View
4
Download
0
Category
Preview:
Citation preview
Legislación Informática
LEGISLACIÓN INFORMÁTICA
1
Sesión No. 11
Nombre: Propiedad intelectual y nuevas tecnologías de la información y la comunicación. Cuarta parte.
Objetivo: Al finalizar la sesión, los estudiantes analizarán la protección jurídica
del Internet. Asimismo, estudiará los tipos de ataques que se pueden llevar a
cabo a través de los ordenadores.
Contextualización A pesar de la importancia que tiene hoy en día el Internet en la sociedad, su
regulación es un tema pendiente del derecho informático. Actualmente existen
diversos vacíos legales en el “ciberespacio”.
La estructura del Internet (su carácter global) hace muy compleja su regulación,
pues le compete prácticamente a todos los países establecerla, aunado a que es
prácticamente imposible monitorear toda información que se “sube a la red”.
El desarrollo del Internet ha dado origen a las
denominadas redes sociales, las cuales
permiten diariamente la interacción de
millones de usuarios. A pesar de lo anterior, el
uso de dichas redes tampoco ha sido regulado
de forma eficaz, en virtud de que únicamente
se cuenta con una autorregulación por parte de las mismas empresas que
administran las redes, quienes por medio del bloqueo o la censura buscan evitar
el mal uso de las multicitadas redes.
LEGISLACIÓN INFORMÁTICA
2
Introducción al Tema Diariamente circula un gran número de información en la web, mucha de la cual
se consideraría personal. Es común que al darse de alta en diversos portales de
la web nos soliciten una serie de datos personales como son: nombre, edad,
domicilio, teléfono, estado civil, ocupación, entre otros, sin embargo, no existe
una normatividad que regule la privacidad y protección de la misma, no obstante
que en la actualidad se le ha dado mucho énfasis a la protección adecuada de
los datos personales, pero dicha protección no ha llegado hasta los dominios de
la web.
También, diariamente se envían un gran número de correos “maliciosos”, los
cuales tienen como finalidad atacar un sistema operativo, o bien, recabar
información confidencial de las personas. Ante esta situación la mayoría de los
correos electrónicos tiene la opción de filtrar los correos para eliminar aquellos
sospechosos y enviarlos a la bandeja de correos no deseados. Pese a esto no
todos los correos “maliciosos” son detectados, pues en ocasiones llegan a
acceder a la bandeja de entrada sin ser desviados, aunado a que también se
pueden confundir correos que no son malignos con los que sí lo son, lo que
traerá como consecuencia que se envíen a la bandeja de correos no deseados
algunos pueden ser de importancia.
LEGISLACIÓN INFORMÁTICA
3
Explicación Regulación jurídica del internet
¿Cómo se regula el Internet? La regulación efectiva del Internet constituye una asignatura pendiente, el
aspecto extraterritorial de la web, así como la popularidad que ha adquirido en
los últimos años el uso del Internet en los jóvenes son factores que impiden una
regulación eficaz en la materia, aunado a lo anterior, es evidente el
desconocimiento que tienen las autoridades en la materia, concretamente en el
funcionamiento de la web lo que también complica la creación de normatividad.
Cuando surgió el Internet quizá nadie se imaginó el crecimiento acelerado que
tendría, hoy en día no se puede conocer exactamente el número de páginas que
integran la web, lo que imposibilita llevar un control de las mismas.
Monitorear el contenido de las páginas de Internet sería, hoy en día, una labor
más que imposible, esto debido al costo que representaría. Por lo que hasta el
momento no hay ninguna propuesta factible que pudiera lograr la regulación del
Internet, esto a pesar de la existencia de diversos organismos internacionales
que trabajan para crear una regulación internacional. Una de la principales
organizaciones es la Unión Internacional de Telecomunicaciones (UIT), o
también conocida como (ITU) por sus siglas en inglés (International
Telecommunication Union) misma que busca englobar el Internet en las
telecomunicaciones.
De acuerdo a su página oficial la UIT cuenta actualmente con 193 países
miembros y más de 700 entidades del sector privado e instituciones académicas.
A finales del año pasado se llevo a cabo en Dubai la Conferencia Mundial de
Telecomunicaciones Internacionales organizada por la Unión Internacional de
LEGISLACIÓN INFORMÁTICA
4
Telecomunicaciones, misma que tenia como finalidad, entre otras cosas, tratar
de establecer un control sobre los mecanismos básicos de la Internet y así crear
el primer ordenamiento internacional de la materia. Sin embargo, tal situación
provoco un gran descontento, tanto por parte de diversos gobiernos así como de
los usuarios de Internet. Google, por ejemplo, tomó la decisión de utilizar su
página de inicio para invitar a los usuarios a firmar una petición en contra de la
regulación en Internet. Asimismo, diversos países que participaron en la
Conferencia se negaron a firmar las actas finales argumentando que tenían
dudas sobre la supervisión del tráfico a través de Internet.
Regulación jurídica del SPAM (correo electrónico no deseado o solicitado)
¿Qué es el SPAM? “Es el correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin su autorización y consentimiento” (Téllez,
1996, p. 235.) Además del SPAM existen otros tres tipos de ataques que se llevan a cabo de
forma frecuente a través de los ordenadores:
Scam. Es aquel ataque que se realiza por medio de correos electrónicos
relacionados con publicidad con engaños, aspectos religiosos, etc. Dichos
correos son en forma de cadena, por lo que se solicita que sean reenviados a
otras personas con la promesa de cumplir deseos, traer buena suerte o ganar
dinero.
Spim. El ataque no se efectúa por medio de correos electrónicos, sino se hace
por medio de la mensajería instantánea, generalmente los mensajes provienen
de personas desconocidas que ofrecen información “valiosa”.
LEGISLACIÓN INFORMÁTICA
5
Phishing. Consiste en un fraude que se hace mediante sitios que se asemejan a
los de los bancos, en lo que se señala una falla en el sistema solicitando
información confidencial.
¿Quiénes son los spammers?
Son personas o empresas que envían spams a con la finalidad de obtener
contactos de correo electrónico.
Regulación del SPAM en México. La regulación jurídica del SPAM en nuestro país la encontramos en los artículos 17, 18, 18 BIS y 32 de la Ley Federal de Protección al Consumidor, los cuales son del tenor literal siguiente:
Artículo 17.- En la publicidad que se envíe a los consumidores se
deberá indicar el nombre, domicilio, teléfono y, en su defecto, la dirección electrónica del proveedor; de la empresa que, en su caso, envíe la publicidad a nombre del proveedor, y de la Procuraduría.
El consumidor podrá exigir directamente a proveedores específicos y a
empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, no ser molestado en su domicilio, lugar
de trabajo, dirección electrónica o por cualquier otro medio, para
ofrecerle bienes, productos o servicios, y que no le envíen publicidad.
Asimismo, el consumidor podrá exigir en todo momento a proveedores y
a empresas que utilicen información sobre consumidores con fines
mercadotécnicos o publicitarios, que la información relativa a él mismo
no sea cedida o transmitida a terceros, salvo que dicha cesión o
transmisión sea determinada por una autoridad judicial.
Artículo 18.- La Procuraduría podrá llevar, en su caso, un registro
público de consumidores que no deseen que su información sea
LEGISLACIÓN INFORMÁTICA
6
utilizada para fines mercadotécnicos o publicitarios. Los
consumidores podrán comunicar por escrito o por correo electrónico a la
Procuraduría su solicitud de inscripción en dicho registro, el cual será
gratuito.
Artículo 18 BIS.- Queda prohibido a los proveedores y a las empresas
que utilicen información sobre consumidores con fines mercadotécnicos
o publicitarios y a sus clientes, utilizar la información relativa a los
consumidores con fines diferentes a los mercadotécnicos o publicitarios,
así como enviar publicidad a los consumidores que expresamente les hubieren manifestado su voluntad de no recibirla o que estén inscritos en el registro a que se refiere el artículo anterior. Los
proveedores que sean objeto de publicidad son corresponsables del
manejo de la información de consumidores cuando dicha publicidad la
envíen a través de terceros.
Artículo 32. La información o publicidad relativa a bienes, productos o
servicios que se difundan por cualquier medio o forma, deberán ser
veraces, comprobables y exentos de textos, diálogos, sonidos, imágenes, marcas, denominaciones de origen y otras descripciones que induzcan o puedan inducir a error o confusión por engañosas o abusivas.
Téllez (1996) refiere algunas acciones en contra del SPAM:
• Activar el modo de filtrado de correo electrónico no deseado.
• Hacer caso omiso a las peticiones de enviar un correo a todas las direcciones.
• No abrir correos con títulos sospechosos o de personas que no conocemos.
• Tener cuidado al contratar algún servicio en línea.
• Denunciar los spam, de ser posible advertir a los demás.
LEGISLACIÓN INFORMÁTICA
7
Responsabilidad civil Encuadre jurídico del daño informático y su reparación Debido al auge que ha tenido la informática en las sociedades, ha constituido un
instrumento para la lesión de derechos e intereses ajenos, ocasionando daños
(ya sean patrimoniales o morales) a su titular.
Ahora bien, se define al daño como aquel menoscabo o destrucción que se
produce en una persona, sus bienes o sus derechos, dicho daño trae como
consecuencia una responsabilidad civil, con independencia de que se trate de un
tipo penal.
La obligación de otorgar una indemnización derivado de un daño se encuentra
establecida en el artículo 1910 del Código Civil Federal, que es del tenor literal
siguiente: “El que obrando ilícitamente o contra las buenas costumbres cause
daño a otro, está obligado a repararlo, a menos que demuestre que el daño se
produjo como consecuencia de culpa o negligencia inexcusable de la víctima”.
Así, toda la información que está publicada en la web y que afecte derechos de
terceros constituirá un daño, por lo que el autor de la misma será responsable de
los daños y perjuicios que dicha información ocasione.
Indudablemente, serán responsables y tendrán la obligación de reparar el daño
aquellas personas que por medio de la informática realicen un uso indebido de
obras protegidas por los derechos de autor, o bien de aquellas figuras protegidas
por la propiedad industrial (marcas, patentes, secretos industriales, variedades
vegetales, etcétera.)
Aunado a lo anterior, los actos jurídicos generan obligaciones y derechos para
las partes que intervienen, independientemente de que se realicen por medio de
LEGISLACIÓN INFORMÁTICA
8
la forma tradicional o a través de dispositivos electrónicos, por lo que para su
cumplimiento se observará lo que dispongan las leyes tradicionales o en su caso
las nuevas leyes aplicables a la materia.
Asimismo, puede existir daño informático cuando existan un daño moral derivado
del incumplimiento de un contrato mercantil, una compra venta mercantil, o bien
de la realización de un delito o infracción informática. Cuando un proveedor de
servicios informáticos dejaré de prestarlo sin causa justificada, o bien no lo
prestase conforme a lo convenido, esto independientemente de las acciones
mercantiles o penales que pudieran surgir.
Cláusulas de exoneración o atenuación Las clausulas de exoneración son aquellas que eluden de responsabilidad a la
persona a quien se le atribuye ese daño, y se trata de acciones que si bien
causaron un daño informático, no son imputables a el. Por ejemplo: un prestador
de servicios informáticos instala una red interna en una empresa, la cual se
quema a los dos meses causando daños en los equipos de cómputo, en ese
caso nos encontramos ante un daño informático, no obstante, el desperfecto fue
causado por la mala instalación eléctrica que había en la empresa, el prestador
de servicios le advirtió a la empresa los requisitos que debía tener para su
instalación pero hizo caso omiso, así que el daño fue causado por negligencia
del usuario, sin responsabilidad para el prestador de servicios.
Por el contrario, las cláusulas de atenuación agravan el daño cometido,
generalmente porque quien lo hace tiene toda la intención de hacerlo, y esta
consiente de las consecuencias de sus acciones. Por ejemplo, quien instala
maliciosamente un virus en la red de una empresa para dañar sus equipos de
cómputo, lo hace con toda intención y sabiendo lo que va a provocar.
LEGISLACIÓN INFORMÁTICA
9
La protección del consumidor y los medios informáticos En el año 2000 se adiciono el capítulo VIII BIS a la Ley Federal de Protección al
Consumidor denominado “DE LOS DERECHOS DE LOS CONSUMIDORES EN
LAS TRANSACCIONES EFECTUADAS A TRAVES DEL USO DE MEDIOS
ELECTRÓNICOS, ÓPTICOS O DE CUALQUIER OTRA TECNOLOGÍA”, el cual
tiene como finalidad regular las relaciones que se realizan entre proveedores y
consumidores a través del uso de medios electrónicos.
Así, el artículo 76 BIS de Ley Federal de Protección al Consumidor establece:
En la celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por el consumidor
en forma confidencial, por lo que no podrá difundirla o transmitirla a otros
proveedores ajenos a la transacción, salvo autorización expresa del
propio consumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste,
previamente a la celebración de la transacción, de las características
generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;
IV. El proveedor evitará las prácticas comerciales engañosas respecto de
las características de los productos, por lo que deberá cumplir con las
disposiciones relativas a la información y publicidad de los bienes y
servicios que ofrezca, señaladas en esta Ley y demás disposiciones que
se deriven de ella;
V. El consumidor tendrá derecho a conocer toda la información sobre los
términos, condiciones, costos, cargos adicionales, en su caso, formas de
pago de los bienes y servicios ofrecidos por el proveedor;
LEGISLACIÓN INFORMÁTICA
10
VI. El proveedor respetará la decisión del consumidor en cuanto a la
cantidad y calidad de los productos que desea recibir, así como la de no
recibir avisos comerciales, y
VII. El proveedor deberá abstenerse de utilizar estrategias de venta o
publicitarias que no proporcionen al consumidor información clara y
suficiente sobre los servicios ofrecidos, en especial tratándose de
prácticas de mercadotecnia dirigidas a la población vulnerable, como los
niños, ancianos y enfermos, incorporando mecanismos que adviertan
cuando la información no sea apta para esa población.
LEGISLACIÓN INFORMÁTICA
11
Conclusión Debido a la globalización y en gran medida con apoyo del Internet, hoy en día es
fácil acceder a información desde cualquier parte del mundo. Así, gracias a la
web podemos leer un periódico de España o Nueva York, comprar algún
producto en una tienda ubicada del otro lado del mundo, estar en comunicación
con amigos o familiares que se encuentren lejos, sin embargo, el problema legal
surge cuando circula información ilícita o que pudiera afectar a terceros, o bien
que se use el Internet como instrumento para realizar acciones que
contravengan la normatividad.
Por su carácter multinacional, al tratar de aplicar alguna ley en la web nos
podemos encontrar ante un conflicto de leyes, debido a que hay páginas que
pueden estar prohibidas en unos países y en otros no, por lo que es necesario
unificar criterios para establecer una normatividad a nivel mundial, que sea
obligatoria para todos los países o cuando menos para la mayoría.
El análisis de la protección jurídica de internet, del SPAM y la responsabilidad
civil son esenciales en el estudio de esta materia, no obstante, existen otros
aspectos por conocer, por ejemplo:
¿Qué son los delitos informáticos?
¿Cuáles son las características de los delitos informáticos?
¿Cuáles son las características de los delincuentes informáticos?
Las respuestas a las preguntas anteriores las conocerás en la siguiente sesión.
LEGISLACIÓN INFORMÁTICA
12
Para aprender más
¿Cuál es la problemática jurídica del internet?
• Becerra, M. (s/f). El internet y su problemática jurídica. Consultado el 11
de diciembre de 2015:
http://www.juridicas.unam.mx/publica/librev/rev/revdpriv/cont/22/dtr/dtr1.pd
f
¿Cómo evitar el correo no deseado?
• Martínez, C. (2011). Correo electrónico ¿Un ambiente confiable para tu
información? Consultado el 11 de diciembre de 2015:
http://www.seguridad.unam.mx/documento/?id=5
LEGISLACIÓN INFORMÁTICA
13
Actividad de Aprendizaje
Instrucciones: Con la finalidad de profundizar en los conocimientos adquiridos a lo largo de la
sesión, ahora tendrás que realizar una actividad en la que formularás una
propuesta para regular el Internet.
Puedes realizarlo en cualquier programa, al final tendrás que subirlo a la
plataforma de la asignatura.
Recuerda que la actividad te ayudará a retener los temas analizados en esta
sesión, los cuales son esenciales para continuar con el estudio de la materia.
La actividad representa el 5% de tu calificación y se tomará en cuenta lo
siguiente:
• Tus datos generales
• Referencias bibliográficas
• Ortografía y redacción
• Propuesta.
LEGISLACIÓN INFORMÁTICA
14
Bibliografía
Téllez, J. (2009). Derecho Informático. México: McGraw Hill.
Cibergrafía
Cámara de Diputados. (2015). Ley Federal del derecho de Autor. Consultado el
11 de diciembre de 2015:
http://www.indautor.gob.mx/documentos_normas/leyfederal.pdf
Instituto de Investigaciones Jurídicas. (2015). Código Penal Federal. En UNAM.
Consultado el 11 de diciembre de 2015:
http://info4.juridicas.unam.mx/ijure/tcfed/8.htm?s=
Unión Internacional de Telecomunicaciones. (s/f). Estados Miembros de la UIT.
Consultado el 11 de diciembre de 2015:
https://www.itu.int/online/mm/scripts/mm.list?_from=&_search=ITUstates®ion
varnam=ctry_councilregion&_territories=&_map=n&_totals=&database=&_langu
ageid=3&_foto_del=&_map=n
Recommended