legislación informática · 2015-12-14 · legislaciÓn informÁtica 1 sesión no. 11 nombre:...

15
Legislación Informática

Upload: others

Post on 25-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

Legislación Informática

Page 2: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

1

Sesión No. 11

Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta parte.

Objetivo: Al finalizar la sesión, los estudiantes analizarán la protección jurídica

del Internet. Asimismo, estudiará los tipos de ataques que se pueden llevar a

cabo a través de los ordenadores.

Contextualización A pesar de la importancia que tiene hoy en día el Internet en la sociedad, su

regulación es un tema pendiente del derecho informático. Actualmente existen

diversos vacíos legales en el “ciberespacio”.

La estructura del Internet (su carácter global) hace muy compleja su regulación,

pues le compete prácticamente a todos los países establecerla, aunado a que es

prácticamente imposible monitorear toda información que se “sube a la red”.

El desarrollo del Internet ha dado origen a las

denominadas redes sociales, las cuales

permiten diariamente la interacción de

millones de usuarios. A pesar de lo anterior, el

uso de dichas redes tampoco ha sido regulado

de forma eficaz, en virtud de que únicamente

se cuenta con una autorregulación por parte de las mismas empresas que

administran las redes, quienes por medio del bloqueo o la censura buscan evitar

el mal uso de las multicitadas redes.

Page 3: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

2

Introducción al Tema Diariamente circula un gran número de información en la web, mucha de la cual

se consideraría personal. Es común que al darse de alta en diversos portales de

la web nos soliciten una serie de datos personales como son: nombre, edad,

domicilio, teléfono, estado civil, ocupación, entre otros, sin embargo, no existe

una normatividad que regule la privacidad y protección de la misma, no obstante

que en la actualidad se le ha dado mucho énfasis a la protección adecuada de

los datos personales, pero dicha protección no ha llegado hasta los dominios de

la web.

También, diariamente se envían un gran número de correos “maliciosos”, los

cuales tienen como finalidad atacar un sistema operativo, o bien, recabar

información confidencial de las personas. Ante esta situación la mayoría de los

correos electrónicos tiene la opción de filtrar los correos para eliminar aquellos

sospechosos y enviarlos a la bandeja de correos no deseados. Pese a esto no

todos los correos “maliciosos” son detectados, pues en ocasiones llegan a

acceder a la bandeja de entrada sin ser desviados, aunado a que también se

pueden confundir correos que no son malignos con los que sí lo son, lo que

traerá como consecuencia que se envíen a la bandeja de correos no deseados

algunos pueden ser de importancia.

Page 4: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

3

Explicación Regulación jurídica del internet

¿Cómo se regula el Internet? La regulación efectiva del Internet constituye una asignatura pendiente, el

aspecto extraterritorial de la web, así como la popularidad que ha adquirido en

los últimos años el uso del Internet en los jóvenes son factores que impiden una

regulación eficaz en la materia, aunado a lo anterior, es evidente el

desconocimiento que tienen las autoridades en la materia, concretamente en el

funcionamiento de la web lo que también complica la creación de normatividad.

Cuando surgió el Internet quizá nadie se imaginó el crecimiento acelerado que

tendría, hoy en día no se puede conocer exactamente el número de páginas que

integran la web, lo que imposibilita llevar un control de las mismas.

Monitorear el contenido de las páginas de Internet sería, hoy en día, una labor

más que imposible, esto debido al costo que representaría. Por lo que hasta el

momento no hay ninguna propuesta factible que pudiera lograr la regulación del

Internet, esto a pesar de la existencia de diversos organismos internacionales

que trabajan para crear una regulación internacional. Una de la principales

organizaciones es la Unión Internacional de Telecomunicaciones (UIT), o

también conocida como (ITU) por sus siglas en inglés (International

Telecommunication Union) misma que busca englobar el Internet en las

telecomunicaciones.

De acuerdo a su página oficial la UIT cuenta actualmente con 193 países

miembros y más de 700 entidades del sector privado e instituciones académicas.

A finales del año pasado se llevo a cabo en Dubai la Conferencia Mundial de

Telecomunicaciones Internacionales organizada por la Unión Internacional de

Page 5: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

4

Telecomunicaciones, misma que tenia como finalidad, entre otras cosas, tratar

de establecer un control sobre los mecanismos básicos de la Internet y así crear

el primer ordenamiento internacional de la materia. Sin embargo, tal situación

provoco un gran descontento, tanto por parte de diversos gobiernos así como de

los usuarios de Internet. Google, por ejemplo, tomó la decisión de utilizar su

página de inicio para invitar a los usuarios a firmar una petición en contra de la

regulación en Internet. Asimismo, diversos países que participaron en la

Conferencia se negaron a firmar las actas finales argumentando que tenían

dudas sobre la supervisión del tráfico a través de Internet.

Regulación jurídica del SPAM (correo electrónico no deseado o solicitado)

¿Qué es el SPAM? “Es el correo comercial no solicitado, generalmente enviado a las direcciones

electrónicas de los consumidores sin su autorización y consentimiento” (Téllez,

1996, p. 235.) Además del SPAM existen otros tres tipos de ataques que se llevan a cabo de

forma frecuente a través de los ordenadores:

Scam. Es aquel ataque que se realiza por medio de correos electrónicos

relacionados con publicidad con engaños, aspectos religiosos, etc. Dichos

correos son en forma de cadena, por lo que se solicita que sean reenviados a

otras personas con la promesa de cumplir deseos, traer buena suerte o ganar

dinero.

Spim. El ataque no se efectúa por medio de correos electrónicos, sino se hace

por medio de la mensajería instantánea, generalmente los mensajes provienen

de personas desconocidas que ofrecen información “valiosa”.

Page 6: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

5

Phishing. Consiste en un fraude que se hace mediante sitios que se asemejan a

los de los bancos, en lo que se señala una falla en el sistema solicitando

información confidencial.

¿Quiénes son los spammers?

Son personas o empresas que envían spams a con la finalidad de obtener

contactos de correo electrónico.

Regulación del SPAM en México. La regulación jurídica del SPAM en nuestro país la encontramos en los artículos 17, 18, 18 BIS y 32 de la Ley Federal de Protección al Consumidor, los cuales son del tenor literal siguiente:

Artículo 17.- En la publicidad que se envíe a los consumidores se

deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría.

El consumidor podrá exigir directamente a proveedores específicos y a

empresas que utilicen información sobre consumidores con fines

mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar

de trabajo, dirección electrónica o por cualquier otro medio, para

ofrecerle bienes, productos o servicios, y que no le envíen publicidad.

Asimismo, el consumidor podrá exigir en todo momento a proveedores y

a empresas que utilicen información sobre consumidores con fines

mercadotécnicos o publicitarios, que la información relativa a él mismo

no sea cedida o transmitida a terceros, salvo que dicha cesión o

transmisión sea determinada por una autoridad judicial.

Artículo 18.- La Procuraduría podrá llevar, en su caso, un registro

público de consumidores que no deseen que su información sea

Page 7: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

6

utilizada para fines mercadotécnicos o publicitarios. Los

consumidores podrán comunicar por escrito o por correo electrónico a la

Procuraduría su solicitud de inscripción en dicho registro, el cual será

gratuito.

Artículo 18 BIS.- Queda prohibido a los proveedores y a las empresas

que utilicen información sobre consumidores con fines mercadotécnicos

o publicitarios y a sus clientes, utilizar la información relativa a los

consumidores con fines diferentes a los mercadotécnicos o publicitarios,

así como enviar publicidad a los consumidores que expresamente les hubieren manifestado su voluntad de no recibirla o que estén inscritos en el registro a que se refiere el artículo anterior. Los

proveedores que sean objeto de publicidad son corresponsables del

manejo de la información de consumidores cuando dicha publicidad la

envíen a través de terceros.

Artículo 32. La información o publicidad relativa a bienes, productos o

servicios que se difundan por cualquier medio o forma, deberán ser

veraces, comprobables y exentos de textos, diálogos, sonidos, imágenes, marcas, denominaciones de origen y otras descripciones que induzcan o puedan inducir a error o confusión por engañosas o abusivas.

Téllez (1996) refiere algunas acciones en contra del SPAM:

• Activar el modo de filtrado de correo electrónico no deseado.

• Hacer caso omiso a las peticiones de enviar un correo a todas las direcciones.

• No abrir correos con títulos sospechosos o de personas que no conocemos.

• Tener cuidado al contratar algún servicio en línea.

• Denunciar los spam, de ser posible advertir a los demás.

Page 8: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

7

Responsabilidad civil Encuadre jurídico del daño informático y su reparación Debido al auge que ha tenido la informática en las sociedades, ha constituido un

instrumento para la lesión de derechos e intereses ajenos, ocasionando daños

(ya sean patrimoniales o morales) a su titular.

Ahora bien, se define al daño como aquel menoscabo o destrucción que se

produce en una persona, sus bienes o sus derechos, dicho daño trae como

consecuencia una responsabilidad civil, con independencia de que se trate de un

tipo penal.

La obligación de otorgar una indemnización derivado de un daño se encuentra

establecida en el artículo 1910 del Código Civil Federal, que es del tenor literal

siguiente: “El que obrando ilícitamente o contra las buenas costumbres cause

daño a otro, está obligado a repararlo, a menos que demuestre que el daño se

produjo como consecuencia de culpa o negligencia inexcusable de la víctima”.

Así, toda la información que está publicada en la web y que afecte derechos de

terceros constituirá un daño, por lo que el autor de la misma será responsable de

los daños y perjuicios que dicha información ocasione.

Indudablemente, serán responsables y tendrán la obligación de reparar el daño

aquellas personas que por medio de la informática realicen un uso indebido de

obras protegidas por los derechos de autor, o bien de aquellas figuras protegidas

por la propiedad industrial (marcas, patentes, secretos industriales, variedades

vegetales, etcétera.)

Aunado a lo anterior, los actos jurídicos generan obligaciones y derechos para

las partes que intervienen, independientemente de que se realicen por medio de

Page 9: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

8

la forma tradicional o a través de dispositivos electrónicos, por lo que para su

cumplimiento se observará lo que dispongan las leyes tradicionales o en su caso

las nuevas leyes aplicables a la materia.

Asimismo, puede existir daño informático cuando existan un daño moral derivado

del incumplimiento de un contrato mercantil, una compra venta mercantil, o bien

de la realización de un delito o infracción informática. Cuando un proveedor de

servicios informáticos dejaré de prestarlo sin causa justificada, o bien no lo

prestase conforme a lo convenido, esto independientemente de las acciones

mercantiles o penales que pudieran surgir.

Cláusulas de exoneración o atenuación Las clausulas de exoneración son aquellas que eluden de responsabilidad a la

persona a quien se le atribuye ese daño, y se trata de acciones que si bien

causaron un daño informático, no son imputables a el. Por ejemplo: un prestador

de servicios informáticos instala una red interna en una empresa, la cual se

quema a los dos meses causando daños en los equipos de cómputo, en ese

caso nos encontramos ante un daño informático, no obstante, el desperfecto fue

causado por la mala instalación eléctrica que había en la empresa, el prestador

de servicios le advirtió a la empresa los requisitos que debía tener para su

instalación pero hizo caso omiso, así que el daño fue causado por negligencia

del usuario, sin responsabilidad para el prestador de servicios.

Por el contrario, las cláusulas de atenuación agravan el daño cometido,

generalmente porque quien lo hace tiene toda la intención de hacerlo, y esta

consiente de las consecuencias de sus acciones. Por ejemplo, quien instala

maliciosamente un virus en la red de una empresa para dañar sus equipos de

cómputo, lo hace con toda intención y sabiendo lo que va a provocar.

Page 10: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

9

La protección del consumidor y los medios informáticos En el año 2000 se adiciono el capítulo VIII BIS a la Ley Federal de Protección al

Consumidor denominado “DE LOS DERECHOS DE LOS CONSUMIDORES EN

LAS TRANSACCIONES EFECTUADAS A TRAVES DEL USO DE MEDIOS

ELECTRÓNICOS, ÓPTICOS O DE CUALQUIER OTRA TECNOLOGÍA”, el cual

tiene como finalidad regular las relaciones que se realizan entre proveedores y

consumidores a través del uso de medios electrónicos.

Así, el artículo 76 BIS de Ley Federal de Protección al Consumidor establece:

En la celebración de dichas transacciones se cumplirá con lo siguiente:

I. El proveedor utilizará la información proporcionada por el consumidor

en forma confidencial, por lo que no podrá difundirla o transmitirla a otros

proveedores ajenos a la transacción, salvo autorización expresa del

propio consumidor o por requerimiento de autoridad competente;

II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste,

previamente a la celebración de la transacción, de las características

generales de dichos elementos;

III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;

IV. El proveedor evitará las prácticas comerciales engañosas respecto de

las características de los productos, por lo que deberá cumplir con las

disposiciones relativas a la información y publicidad de los bienes y

servicios que ofrezca, señaladas en esta Ley y demás disposiciones que

se deriven de ella;

V. El consumidor tendrá derecho a conocer toda la información sobre los

términos, condiciones, costos, cargos adicionales, en su caso, formas de

pago de los bienes y servicios ofrecidos por el proveedor;

Page 11: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

10

VI. El proveedor respetará la decisión del consumidor en cuanto a la

cantidad y calidad de los productos que desea recibir, así como la de no

recibir avisos comerciales, y

VII. El proveedor deberá abstenerse de utilizar estrategias de venta o

publicitarias que no proporcionen al consumidor información clara y

suficiente sobre los servicios ofrecidos, en especial tratándose de

prácticas de mercadotecnia dirigidas a la población vulnerable, como los

niños, ancianos y enfermos, incorporando mecanismos que adviertan

cuando la información no sea apta para esa población.

Page 12: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

11

Conclusión Debido a la globalización y en gran medida con apoyo del Internet, hoy en día es

fácil acceder a información desde cualquier parte del mundo. Así, gracias a la

web podemos leer un periódico de España o Nueva York, comprar algún

producto en una tienda ubicada del otro lado del mundo, estar en comunicación

con amigos o familiares que se encuentren lejos, sin embargo, el problema legal

surge cuando circula información ilícita o que pudiera afectar a terceros, o bien

que se use el Internet como instrumento para realizar acciones que

contravengan la normatividad.

Por su carácter multinacional, al tratar de aplicar alguna ley en la web nos

podemos encontrar ante un conflicto de leyes, debido a que hay páginas que

pueden estar prohibidas en unos países y en otros no, por lo que es necesario

unificar criterios para establecer una normatividad a nivel mundial, que sea

obligatoria para todos los países o cuando menos para la mayoría.

El análisis de la protección jurídica de internet, del SPAM y la responsabilidad

civil son esenciales en el estudio de esta materia, no obstante, existen otros

aspectos por conocer, por ejemplo:

¿Qué son los delitos informáticos?

¿Cuáles son las características de los delitos informáticos?

¿Cuáles son las características de los delincuentes informáticos?

Las respuestas a las preguntas anteriores las conocerás en la siguiente sesión.

Page 13: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

12

Para aprender más

¿Cuál es la problemática jurídica del internet?

• Becerra, M. (s/f). El internet y su problemática jurídica. Consultado el 11

de diciembre de 2015:

http://www.juridicas.unam.mx/publica/librev/rev/revdpriv/cont/22/dtr/dtr1.pd

f

¿Cómo evitar el correo no deseado?

• Martínez, C. (2011). Correo electrónico ¿Un ambiente confiable para tu

información? Consultado el 11 de diciembre de 2015:

http://www.seguridad.unam.mx/documento/?id=5

Page 14: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

13

Actividad de Aprendizaje

Instrucciones: Con la finalidad de profundizar en los conocimientos adquiridos a lo largo de la

sesión, ahora tendrás que realizar una actividad en la que formularás una

propuesta para regular el Internet.

Puedes realizarlo en cualquier programa, al final tendrás que subirlo a la

plataforma de la asignatura.

Recuerda que la actividad te ayudará a retener los temas analizados en esta

sesión, los cuales son esenciales para continuar con el estudio de la materia.

La actividad representa el 5% de tu calificación y se tomará en cuenta lo

siguiente:

• Tus datos generales

• Referencias bibliográficas

• Ortografía y redacción

• Propuesta.

Page 15: Legislación Informática · 2015-12-14 · LEGISLACIÓN INFORMÁTICA 1 Sesión No. 11 Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta

LEGISLACIÓN INFORMÁTICA

14

Bibliografía

Téllez, J. (2009). Derecho Informático. México: McGraw Hill.

Cibergrafía

Cámara de Diputados. (2015). Ley Federal del derecho de Autor. Consultado el

11 de diciembre de 2015:

http://www.indautor.gob.mx/documentos_normas/leyfederal.pdf

Instituto de Investigaciones Jurídicas. (2015). Código Penal Federal. En UNAM.

Consultado el 11 de diciembre de 2015:

http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s=

Unión Internacional de Telecomunicaciones. (s/f). Estados Miembros de la UIT.

Consultado el 11 de diciembre de 2015:

https://www.itu.int/online/mm/scripts/mm.list?_from=&_search=ITUstates&region

varnam=ctry_councilregion&_territories=&_map=n&_totals=&database=&_langu

ageid=3&_foto_del=&_map=n