de sistema, o de utilidad, de aplicación o de usuario, ya que este último debe responder a necesidades particulares, las del usuario, el que encarga la aplicación, y que deberán quedar claramente especificadas en el contrato.

No obstante, el software de base o sistema y el de utilidad responden a características generales, que son las del sistema o las de la utilidad a la cual sirven y es un producto conformado de antemano que no se somete a peticiones o particularidades del usuario.

Contratos De Instalación Llave En Mano.

En éstos se incluyen el hardware y el software, así como determinados servicios de mantenimiento y de formación del usuario.

Contratos De Servicios Auxiliares.

Pueden ser, el mantenimiento de equipos y programas o la formación de las personas que van a utilizar la aplicación respecto a equipos, sistema o aplicaciones.

Por GruposClasificación según el español Xavier Ribas:

Contratos Referidos Al Hardware

50

• De compraventa de hardware

• De arrendamiento de hardware

• De leasing de hardware

• De mantenimiento de hardware

Contratos Referidos Al Software

• De licencia de uso de software

• De licencia de uso de código fuente

• De desarrollo de software

• De mantenimiento de software

• De escrow

Contratos Referidos A Servicios Informáticos

• De ayuda hot Une

• De formación y capacitación de usuarios

• De acceso a internet

• De albergue de páginas web (hosling)

• De diseño de páginas web

• De publicidad en internet (banners publicitarios)

• De consultoría

• De auditoría informática

• De transferencia de tecnología o know-how

• De acceso a Boletin Board Service (BBS)

• De auditoría de seguridad

• De auditoría de calidad

• De instalación y actualización periódica de antivirus

• De certificación de transacciones electrónicas

• De teletrabajo

Contratos Relativos A Bases De Datos

• De compraventa de base de datos

• De suministro de información

Contratos Informáticos Mixtos

• De distribución

• De concesionario

51

• De outsourcing

• De franquicia

• De llave en mano

• De gestión de redes

• De implantación de plan de seguridad

• De implementación y mantenimiento de intranet

• De firma digital

Relativos A InternetClasificación de contratos referidos a internet, según Olivier Hance:

• De proveedor de acceso a internet

• De operador de sistema en internet

• De suministro de información

• De edición en internet

• De "renta" de espacio en línea y servicios relacionados

• De publicidad en línea

• De correduría en línea

• De "renta" en línea de espacio publicitario

• De desarrollo de productos multimedia en línea

• De estudio de mercado en línea

• De distribución en línea

• De desarrollo y mantenimiento de una página web

• De investigación en línea

• De cabildeo y mercadotecnia en línea

• De participantes en un foro en línea

• Para acceso a bases de datos en línea

• Contrato maestro de ventas al menudeo

• De comercio electrónico entre profesionales

• De certificación de autoridad

• De política de uso aceptable

52

5.4 Riesgos Informáticos Y Los SegurosLa acepción riesgo informático es un concepto nuevo en la terminología jurídica sin existir, por tanto, una definición específica. El riesgo se refiere a la incertidumbre o probabilidad de que ocurra o se realice una eventualidad, la cual puede estar prevista; en este sentido, es válido decir que el riesgo es la contingencia de un daño. En función de lo anterior, cabe aseverar que los riesgos informáticos se refieren a la incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos como los equipos informáticos, periféricos, instalaciones, proyectos, programas de cómputo, archivos, información, datos confidenciales, responsabilidad civil que éstos ocasionan frente a terceros por la prestación de un servicio informático, etcétera.

En nuestro medio, los riesgos informáticos no constituyen una figura jurídica especial, aunque se pueden aplicar en su tratamiento ordenamientos como las leyes en materia de seguros; empero, lo que motiva y justifica señalar los riesgos informáticos como un fenómeno jurídico especial es la complejidad de los problemas que presentan en la práctica.

Por otra parte, es conveniente enunciar que la forma de apreciar un riesgo de esta índole resulta muy distinto del tratamiento que se da a los riesgos comúnmente conocidos en el mercado de seguros. De esta manera, el concepto de riesgo informático es una noción tan extensa que se desarrolla al parejo de la tecnología y es objeto de estudio del llamado derecho informático con el rubro de los contratos informáticos.

La prevención contra los riesgos diversos tiene como finalidad la protección de las personas, equipos y trabajos vinculados con la actividad informática.

En la protección se distinguen tres niveles básicos:

A) La Protección Amplia

La cual debe ser eficaz y concierne a los locales de procesamiento y sus anexos. En algunos casos también los locales de disposición de las informaciones de entrada y los de almacenamiento y archivo disfrutan de esta protección.

B) La Protección Media

Cuyos efectos deben ser compensadores y complementarios. Se instala en los locales de control y de disposición de resultados.

C) La Protección RestringidaEn función del grado seleccionado de vulnerabilidad. Es conveniente para los locales de gestión y para los de análisis y programación.

Dichas protecciones, independientemente del nivel de que se traten, reclaman decisiones directivas en lo que concierne a:

• Implantación de locales y equipos.

• Selección de medios de protección, alarmas, evacuación y servicio.

• Circulación de las personas y los medios de control.

• Circulación de informaciones y control de esta circulación.

53

Los SegurosA continuación se analizan los elementos generales del contrato de seguro, los cuales se encuentran señalados en la definición que da la ley.

Elementos Personales

El AseguradorEl asegurador es la persona que debe pagar la indemnización al ocurrir el siniestro; actúa como intermediario entre las diversas economías aseguradas para distribuir el daño sufrido por los afectados. En el derecho mexicano, el carácter empresarial del seguro es característica esencial del contrato; por tanto, sólo pueden ser aseguradores las empresas organizadas en la forma que la ley dispone.

El maestro César Vivante expresa que una empresa aseguradora es aquella que asume profesionalmente los riesgos ajenos, trata de reunir con las contribuciones de los asegurados un fondo capaz de proporcionar los capitales prometidos a esos asegurados al vencimiento de las promesas, y extrae de los asegurados todo su capital industrial y éstos encuentran la mejor garantía de sus derechos en la integridad del fondo que ellos han suministrado.

El AseguradoEl asegurado contrata con el asegurador y se compromete a pagar determinada cantidad a cambio de la prestación que recihirá llegado el caso y que resuelve la necesidad económica que crea la producción del riesgo.

El asegurado puede atender la constitución de la relación contractual, el interés asegurado y el destino de las obligaciones del asegurador. La figura subjetiva constitutiva de la relación es la persona a cuyo nombre se celebra el contrato de seguro (contrayente); su consentimiento y capacidad son relevantes; sobre ella recaen por lo general las obligaciones del contrato y le corresponden ciertas facultades de disposición de la relación. Por otra parte, la figura subjetiva relativa al interés es la persona sobre cuyo ámbito patrimonial recae el riesgo y que, por ende, necesita el seguro: es la persona titular del interés asegurado.

El BeneficiarioEl beneficiario es la persona a quien se abona el dinero o se prestan los servicios que constituyen el contenido de la obligación del asegurador, pero no tiene un derecho propio sino derivado, no independiente sino sujeto a las contingencias del contrato por el asegurado.

Los destinatarios de la prestación del asegurador son aquellos a cuyo favor se ha estipulado el seguro: en el seguro de daños, generalmente el titular del interés asegurado; en el seguro de vida, en especial para el caso de muerte, un tercero. El beneficiario, como tal, no es el sujeto del contrato, sino un tercero, enquien (en consecuencia) al principio tampoco recaen obligaciones, pero le corresponde el derecho a la prestación del asegurador. Al beneficiario corresponde el derecho a la indemnización mediante el patrimonio del beneficiario; por transmisión intervivos (cesión); causa; o en cuantos titulares de intereses concurrentes

54

(acreedores), que pasan de la cosa a la indemnización o de intereses coincidentes (copropietarios).

Elementos FormalesA continuación incursionaremos en los elementos derivados en cuanto a la forma en el contrato de 'seguro. En el derecho mexicano, la redacción por escrito del contrato de seguro constituye un requisito ad probationem (para fines de prueba), ya sea en documento público o privado, o se admite expresamente la confesional; la perfección del contrato es consensual y no puede sujetarse a la condición suspensiva que la entrega de la póliza de cualquier otro documento en que conste la aceptación, ni a la condición del pago de la prima.

Es conveniente citar una idea que esboza el maestro Ruiz Rueda, quien menciona que, aunque el contrato de seguro es uno de los contratos de adhesión más característicos, no por ello bastaría que una persona acudiera a una sociedad aseguradora para manifestar su aceptación de las condiciones de cualquier tipo de seguro con el fin de que éste se perfeccione, porque un contrato es en esencia un acuerdo de voluntades acerca de un objeto materia de él.

Las condiciones generales del contrato de seguro permanecen inmutables para dar uniformidad a todas las operaciones que se hagan en cuanto a aquél, pero existen condiciones particulares que abarcan riesgos especiales y que son objeto de negociaciones entre las partes porque determinan la extensión dcl riesgo que se cubre, la suma asegurada, la prima que corresponde de acuerdo con la tarifa aplicada, sus exclusiones, etcétera.

Por lo anterior, el futuro asegurado debe llenar un formulario de propuesta que contenga los requisitos establecidos en el artículo 7 de la Ley del Contrato de Seguro con cI fin de manifestar su voluntad de celebrar un contrato definitivo de seguro. Para que el contrato se perfeccione bastará que el asegurador declare que acepta lisa y llanamente la oferta, no sin antes haber analizado el riesgo a cubrir. Es frecuente que el contrato de seguro se celebre con la intervención de agentes de seguros quienes explican las operaciones al cliente y le proporcionan los formularios.

El contrato de seguro se celebra por correspondencia la mayoría de las veces; a su vez, la empresa aseguradora necesita recabar la información relativa a las circunstancias y los hechos importantes para apreciar la magnitud del riesgo; además pide la mayor parte de la documentación por correo y cuando así se requiere envía técnicos especializados para que decidan si se acepta o se rechaza el riesgo.

Desde que se perfecciona el contrato de seguro entra en vigor para ambas partes y obliga a los contratantes a cumplir lo expresamente pactado y a las consecuencias que dicho acuerdo de voluntades origine. La forma no puede considerarse. En relación con el contrato de seguro, no puede considerarse que la forma sea un elemento de validez.

Elementos RealesEn el presente tema es oportuno resaltar este tipo de elementos del contrato de seguro.

Objetos AsegurablesSe aseguran los intereses que tienen relación con determinados objeto o personas, es decir, se aseguran los intereses que existen sobre las personas y sobre toda clase de cosas. Es

55

indispensable que los contratantes designen la cosa o persona respecto de la cual existe el interés asegurado.

Cosas asegurables por haber un interés en ellas son todas las corporales (responsabilidad, crédito, cambio y seguro de seguros). Para asegurarse, las personas han de reunir condiciones de capacidad. Pueden asegurarse varios intereses sobre una cosa y también uno o varios intereses sobre varias cosas consideradas como unidad, por ejemplo: el seguro de personas (seguro de grupo).

La PólizaLas leyes en materia de seguros imponen a las empresas aseguradoras la obligación de redactar y entregar al contratante del seguro una póliza en la que consten los derechos y obligaciones de los panes. La póliza debe contener, entre otros, los siguientes elementos:

• Los nombres, domicilios de los contratantes y firma de la empresa aseguradora.

• La designación de la cosa o de la persona asegurada.

• La naturaleza de los riesgos garantizados.

• El momento a partir del cual se garantizan el riesgo y la duración de esta garantía.

• El monto de la garantía.

• La cuota o prima del seguro.

• Las demás cláusulas que deban figurar en la póliza de acuerdo con las disposiciones legales, así como las convenidas lícitamente por los contratantes.

La compañía de seguros tiene la obligación de expedir, a solicitud y por cuenta del asegurado, copia o duplicado de la póliza. El valor de la póliza es en esencia comprobatorio.

Existe otro documento que expide el asegurador para servir de prueba por cualquier modificación que se haga al contrato; en Estados Unidos se conoce como endorsement y en México se llama endoso. En él consta cualquier cláusula adicional que contenga la póliza de seguro.

Las leyes de seguros establecen que las pólizas de seguro pueden ser nominativas, a la orden o al portador. Que una póliza pueda endosarse o transmitirse la garantía del asegurador junto con los bienes expuestos al riesgo asegurado ha causado el problema de su naturaleza jurídica (concretamente de si es o no título de crédito).

En el derecho mexicano no es posible considerar que la póliza de seguro pueda tener el carácter de título de crédito, porque está configurada como documento comprobatorio del eontrato de seguro. Por tanto, la póliza es no sólo un documento de los que la doctrina llama declarativos, sino también una prueba testimonial porque representa una declaración de verdad escrita. Los títulos de crédito son una especie particular de documentos constitutivos, y si en derecho la póliza de seguro (según la Ley de Seguros) sólo es un documento probatorio y no constitutivo, no se puede considerar que es un título de crédito.

La PrimaLa prima es la principal obligación del asegurado y constituye un elemento esencial del contrato. Se calcula en función del tiempo de exposición al riesgo que tiene la suma asegurada y de la gravedad e intensidad de él. El artículo 34 de la Ley del Contrato de Seguro llama periodo de seguro el lapso para el cual resulta calculada la unidad de la prima.

56

Ese lapso es casi siempre de un año. Es importante mencionar el principio de indivisibilidad de la prima, pues ésta se debe calcular íntegra. "Salvo estipulación en contrario, la prima convenida para el periodo en Curso se adeudará en su totalidad, aun cuando la empresa aseguradora haya cubierto el riesgo sólo durante una parte de ese tiempo."

El deudor de la prima es el contratante del seguro, pero la obligación se extiende al tercero por cuya cuenta se contrata. El beneficiario del seguro se convierte en deudor de la prima cuando el siniestro se produzca. La ley autoriza a las partes que intervienen en este contrato a pactar el pago de la firma anual en forma fraccionada. Como el contrato de seguro es consensual, su vigencia no puede condicionarse al pago de la prima inicial. La ley concede 30 días como plazo para el pago de la prima. Si no se realiza, se extinguirá el contrato al sobrevenir la condición resolutoria legal. La ley lo señala así:

En el seguro de cosas gravadas con privilegios, hipotecas o prendas, los acreedores privilegiados hipotecarios o prendarios se subrogarán de pleno derecho en la indemnización hasta el importe de crédito garantizado por tales gravámenes. Sin embargo, el pago hecho a otra persona será válido cuando se haga sin oposición de los acreedores y en la póliza no aparezca mencionada la hipoteca, prenda o privilegio, ni estos gravámenes se hayan comunicado a la empresa aseguradora.

Los SiniestrosEl riesgo (amenaza de daño) es universal o general, pero el siniestro (la realización del daño temido) es particular. "Siniestro es la realización del riesgo que amenazaba a una persona." A este respecto FanelJi añade que "si el riesgo es el evento que actualiza la responsabilidad del asegurador, mientras no se realicen todas las condiciones de hecho capaces de convertir en actual la obligación del asegurador, no puede hablarse de que haya un siniestro".

La garantía o el riesgo asumido por el asegurador se limita por la ley o convencionalmente por las partes en relación con muchos factores (como el tiempo) o por el objeto del riesgo, porque se garantiza contra el riesgo que amenaza a una persona o una cosa determinada. También existe la limitación territorial, la cual consiste en que el asegurador garantiza sólo cuando el evento afecte a personas o cosas que se encuentren en determinados lugares; otra limitación es por la naturaleza del riesgo o cuando el evento se realiza en determinadas circunstancias.

El asegurado tiene el deber de informar a la empresa aseguradora que se ha producido el siniestro en los términos establecidos. Cabe decir que muchas veces al denunciar el siniestro no es posible que el asegurado dé toda la información; empero, las leyes disponen que es obligación del asegurado proporcionar a la compañía de seguros toda la información y documentos de los hechos relacionados con el siniestro para que ésta analice cuidadosamente e indemnice al siniestrado.

El siniestro fortuito es típicamente el destinado a ser cubierto por el seguro, pero con la extensión del principio de la responsabilidad. La ley previene que la empresa aseguradora responderá del siniestro aun cuando éste haya sido causado por culpa del asegurado, y sólo se admite en el contrato la cláusula que libere al asegurador en caso de culpa grave del asegurado. En estos términos, la ley condena en general todo afán de lucro que el asegurado pueda tener con la finalidad de acelerar un contrato de seguro contra daños.

57

5.5 Aspectos Laborales De La Informática

El TeletrabajoEl término teletrabajo suele usarse sin definición previa, ya que existe una comprensión intuitiva de a qué se refiere; por ello, no hace falta establecer criterios a cumplir para saber si se trata de teletrabajo o no. psto ha llevado a la aparición de un gran número de definiciones del teletrabajo, sin que haya una general y precisa.

Una de las definiciones que se da al teletrabajo es la de "forma flexible de organización del trabajo, que consiste en el desempeño de la actividad profesional sin la presencia física del trabajador de la empresa durante una parte importante de su horario laboral".'

El teletrabajo es una forma flexible de organización del trabajo que se realiza con ayuda de las tecnologías de la información y las comunicaciones, en un lugar distinto y alejado del que ocupa la organización o la persona para quien se realiza el trabajo. Por tanto, se trata de una de las formas de trabajo más características de la sociedad de la información, cuya base es el uso de las tecnologías de la información y las comunicaciones para llevar el trabajo hasta el trabajador y no a la inversa.

Las primeras referencias al término teletrabajo se remontan a la década de 1970, cuando el físico Jack NiJles buscaba formas de ahorro energético y abogaba por el trabajo a distancia, para lo cual utilizaba las incipientes tecnologías de la comunicación.

Según Talia Besga," en cualquier definición acerca de qué es el teletrabajo se deben tener en cuenta los siguientes puntos:

A) Lugar de trabajo: parte del tiempo de trabajo debe llevarse a cabo fuera del entorno tradicional de la oficina. Esto provoca una nueva división del tiempo de trabajo entre la residencia familiar del tele trabajador, las oficinas tradicionales situadas en el centro de las ciudades y posibles centros de trabajo cercanas a las residencias de los tele trabajadores, que se suelen denominar satellite office.

Algunas de las razones de estos centros son las siguientes:

1. l. La necesidad de compartir el costo de los equipos que se requieren para trabajar.3. Evitar la soledad del teletrabajador.4. Crear cultura de empresa con estos encuentros.

B) Distribución del tiempo de trabajo: para considerar que una persona es teletrabajador debe pasar una parte importante desu jornada laboral fuera de su entorno habitual de trabajo.

C) Uso intensivo de las tecnologías de la información y comunicación, Es necesario que el teletrabajador emplee estas tecnologías de forma habitual.

58

OutsourcingSegún Emilio del Peso Navarro, el outsoureing, también llamado tercerizacion o extemaliracián, es el proceso económico en el cual una empresa determinada mueve o destina los recursos orientados a cumplir ciertas tareas a una empresa externa, por medio de un contrato.

Otra definición sería: "empresa o conjunto de empresas que suministran recursos humanos a otras (clientes) con la finalidad de sustituir la relación laboral y fiscal de esas empresas".

Incluso, puede decirse que es contratar y delegar a largo plazo uno omás procesos no esenciales para nuestro negocio, a un proveedor más especializado que nosotros para conseguir mayor efectividad que nos permita orientar nuestros mejores esfuerzos a las necesidades neurálgicas para el cumplimiento de una misión.

En España, el outsourcing se conoce como deslocalización e implica "la transferencia de empleos a otro país, bien contratando empresas locales o bien estableciendo una base 'en sitios donde la mano de obra es barata, es decir, por subcontratación se define la gestión o ejecución diaria de una función empresarial por un proveedor externo de servicios. La empresa subcontratante deberá transferir parte del control administrativo y operacional a la empresa subcontratada, de modo que ésta pueda realizar su trabajo apartada de la relación normal de la empresa subcontratante y sus clientes. La subcontratación también implica un considerable grado de intercambio bidireccional de información, coordinación y confianza",

El derecho mexicano no reconoce ni define en forma alguna la palabra outsourcing; empero, del contexto de su vocablo a nivel mundial, se refiere a la subcontratación.

Puntos Fuertes Puntos Débiles

Flexibilidad en la organización de la empresa

Se da mayor confianza a los empleados, lo que les reporta mayor satisfacción

Mejora la productividad de los empleados

Reduce los costos de funcionamiento interno de la empresa

Es una innovación en la empresa

Necesidad de contar con una formación adecuada

Escasa implementación de tecnologías de la información necesarias, como el correo electrónico

Falta de conocimiento acerca de cómo dirigir el teletrabajo

Pérdida de control de los empleados Puede dificultar la comunicación

entre los empleados

Amenazas Oportunidades

Posible pérdida de la cultura de la empresa, por la fragmentación del personal

Inseguridad acerca de la información sensible de la empresa

Mala imagen que del teletrabajo

Obtención de ventaja competitiva por la reducción de costos.

Mayor atención al mercado Mejores costos de funcionamiento Grandes posibilidades de expansión

59

existe en la sociedad Posibilidad de que los empleados

pierdan la vinculación con la empresa y se vayan a otra.

comercial a costos muy reducidos Concentración en lo que mejor sabe

hacer la empresa, mediante el trabajo vía outsourcing

Factor clave: integrar el teletrabajo de tal modo que se adapten sus sistemas de información en la estrategia global de la empresa, como soporte de aquel.

60

6. Comercio ElectrónicoExposiciones

61

62

63

6.1 Tipos De Comercio Electrónicos

64

65

66

6.3 Firma Digital

67

68

69

70

71

72

73

6.4 Comercio Electronico En México

74

75

76

77

78

Conclusión

Con este trabajo esperamos que hayas conocido a fondo el estudio de la informática y su relación con el Derecho, la legislación y la jurisdicción bajo la que se trabaja. De igual forma conociste los criterios con los que se formula las leyes y normas del Derecho sobre la Informática.

Fue un curso demasiado tedioso ya que normalmente en la carrera se llevan cosas técnicas y prácticas dejando la teoría mas resagada, pero de igual forma este información sirvió para conocer el alcance que tiene la informática a nivel global.