MARCO LEGAL DE LA INFORMATICA
1 Introducción al marco legal de la
informatica.
i. Estructura general del Derecho mexicano.
El Derecho surge como
un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del
planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales
a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida
de una comunidad
jurídica determinada (en el caso de México: municipio, estado,
país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la
Información y la Comunicación (TIC
han revolucionado la vida social en numerosos aspectos: científicos,
comerciales, laborales, profesionales, escolares, e incluso han cambiado los
habitos de entretenimiento y de interrelación de las personas al
interior de
la vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la
tecnología,
regulando cuanto fenómeno o conducta lícita o ilícita
infiere en el
ambito jurídico, empezando porque es evidente que éstos
fenómenos y/o
conductas tienen que manifestarse primero, ya que las leyes no pueden
regular lo que aún no existe.
Si a esto le sumamos el caracter formal, escrito de nuestro sistema
jurídico,
las particularidades del procesolegislativo, la necesidad de que personas con
formación de abogados comprendan lo necesario sobre tópicos
técnicos y
tecnológicos y las injerencias de intereses políticos, resulta
que el Derecho y
en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha
quedado con mucho rezagado en la regulación de una materia que lo ha
rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado.
ii. La informatica como
area de estudio del
derecho.
El derecho informatico, ha sido analizado desde
diversas perspectivas.
Por un lado el Derecho Informatico se define como:
'Un conjunto de principios y normas que regulan los efectos
jurídicos nacidos de la interrelación entre el Derecho y la
informatica'.
Por otro lado hay definiciones que establecen que
'Es una rama del derecho especializado en el tema de la
informatica, sus usos, sus aplicaciones y sus implicaciones
legales'.
El término 'Derecho Informatico' fue acuñado por
el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de
Regensburg de Alemania, en los años 1970.Sin embargo, no es un
término unívoco, pues también se han buscado una serie de
términos para el Derecho Informatico como Derecho
Telematico, Derecho de las Nuevas Tecnologías, Derecho de la
Sociedad de la Información, Iuscibernética, Derecho
Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
Se considera que el Derecho Informatico es un
punto de inflexión del Derecho, puesto que todas las areas del derecho sehan visto
afectadas por la aparición de la denominada Sociedad de la Información,
cambiando de este modo los procesos sociales y, por tanto, los procesos
políticos y jurídicos. Es aquí donde hace su
aparición el Derecho Informatico, no tanto como una rama sino como un cambio.
El derecho informatico; que constituye el
conjunto de normas, aplicaciones, procesos, relaciones jurídicas que
surgen como
consecuencia de la aplicación y desarrollo de la informatica. Es
decir, que la informatica en general desde este
punto de vista es objeto regulado por el derecho.
Al penetrar en el campo del derecho informatico, se
obtiene que también constituye una ciencia, que estudia la
regulación normativa de la informatica y su aplicación en
todos los campos. Pero, cuando se dice derecho informatico, entonces se
analiza si esta ciencia forma parte del
derecho como rama jurídica autónoma ; así como el derecho es una ciencia general
integrada por ciencias específicas que resultan de las ramas
jurídicas autónomas, tal es el caso de la civil, penal y
contencioso administrativa.
La Informatica Jurídica y el Derecho informatico tienen
sus propios principios.
iii. Política informatica.
1.-¿POR QUE ES NECESARIA UNA POLÍTICA
INFORMATICA?
Es necesaria por que es de observancia general y obligatoria para las
Dependencias y entidades de gobierno pertenecientes al Poder Ejecutivo Estatal,
y por ende son sujetos obligados todos los servidores públicos que
tengan a su resguardo bienes informaticos o haga uso de las
tecnologías de información propiedad del Gobierno del Estado, ademasde
que las Dependencias y entidades de gobierno, cuando así resulte
necesario, podran establecer sus propias normas complementarias a la
Política Informatica, permitiendo así una mejor
aplicación de sus preceptos conforme a sus necesidades
específicas; y por tanto la Política Informatica promueve
la confidencialidad de los datos personales y por ende la protección
jurídica de la información producida en los sistemas de las
Instituciones del Poder Ejecutivo del Estado, por lo que se establece que todos
los sistemas y bases de datos que procesen o almacenen datos personales,
comprendidos en el marco de la Ley de Acceso a la Información
Pública para el Estado y los Municipios de Guanajuato, deberan
contar con políticas de administración de claves de acceso y
medidas de seguridad lógica.
: 2.-¿EXISTE UNA POLÍTICA INFORMATICA EN MÉXICO? ¿CUAL ES? RECOMENDACIONES
PERSONALES
No existe aun ya que la política informatica tiene que ver con
los procesos de manejo de la información mas que con la
tecnología misma. Ese fue el error que
se cometió hace años. La tecnología esta
ahí; una es mejor que otra pero ése no es el problema. No parece
interesante decir qué vamos a comprar y por qué.
La esencia son los grandes temas de la información. Hay ejemplos de lo
que estamos pensando. Uno debe saber con quién tratar, y por eso se
pretende que en cada dependencia exista un responsable
de la informatica, que dependa directamente del
secretario o del subsecretario; alguien que
tenga un nivel adecuado y no esté escondido
en alguna oficialía.
Segundo: que haya una oficina deauditoría informatica, algo que
no es muy frecuente encontrar en el sector público. No lleva la idea de
encontrar fraudes ni cosas oscuras, sino de controlar
las versiones y documentar los datos. Durante el problema del Y2K se hizo
evidente que había muy poca información sobre los programas,
incluso aparecieron sistemas que ya no se usaban pero que ahí
seguían. El grupo Año 2000 del Banco de
México se convirtió en un comité de auditoría, y
sería muy bueno que esto se repitiera en otros lugares para que haya un
control de calidad de la información, con normas y seguimiento.
iV. Legislación para la informatica
Conjunto de reglas, leyes, normas, procedimientos, asignacion de funciones y
demas elementos que rigen la implantacion de sistemas de informacion en
empresas e instituciones
Analisis Legislativo
Un analisis de las legislaciones que se han promulgado en diversos
países arroja que las normas jurídicas que se han puesto en vigor
estan dirigidas a proteger la utilización abusiva de la información
reunida y procesada mediante el uso de computadoras, e incluso en algunas de
ellas se ha previsto formar órganos especializados que protejan los
derechos de los ciudadanos amenazados por los ordenadores.
Desde hace aproximadamente diez años la mayoría de los
países europeos han hecho todo lo posible para incluir dentro de la ley,
la conducta punible penalmente, como
el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales
accesos, la difusión de virus o la interceptación de mensajes informaticos.
En la mayoría de las naciones occidentales
existennormas similares a los países europeos. Todos estos
enfoques estan inspirados por la misma de preocupación de contar
con comunicaciones electrónicas, transacciones e intercambios tan
confiables y seguros como sea posible.
Dar un concepto sobre delitos informaticos no una labor facil y
esto en razón de que su misma denominación alude a una
situación muy especial, ya que para hablar de 'delitos' en el
sentido de acciones tipificadas o contempladas en textos
jurídico-penales, se requiere que la expresión 'delitos
informaticos' este consignada en los códigos penales, lo
cual en nuestro país, al igual que en muchos otros, no ha sido objeto de
tipificación aún; sin embargo, muchos especialistas en derecho
informatico emplean esta alusión a los efectos de una mejor
conceptualización.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los
delitos informaticos son 'actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin (concepto atípico) o
las conductas típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin (concepto típico)'. Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene
que los delitos informaticos son 'cualquier comportamiento criminal
en que la computadora esta involucrada como material, objeto o mero
símbolo'.
Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes
características principales
a. Son conductas criminales de cuello blanco (white collar
crime), en tanto que sólo un determinado número de personas con
ciertos conocimientos (en estecaso técnicos) pueden llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces
se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una
ocasión creada o altamente intensificada en el mundo de funciones y
organizaciones del
sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que
casi siempre producen 'beneficios' de mas de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia física pueden
llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello
debido a la misma falta de regulación por parte del
Derecho.
g. Son muy sofisticados y relativamente frecuentes en el
ambito militar.
h. Presentan grandes dificultades para su
comprobación, esto por su mismo caracter técnico.
i. En su mayoría son imprudenciales y no
necesariamente se cometen con intención.
j. Ofrecen facilidades para su comisión a los
menores de edad.
k. Tienden a proliferar cada vez mas, por lo que
requieren una urgente regulación.
l. Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios
1. Como
instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de
las computadoras como método, medio o
símbolo en la comisión del
ilícito, por ejemplo
a. Falsificación de documentos vía
computarizada (tarjetasde crédito, cheques, etc.)
b. Variación de los activos y pasivos en la
situación contable de las empresas.
c. Planeamiento y simulación de delitos
convencionales (robo, homicidio, fraude, etc.)
d. Lectura, sustracción o copiado de
información confidencial.
e. Modificación de datos tanto en la entrada como
en la salida.
f. Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo
instrucciones inapropiadas.
g. Variación en cuanto al destino de pequeñas
cantidades de dinero hacia una cuenta bancaria apócrifa.
h. Uso no autorizado de programas
de computo.
i. Introducción de instrucciones que provocan
'interrupciones' en la lógica interna de los programas.
j. Alteración en el funcionamiento de los
sistemas, a través de los virus informaticos.
k. Obtención de información residual impresa
en papel luego de la ejecución de trabajos.
l. Acceso a areas informatizadas en forma no
autorizada.
m. Intervención en las líneas de comunicación
de datos o teleproceso.
1. Como
fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como
entidad física, como
por ejemplo
a. Programación de instrucciones que producen un
bloqueo total al sistema.
b. Destrucción de programas por cualquier
método.
c. Daño a la memoria.
d. Atentado físico contra la maquina o sus
accesorios.
e. Sabotaje político o terrorismo en que se destruya
o surja un apoderamiento de los centros
neuralgicoscomputarizados.
f. Secuestro de soportes magnéticos entre los que
figure información valiosa con fines de chantaje (pago de rescate,
etc.).
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios
sistemas como son
· Acceso no autorizado: Uso
ilegitimo de passwords y la entrada de un sistema informatico sin la
autorización del
propietario.
·
· Destrucción de
datos: Los daños causados en la red mediante la introducción de
virus, bombas lógicas, etc
·
· Infracción al
copyright de bases de datos: Uso no autorizado de información almacenada
en una base de datos.
·
· Interceptación de
e-mail: Lectura de un mensaje electrónico
ajeno.
·
· Estafas
electrónicas: A través de compras realizadas haciendo uso de la red.
·
· Transferencias de fondos:
Engaños en la realización de este tipo
de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos
· Espionaje: Acceso no
autorizado a sistemas informaticos gubernamentales y de grandes empresas
e interceptación de correos electrónicos.
·
· Terrorismo: Mensajes
anónimos aprovechados por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.
·
· Narcotrafico: Tras
de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y de armas, proselitismo de sectas, propaganda de
gruposextremistas, y cualquier otro delito que pueda ser trasladado de la vida
real al ciberespacio o al revés.
Las personas que cometen los 'Delitos Informaticos' son
aquellas que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos activos
tienen habilidades para el manejo de los sistemas informaticos y
generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de caracter
sensible, o bien son habiles en el uso de los sistemas informatizados,
aún cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos
informaticos son muy diversos y que lo que los diferencia entre
sí es la naturaleza de los delitos cometidos. De esta forma, la persona
que 'ingresa' en un sistema
informatico sin intenciones delictivas es muy diferente del empleado de una
institución financiera que desvía fondos de las cuentas de sus
clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones
Unidas en la prevención y control de delitos informaticos (Nros.
43 y 44), el 90% de los delitos realizados mediante la computadora fueron
ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente
estudio realizado en América del Norte y Europa indicó que el 73%
de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el
23% a la actividad delictiva externa.
El nivel típico de aptitudes del delincuente informatico es
temade controversia ya que para algunos el nivel de aptitudes no es indicador
de delincuencia informatica en tanto que otros aducen que los posibles
delincuentes informaticos son personas listas, decididas, motivadas y
dispuestas a aceptar un reto tecnológico, características que
pudieran encontrarse en un empleado del sector de procesamiento de datos.
Sin embargo, teniendo en cuenta las características ya mencionadas de
las personas que cometen los 'delitos informaticos', los
estudiosos en la materia los han catalogado como 'delitos de
cuello blanco' término introducido por primera vez por el
criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un
sinnúmero de conductas que considera como 'delitos de cuello
blanco', aún cuando muchas de estas conductas no estan
tipificadas en los ordenamientos jurídicos como delitos, y dentro de las
cuales cabe destacar las 'violaciones a las leyes de patentes y
fabrica de derechos de autor, el mercado negro, el contrabando en las
empresas, la evasión de impuestos, las quiebras fraudulentas,
corrupción de altos funcionarios, entre otros'.
Asimismo, este criminólogo estadounidense dice que tanto la
definición de los 'delitos informaticos' como la de los
'delitos de cuello blanco' no es de acuerdo al interés
protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto
activo que los comete. Entre las características en común que
poseen ambos delitos tenemos que: el sujeto activo del delito es una
persona de cierto status socioeconómico, su comisión nopuede
explicarse por pobreza ni por mala habitación, ni por carencia de
recreación, ni por baja educación, ni por poca inteligencia, ni
por inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos
tipos de delitos. Sin embargo, la cifra es muy alta; no es facil
descubrirlo y sancionarlo, en razón del poder económico de
quienes lo cometen, pero los daños económicos son
altísimos; existe una gran indiferencia de la opinión
pública sobre los daños ocasionados a la sociedad; la sociedad no
considera delincuentes a los sujetos que cometen este tipo de delitos, no los
segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o
autores de este tipo de delitos se considera a sí mismos 'respetables'
otra coincidencia que tienen estos tipos de delitos es que, generalmente, son
objeto de medidas o sanciones de caracter administrativo y no privativos
de la libertad.
Este nivel de criminalidad se puede explicar por la
dificultad de reprimirla en forma internacional, ya que los usuarios
estan esparcidos por todo el mundo y, en consecuencia, existe una
posibilidad muy grande de que el agresor y la víctima estén
sujetos a leyes nacionales diferentes. Ademas,
si bien los acuerdos de cooperación internacional y los tratados de
extradición bilaterales intentan remediar algunas de las dificultades
ocasionadas por los delitos informaticos, sus posibilidades son
limitadas.
En lo que se refiere a delitos informaticos, Olivier HANCE en su libro
'Leyes y Negocios en Internet', considera tres categorías de
comportamiento que pueden afectar negativamente a losusuarios de los sistemas
informaticos. Las mismas son las siguientes
a. Acceso no autorizado: Es el primer paso de cualquier
delito. Se refiere a un usuario que, sin autorización, se conecta
deliberadamente a una red, un servidor o un archivo(por
ejemplo, una casilla de correo electrónico), o hace la conexión
por accidente pero decide voluntariamente mantenerse conectado.
b. Actos dañinos o circulación de material
dañino: Una vez que se conecta a un servidor,
el infractor puede robar archivos, copiarlos o hacer circular
información negativa, como
virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería(apropiación,
descarga y uso de la información sin conocimiento del
propietario) o como sabotaje (alteración,
modificación o destrucción de datos o de software, uno de cuyos
efectos es paralizar la actividad del sistema
o del
servidor en Internet).
c. Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos
transmitidos por una red o una computadora y obtiene información no
dirigida a él.
Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la
mayoría de los países europeos, han tipificado
y penalizado estos tres tipos de comportamiento ilícito cometidos a
través de las computadoras.
Por su parte, el Manual de la Naciones Unidas para la Prevención y
Control de Delitos Informaticos señala que cuando el problema se
eleva a la escena internacional, se magnifican los inconvenientes y las
insuficiencias, por cuanto los delitos informaticos constituyen una
nueva forma de crimentransnacional y su combate requiere de una eficaz
cooperación internacional concertada. Asimismo, la ONU resume de la
siguiente manera a los problemas que rodean a la cooperación
internacional en el area de los delitos informaticos
a. Falta de acuerdos globales acerca de que tipo de
conductas deben constituir delitos informaticos.
b. Ausencia de acuerdos globales en la definición
legal de dichas conductas delictivas.
c. Falta de especialización de las policías,
fiscales y otros funcionarios judiciales en el campo de los delitos
informaticos.
d. No armonización entre las diferentes leyes
procesales nacionales acerca de la investigación de los delitos
informaticos.
e. Caracter transnacional de muchos delitos cometidos
mediante el uso de computadoras.
f. Ausencia de tratados de extradición, de acuerdos
de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor
de la cooperación internacional.
En síntesis, es destacable que la delincuencia informatica se
apoya en el delito instrumentado por el uso de la
computadora a través de redes telematicas y la
interconexión de la computadora, aunque no es el único medio. Las
ventajas y las necesidades del flujo nacional e internacional de datos, que
aumenta de modo creciente aún en países como la Argentina,
conlleva también a la posibilidad creciente de estos delitos; por eso
puede señalarse que la criminalidad informatica constituye un
reto considerable tanto para los sectores afectados de la infraestructura
crítica de un país, como para los legisladores, las autoridades
policialesencargadas de las investigaciones y los funcionarios judiciales.para
la coordinación de entregas y recogidas.
·
· Otros delitos: Las mismas
ventajas que encuentran en la Internet los narcotraficantes pueden ser
aprovechadas para la planificación de otros delitos como el
trafico
2 Regulación jurídica del Bien informatico
i.Importancia de la información y el régimen jurídico
aplicable.
REGULACIÓN DE LA INFORMACIÓN Y LOS DATOS PERSONALES
Información y economía Protección de los datos personales
Regulación internacional Regulación nacional Bien informacional
Régimen jurídico Figuras jurídicas Tipos de archivos
Derechos Safe-Harbor En desarrollo
La información
o Es un pro ceso de transmisión de datos como elemento
referencial acerca de un hecho.
o Esta vinculada a una de las
mas grandes libertades, la de opinión y expresión de
información e ideas por cualquier medio.
o Un conjunto de datos constituye
una información.
o Constituye un factor de
organización.
Relevancia de la información
o La información puede ser medida en función de
su utilidad, por lo tanto “la cantidad de información sera
proporcional al número de alternativas que se dispongan en un momento
dado” (R. Harttley).
o “ A mayor y mejor
información, menor sera el desconocimiento en las personas”
(Claude Sahnnon).
o “ Es la toma de decisiones
rapidas y precisas las que permiten mayor acercamiento entre la
razón y la experiencia” (Técnica heurística).
IMPORTANCIA ECONÓMICA DE LA INFORMACIÓN
o Equiparada con elementos como la
energía y lasmaterias primas.
o Es un bien susceptible de
apoderamiento con un innegable valor.
ii.Protección jurídica de los datos
(privacidad)
Régimen jurídico aplicable
o La información es un bien inmaterial que por su
mismo contenido económico requiere de tutela jurídica debido a
los derechos y obligaciones que engendra.
o Es susceptible de
apropiación desde su mismo origen y pertenece originalmente a su autor.
Figuras jurídicas aplicables
o FRANCIA: derechos humanos, personales, patrimoniales,
libertades públicas y privadas.
o PAÍSES ANGLOSAJONES:
derecho a la privacidad.
o ESPAÑA: derecho a la
intimidad y al honor de las personas.
o MÉXICO: garantías
individuales y sociales.
Protección jurídica de los datos personales TIPOS DE ARCHIVOS QUE
PUEDEN PROTEGERSE Públicos Manuales ARCHIVOS Privados Automaticos
Personas físicas y morales
Principales derechos y excepciones Datos personales Derecho de acceso Derecho
de rectificación Derecho de uso conforme al fin Prohibición de
interconexión de archivos EXCEPCIONES: aquellas derivadas con motivo de
la seguridad del Estado tanto en lo interno como en lo externo, así como
las relativas a intereses monetarios, persecución de delitos, motivos de
salud, entre otros.
Panorama internacional RÉGIMEN JURÍDICO PREVALECIENTE
Regulación constitucional Regulación mediante una ley general
Regulación mediante una ley específica Portugal, España,
Austria, Holanda y Suiza, entre otros. Estados Unidos y Canada Suecia,
Alemania, Francia, Dinamarca, entre otros. Programa
Safe-Harbor (Puerto-Seguro) Consiste en protegerdatos de los europeos para que
los EUA no los utilicen.
Panorama nacional
o Existen en México ordenamientos jurídicos
pero no son suficientes para regular de manera adecuada este delicado problema
o Constitución Federal de 1917, artículos 6, 14
y 16 relativos al derecho a la información o a privilegios personales
sobre la familia, papeles, posesiones, etc.
o Disposiciones penales sobre violación de
correspondencia, revelación de secretos o incluso las referidas al uso
ilícito de las computadoras o el daño moral en materia civil.
o Ley de Información
Estadística y Geografica y su Reglamento.
o Código Federal de
Instituciones y Procedimientos Electorales.
o Ley Federal de Transparencia y
Acceso a la Información Pública Gubernamental.
Conclusiones
o La información es un
conjunto de datos que pueden ser intercambiados entre los individuos. Esta
información puede ser útil dependiendo de los fines para los que
se use.
o La información sirve para
tomar decisiones, por lo que tiene gran trascendencia económica, es por
eso que tiene que existir un marco jurídico para la información y
los datos personales.
o El Derecho Positivo debe tutelar el derecho de acceso,
rectificación, uso conforme al fin y prohibición de
interconexión de archivos automatizados a las personas
o A nivel internacional existen diversas legislaciones que
han avanzado bastante en estas figuras jurídicas, sin embargo a nivel
nacional es insuficiente la regulación de la información y los
datos personales.
iii. Flujo de datos mas alla de las fonteras
Algunoscreen que el flujo de la información debería ser uno de
los factores mas importantes para mejorar la salud y el desarrollo en
lugares con escasos recursos, pero las organizaciones para el desarrollo no
estan de acuerdo. Estas organizaciones se han
concentrado en proyectos de infraestructura, por tal motivo han aumentado el
número de trabajadores en el area de salud y de centros de
consulta y los programas para erradicar infecciones. Pero nos
encontramos en los albores de la era de la información, y comprendemos
mejor la importancia que tiene la información. En la reciente
Convención del Milenio de las Naciones Unidas
se hizo énfasis en la importancia de la información cuando se
declaró que el acceso a ella y a la comunicación es un derecho.
Los conocimientos respaldan el aprendizaje, la investigación y la
discusión que impulsa a un país
adelante. El acceso a la información es primordial para describir y
entender las deficiencias del presente, ver un mañana
mejor, desarrollar medios parciales para que ese mañana se convierta en
presente y educar e incentivar a aquellos que deben construir el futuro. La
información es poder, y aquellos que trabajan con información
deben darse cuenta de que su flujo, como una buena comunicación,
no debe ser unidireccional.
En la actualidad, la brecha informatica entre ricos y pobres se
esta ensanchando, tanto entre diferentes países como en un mismo
país1 2, la línea divisoria digital es mas
dramatica que cualquier otra desigualdad relacionada con la salud o el
salario.1 La falta de información es una realidad, las
bibliotecasmédicas del Africa sub-sahariano que no han recibido
revistas actualizadas por varios años, todavía no las reciben.1-5
Mientras tanto, la revolución electrónica provee a los
científicos y a los trabajadores del area de la salud de los
países desarrollados, acceso sin precedentes a la información.
Los doctores del Africa rural tienen acceso sólo a textos
desactualizados, mientras que los de Estados Unidos o Gran Bretaña
pueden acceder a cientos de revistas y a otras bases de datos desde sus hogares
y hospitales.
El reto sera la continuidad, para los benefactores es facil
invertir dinero y recoger los frutos del éxito a corto plazo,
pero acrecentar el flujo de la información no causara impacto
sobre la salud si los proyectos duran sólo el tiempo que existan las
fundaciones. La información no puede desligarse de la capacidad de
efectividad en el tiempo de la asistencia médica, pero cómo se
podra influenciar el contexto en el que fluya la información, las
aparentemente espinosas limitaciones políticas, económicas e
institucionales que impiden que la información sea útil para las
personas.
3 Protección jurídica a los programas de
cómputo
Antecedentes jurídicos y principales implicaciones.
Es maravilloso el hecho de que a cada momento podamos enterarnos de un nuevo
avance tecnológico que nos acerca, cada día
a poder alcanzar lo que hasta ayer podíamos haber concebido
como un
imposible. Los avances de la teleinformatica desde mediados del
siglo pasado fueron, significativamente, relevantes y han marcado pautas de
conducta universal que condicionan nuevas concepcionesa nivel global,
ofreciendo una clara visión de los derroteros a seguir en el comienzo de
este milenio.
Sin embargo lo que es, significativamente, alentador para el avance vertiginoso de ramas de la ciencia, como la
informatica y las telecomunicaciones, en ocasiones, es tremendamente
traumatico para ramas como el Derecho, pues cada triunfo
tecnológico, lleva consigo nuevos desafíos para la ciencia
jurídica a la que se le ha hecho imposible, poder regular, en ocasiones,
las nuevas relaciones devenidas de la sociedad de la información,
con las clasicas instituciones del Derecho.
El proceso de digitalización que se diversificó con la
aparición de la Sociedad de la Información, entrañó
la aparición de una nueva categoría de obras que se
debían insertar, de una forma u otra, en las concepciones de los
Derechos de Propiedad Intelectual, pues aparecían bienes intangibles con
una naturaleza diferente a los ya conocidos por los autoralistas: Se
vislumbró como de las marcas aparecían los nombres de dominio;
como aparecían los productos multimedia, los circuitos integrados, las
bases de datos electrónicas y los programas de computación de los
cuales pretendemos realizar un pequeño analisis en este trabajo.
Es significativa la relevancia jurídica que han alcanzado los programas
de computación en nuestros días,
esto se debe en gran parte, a que el software fue el eslabón principal
para la difusión de los ordenadores personales, siendo el software
operacional, el encargado de lograr la armonía con los
demas programas y hacer posible la comunicación con el usuario
através del equipo.
Con muy poco tiempo de diferencia comenzó la practica de
comercializar los ordenadores (hardware) y los programas (software) de forma
separada para no atar un ordenador al uso de un programa determinado y fue
entonces que se vio la necesidad de brindar
tutela jurídica a los programas de computación.
Régimen jurídico aplicable.
Los alumnos de la carrera en ingeniería en sistemas computacionales
debido a que frecuentemente trabajan con la computadora y otros accesorios es
necesario que desde el punto de vista material dicha maquina y sus complementos
entran en el campo de la propiedad industrial por lo que es necesario conocer
lo relativo alas patentes como figura principal de la materia que se analiza.
Para que aparezca la materia de la propiedad industrial antes debe existir la
materia prima intelectual por si y una vez que se decida el titular de dicha
materia transfórmala en propiedad industrial debe seguir un
procedimiento administrativo que regula la ley y la propiedad industrial
La materia prima de la patente es la invención y si una persona quiere
explotar dicha creación sin elevarla a propiedad intelectual lo puede
hacer siempre y cuando corra el riesgo de que otras personas la exploten sin su
consentimiento y que legalmente no puede actuar en contra de ellas.
Y si quiere convertir la invención en patente debe cumplir con los
procedimientos administrativos a fin de que la autoridad le conceda el
privilegio de explotación exclusiva.
La patente es el privilegio que el estado otorga al titular de una
invención que cumple eltramite administrativo para poder ser explotada
de forma exclusiva y por tiempo determinado en beneficio de un
grupo social determinado.
Situación internacional (programas de cómputo).
El software comienza a propalarse como institución autónoma
dentro de la concepción de obra en el Derecho de Propiedad Intelectual a
escala internacional, por su trascendencia no sólo para lograr la
comunicación entre el usuario y la maquina, sino también
para facilitar la comunicación desde un punto a otro del planeta de una
forma novedosa, propiciando la universalización del intercambio de
información y conocimientos El software ha llegado a ser, por sí
mismo, un objeto de imprescindible protección para la ciencia
jurídica internacionalmente
. El criterio de proteger los programas de ordenador por el Derecho de Autor ha
merecido variadas críticas, que pueden resumirse en las siguientes:
- el programa de
ordenador no puede ser conocido directamente por el ser humano y es
esencialmente utilitario porque sirve para que un aparato electrónico
ejecute determinada tarea u obtenga determinado resultado; por tanto, no
pertenece al mundo de lo bello sino de lo utilitario;
- el derecho de autor no
tutela ideas, en el campo de los programas de ordenador es preciso que
estén protegidos, como sucede en el derecho de patentes;
- también es
necesario proteger el contenido del programa de ordenador y no su
expresión formal, que es el aspecto tutelado por el derecho de autor;
- el plazo general de
duración del derecho de autor resulta demasiado extenso paraaplicar al
programa de ordenador;
- aceptar para el
programa de ordenador un orden de protección internacional tan abierto
como el que rige en materia de derecho de autor es inconveniente, en especial
para los países en desarrollo, en los cuales es necesario que se
establezca al igual que para el hardware una reserva de mercado” a favor
de los programas desarrollados localmente y “funcionalmente
equivalente” a los programas de ordenador que se desea importar .
- El usuario de programas
de ordenador necesita tener una copia de resguardo, posibilidad no prevista por
el derecho de autor respecto de las obras
- No es posible
incorporar el programa de ordenador en el elenco de las obras protegidas
por el derecho de autor sin forzar la estructura de este, lo cual va a terminar
por desnaturalizar la materia.”
iv.Situación nacional (derechos de autor).
¿Que es el derecho de autor?
Podemos definir al derecho de autor como
' la facultad exclusiva que tiene el creador intelectual para explotar
temporalmente, por sí o por terceros, las obras de su autoría
(facultades de orden patrimonial), y en la de ser reconocido siempre como autor de tales obras
(facultades de orden moral), con todas las prerrogativas inherentes a dicho
reconocimiento.
¿Que es una obra?
El objeto de la protección del derecho de autor es la obra.
Para el derecho de autor, obra es la expresión personal de la
inteligencia que desarrolla un pensamiento que se manifiesta bajo una forma
perceptible, tiene originalidad o individualidad suficiente, y es apta para
serdifundida y reproducida.
¿Como protejo mis obras?
La protección se obtiene en el momento en que las ideas son plasmadas en
un soporte material susceptible de ser reproducido, independientemente del
merito o destino de las mismas, pero a través de nuestra experiencia,
recomendamos ampliamente el registro en el Instituto Nacional del Derecho de
Autor, ya que el certificado de registro, es una documental pública que
en caso de litigio se convierte en la base de la acción para iniciar
acción civil o penal.
¿Cuanto dura la protección del derecho de autor?
La protección que otorga la Ley Federal del Derecho de Autor a las obras
es la vida del autor
y cien años después de su muerte, en caso de coautoría,
este termino se computa a partir de la muerte del último autor.
¿Como registro una Obra?
El tramite se realiza ante el departamento de registro del Instituto Nacional
del Derecho de Autor, se llena el formato Indautor 001, se pagan derechos por
la inscripción, y en un termino de treinta (30) días
habiles se le regresa el certificado de registro correspondiente.
¿Como se protegen los programas de computo?
Se entiende por programa de computación la expresión original en
cualquier forma, lenguaje o código, de un conjunto de instrucciones que,
con una secuencia, estructura y organización determinada, tiene como
propósito que una computadora o dispositivo realice una tarea o
función específica. Los programas de
computación se protegen en los mismos términos que las obras
literarias. Dicha protección se extiende tanto a los programas
operativos como
a losprogramas aplicativos, ya sea en forma de código fuente o de
código objeto. Se exceptúan aquellos programas de cómputo
que tengan por objeto causar efectos nocivos a otros
programas o equipos.
v.Contratos y licencias.
Una licencia de software es un contrato entre el
licenciante (autor/titular de los derechos de explotación/distribuidor)
y el licenciatario del
programa informatico (usuario consumidor /usuario profesional o
empresa), para utilizar el software cumpliendo una serie de términos y
condiciones establecidas dentro de sus clausulas.
Las licencias de software pueden establecer entre otras cosas: la cesión
de determinados derechos del propietario al usuario final sobre una o varias
copias del programa informatico, los límites en la
responsabilidad por fallos, el plazo de cesión de los derechos, el
ambito geografico de validez del contrato e incluso pueden
establecer determinados compromisos del usuario final hacia el propietario,
tales como la no cesión del programa a terceros o la no
reinstalación del programa en equipos distintos al que se instaló
originalmente
Elementos objetivos de una licencia de software
Plazo
El plazo determina la duración en el tiempo durante la cual se mantienen
vigentes los términos y condiciones establecidos en licencia. Las
licencias en base a sus plazos se pueden clasificar en:
* Licencias con plazo específico.
* Licencias de plazo indefinido.
* Licencias sin especificación de plazo.
Precio
El precio determina el valor el cual debe ser pagado por el licenciatario al
licenciante por el concepto de la cesión dederechos establecidos en la
licencia.
GPL.
La Licencia Pública General GNU (GNU General Public License GPL) es la
licencia que acompaña los paquetes distribuidos por el Proyecto GNU,
mas una gran varidad de software que incluye el núcleo del
sistema operativo Linux. La formulación de GPL es tal
que en vez de limitar la distribución del software que protege, llega hasta impedir
que este software sea integrado en software propietario. La GPL se basa en la
legislación internacional de copyright, lo que debe garantizar cobertura
legal para el software licenciado con GPL.
Copyleft.
La mayoría de las licencias usadas en la publicación de software
libre permite que los programas sean modificados y
redistribuidos. Estas practicas estan generalmente prohibidas por
la legislación internacional de copyright, que intenta impedir que
alteraciones y copias sean efectuadas sin la autorización
del o los
autores. Las licencias que acompañan al software libre hacen uso de la
legislación de copyright para impedir la utilización no
autorizada, pero estas licencias definen clara y explícitamente las
condiciones bajo las cuales pueden realizarse copias, modificaciones y
redistribuciones, con el fin de garantizar las libertades de modificar y
redistribuir el software registrado. A esta
versión de copyright, se le da el nombre de copyleft.
— Aspectos informaticos no considerados en la Legislación
actual.
No son objeto de la protección como
derecho de autor a que se refiere esta Ley
I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos,
métodos, sistemas,principios, descubrimientos, procesos e invenciones de
cualquier tipo;
II. El aprovechamiento industrial o comercial de las ideas contenidas en las
obras
III. Los esquemas, planes o reglas para realizar actos mentales, juegos o
negocios
IV. Las letras, los dígitos o los colores aislados, a menos que su
estilización sea tal que las conviertan en dibujos originales
V. Los nombres y títulos o frases aislados;
VI. Los simples formatos o formularios en blanco para ser llenados con
cualquier tipo de información, así como sus instructivos
VII. Las reproducciones o imitaciones, sin autorización, de escudos,
banderas o emblemas de cualquier país, estado, municipio o
división política equivalente, ni las denominaciones, siglas,
símbolos o emblemas de organizaciones internacionales gubernamentales,
no gubernamentales, o de cualquier otra organización reconocida
oficialmente, así como la designación verbal de los mismos;
VIII. Los textos legislativos, reglamentarios, administrativos o judiciales,
así como
sus traducciones oficiales. En caso de ser publicados, deberan apegarse
al texto oficial y no conferiran derecho exclusivo de edición;
Sin embargo, seran objeto de protección las concordancias,
interpretaciones, estudios comparativos, anotaciones, comentarios y
demas trabajos similares que entrañen, por parte de su autor, la
creación de una obra original;
IX. El contenido informativo de las noticias, pero sí su forma de
expresión, y
X. La información de uso común tal como los refranes,
dichos, leyendas, hechos, calendarios y las escalas métricas.