Antologia LEGISLACION INFORMATICA PDF

Página1 de 100 ASIGNATURA: LEGISLACIÓN INFORMÁTICA ASESOR: LIC. ABELARDO EDMUNDO GÜIDO VALERO MODALIDAD: ESCOLARIZADO

Views 54 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • Juan
Citation preview

Página1 de 100

ASIGNATURA: LEGISLACIÓN INFORMÁTICA

ASESOR: LIC. ABELARDO EDMUNDO GÜIDO VALERO MODALIDAD: ESCOLARIZADO GRADO: QUINTO CUATRIMESTRE

Página2 de 100

CONTENIDO PRESENTACIÓN ............................................................................................................................................................................ 5 Programa de estudios de la asignatura. ...................................................................................................................................... 5 Planeación por Unidad o Tema. ............................................................................................................................................... 5 INFORMACIÓN DE LA MATERIA: .............................................................................................................................................. 7 EVALUACIÓN SE MUESTRA EN LA TABLA: ........................................................................................................................... 7 1.

PRESENTACIÓN DE LA ASIGNATURA. ........................................................................................................................... 8

2.

OBJETIVO GENERAL DE LA ASIGNATURA. ................................................................................................................... 9

3.

ÍNDICE GENERAL DE LA ASIGNATURA. ....................................................................................................................... 10

DESARROLLO DE LAS UNIDADES. ........................................................................................................................................ 13 TEMA 1 INTRODUCCIÓN AL DERECHO ................................................................................................................................ 13 1.1 CONCEPTO Y PROPÓSITO DEL DERECHO. ............................................................................................................. 15 1.2 NORMA JURÍDICA Y DIFERENCIAS ENTRE ÉSTA Y LAS NORMAS MORALES, CONVENCIONALES Y RELIGIOSAS. ............................................................................................................................................................................ 16 ACEPCIONES DE LA NORMA ........................................................................................................................................... 16 NORMAS SOCIALES ........................................................................................................................................................... 16 NORMAS RELIGIOSAS....................................................................................................................................................... 17 NORMAS MORALES ........................................................................................................................................................... 17 NORMAS JURÍDICAS .......................................................................................................................................................... 17 CARACTERÍSTICAS DE LAS NORMAS .......................................................................................................................... 18 1.3 CONCEPTOS JURÍDICOS FUNDAMENTALES Y SU CLASIFICACIÓN. SUS CAMBIOS. .................................. 20 DEFINICIÓN DE LOS CONCEPTOS JURÍDICOS CONTINGENTES. ........................................................................ 21 1.4 FUENTES DEL DERECHO POSITIVO, COSTUMBRE, JURISPRUDENCIA, ETC. .............................................. 23 1.5 DIVISIÓN O RAMAS DEL DERECHO. FISCAL, LABORAL, ETC. LA DESAPARICIÓN Y NUEVAS. ................. 25 1.6 BREVE HISTORIA DEL DERECHO EN MÉXICO. ....................................................................................................... 28 1.7 EL MARCO JURÍDICO ACTUAL EN MÉXICO. ............................................................................................................. 31 TEMA 2 EL DERECHO Y LA INFORMÁTICA .......................................................................................................................... 32 2.1 EL SISTEMA DE DERECHO INFORMÁTICO............................................................................................................... 34 1-

INFORMÁTICA JURÍDICA ......................................................................................................................................... 34

Página3 de 100 2- DERECHO INFORMÁTICO ............................................................................................................................................ 35 2.2 EL SISTEMA JURÍDICO Y LA INFLUENCIA DEL ENTORNO MANIFESTADO EN DIVERSAS TENDENCIAS. ..................................................................................................................................................................................................... 37 2.2.1 ECONOMÍA: GLOBALIZACIÓN, BLOQUES, POBREZA, DIVISIÓN DEL TRABAJO, ETC. .......................... 37 2.2.2 TRANSFORMACIÓN CIENTÍFICA Y TECNOLÓGICA: NUEVOS PARADIGMAS, DISCIPLINAS NUEVAS, ETC. ........................................................................................................................................................................................ 38 2.2.3 MENTALIDADES: ÉTICA, COSTUMBRES, RELIGIÓN, PRIVADO PÚBLICO, ETC. ..................................... 41 2.2.4 ORGANIZACIÓN SOCIAL: GOBIERNO, SINDICATOS, FAMILIA, ESCUELA, ETC. ..................................... 43 TEMA 3 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO. ....................................................... 44 3.1 CASOS DE NORMATIVIDAD APLICADA AL USUARIO EN MÉXICO Y EN EL MUNDO. .................................... 46 3.1.1 DERECHO DE INFORMACIÓN. .............................................................................................................................. 46 3.1.2 LIBERTAD DE EXPRESIÓN. .................................................................................................................................... 47 3.1.3 DERECHO A LA PRIVACIDAD. ............................................................................................................................... 49 3.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. .................................................................................. 51 3.2.1 LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN. ................................................................................................ 51 3.2.2 LA CRIPTOGRAFÍA Y SU LEGISLACIÓN. ............................................................................................................ 51 TEMA 4 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACIÓN. ......................................... 53 4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACIÓN EN MÉXICO Y EN EL MUNDO. ...................... 55 4.1.1. DAÑO A DATOS ........................................................................................................................................................ 55 4.1.2. ROBO DE DATOS ..................................................................................................................................................... 56 4.1.3. ACCESO NO AUTORIZADO DE DATOS .............................................................................................................. 56 4.2. DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. ................................................................................. 58 4.2.1. HACKERS ................................................................................................................................................................... 58 4.2.2. VIRUS INFORMÁTICO ............................................................................................................................................. 58 4.2.3. EL DERECHO DE LA SOCIEDAD A LA INFORMACIÓN ................................................................................... 59 TEMA 5 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE. .................................................. 61 5.1 CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE. ....................................................................................... 63 5.1.1 PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE ................................................................................................. 63 5.1.2 ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS ............................................................................ 65 5.1.3 AUTORÍA Y CREACIÓN DE SOFTWARE.............................................................................................................. 65

Página4 de 100 5.1.4 CONTRATOS Y LICENCIAS DE SOFTWARE ...................................................................................................... 67 5.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD ................................................................................... 69 5.2.1 VIRUS INFORMÁTICO .............................................................................................................................................. 69 5.2.2 HACKER´S ................................................................................................................................................................... 71 5.2.3 LO PÚBLICO Y LO PRIVADO. ................................................................................................................................. 72 5.2.4 EL ESTADO Y EL INDIVIDUO. CASO WINDOWS ............................................................................................... 73 TEMA 6 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL EQUIPO (HARDWARE). .............................. 76 6.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO. ...................................... 78 6.1.1 ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES ....................... 78 6.1.2 ROBO DE EQUIPO .................................................................................................................................................... 85 6.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD ................................................................................... 90 TEMA 7 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA. ...................... 91 7.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO. ...................................... 93 7.1.1 FISCAL. ........................................................................................................................................................................ 93 7.1.2 ECONÓMICA............................................................................................................................................................... 94 7.1.3 MERCANTIL. ............................................................................................................................................................... 94 7.1.4 PENAL. ......................................................................................................................................................................... 96 7.1.5 LABORAL. .................................................................................................................................................................... 98 7.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD ................................................................................... 99 v. Trabajos citados ..................................................................................................................................................................... 100

Página5 de 100

PRESENTACIÓN

ESTIMADO ESTUDIANTE: Primero que nada queremos explicarte que estas inscrito y cursando tus estudios universitarios en un “sistema escolar mixto” el cual tiene características de una escuela escolarizada pero también de una escuela abierta. En base a lo anterior, tendrás que comprometerte a cumplir con la asistencia a la institución para recibir las asesorías que por acuerdo de la Secretaria de Educación se tienen que tomar bajo la tutoría de un especialista en la materia que se denominara ASESOR; estas asesorías te servirán para que tú puedas contestar en los tiempos que dediques a trabajos y tareas el material que se te está presentando. Tienes en tus manos la guía del estudiante y la antología que la Universidad Contemporánea de las Américas ha preparado para el mejor aprovechamiento de esta asignatura, es muy importante que sepas como se tiene que utilizar porque será determinante para tu formación académica. A continuación se te dará una breve explicación del contenido que encontraras en éste material:

PROGRAMA DE ESTUDIOS DE LA ASIGNATURA.

En el programa de estudios de la asignatura podrás ver los temas que se verán y analizarán durante el transcurso del cuatrimestre. Así como el objetivo general del programa de estudios, y la vinculación o relación que tiene ésta asignatura con el propósito general del plan de estudios.

PLANEACIÓN POR UNIDAD O TEMA.

a) Primeramente encontrarás el objetivo particular de la unidad, que nos indicará que es lo que se pretende lograr al término del tema o temas.

Página6 de 100

b) ACTIVIDADES DE APRENDIZAJE, son las actividades que tendrás que desarrollar por cuenta propia o por equipo, según se indique, después de haber recibido la asesoría de ése tema, en ellas podremos comprobar tanto tu como el asesor, qué porcentaje de conocimiento y la profundidad con la que comprendiste el tema. c) AUTO EVALUACIÓN, la última parte de la planeación por unidad es la autoevaluación, la cual consta de un cuestionario que tendrás que contestar por cuenta propia para que tú mismo evalúes el conocimiento que estás adquiriendo, esto es muy importante ya que te indicará qué tanto comprendiste los temas que te explicó el asesor y de los cuales realizaste actividad de aprendizaje. La autoevaluación se realiza como si fuera un examen, es decir solo con lo que tengas por entendido del tema y sin ayuda de nada más que tu memoria. También encontraras el material que contiene los temas desarrollados de cada una de las unidades y del que te apoyaras para contestar las actividades de aprendizaje. En algunas ocasiones dentro de éste material se te sugerirá que te remitas a un autor o a una página WEB que ya ha sido previamente analizada y planeada para tu mejor desarrollo. Para cualquier duda que tengas sobre este material, no dudes en dirigirte con tu asesor, director de carrera o bien al departamento de planeación y evaluación educativa donde con mucho gusto atenderemos tus dudas. ¡En hora buena y felicidades!, estas por emprender un camino que seguramente te llenará de satisfacciones y éxito, el cual depende de las acciones que realices en el presente.

Página7 de 100

INFORMACIÓN DE LA MATERIA:

1. LICENCIATURA DERECHO EN: 2. ASIGNATURA: INGENIERÍA EN SISTEMAS COMPUTACIONALES 3. CICLO: 4. MODALIDAD: 5. GRADO 6. 7. CRÉDITOS CUATRIMESTRAL MAYO-AGOSTO 2015 ESCOLARIZADO NOVENO NOVENO 5

EVALUACIÓN SE MUESTR A EN LA TABLA:

EVALUACIÓN PRESENCIAL PARTICIPACIONES CLASE APUNTES

EXPOSICIONES

EXAMEN TOTAL

EN

20%

10%

20%

50% 100%

EVALUACIÓN HORAS INDEPENDIENTES 20% REPORTES DE LECTURA

ELABORACIÓN ENSAYOS

DE

TAREAS INVESTIGACIÓN

DE

CUESTIONARIOS TOTAL

40%

20%

20% 100%

Página8 de 100

1. PRESENTACIÓN DE LA ASIGNATURA.

La ciencia y la tecnología avanzan a pasos agigantados, su evolución en nuestros tiempos es sinónimo de la evolución del ser humano como tal, ahora no se pueden entender los mundos laborales, políticos, académicos, sociales, etcétera, sin el uso de la tecnología y más específicamente de la informática, cada vez más vemos grupos sociales formados en internet, foros de protesta y organización política surgidos de las redes sociales, negocios y empresas que nacen crecen e incluso desaparecen en internet. Resulta entonces indispensable para la sociedad actual regular todas estas conductas que surgen del uso de internet, y así prevenir abusos, fraudes, delitos tales como la trata de personas, o la pornografía infantil solo por citar algunas de las conductas ilícitas que se pueden dar con el abuso de la red. El derecho debe ser y es quien regula estas conductas, es el que describe los delitos y la forma legal para castigarlos, así como impone las reglas que se deben seguir para realizar negocios o crear una empresa solo por mencionar ejemplos de caso, es por eso que tanto para el abogado como par el experto en tecnología e informática debe ser indispensable el conocimiento básico del derecho y las leyes que regulan al internet. En la presente antología el alumno encontrara los contenidos necesarios para comprender los temas mencionados y en general los temas referentes a la materia, pero además encontrara el material necesario para complementar su experiencia de aprendizaje, dentro de la presente antología encontrara bibliografía y fuentes de información que se sugieren para complementar el aprendizaje, además de integradoras del conocimiento y ejercicios de autoevaluación que permitan al alumno revisar sus avances y conocimiento antes de las evaluaciones.

Página9 de 100

2. OBJETIVO GENERAL DE LA ASIGNATURA.

El estudiante propondrá soluciones a problemas de índole jurídico que impacten en su ámbito laboral o profesional, a través del estudio de casos actuales y notorios, que permitan identificar, investigar, analizar y discutir: los problemas jurídicos que involucran, sus repercusiones sociales, las singularidades éticas que se presentan en ellos, las ramas del derecho nacional e internacional que inciden sobre los problemas involucrados, los conceptos teóricos elementales y relevantes de la disciplina informática que pueden incidir en ellos, las suficiencias e insuficiencias de las ramas del derecho mexicano involucradas en ellos.

Página10 de 100

3. ÍNDICE GENERAL DE LA ASIGNATURA.

HORA S

TEMAS Y SUBTEMAS

OBJETIVOS DE LOS TEMAS

8 HORA S

TEMA 1. Introducción al derecho.

Los estudiantes investigarán:

1.1 Concepto y propósito del derecho.

Los conceptos del derecho y el propósito de este mismo.

1.2 Norma jurídica y diferencias entre ésta y las normas morales, convencionales y religiosas. La definición de norma jurídica y su diferencia con relación a las 1.3 Conceptos jurídicos fundamentales y su normas morales, sociales y clasificación. Sus cambios. religiosas. 1.4 Fuentes del derecho jurisprudencia, etc.

positivo, costumbre, La estructura jurídica de México.

Los derechos del hombre, las 1.5 División o ramas del Derecho. Fiscal, laboral, garantías individuales y el etc. La desaparición y nuevas. servicio de amparo. 1.6 Breve historia del Derecho en México. 1.7 El marco jurídico actual en México. 8 HORA S

TEMA 2. El Derecho y la informática. 2.1 El sistema de derecho informático. Sus primicias, problemas y posibles direcciones. 2.2 El sistema jurídico y la influencia del entorno manifestado en diversas tendencias. 2.2.1 Economía: globalización, bloques, pobreza, división del trabajo, etc. 2.2.2 Transformación científica y tecnológica: nuevos paradigmas, disciplinas nuevas, etc. 2.2.3 Mentalidades: ética, costumbres, religión, privado público, etc. 2.2.4 Organización social: gobierno, sindicatos, familia, escuela, etc.

Situaciones que la normatividad vigente en México no considera o trata superficialmente. Detectará las tendencias que afectan el sistema jurídico en el ámbito de la informática.

Página11 de 100

8 HORA S

TEMA 3. La legislación y normatividad actual relativa Tomará conciencia de la al usuario. importancia del respeto de los derechos del usuario. 3.1 Casos de normatividad aplicada al usuario en Identificará las acciones México y en el mundo. realizadas en México y otros para garantizar el respeto de los 3.1.1 Derecho de información. derechos del usuario. 3.1.2 Libertad de expresión. 3.1.3 Derecho a la privacidad. 3.2 Debilidades o insuficiencias de la normatividad. 3.2.1 La firma electrónica y su legislación. 3.2.2 La criptografía y su legislación.

8 HORA S

TEMA 4. La legislación y normatividad actual relativa Tomará conciencia de la a la información. importancia del respeto de los datos que maneja una 4.1 Casos de normatividad aplicada a la información organización, una persona o la en México y en el mundo. sociedad en general. 4.1.1 Daños a datos. 4.1.2 Robos de datos. 4.1.3 Acceso no autorizado a datos.

Identificará las acciones realizadas en México y otros para garantizar el respeto y la protección de los datos.

4.2 Debilidades o insuficiencias de la normatividad. 4.2.1 Hackers. 4.2.2 Virus informático. 4.2.3 El derecho de la sociedad a la información. 8 HORA S

TEMA 5. La legislación y normatividad actual relativa Tomará conciencia de la al software. importancia del respeto hacia el software desarrollado por otras 5.1 Casos de normatividad aplicada al software. personas. 5.1.1 Piratería y falsificación de software.

Identificará las acciones 5.1.2 Acceso no autorizado a sistemas informáticos. realizadas en México y otros para garantizar el respeto y la 5.1.3 Autoría y creación de software. protección al software desarrollado por empresas, 5.1.4 Contratos y licencias de software. equipos de trabajo e individuos.

Página12 de 100

5.2 Debilidades o insuficiencias de la normatividad. 5.2.1 Virus informático. 5.2.2 Hackers. 5.2.3 Lo público y lo privado. 5.2.4 El estado y el individuo. Caso Windows. 8 HORA S

TEMA 6. La legislación y normatividad actual relativa Tomará conciencia de la al equipo (hardware). importancia del respeto al hardware. Identificará las 6.1 Casos de normatividad aplicada al equipo en acciones realizadas en México y México y en el mundo. otros para garantizar el respeto y 6.1.1 Acceso no autorizado a equipos de cómputo y la protección al hardware de una institución. de telecomunicaciones. 6.1.2 Robo de equipo. 6.2 Debilidades o insuficiencias de la normatividad.

8 HORA S

TEMA 7. La legislación y normatividad actual relativa Tomará conciencia de la a la función informática. importancia del respeto al individuo como trabajador y 7.1 Casos de normatividad aplicada al equipo en como empresario. México y en el mundo. 7.1.1 Fiscal. 7.1.2 Económica. 7.1.3 Mercantil. 7.1.4 Penal. 7.1.5 Laboral. 7.2 Debilidades o insuficiencias de la normatividad.

Identificará las acciones realizadas en México y otros para garantizar el respeto, la protección y regular las actividades de trabajador como del empresario.

Página13 de 100

DESARROLLO DE LAS UNIDADES.

TEMA 1 INTRODUCCIÓN AL DERECHO

Ilustración 1ConstitucionPolitica de los Estados Unidos Mexicanos LOS ESTUDIANTES INVESTIGARÁN: a. Objetivo de la Unidad LOS CONCEPTOS DEL DERECHO Y EL PROPÓSITO DE ESTE MISMO. LA DEFINICIÓN DE NORMA JURÍDICA Y SU DIFERENCIA CON RELACIÓN A LAS NORMAS MORALES, SOCIALES Y RELIGIOSAS. LA ESTRUCTURA JURÍDICA DE MÉXICO. LOS DERECHOS DEL HOMBRE, LAS GARANTÍAS INDIVIDUALES Y EL SERVICIO DE AMPARO. SITUACIONES QUE LA NORMATIVIDAD VIGENTE EN MÉXICO NO CONSIDERA O TRATA SUPERFICIALMENTE.

Página14 de 100

b. Contenido académico

1.1 CONCEPTO Y PROPÓSITO DEL DERECHO. 1.2 NORMA JURÍDICA Y DIFERENCIAS ENTRE ÉSTA Y LAS NORMAS MORALES, CONVENCIONALES Y RELIGIOSAS. 1.3 CONCEPTOS JURÍDICOS FUNDAMENTALES Y SU CLASIFICACIÓN. SUS CAMBIOS. 1.4 FUENTES DEL DERECHO JURISPRUDENCIA, ETC.

POSITIVO,

COSTUMBRE,

1.5 DIVISIÓN O RAMAS DEL DERECHO. FISCAL, LABORAL, ETC. LA DESAPARICIÓN Y NUEVAS. 1.6 BREVE HISTORIA DEL DERECHO EN MÉXICO. 1.7 EL MARCO JURÍDICO ACTUAL EN MÉXICO. c. Actividades y experiencias de aprendizaje  Elabora un ensayo donde definas con tus palabras que es el Derecho y expliques las ramas de este.

d. Autoevaluación    

¿Qué es el derecho? ¿Cuáles son las ramas más importantes del derecho? ¿Cuáles son conceptos jurídicos fundamentales? ¿Cuáles son las fuentes formales del derecho?

e. Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página15 de 100

1.1 CONCEPTO Y PROPÓSITO DEL DERECHO.

CONCEPTO

La palabra proviene del vocablo latino directum, que significa no apartarse del buen camino, seguir el sendero señalado por la ley, lo que se dirige o es bien dirigido. En general se entiendo por Derecho, conjunto de normas jurídicas, creadas por el estado para regular la conducta externa de los hombres y en caso de incumplimiento esta prevista de una sanción judicial. (FLORES GOMES & CARVAJAL, 1986) “El Derecho es el conjunto de normas que imponen deberes y normas que confieren facultades, que establecen las bases de convivencia social y cuyo fin es dotar a todos los miembros de la sociedad de los mínimos de seguridad, certeza, igualdad, libertad y justicia”. (PEREZ NIETO)

FINES DEL DERECHO

SEGURIDAD.- El ordenamiento responde a la ineludible necesidad de un régimen estable, a la eliminación de cuanto signifique arbitrariedad. Normas bien determinadas y cumplimiento cabalmente garantizado. La certeza debe basarse en la seguridad: “garantía dada al individuo, de que su persona, sus bienes y sus derechos no serán objetos de ataques violentos o que, si estos llegan a producirse, le serán asegurados por la sociedad, protección y reparación”. JUSTICIA.- Es la adaptación de la conducta del hombre a las exigencias de su naturaleza social. Como virtud, la justicia es – según explica Santo Tomas-, el hábito según el cual, alguien, con constante y perpetua voluntad, da a cada uno de su derecho. Y se entiende por “suyo” en relación con otro todo lo que le esta subordinando. BIEN COMÚN.- Es el conjunto organizado de las condiciones sociales gracias al cual la persona humana puede cumplir su destino natural y espiritual. Es la forma de ser del ser humano en cuanto el hombre vive en comunidad. Abundancia necesaria para el mantenimiento y desenvolvimiento de nuestra vida corporal, paz, virtud para el alma son fines que ha de cumplir la acción gubernamental para realizar el bien común. (Universidad de Guanajuato)

Página16 de 100

1.2 NORMA JURÍDICA Y DIFERENCIAS ENTRE ÉSTA Y LAS NORMAS MORALES, CONVENCIONALES Y RELIGIOSAS.

ACEPCIONES DE LA NORMA “Sobre el concepto norma podemos decir que gramaticalmente implica una regla que debe ser observada; además, en el sentido figurado que nos ofrece el Diccionario de la Real Academia de la Lengua, una norma es ―Regla que se debe seguir o que se debe ajustar a las operaciones‖. La palabra norma suele usarse en dos sentidos: uno amplio y otro estricto. Lato sensu aplicado a toda regla de comportamiento, obligatoria o no; stricto sensu corresponde a la que impone deberes o confiere derechos. Las normas en su sentido amplio, se clasifican en dos grandes grupos: técnicas y éticas. Estas últimas, comprenden a las morales, la costumbre, el trato social, las jurídicas, la religión; las normas técnicas son las reglas que sirven a la persona para la realización material de un objeto, no son de carácter obligatorio sino potestativo.

ASPECTO FORMAL Y MATERIAL DE LA NORMA

En toda norma es necesario distinguir el aspecto formal y el aspecto material: a) El aspecto formal se refiere a las proposiciones gramaticales en que se expresa o puede expresarse, acorde al proceso de creación exigido, para que tenga origen legítimo; por ejemplo: el matrimonio debe celebrarse ante los funcionarios que establece la ley y con las formalidades que ella exige (art. 146 del Código Civil Federal). b) El aspecto material trata del contenido, materia, clase o referencia de la propia norma; o sea, es cuando la norma se fundamenta en un valor.

NORMAS SOCIALES

Las normas sociales, también llamadas normas de trato social o convencionalismos, tienen por objeto hacer más llevadera la convivencia social; se refieren a la urbanidad, el decoro, la cortesía, el vestido, etc., a veces se encuentran codificadas en el manual de urbanidad, códigos de honor, reglas de etiqueta, etc. Estas normas imponen una determinada conducta tendiente a hacer más agradable la convivencia, fundada en principios de buena educación, decoro, protocolo o cortesía. Estas normas o convencionalismos instituyen a las autoridades para velar por su

Página17 de 100

cumplimiento, para especificar mandatos individualizados, y para imponer sanciones, por ejemplo, la autoridad paterna o materna en la familia. NORMAS RELIGIOSAS

Las normas religiosas se suponen elaboradas e impuestas por la divinidad y tratan de regular la conducta del ser humano para con su(s) dios(es), para consigo mismo y para sus semejantes; las encontramos en los libros sagrados de la religión correspondiente, como la Biblia, el Corán, el Talmud, entre otros. Por tanto, estas normas, en sentido amplio, se refieren a la religión; en sentido estricto, son las que rigen la organización y funcionamiento de cualquier asociación religiosa. Es una sanción más alta, la que los creyentes atribuyen a los propios deberes morales y jurídicos, sanción que se encuentra representada en la tierra por los sacerdotes de la iglesia a la que cada quien pertenece. Las normas religiosas, por su naturaleza, participan en gran parte de los rasgos de las normas morales, ya que el contenido de ambas tiene como fin los aspectos interiores de los individuos.

NORMAS MORALES

Las normas morales tienen como fin orientar al ser humano hacia el bien evitando el mal; las encontramos en los tratados de moral. Son reglas de conducta que, aprobadas por el individuo en su conciencia, tienden a la realización de valores, para el desarrollo trascendente del hombre. La moral supone y requiere libertad en su cumplimiento, pues, para que una conducta pueda ser objeto de un juicio moral, es preciso que el sujeto la realice por sí mismo, que responda a una posición de su propio querer. Tanto la moral como el Derecho se encaminan a la creación del orden; pero es diferente el orden propio de la moral del orden característico del Derecho. Los mandatos contenidos en las normas morales tienen una finalidad ética, pues solo buscan la realización del bien, por lo que se dirigen a la conciencia de los individuos. NORMAS JURÍDICAS

Las normas jurídicas tienen como objeto la regulación de la conducta para con los demás, a fin de organizar la vida social, previniendo los conflictos y dando las bases para su solución mediante diferentes decretos, leyes, códigos, reglamentos, jurisprudencias, acuerdos, etc.; estas normas son reglas de convivencia que rigen la conducta de los individuos entre sí, con el fin de lograr un ordenamiento justo tendiente al bien común, y al desarrollo integral de la sociedad.

Página18 de 100

CARACTERÍSTICAS DE LAS NORMAS

Existen muchas semejanzas y puntos de contacto entre los tipos de normas; para establecer una diferenciación entre ellas nos valemos de sus características. De esta manera, tenemos que las normas reúnen las características que señalamos en el siguiente cuadro:

JURÍDICAS

MORALES

RELIGIOSAS

SOCIALES

Heterónomas

Autónomas

Heterónomas

Heterónomas

Coercibles

Incoercibles

Incoercibles

Incoercibles

Bilaterales

Unilaterales

Unilaterales

Unilaterales

Externas

Internas

Internas

Externas

UNILATERALIDAD Y BILATERALIDAD

La unilateralidad consiste en que existe un deber, pero no una obligación a cumplirlo. En cambio, cuando se dice que una norma se caracteriza por la bilateralidad es porque ésta tiene dos lados: frente a un derecho, una obligación.

INTERIORIDAD Y EXTERIORIDAD

La interioridad es un atributo de aquella regla que se cumple por la convicción de cada uno, importando más las intenciones y en segundo plano los resultados de las acciones, ya que regula el plano ―interno‖ de la conducta del sujeto obligado. Por su parte, la exterioridad consiste en que son más importantes las manifestaciones externas de la conducta, aunque sean realizadas sin un convencimiento personal.

INCOERCIBILIDAD Y COERCIBILIDAD

La incoercibilidad es una característica de aquellas normas que no pueden hacerse cumplir por medio de la fuerza. En cambio, la coercibilidad quiere decir que la regla debe ser cumplida aunque tenga que ser utilizada la fuerza.

Página19 de 100

AUTONOMÍA Y HETERONOMÍA La autonomía significa ―ley de uno mismo lo cual implica el convencimiento personal de cada uno para imponerse sus propias normas; mientras que la heteronomía es lo contrario a la autonomía, es decir, consiste en que las normas son creadas por un sujeto distinto al que las ejecuta.” (Facultad de Derecho y Ciencias Sociales UMSNH)

Página20 de 100

1.3 CONCEPTOS JURÍDICOS FUNDAMENTALES Y SU CLASIFICACIÓN. SUS CAMBIOS.

¿Qué debemos entender por derechos fundamentales? ¿Cuáles son los conceptos jurídicos fundamentales? Éstas y otras interrogantes podrían surgir de este importante tema. Nos concretaremos a señalar que los derechos fundamentales establecen facultades del individuo en sus relaciones sociales para su desarrollo como persona derivados de su libertad y dignidad. Es decir, constituyen el “núcleo básico, ineludible e irrenunciable, del Status jurídico del individuo”. Los derechos fundamentales están ligados a la dignidad de la persona, son la proyección positiva, inmediata y vital de la misma; constituyen la condición de su libertad y autodeterminación. El desconocimiento o conculcación vulnera la dignidad e impide el desarrollo individual y personal. Por ello, su disfrute resulta imprescindible; son condición de la democracia como sistema político, la cual no puede existir sin el reconocimiento y el ejercicio de los derechos fundamentales. Los preceptos que contienen derechos fundamentales están en la Constitución y son objeto de protección en sus diversas disciplinas.

II. CLASIFICACIÓN DE LOS CONCEPTOS JURÍDICOS FUNDAMENTALES “El estudio y análisis de los conceptos jurídicos fundamentales han sido objeto de preocupación y acuciosas investigaciones de parte de los juristas en su afán por enumerarlos y clasificarlos, entre ellos, Hans Kelsen, quien propone la siguiente clasificación: el hecho ilícito o antijurídico; la sanción; el deber jurídico; el derecho subjetivo; el sujeto de derecho o persona jurídica, y la responsabilidad jurídica. El primer concepto jurídico fundamental, esto es, el hecho ilícito o antijurídico, está indicado en el postulado kelseniano como hecho condicionante de la sanción. Es la conducta (acto antijurídico) de aquel individuo contra el cual se dirige la sanción. La sanción jurídica es impuesta por los órganos del Estado cuando los individuos no observan la conducta debida. El derecho subjetivo, según Kelsen, queda sobrentendido en virtud de que, frente al obligado a observar determinadas conductas, existe el pretensor y, a su vez, el órgano que tiene el deber jurídico de sancionar y exigir el cumplimiento. El deber jurídico significa la existencia de una norma válida que ordena determinado comportamiento. Para Kelsen, la existencia de un deber jurídico consiste en “la validez de una norma de derecho que hace depender una sanción de la conducta contraria a aquella que forma el deber jurídico”. Es simplemente la norma de derecho en su relación con el individuo a cuya conducta la misma norma enlaza la sanción. Es la “obligación de obedecer la norma del derecho”. El sujeto de derecho constituye otro elemento fundamental referido al sujeto del deber y sujeto de la sanción ante el hecho ilícito o antijurídico.

Página21 de 100

La responsabilidad jurídica es la consecuencia que se presenta por la sola voluntad de un sujeto que quiere imponerse deberes para conferir derechos a otro sujeto siempre que el orden jurídico lo permita.” (LASTRA)

DEFINICIÓN DE LOS CONCEPTOS JURÍDICOS CONTINGENTES. “Conceptos jurídicos contingentes (o históricos): son aquellos que solo se encuentran en algunas normas jurídicas. Por ej.: el de hipoteca, enfiteusis, que no aparecen, Ver G. En las normas referentes al consentimiento en los contratos. Con mayor razón, pueden existir regímenes jurídicos, sin dichas instituciones. Como es evidente, a la filosofía jurídica, por ocuparse de lo universal que hay en el derecho, le corresponde solo el estudio de los conceptos jurídicos fundamentales. Los contingentes son estudiados por las especialidades de la ciencia dogmática, con referencia a un derecho positivo determinado (así P. Ej. A la dogmática civil le corresponde el estudio de la hipoteca).” (enciclopedia-juridica.biz14.com)

Los conceptos jurídicos contingentes, son aquellos conceptos jurídicos propios de cada una de las distintas disciplinas dogmáticas (civil, penal, constitucional, laboral, etc.), ya que en cada una de ellas puede variar su significado o aplicación. La diferencia clave entre conceptos jurídicos fundamentales, y los conceptos jurídicos contingentes, radica en que estos últimos no existen en todos los ordenamientos positivos, los fundamentales pertenecen a un sistema jurídico y no pueden dejar de existir en él.

“Rafael Rojina Villegas define los conceptos jurídicos fundamentales como “aquellos que intervienen como elementos constantes y necesarios en toda relación jurídica, es decir, en toda forma de conducta jurídica que se produce por la aplicación de la norma a los casos concretos.” En la enumeración del jurista Rojina Villegas encontramos como conceptos jurídicos fundamentales los supuestos jurídicos, las consecuencias de derecho, los sujetos de derecho o personas jurídicas, los objetos de derecho o formas de conducta jurídicamente reguladas, la cópula "deber ser" y las relaciones jurídicas. Mientras que el maestro Preciado Hernández considera que los conceptos jurídicos fundamentales pueden ser de naturaleza formal o de naturaleza real. Son de naturaleza formal aquellos que constituyen elementos de la estructura lógica de la norma, como son los conceptos

Página22 de 100

de supuesto jurídico y consecuencias de derecho, de relación, de derecho subjetivo, de deber jurídico y de sanción. Los conceptos jurídicos reales son aquellos elementos igualmente esenciales que constituyen el contenido permanente de la propia norma, como son: persona, sociedad, autoridad, coerción, fines jurídicos y deber de justicia. Por su parte, Hans Kelsen enumeró como conceptos jurídicos fundamentales, el hecho ilícito o antijurídico, la sanción, el derecho subjetivo, el deber jurídico, el sujeto de derecho o persona jurídica y la responsabilidad jurídica. El jurista Eduardo García Máynez, define los conceptos jurídicos fundamentales o esenciales, llamados también categorías jurídicas, como las categorías o nociones irreductibles, en cuya ausencia resultaría imposible entender un orden jurídico cualquiera. Menciona como conceptos al supuesto jurídico, consecuencias de derecho, derecho subjetivo, deber jurídico y sujetos de derecho.

Página23 de 100

1.4 FUENTES DEL DERECHO POSITIVO, COSTUMBRE, JURISPRUDENCIA, ETC.

“FORMALES: Son instrumentales a través de las cuales se pretende saber cuándo y en qué condiciones una norma jurídica es válida y obligatoria para una comunidad o para una sociedad determinada. Así pues las fuentes formales del derecho son: a) Ley.- Norma de Derecho dictada, promulgada y sancionada por la autoridad pública, aún sin el consentimiento de los individuos; tiene como finalidad el encauzamiento de la actividad social hacia el bien común. b) Costumbre.-. Se define a la costumbre como “el resultado de aquel procedimiento jurídico de creación en el que un conjunto de actos, considerados como repetidos por un órgano aplicador, se encuentran formando una disposición o pauta de conducta, en virtud de la decisión, más o menos consciente, de dicho órgano, de incorporar un caso específico dentro de esa repetición de actos, convirtiéndolos, así en derecho aplicable.” La doctrina clasifica a la costumbre en: Secundum legem.- Es la que coincide con lo ordenado por la ley. Esta coincidencia se debe a que el derecho consuetudinario es reconocido y formulado por la ley. Praeter legem.- Es aquella que no ha sido incorporada en la ley ni es impugnada por la misma; tiene por función llenar las lagunas de la ley; por ello se le considera como fuente formal secundaria, supletoria o complementaria de la ley. Contra Legem.- Es aquella que establece conductas opuestas a lo ordenado por la ley. En México, la costumbre no tiene el carácter de fuente formal principal del derecho, y esto sucede así porque la costumbre: “sólo es jurídicamente obligatoria cuando la ley le otorga tal carácter. No es, por ende, fuente inmediata, sino mediata o supletoria del orden positivo” según lo afirma García Maynez. Por tanto la costumbre es una fuente secundaria del derecho al depender su obligatoriedad del reconocimiento del mismo. c) Jurisprudencia.- Es la interpretación que de la ley hacen los tribunales, cuando la aplicación a cinco casos concretos sometidos a ellos y la generalizan. Cuando la Suprema Corte de Justicia de la Nación crea jurisprudencia se convierte en obligatoria y todos los tribunales inferiores de la república deben acatarla y aplicarla. d) Doctrina.- Opiniones, críticas y estudios de los sabios del Derecho, la doctrina no tiene valor legal alguno, aun cuando ejerza profunda influencia ya sea en los autores de una ley o en las autoridades encargadas de aplicarlas. Se considera como doctrina la literatura jurídica.

Página24 de 100

e) Principios generales del derecho.- Son generalizaciones o abstracciones últimas tomadas de la propia legislación del derecho natural o del derecho romano. Por ejemplo, la equidad es uno de los principios más importantes pues no puede concebirse un orden jurídico que carezca de ella.

MATERIALES O REALES: Aquellos elementos que determinan el contenido de las normas jurídicas, necesidades de una comunidad que delimitan el contenido y el alcance de sus propias normas jurídicas; son pues todos aquellos fenómenos sociales que contribuyen a la formación del derecho. Que pueden reducirse a: Ideales de Justicia, a la cual se llega por medio de la razón; y a, Circunstancias Históricas, a la que se llega por medio de la experiencia.

HISTÓRICAS: Son aquellos documentos históricos que hablan o se refieren al derecho, tales como libros, escritos, tratados y periódicos.” (PODER JUDICIAL DE GUANAJUATO)

Página25 de 100

1.5 DIVISIÓN O RAMAS DEL DERECHO. FISCAL, LABORAL, ETC. LA DESAPARICIÓN Y NUEVAS.

“Se divide en dos: Derecho Público y el Derecho Privado. Los dos derechos son conjuntos normativos. En el Derecho Público sus normas se refieren a la organización del Estado y a la actividad que desarrolla para cumplir con las atribuciones que al Estado le corresponden. En el Derecho Privado las normas rigen las relaciones entre los particulares, normas que le son aplicables al Estado cuando no ejerce funciones de poder político. La organización del Estado y la actividad que desarrolla para cumplir con las atribuciones que le corresponden no se desarrolla en el estudio de una sola disciplina jurídica. Las disciplinas jurídicas especiales estudian, digamos, partes concretas de todo lo que enmarca la gran división del Derecho Público. Es lógico que esas disciplinas jurídicas guarden una estrecha relación pues todas ellas se refieren a la organización de la actividad estatal, a sus atribuciones, a las relaciones de los órganos del Estado entre sí con los particulares. El Derecho Público lo forman el Derecho Constitucional, el administrativo, el procesal, el penal, el derecho agrario, el Derecho del trabajo y el Fiscal. El Derecho Privado lo forman el Derecho civil y el mercantil.

DERECHO PUBLICO Derecho Constitucional.- Estudia la estructura fundamental del Estado, las funciones de los órganos del gobierno, las relaciones de los mismos entre sí y con los particulares, las atribuciones de los mismos órganos, garantizando además tanto a las personas físicas como morales. Derecho Administrativo.- Es una rama del derecho público interno y en algunos aspectos externos, constituido por el conjunto de normas derogatorias del Derecho común, que regulan las relaciones de la Administración pública con los particulares, la organización y el funcionamiento del Poder Ejecutivo, de los servicios públicos y en general del ejercicio de la función administrativa del Estado. Derecho Procesal.- Los gobernados deben de tener seguridad en el ejercicio de sus derechos. Por ello entre las obligaciones que tiene el Estado está la de administrar justicia, siendo indispensable que cuando hay un desajuste por incumplimiento de las normas o por su violación se procure imponer el Derecho mediante la intervención del Estado. Derecho Penal.- El conjunto de normas que determinan los delitos, las penas que el Estado impone a los delincuentes y las medidas de seguridad que el mismo establece para la prevención de la criminalidad. Derecho del Trabajo.- Las normas que rigen las relaciones entre trabajadores y patronos.

Página26 de 100

Derecho Agrario.- Conjunto de normas, leyes, reglamentos y disposiciones en general, doctrina y jurisprudencia que se refieren a la propiedad rústica y a las explotaciones de carácter agrícola. Derecho Fiscal.- Regula los impuestos , derechos, productos y aprovechamiento a que tienen derecho los erarios federales y locales; el procedimiento para el pago de los mismos; las sanciones por incumplimiento de los infractores; los recursos ordinarios y extraordinarios a que pueden acudir tanto los particulares como el fisco, así como la organización de los órganos jurisdiccionales y reglas de procedimiento para resolver las controversias que surjan en la fijación y cobro de los créditos fiscales y prestaciones accesorias.

DERECHO PRIVADO Derecho Civil.- El Derecho civil determina las consecuencias esenciales de los principales hechos y actos de la vida humana (nacimiento, mayoría, matrimonio) y la situación jurídica del ser humano en relación con sus semejantes (capacidad civil, deudas y créditos) o en relación con las cosas (propiedad, usufructo, etc.). Esta rama suele ser dividida en cinco partes: I. Derecho de las personas (personalidad jurídica, capacidad, estado civil, domicilio); II. Derecho Familiar (matrimonio, divorcio, legitimación, adopción, patria potestad, tutela, curatela, etc.); III. Derecho de los Bienes (clasificación de los bienes, posesión, propiedad, usufructo, uso, habitación, servidumbre, etc.); IV. Derecho sucesorio (sucesiones testamentaria y legítima); V. Derecho de las obligaciones. Derecho Mercantil.- Conjunto de normas jurídicas que se aplican a los actos de comercio legalmente calificados como tales y a los comerciantes en el ejercicio de su profesión.

Hemos hecho una gran clasificación del Derecho objetivo en dos grandes ramas: El Derecho Público y el Derecho Privado. Ahora bien, el Derecho Público se divide en Interno y Externo. El Derecho Interno es el Nacional de cada país. El Derecho externo, es en relación a una nación determinada el derecho de las demás naciones. En el Derecho Público Interno ya señalamos de qué se ocupan las ramas del Derecho Constitucional, Administrativo, Procesal, Penal, del Trabajo y Agrario y Fiscal. En el Derecho Privado Interno hablamos de sus ramas: El Derecho Civil y el Derecho Mercantil. Ahora bien, el Derecho Externo llamado también Internacional o Interestatal se divide en Internacional Público y en Internacional Privado. Derecho Internacional Público.- Regula las relaciones jurídicas, pacíficas o belicosas que surjan entre los distintos Estados de la Comunidad Internacional. Rige las relaciones de los Estados entre sí. Derecho Internacional Privado.- tiene como finalidad dirimir conflictos de jurisdicción internacionales; conflictos ley aplicable y los conflictos de ejecución y determinar la condición jurídica de los extranjeros.

Página27 de 100

Esta rama del Derecho analiza las relaciones jurídicas internacionales ya sea entre privados, o donde existe un interés privado. Esta relación jurídica tiene la particularidad de tener un elemento extraño al derecho local, que suscita ya sea conflictos de jurisdicción o de ley aplicable, y su fin es determinar quién puede conocer sobre el tema y que derecho debe ser aplicado.” (fundamentosdederechouag.blogspot.mx , s.f.)

Página28 de 100

1.6 BREVE HISTORIA DEL DERECHO EN MÉXICO.

“Para conocer las bases del Derecho positivo, primero hay que tener conocimiento de su historia, como son las culturas preclásicas del México antiguo, su época colonial y la independiente, por lo tanto la historia del derecho se divide en tres épocas:

a) época prehispánica: México ha divido desde en la antigüedad en grandes culturas y pueblos; Alfonso Caso dice sobre las culturas "el conocimiento del mundo de las culturas resulta indispensable para emprender el estudio a fondo de su visión del mundo y tratar de comprender su modo de reaccionar frente a la naturaleza y frente al hombre en el intenso drama de su historia". Al tratarse de culturas como la azteca ha sido de gran importancia, el derecho se manifestó en costumbres, las cuales eran ligadas muchos con la religión. Sin embargo, la inclinación habitual de la gran masa indígena ante el poder de los miembros creó una incertidumbre para la posición jurídica de los humildes. En el libro de Margaradant habla sobre como se conoce el derecho azteca, "conocemos el derecho azteca por las siguientes fuentes: los códices; Mendocino, realizado por escogidos e intelectuales indios, también obras de historiadores indígenas como Fernando de Alva, Juan Bautista, entre otros". Los aztecas desarrollaron en su cultura el derecho civil, los aztecas se llegó a investigar que en ellos también implantaban leyes para regular la conducta, por los tanto ellos tenían un sistema jurídico, el sistema azteca de familia, el matrimonio fue potencialmente poligámico, pero una esposa tenía una preferencia sobre las demás, y hubo una costumbre donde la viuda del hermano se tenía que casar, el matrimonio era un acto formal, en los aztecas ya se había implantado el sistema del divorcio, En la enciclopedia historia de México dice "El divorcio era posible, con intervención de autoridades, que en caso de comprobarse una de las múltiples causas solían autorizar de mala gana la disolución del vínculo, perdiendo la mitad de sus bienes", predominaba el sistema de separación de bienes, combinado en ocasiones con la necesidad de pagar un precio por la novia y, a veces, en cambio, recibir dote que la esposa traía al nuevo hogar, el hijo pasaba por dos consagraciones, en las que el agua jugaba un papel importante, como bautismos, y recibían su nombre. Las sucesiones ya se manejaban el testamento, ya que cuando muere el familiar se pasaban sus bienes a quien se correspondía pasar esos bienes. "Hubo una jerarquía de tribunales aztecas comunes, desde el teuctli, el cual era el juez de elección popular, anual, competente para asuntos menores, pasando por un tribunal de tres jueces vitalicios, para asuntos más importantes, nombrados por el cihuacóatl, hasta llegar mediante un sistema de apelación, al tribunal de monarca, que se reunía cada 24 días" por lo que se puede decir que ya los aztecas manejaron contratos, era muy conocido como el trueque, compraventa, préstamos, los contratos como se indica eran verbales y en ocasiones se utilizaron testigos para evitar transas. Cuando en ocasiones ciertos indígenas faltaban a la ley, el derecho penal, desde luego, era muy sangriento, ya que ellos manejaron la pena de muerte esta fue muy pintoresca y cruel, un ejemplo era el homicidio, ya que se castigaba con la pena de muerte, pero tenían derecho a un abogado, los aztecas aparte de la pena de muerte otros castigos fueron la esclavitud, la mutilación, el destierro, etc. El comercio era una de las actividades más conocidas y practicadas

Página29 de 100

por los indígenas, por lo que el derecho mercantil, se manejaba en ellos, ya que aunque no había moneda había el trueque, pero siempre y cuando fueran del mismo valor, el lugar popular de comercio en los aztecas fue Tlatelolco. "En aquella época, Tenochtitlan fue una bella ciudad, bien urbanizada y capaz de resistir fuerte ataques con 35 palacios, casitas, su gran mercado, hasta que llegaron los Españoles"

b) época colonial: En este punto hay que ser breves ya que el sistema jurídico de los aztecas y los Españoles peninsulares, tuvieron una unión de sistemas; pero al final se puede decir que se sustituyó el sistema indígena por las leyes españolas las cuales fueron creadas para las colonias de España en América, las cuales se les llamó Leyes de Indias. Las leyes fueron basadas del siglo XIII, como la ley Toro de 1505, la recopilación de 1567 y la novísima Recopilación de 1805. Y también como en la época prehispánica; había esclavitud pero con sus restricciones sobre los indígenas. En el derecho civil se aplicó la llamada Ley Toro y después las leyes de 1567 y 1805, todas las penas y castigos eran de menores penas sobre los indígenas. En el derecho mercantil, se ocuparon las Leyes de las Partidas, en esta ley trata sobre los comerciantes; así como algunos contratos en la Nueva España

Época colonial: México ya al empezar a ser un país independiente; todavía seguía regido por algunas leyes que fueron implantas en la Nueva España. Las leyes que estaban vigentes desde la Nueva España fueron después cambiadas por las leyes y códigos nacionales; en el derecho civil: hubo un rato en donde las Leyes de Indias de 1680 y otras. Estaban vigentes en México independiente, pero, a partir de la guerra de Reforma, Benito Juárez expidió en el año de 1859 una nueva estructura en México y por lo tanto un cambio de organización social mexicano; los más importantes fueron: La separación de Iglesia y Estado Establecimiento del registro civil Matrimonio como un contrato civil. Sierra O´Reilly elaboró un proyecto de código civil, el 8 de diciembre de 1870, el congreso aprobó el Código Civil mexicano de D.F. el 31 de marzo de 1881 la llamada Ley Venustiano Carranza; esta tenía mucha relación con la familia y los divorcios. El 30 de agosto de 1928 fue expedido el código civil para el D.F. y los territorios federales, pero apenas el 1 de octubre entre en vigor en 1932. Aunque eso no fue todo el cambio ya que en el derecho Penal se manejaron tres códigos como el Martínez (1 de abril de 1872), Almaraz (en vigencia el 15 de diciembre de 1929); en este código se quitó la pena de muerte. Y el penal vigente en 1931. En el derecho mercantil; fue al principio regido por los de Bilbao, pero el 16 de mayo de 1854, el gobierno de Santa Anna expidió el código de comercio mexicano; este se dio a conocer como el código Lares, el segundo fue el 20 de abril de 1884 y cambiado por el de 15 de septiembre de 1889, el cual actualmente está vigente.

Página30 de 100

Otro punto importante en la historia del derecho positivo, fue la creación de la constitución ya que esta, es la ley suprema del país, la cual fue expedida por el poder Constituyente con el objetivo de organizar los poderes, En la enciclopedia encarta dice "La Constitución política de los Estados Unidos Mexicanos vigente en la actualidad fue promulgada el 5 de febrero de 1917 y entró en vigor el 1 de mayo de ese mismo año. Está integrada por dos partes: la dogmática, que trata de los derechos fundamentales del hombre y contiene las limitaciones de la actividad del Estado frente a los particulares; y la orgánica, que tiene por objeto articular y estructurar el poder público, señalando las facultades de sus órganos." Por lo que se puede decir que México al consumar su independencia no tenía la constitución sino hasta el año de 1917, antes de la constitución política de los Estados Unidos contaba la Nueva España con la llamada constitución federal, también la constitución de Cádiz. La importancia de esta constitución puede decirse que fue una fuente de inspiración para nuestra constitución. En el año de 1814 fue aprobado "el decreto Constitucional para la libertad de la América Mexicana", esta fue en Apatzingán. A través de la historia también se creó un primer congreso constituyente el cual había creado una Acta Constitutiva de la Federación en el año de 1824. El 30 de diciembre de 1836 se publicó la constitución de las siete leyes. La cual dio fin al sistema federal con el fin de establecer el centralismo. En el año de 1843 se crean las Bases orgánicas de la República Mexicana, en 1847 la Acta de Reforma; en el año de 1857, bajo el gobierno de Comonfort fue promulgada la Constitución de la República Mexicana hasta que el 5 de febrero de 1917 es promulgada La constitución de los Estado Unidos Mexicanos, convocado por Venustiano Carranza y esta se ha considerado la Carta Magna en México.”

Página31 de 100

1.7 EL MARCO JURÍDICO ACTUAL EN MÉXICO.

“El Marco jurídico mexicano está determinado fundamentalmente por los preceptos consagrados en la Constitución Política de los Estados Unidos Mexicanos, la cual, como ya se ha visto, es la norma jurídica suprema de la nación. A este respecto, la preservación de la estabilidad política del país se debe sustentar en un régimen jurídico que permita el desarrollo nacional, en un habiente de seguridad jurídica que garantice la libre y sana convivencia de la población, garantizando el bienestar social. Este orden jurídico está definido en la Constitución Política, la cual determina, en este sentido, la forma política del Estado mexicano y su gobierno. Bajo este contexto, la Carta Magna establece las facultades de los diversos órganos de gobierno existentes y les proporciona los elementos necesarios para la gobernabilidad del país”

Página32 de 100

TEMA 2 EL DERECHO Y LA INFORMÁTICA

c

DETECTARÁ LAS TENDENCIAS QUE AFECTAN EL SISTEMA JURÍDICO f. Objetivo de EN EL ÁMBITO DE LA INFORMÁTICA. la Unidad

g. Contenido académico

2.1 EL SISTEMA DE DERECHO INFORMÁTICO. SUS PRIMICIAS, PROBLEMAS Y POSIBLES DIRECCIONES. 2.2 EL SISTEMA JURÍDICO Y LA INFLUENCIA DEL ENTORNO MANIFESTADO EN DIVERSAS TENDENCIAS. 2.2.1 ECONOMÍA: GLOBALIZACIÓN, BLOQUES, POBREZA, DIVISIÓN DEL TRABAJO, ETC. 2.2.2 TRANSFORMACIÓN CIENTÍFICA Y TECNOLÓGICA: NUEVOS PARADIGMAS, DISCIPLINAS NUEVAS, ETC. 2.2.3 MENTALIDADES: ÉTICA, COSTUMBRES, RELIGIÓN, PRIVADO PÚBLICO, ETC.

Página33 de 100

2.2.4 ORGANIZACIÓN SOCIAL: GOBIERNO, SINDICATOS, FAMILIA, ESCUELA, ETC. h. Actividades y experiencias de aprendizaje  Elabora un ensayo donde definas con tus palabras que es la globalización, cuáles han sido sus efectos en la sociedad, en la política y en el ámbito laboral y de forma justificada explica si ha sido benéfica o perjudicial.

i. Autoevaluación     

¿Qué es el derecho informático? ¿Qué es la globalización? ¿Cuáles son los efectos de la transformación científica en la sociedad? ¿Qué se entiende por ética, moral y religión? ¿Qué se entiende por gobierno, sindicato y familia?

j. Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página34 de 100

2.1 EL SISTEMA DE DERECHO INFORMÁTICO.

DERECHO INFORMÁTICO Es la rama de la ciencia jurídica que se considera a la información como instrumento y objeto de estudio del derecho informático. SE DIVIDE EN: 1- INFORMÁTICA JURÍDICA

Consiste en el uso y aprovechamiento de aplicaciones (software) y sistemas (hardware) informáticos como instrumentos del Derecho. Su objetivo primordial es facilitar la práctica jurídica mediante las ventajas particulares que ofrecen los sistemas informáticos. Es una disciplina bifronte en la que se entrecruzan una metodología tecnológica con sus posibilidades y modalidades de tal aplicación. La informática jurídica estudia el tratamiento automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa, jurisprudencial y doctrinal (informática jurídica documental);las fuentes de producción jurídica, a través de la elaboración informática de los factores lógico-formales que concurren en proceso legislativo y en la decisión judicial (informática jurídica decisional); y los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona el Derecho (informática jurídica de gestión).

Documentaria

Consiste en la creación y recuperación de información jurídica como leyes, doctrina y jurisprudencia. Se ᅠ presenta ᅠ como ᅠ una ᅠ “herramienta ᅠ metodológica” ᅠ que ᅠ brinda ᅠ auxilio ᅠ a ᅠ la Filosofía del Derecho y a la Ciencia del Derecho. Esta parte de la informática jurídica se desarrolla con la finalidad de expandir los sistemas de documentación automatizada, por cuanto es evidente en la actualidad que los campos de conocimientos reflejados en textos; es decir, en volúmenes documentarios, ha crecido y expandido tanto, que los métodos tradicionales de búsqueda documentaria han quedado totalmente obsoletos.

Página35 de 100

Control y gestión

Es necesario destacar que es indispensable desarrollar sistemas informáticos de gestión y control que colaboren con la agilización de los trámites de asuntos de carácter público. La introducción de material informático, es decir, la informatización del Poder Judicial, trae consecuencias muy gratas, por cuanto se permite impartir una justicia rápida, expedita, además de la agilización de asuntos de carácter jurídico-administrativos, dando nacimiento a lo que en la actualidad se llama Informática Judiciaria; en otras palabras, la informática jurídica en los órganos jurisdiccionales

Derecho de la informática

Conjunto de reglas, normas y principios aplicables a hechos y auto derivado de la informática.

Política informática

Planificación mediante normas para un desarrollo adecuado de la informática.

Legislación informática

Conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.

2- DERECHO INFORMÁTICO

Es el sector normativo de los sistemas, dirigido a la regulación de las nuevas tecnologías de la información y la comunicación, es decir, la informática y la telemática. Asimismo integran el Derecho Informático las proposiciones normativas, es decir, los razonamientos de los teóricos del Derecho que tienen por objeto analizar, interpretar, exponer, sistematizar o criticar el sector normativo que disciplina la informática y la telemática. Las fuentes y estructura temática del Derecho Informático afectan las ramas del Derecho Tradicionales. Asimismo se inscriben en el ámbito del Derecho Público: El problema de la regulación del flujo internacional de datos informatizados, que interesa al derecho internacional público; la Libertada Informática, o defensa

Página36 de 100

de las libertades frente a eventuales agresiones perpetradas por las tecnologías de la información y la comunicación, objeto de especial atención por parte del Derecho Constitucional y Administrativo; o los delitos informáticos, que tienden a configurar un ámbito propio en el Derecho Penal Actual. Mientras que inciden directamente en el Ámbito del Derecho Privado cuestiones, tales como: Los contratos informáticos, que pueden afectar lo mismo al hardware que al software, dando lugar a una rica tipología de los negocios en la que pueden distinguirse contratos de compraventa, alquiler, leasing, copropiedad, multi contratos de compraventa, mantenimiento y servicios; como los distintos sistemas para la protección jurídica de los objetos tradicionales de los Derechos Civiles y Mercantiles. Ese mismo carácter inter disciplinario o "espíritu transversal", que distingue al derecho informático, ha suscitado un debate teórico sobre: si se trata de un sector de normas dispersas pertenecientes a diferentes disciplinas jurídicas o constituye un conjunto unitario de normas (fuentes), dirigidas a regular un objeto bien delimitado, que se enfoca desde una metodología propia, en cuyo supuesto entraría una disciplina jurídica autónoma.

¿Qué es el Derecho de Autor?

Es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de la Ley Federal del Derecho de Autor, en virtud del cual otorga sus privilegios exclusivos de carácter personal y patrimonial. Artículo 11 de la Ley Federal del Derecho de Autor. ¿Qué es el Derecho Informático de Autor? Es el conjunto de normas jurídicas que van a regular los derechos de autor en el ámbito de la informática, al regular la forma en se publicarán dichas obras.

Página37 de 100

2.2 EL SISTEMA JURÍDICO Y LA INFLUENCIA DEL ENTORNO MANIFESTADO EN DIVERSAS TENDENCIAS.

“Actualmente en México el sistema jurídico se ha adecuado a las diferentes inclinaciones y tendencias en el ámbito de la economía, la ciencia y tecnología, y organizaciones sociales.

2.2.1 ECONOMÍA: GLOBALIZACIÓN, BLOQUES, POBREZA, DIVISIÓN DEL TRABAJO, ETC.

Economía

La economía es la ciencia que se ocupa de la manera en que se administran unos recursos o el empleo de los recursos existentes con el fin de satisfacer las necesidades que tienen las personas y los grupos humanos.

En la Economía: Se tiene una Secretaría de Economía.

Tiene por objeto la creación de las condiciones necesarias para fortalecer la competitividad, en el mercado nacional e internacional, de todas las empresas del país.

 Implementando una nueva política de desarrollo empresarial que promueva la creación y consolidación de proyectos productivos.

 Basado en una serie de normas, leyes y tratados que permiten realizar estas actividades mercantiles y promoviendo la vanguardia (ejemplo: Código de Comercio).

En coordinación con los Gobierno de los 32 Estados de la República, es responsable de la operación del Registro Público de Comercio. El Programa de Modernización Registral incluye la captura de acervo histórico, la dotación y la adquisición de equipo informático y de telecomunicaciones, licencias de software que se proporcionará a los Estados.

Página38 de 100

Integración de una Red Nacional del Registro Mercantil con las bases de datos locales de las oficinas registrales conectadas a la base de datos central en la Secretaría de Economía para la replicación y respaldo de la información.

Globalización

Es un término moderno especialmente usado para describir los cambios en las sociedades y en la economía mundial que resultan de un incremento sustancial del comercio internacional y del intercambio cultural.

Pobreza

La palabra Pobreza tiene un significado bastante amplio porque describe un gran campo de circunstancias que no se acaban de producir hoy, sino que son el resultado de la unión de acciones negativas que han ido sucediendo en el pasado y han dado como resultado el estado actual. La Pobreza es en sí misma una serie de circunstancias que han llevado al difícil acceso y carencia de recursos necesarios, para satisfacer las necesidades básicas que necesita el mundo.

División De Trabajo

La división del trabajo generalmente hablando trata de la especialización y cooperación de las fuerzas laborales en tareas y roles, con el objetivo de mejorar la eficiencia. La División del Trabajo y Tipos: Cuando un trabajador realiza las distintas tareas necesarias para fabricar un producto, el rendimiento es lento, por ello hay que repartir las tareas. División industrial: Se trata de la división de tareas dentro de una misma industria o empresa. División vertical: Un conjunto de trabajos realizados antes por una persona o actualmente dé lugar a distintas profesiones. División colateral: Es la división por la cual se separan distintas profesiones.

2.2.2 TRANSFORMACIÓN CIENTÍFICA Y TECNOLÓGICA: NUEVOS PARADIGMAS, DISCIPLINAS NUEVAS, ETC.

Página39 de 100

En la economía

 Se tiene una secretaria de economía Tiene por objeto la creación de las condiciones necesarias para fortalecer la competitividad, en el mercado nacional e internacional, de todas las empresas del país.

Implementando una nueva política de desarrollo empresarial que promueva la creación y consolidación de proyectos productivos. Basado en una serie de normas, leyes y tratados que permiten realizar estas actividades mercantiles y comerciales, para garantizar la seguridad y promoviendo la vanguardia (código de comercio). En coordinación con los gobiernos de los 31 estados de la república, es responsable de la operación de registro público de comercio. El programa de modernización registral incluye además la captura del acervo histórico, la dotación y la adquisición de equipo informático y telecomunicaciones, licencias de software que se proporcionara a los estados. Integración de una red nacional del registro mercantil con bases de datos central en la secretaría de economía para la replicación y respaldo de la información.

En la ciencia y la tecnología

El programa de especialidad de ciencia y tecnología, es el instrumento fundamental de planeación del gobierno de la república en esta área. Su objetivo es integrar y coordinar el esfuerzo nacional para dar impulso a las actividades científicas y tecnológicas del país. Contribuye que las dependencias y entidades de la administración pública federal inviertan en la ciencia y tecnología de una manera eficiente. Que la inversión nacional en investigación y desarrollo experimental, alcance el 1.0% del PIB. Que el gobierno federal invierta el 60% de ese monto, y el sector productivo el 40%

Página40 de 100

El programa plantea las estrategias, las líneas de acción y los programas sectoriales de ciencia y tecnología que permitan que dicha meta alcance con eficiencia en el gasto y alta calidad en la formación de posgrados y en la investigación científica y tecnológica Becas a estudiantes e investigadores.

En las TIC

El mito de la calidad de trabajo y los productos mexicanos, respecto a los extranjeros. Las marcas nacionales son tan confiables como las homologas

El usuario

 Ya no le da lo mismo a cualquier tecnología, ha aprendido a cuestionar más sobre las características de los productos.

 Se ha dejado llevar por el glamour de cierta marca y no toma en cuenta los productos nacionales. Este es uno de los principales retos de los fabricantes y desarrolladores nacionales.

El servicio profesional de carrera

Sirve para atraer, retener, motivar y formar a las mejores mujeres y hombres en el servicio público. Garantizando que la administración pública transite en los distintos cambios de gobierno con el mínimo trastorno y la máxima eficacia. Establece que las plazas de director general para abajo dentro de la administración pública federal ya no podrán ser cubiertas mediante desintegraciones de los altos mandos, sino a través de procedimientos transparentes debidamente establecidos en la ley. Es decir, las plazas que anteriormente eran cubiertas mediante amiguismo o compadrazgos dentro del gobierno federal, ahora deberán ser sometidas a concurso interno y externo, de tal manera que sean ocupadas por quienes demuestran un mayor apego a los criterios de eficiencia, experiencia y capacidad que establece la ley.

En la educación

Página41 de 100

El proyecto de crear una secretaria de educación pública federal, requería de una reforma constitucional. Fue creada el 25 de septiembre de 1921 y cuatro días después, se publicó en el diario oficial su decreto. Cubre una gran diversidad de niveles educativos:

 Educación básica  Educación Media superior  Educación Superior  Educación Tecnológica  Educación Indígena

2.2.3 MENTALIDADES: ÉTICA, COSTUMBRES, RELIGIÓN, PRIVADO PÚBLICO, ETC.

El término Mentalidades se ha usado desde principios del siglo XX para definir las estructuras sociales que son expresión de la cultura y nacen en supuestos mentales colectivos.

La Ética: Es ᅠ una ᅠ disciplina ᅠ filosófica ᅠ que ᅠ se ᅠ define ᅠ como ᅠ “principios ᅠ directivos ᅠ que ᅠ orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral”. La Ética de la Informática (EI): Es considerada como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información.

Una Costumbre:

Es una práctica social arraigada. Generalmente se distingue entre buenas costumbres que son las que cuentan con aprobación social, y las malas costumbres, que son relativamente comunes, pero no cuentan con aprobación social, y a veces leyes han sido promulgadas para tratar de modificar la conducta.

Página42 de 100

Es la “repetición constante y uniforme de una norma de conducta en el convencimiento de que ello obedece a una necesidad jurídica”. También se le define como “el conjunto de normas derivadas de la repetición más o menos constante de actos uniformes”.

La Costumbre Jurídica tiene dos requisitos: + El factor subjetivo, que es la creencia o convencimiento de que dicha práctica generalizada es imperativa y como tal produce derechos y obligaciones jurídicas. + El factor objetivo, que es la práctica de la costumbre en sí y que debe ser reiterada y unívoca.

La Religión:

Es un elemento de la actividad humana que suele componerse de creencias y prácticas sobre cuestiones de tipo existencial, moral y sobrenatural. Se habla de «religiones» para hacer referencia a formas específicas de manifestación del fenómeno religioso, compartidas por los diferentes grupos humanos. Derecho Religioso: El Derecho religioso o Derecho confesional, de acuerdo a la moderna Ciencia del Derecho, es aquel ordenamiento jurídico que, para sí mismas, establecen las diferentes iglesias o confesiones religiosas, y que en tanto realidades sociales requieren de un Derecho propio.

Concepto de Privado:

 Algo que se hace familiar y domésticamente, sin ceremonia alguna.  Que se ejecuta a la vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna. Concepto de Público:

 Notorio, patente, manifiesto, visto o sabido por todos.  Conjunto de personas que tienen las mismas aficiones o concurren a un mismo lugar (espacio o lugar público).

 Aplíquese a la potestad, jurisdicción y autoridad para hacer una cosa, como contrapuesto a privado.

Página43 de 100

2.2.4 ORGANIZACIÓN SOCIAL: GOBIERNO, SINDICATOS, FAMILIA, ESCUELA, ETC.

Una Organización social o Institución social es un grupo de posiciones sociales conectadas por relaciones sociales que forman un rol social. También puede definirse en un sentido más estrecho como cualquier institución en una sociedad que trabaja para socializar a los grupos o gente que pertenece a ellos. Se trata de una esfera de vida social más amplia que se organiza para satisfacer necesidades humanas.

 En el contexto político: puede ser un gobierno o partido político.  En el contexto de los negocios: una organización social puede ser una empresa, corporación, etc.

 Por ejemplo para el núcleo familiar: la organización correspondiente es la familia más extendida.  En el contexto educativo: puede ser una escuela, universidad, etc.” (ARTEAGA)

Página44 de 100

TEMA 3 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO.

TOMARÁ CONCIENCIA DE LA IMPORTANCIA DEL RESPETO DE LOS k. Objetivo de DERECHOS DEL USUARIO. IDENTIFICARÁ LAS ACCIONES la Unidad REALIZADAS EN MÉXICO Y OTROS PARA GARANTIZAR EL RESPETO DE LOS DERECHOS DEL USUARIO.

l. Contenido académico

3.1 CASOS DE NORMATIVIDAD APLICADA AL USUARIO EN MÉXICO Y EN EL MUNDO. 3.1.1 DERECHO DE INFORMACIÓN. 3.1.2 LIBERTAD DE EXPRESIÓN. 3.1.3 DERECHO A LA PRIVACIDAD. 3.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. 3.2.1 LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN. 3.2.2 LA CRIPTOGRAFÍA Y SU LEGISLACIÓN.

m. Actividades y experiencias de aprendizaje

Página45 de 100

 Elabora un ensayo donde definas con tus palabras que es el derecho a la información, que es la libertad de expresión y el derecho a la privacidad, además de señalar la necesidad de su reconocimiento, sus límites y que pasaría si no se respetaran estos tres derechos.

n. Autoevaluación     

¿Qué es el derecho a la información? ¿Qué es la libertad de expresión? ¿Qué es el derecho a la privacidad? ¿Qué es la firma electrónica? ¿Qué es la firma criptografía?

o. Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página46 de 100

3.1 CASOS DE NORMATIVIDAD APLICADA AL USUARIO EN MÉXICO Y EN EL MUNDO.

3.1.1 DERECHO DE INFORMACIÓN.

La información pertenece a los ciudadanos. La información no es propiedad del Estado y el acceso a ella no se debe a la gracia o favor del gobierno; éste tiene la información sólo en cuanto representante de los ciudadanos. (Principios de Lima sobre acceso a la información). El derecho a la información pública en México está directamente relacionado con la transparencia, la rendición de cuentas y el acceso a la información del sector público; lo que significa abrir el ejercicio del gobierno a la ciudadanía, para que ésta sea capaz de evaluar a sus representantes, de ejercer con mayor precisión sus opiniones respecto de los asuntos que le conciernen directamente y de brindarle la posibilidad de incidir en las decisiones de política pública que, en última instancia, se diseñan para su beneficio.

El derecho a la información, entonces, es también la vigilancia del poder, que se refleja en la posibilidad de medir los avances de la democracia, no sólo en nuestro país, sino en América Latina. Para que se ejerza plenamente el derecho a la información, se requiere un marco legal amplio y sólido que refleje la garantía de los gobiernos, para fortalecer el Estado de derecho a partir de: a) El trabajo de las instituciones bajo el principio de la eficacia y calidad en la respuesta, b) La voluntad de transparencia de un Estado democrático.

Estos puntos marcan la diferencia entre los modelos de gestión y administración tradicionales, en los que la información y la aplicación de las políticas de gobierno son consideradas un ejercicio de poder vertical, “reservado”, donde lo “público” es casi un hecho “privado”.

En ese sentido, el reconocimiento del derecho a la información en México, bajo el marco legal de la Ley Federal, permite hablar de cierta evolución en el desarrollo de la “democracia política”. En ésta se busca la construcción de un gobierno horizontal; se pretende que a pesar de las contradicciones y conflictos de intereses que existen entre los actores e instituciones que

Página47 de 100

intervienen en la vida pública, éstos se manejen bajo el principio de transparencia, lo que hará prevalecer los fundamentos de la democracia.

El Instituto Federal de Acceso a la Información (IFAI) ayudó a invertir las reglas de la comunicación de la información; por un lado, funge como una suerte de intermediario entre las instituciones, la información y la ciudadanía, y por otro, permite la relación directa entre el documento y el solicitante. Esto hace posible que se pueda acceder, aunque sea de manera parcial, a la fuente directa.

El siguiente párrafo se contiene en el documento que proporciona nuestro Gobierno Estatal referente a este apartado: IV. DERECHO DE ACCESO A LA INFORMACIÓN PÚBLICA. La prerrogativa que tiene toda persona para acceder a la información creada, administrada o en poder de las entidades públicas, en los términos de la presente Ley. En donde podemos ver por completo el artículo dentro de esta página: http://www.laipsinaloa.gob.mx/images/stories/ARCHIVOS%20PUBLICOS/LEYES%20Y%20COD IGOS/Leydeaccesocorreccion9feb2009.doc

3.1.2 LIBERTAD DE EXPRESIÓN.

La libertad de expresión es lo que permite la creación de la opinión pública, especial para darle contenido a varios principios del Estado Constitucional, como lo son algunos derechos fundamentales (por ejemplo el derecho a la información, el derecho de petición o los derechos en materia de participación política); la existencia de una opinión publica libre y robusta también es una condición para el funcionamiento de la democracia representativa. En la siguiente liga se presenta la situación actual de la libreta de expresión en México, los posteriores dos párrafos son una pequeña muestra de lo que contiene: http://www.libertad-expresion.org.mx/wp-content/uploads/2009/01/informe_libertad.pdf

En México, la libertad de expresión ha resultado un derecho humano constantemente vulnerado desde las deficiencias y excesos en su marco jurídico y en su ejercicio. En los últimos años ha aumentado el número de agresiones físicas e institucionales contra comunicadores y medios de comunicación, y también se ha agravado la tasa de impunidad en la que se mantienen los crímenes y las desapariciones de quienes ejercen el periodismo

Página48 de 100

Página49 de 100

3.1.3 DERECHO A LA PRIVACIDAD.

Artículos que se refieren a los derechos de Privacidad en México

Página50 de 100

Página51 de 100

3.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

3.2.1 LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN. La certificación por medio de la firma electrónica es un símil entre una firma autógrafa y las identificaciones y documentos probatorios que relacionan a la persona con esa firma. Cuando se trata de transacciones abiertas en las que las partes no tienen una relación previa, se requieren las certificadoras de tipo abierto. En ese sentido, las autoridades certificadoras disponibles en México para dichas operaciones son los distintos notarios, que pueden emitir certificados de validación y reconocimiento entre entidades que no son parte de una comunidad como la que se establece en una relación de cliente con el prestador de servicios. Cabe señalar que la certificación se puede también obtener fuera de nuestro país, pero hacerlo internamente cuesta lo mismo y tiene igual validez.

Una firma electrónica consiste en la combinación de una llave privada (que sólo el usuario conoce y es creada en la intimidad de su computadora) con un mensaje de datos obteniendo por resultado un mensaje digital, que se puede descifrar y autenticar con la llave pública. Con una adecuada aplicación de los procedimientos mediante los cuales se identifica a las personas, unido al carácter probatorio que liga una llave privada con una persona física o moral, el nivel de seguridad es inclusive mayor que el que se maneja con las firmas autógrafas. La seguridad a través de llaves electrónicas garantiza la integridad y confidencialidad en las transacciones. En el esquema de llaves públicas y privadas, éstas siempre se crean en pares (mediante métodos criptográficos), pero aun cuando es posible utilizar una sola llave pública para distintas aplicaciones, no es posible derivar de la llave pública la llave privada; esto último computacionalmente es inviable, ya que el número de años que se necesitarían para llegar a descifrarla lo hace prácticamente imposible, dadas las variaciones y posibilidades existentes. En México la firma electrónica es utilizada principalmente por el SAT, y sus contribuyentes que la solicitan.

3.2.2 LA CRIPTOGRAFÍA Y SU LEGISLACIÓN.

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura.

Página52 de 100

A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Criptosistema Algoritmo utilizado para cifrar y/o descifrar un mensaje. * Todo se basa en concepto de llave. * Todo depende del tipo de llave usada, se divide en simétricos y asimétricos.” (galeon.com)

Página53 de 100

TEMA 4 LA LEGISLACIÓN INFORMACIÓN.

Y

NORMATIVIDAD

ACTUAL

REL ATIVA

A

LA

TOMARÁ CONCIENCIA DE LA IMPORTANCIA DEL RESPETO DE LOS p. Objetivo de DATOS QUE MANEJA UNA ORGANIZACIÓN, UNA PERSONA O LA la Unidad SOCIEDAD EN GENERAL. IDENTIFICARÁ LAS ACCIONES REALIZADAS EN MÉXICO Y OTROS PARA GARANTIZAR EL RESPETO Y LA PROTECCIÓN DE LOS DATOS.

q. Contenido académico

4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACIÓN EN MÉXICO Y EN EL MUNDO. 4.1.1 DAÑOS A DATOS. 4.1.2 ROBOS DE DATOS. 4.1.3 ACCESO NO AUTORIZADO A DATOS.

Página54 de 100

4.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD. 4.2.1 HACKERS. 4.2.2 VIRUS INFORMÁTICO. 4.2.3 EL DERECHO DE LA SOCIEDAD A LA INFORMACIÓN. r. Actividades y experiencias de aprendizaje  Investiga en le legislación federal y del estado donde vives si está legislado el robo, el acceso no autorizado y el daño de datos, en caso de estarlo explica en qué condiciones, que ley los contempla y que castigos merecen, en caso de no estarlo realiza una propuesta de cómo deberían estar contemplados y castigados por la ley.

s. Autoevaluación     

¿Qué son el daño y el robo de datos? ¿Qué es un virus informático? ¿Qué se entiende por hacker? ¿Qué se entiende por el derecho de la sociedad a la información? ¿Quién cace valer ese derecho?

t. Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página55 de 100

4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACIÓN EN MÉXICO Y EN EL MUNDO.

4.1.1. DAÑO A DATOS

Daño Lógico El daño lógico se refiere a un estado en cuales medios de almacenaje es intacto pero los datos contenidos en ello son dañado/perdido/corrompidos. El daño lógico causado a los medios de almacenaje deja el sistema de archivo en un estado inconsecuente. Las causas primarias para el daño lógico son el formateo casual de disco duro, fallo del sistema de unidad de disco, sectores malos, fracaso de reserva, ataque de virus, autoarranque y corrupción de estructura de partición, cortes de corriente etc. El daño lógico a unos medios de almacenaje conduce a fallo del sistema de sistema, cantidad considerable de la pérdida de datos y comportamiento extraño del disco duro como blasfemar de nuevo infinitamente directorios, relatando cantidades negativas del espacio libre etc.

En Chile.

Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. Según esta ley, la destrucción o inutilización de los de los datos contenidos dentro de una computadora es castigada con penas desde un año y medio a cinco años de prisión. Asimismo, dentro de esas consideraciones se encuentran los virus. Esta ley prevé en el Art. 1º, el tipo legal vigente de una conducta maliciosa tendiente a la destrucción o inutilización de un sistema de tratamiento de información o de sus partes componentes o que dicha conducta impida, obstaculice o modifique su funcionamiento. En tanto, el Art. 3º tipifica la conducta maliciosa que altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información.

En México:

Está tipificado el daño a los datos

Página56 de 100

Código Penal Federal TÍTULO NOVENO (Revelación de Secretos y Acceso Ilícito a Sistemas y Equipos de Informática. CAPITULO II: acceso ilícito a sistemas y equipos de informática. Artículos 211 bis a 1 a bis 7. El bis 1 contiene lo siguiente: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa. Otra de las partes se relaciona con el siguiente punto. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres a un año de prisión y de cincuenta ciento cincuenta días de multa.

4.1.2. ROBO DE DATOS

El robo de datos es una práctica muy común, se realiza con mayor frecuencia por parte del personal dentro de las propias instituciones o empresas, estas acciones conllevan a una de las grandes pérdidas del capital más importante “la información”. En el código penal Federal en su Título Noveno Capítulo I, II en el Artículo 211 se hace referencia u se estipulan las sanciones relacionadas a acciones como la obtención de datos de forma ilícita.

4.1.3. ACCESO NO AUTORIZADO DE DATOS

En argentina existe el siguiente apartado en la ley que regula la información donde tiene las siguientes normas que regulan el Acceso no Autorizado a Datos. Art. 3.- Será reprimido con pena de multa de dos mil a cien mil pesos, si no resultare un delito más severamente penado, el que accediere, por cualquier medio, a una computadora, sistema de computación, medios de almacenamiento de datos, o a datos de computación, que no le pertenezcan sin que lo haya autorizado el propietario, o habiendo excediendo los límites de la autorización que le hubieran conferido.

Página57 de 100

Exceptuase de lo dispuesto en el caso en que la computadora o sistema de computación, medios de almacenamiento de datos, o datos de computación, estén librados al acceso público, sin restricciones de ningún tipo; o que el acceso del autor no se encuentre comprendido entre las restricciones establecidas. Art. 4.- La pena de multa se duplicará en sus montos, si el autor del hecho copia, ya sea para él o para otras personas, todo o parte de los datos a los que haya accedido. En todo caso, si las conductas se dirigen a sistemas de datos informáticos concernientes a la seguridad, defensa nacional, salud pública o prestación de servicios públicos, la pena será de seis meses a seis años de prisión.

Página58 de 100

4.2. DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

Gran parte de las insuficiencias de la legislación actual se deben a: - El retraso que se presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos. - Cada vez se vuelven ms recurrentes dichos delitos. - El desconocimiento de los diferentes tipos de delincuencia informática. · Su pobre penalización.

4.2.1. HACKERS

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes: El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker. Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

4.2.2. VIRUS INFORMÁTICO

Son programas hechos con la finalidad de instalarse y reproducirse. Su fuente principal de contagio es el Internet por medio de los siguientes medios: MAILS, 2- MEMORIAS FLASH, 3- MENSAJERÍA INSTANTÁNEA

Y sus tipos: Como pequeña descripción lo siguiente: Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Página59 de 100

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagación. Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratón...

4.2.3. EL DERECHO DE LA SOCIEDAD A LA IN FORMACIÓN

Actualmente el derecho a la información es un tema polémico de gran importancia para el ser humano y especialmente para las sociedades latinoamericanas. Es un tema complejo multicultural y plural, pero no así, ilimitado, laxo o sin demarcaciones. Es de particular interés para el área disciplinaria que se ocupa de las bibliotecas y los archivos, que tienen como finalidad la conservación del conocimiento, de la información, de los testimonios y las evidencias de las formas sociales de vida, dentro de un marco normativo y jurídico en las instituciones que organizan y difunden documentos. Sin embargo, hay que precisar los problemas que existen para que realmente se cumpla y se ejerza este derecho, que tiene dos vertientes principales: la información y la comunicación, dos de las características de la sociedad moderna.

El debate más importante sobre la libertad de imprenta se dio en el Congreso Constituyente entre 1856 y 1857. Abarca el siguiente marco jurídico: Los Artículos 6º, 7º, 8º, 28º y 73º La Ley de Imprenta La Ley General de Bibliotecas La Ley para el Fomento de la Lectura y el Libro

Página60 de 100

El Depósito Legal La Ley Federal de Derechos de Autor La Ley de Información Estadística y Geográfica La Ley General de Bienes Nacionales La Ley Federal de Transparencia y Acceso a la Información La Ley Federal sobre Monumentos y Zonas Arqueológicos, Artísticos e Históricos La Ley Federal de radio y Televisión La Ley Federal de Vías de Comunicación La Ley Federal de Telecomunicaciones EL Reglamento sobre Publicaciones y Revistas Ilustradas Los Reglamentos de la Ley Federal de Radio, Televisión y el de la Industria Cinematográfica El Reglamento del Servicio de Televisión por Cable Los tratados internacionales ratificados por México de acuerdo con las disposiciones contenidas en el Artículo 133 Constitucional Las decisiones judiciales del ámbito interno y las del externo” (Carpizo y Villanueva: 6)

Respecto a la legislación sobre el derecho a la información en México (véase la bibliografía consultada para las legislaciones en texto completo):

Los Artículos 6º y 7º de la Constitución Política de los Estados Unidos Mexicanos tratan sobre la libertad de escribir y publicar las ideas, considerando a la difamación como un atentado a la libre expresión, la moral y la paz pública, establece que el derecho a la información será garantizado por el Estado.” (http://lesgilacioninfovvr.blogspot.mx/)

Página61 de 100

TEMA 5 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE.

TOMARÁ CONCIENCIA DE LA IMPORTANCIA DEL RESPETO HACIA EL u. Objetivo de SOFTWARE DESARROLLADO POR OTRAS PERSONAS. la Unidad IDENTIFICARÁ LAS ACCIONES REALIZADAS EN MÉXICO Y OTROS PARA GARANTIZAR EL RESPETO Y LA PROTECCIÓN AL SOFTWARE DESARROLLADO POR EMPRESAS, EQUIPOS DE TRABAJO E INDIVIDUOS.

v. Contenido académico

5.1 CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE. 5.1.1 PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE. 5.1.2 ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS. 5.1.3 AUTORÍA Y CREACIÓN DE SOFTWARE. 5.1.4 CONTRATOS Y LICENCIAS DE SOFTWARE. 5.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

Página62 de 100

5.2.1 VIRUS INFORMÁTICO. 5.2.2 HACKERS. 5.2.3 LO PÚBLICO Y LO PRIVADO. 5.2.4 EL ESTADO Y EL INDIVIDUO. CASO WINDOWS w. Actividades y experiencias de aprendizaje  Investiga en le legislación federal y del estado donde vives si esta legislada la piratería y la falsificación de software, en caso de estarlo explica en qué condiciones, que ley los contempla y que castigos merecen, en caso de no estarlo realiza una propuesta de cómo deberían estar contemplados y castigados por la ley.

x. Autoevaluación     

¿Qué es la piratería? ¿Qué es la autoría? ¿Qué es una licencia de software? ¿Qué es un contrato? ¿Qué se entiende por lo público y lo privado?

y. Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página63 de 100

5.1 CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE.

5.1.1 PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE “El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de dólares. El software se puede usar gratis como prueba y luego registrarse y pagar por él si decide usarlo, sufre de un alto índice de piratería. Cada año, miles de usuarios de computadora instalan programas de shareware y los usan sin la intención de registrarse o pagar por ellos. En mayo de 1997, la Software Publishers`s Association reportó que los editores de software perdieron más de 11 mil millones de dólares a nivel mundial debido a la piratería de software en 1996. El reporte también estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribución gratuita). El Freeware es software que está disponible libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware también restringen a otras personas de cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos programas Freeware útiles se encuentran disponibles, y muchos pueden ser descargados de sitios especiales en Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware. El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización. Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo, a través de sitios que son guaridas de ladrones en Word Wide

Página64 de 100

Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera más notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar. Estas características hacen las versiones de red sean más atractivas que una copia pirata para un solo usuario distribuida a través de la red.

Falsificación de Software

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador. El gigante del software Microsoft proporciona un excelente ejemplo. En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara. El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aun cuando Microsoft creó después versiones internacionales del sistema operativo para su venta, la compañía perdió una cantidad desconocida de ventas debido a las actividades del mercado negro.

Informe global de piratería de programas de cómputo

Según sexto estudio anual sobre piratería de software global elaborado para Bussiness software Alliance (BSA), se percibe que la piratería de programas de cómputo plantea desafíos a la industria y a la economía global. Por primera vez en la historia del estudio, del índice de piratería mundial en el año 2000 no se redujo, si no que mostro un ligero incremento al situarse en 37%. En América latina se experimentó un pequeño declive en su índice de piratería en el año 2000. Los índices de piratería de Brasil y México, las dos economías más fuertes de la zona permanecieron sin cambios, al 58% y 56%, respectivamente. El índice de piratería en argentina, la tercera economía más fuerte

Página65 de 100

de la zona, también se sitúo en el 585 en el 2000. Chile fue el país con menor índice de piratería en América latina, con 49%, Bolivia fue el país con mayor índice de piratería, que ascendió al 81%.

5.1.2 ACCESO NO AUTORIZADO A SISTEMAS INFO RMÁTICOS

Uso ilegítimo de sistemas informáticos ajenos. Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave. Los delitos informáticos contra la privacidad son grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

5.1.3 AUTORÍA Y CREACIÓN DE SOFTWARE

AUTORÍA

El derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones y tipográficos de los libros, folletos impresos o escritos, programas computacionales y cualesquier otra obra de la misma naturaleza, está

Página66 de 100

protegido por los derechos de autor. También se ha llamado Copyright a todo el sistema de comercio de las creaciones intelectuales. Este precisa estar registrado; una vez que un trabajo ha sido realizado, los creadores o titulares de derechos pueden guardarse para sí mismos (o autorizar a terceros) la potestad exclusiva de copiar, publicar, representar, emitir por radio o televisión, o adaptar su obra. ¿Qué tipos de obras están protegidas? La ley de los derechos de autor protege “obras originales del autor” cuando las mismas estén expresas de manera tangible. Esta protección está disponible tanto para trabajos publicados como no publicados. Copyright generalmente otorga al dueño del derecho literario los siguientes derechos exclusivos: I. El reproducir la obra protegida por el derecho de autor en copias o grabaciones. II. El preparar obras derivadas de la obra originalmente protegida por el derecho de autor. III. El distribuir copias o grabaciones de la obra protegida por el derecho de autor al público por medio de la venta o cualquier otra forma de enajenación de titularidad, o por alquiler, arrendamiento, o préstamo. IV. El prestar la obra protegida por el derecho de autor públicamente en caso de obras literarias, musicales, computacionales, dramáticas, pantomimas, producciones cinematográficas u otras obras audiovisuales. V. El exhibir la obra protegida por el derecho de autor públicamente en caso de obras literarias, (software), musicales, etcétera.

Propiedad Intelectual  

Propiedad Industrial Derechos de Autor

1.- La Propiedad Intelectual

La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares respecto a las obras y prestaciones fruto de su creación o, conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.

Página67 de 100

2.- Propiedad Industrial

La propiedad industrial designa los derechos sobre bienes inmateriales que se relacionan con la industria y con el comercio y a su vez determina que los nuevos productos o procedimientos que por su originalidad y utilidad deben ser de provecho exclusivo para su inventor. Es el derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado. El derecho de la propiedad industrial, de acuerdo al artículo 1 de la ley de la propiedad industrial un derecho que se encarga de: “proteger los derechos de los inventores, descubridores e introductores sobre las creaciones, descubrimientos o inventos que tengan relación con la industria; y de los productores, fabricantes y comerciantes sobre las frases o signos especiales que acojan para distinguirse a los demás”.

3.- Derechos de Autor

El derecho de autor es una rama del derecho a la propiedad intelectual y es el que se refiere a los atributos legales que tiene los autores sobre las obrar artísticas y literarias, o conjunto de prerrogativas que las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la música, el dibujo, la pintura, la escultura, el grabado, el fotocopiado, el cinematógrafo, la radiodifusión, la televisión, el disco, el videocasete y cualquier otro medio de comunicación.

5.1.4 CONTRATOS Y LICENCIAS DE SOFTWARE

El software se rige por licencias de utilización, en ningún momento un usuario compra un programa o se convierte en propietario de él, sólo adquiere su derecho de uso, aunque pague por él. Las licencias, son contratos suscritos entre los productores de software y los usuarios. Tipos de licenciamiento: Software propietario Software de demostración (demo).

Página68 de 100

Software libre. Software de dominio público. Software shareware o de evaluación Software Freeware Software para virtualización Software semi-libre 1. Software propietario: En términos generales, el software propietario es donde el dueño controla su desarrollo y no divulga sus especificaciones; Normalmente se tiene derecho a utilizarlo en una sola computadora y a realizar una copia de respaldo. El software propietario es el producido por las grandes empresas, tales como Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar por él. Cuando se adquiere una licencia de uso de software 2. Software de demostración (demo): Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. 3. Software libre: Para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. 4. Software de dominio público: Es software libre que tiene como particularidad la ausencia de Copyright. Es decir, software libre sin derechos de autor. En este caso los autores “renuncian” a todos los derechos que les puedan corresponder. 5. Software shareware o de evaluación: Es de libre distribución o copia, de tal forma que se puede usar: Contando con el permiso del autor, Durante un periodo limitado de tiempo, Después de esto se debe pagar para continuar utilizándolo. 6. Software Freeware Se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software Freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software Freeware se asemeja más al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo. 7. Software para virtualización Llevar tu software a otro equipo más poderoso afectaría la licencia. Microsoft y otras empresas de software propietario lo están flexibilizando. Nuevo tipo de licenciamiento aun en análisis. 8. Software semi-libre Para la Free Software Fundación es software que posee las libertades del software libre, pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.” (ARTEAGA)

Página69 de 100

5.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD

“En las leyes mexicanas, no se tiene alguna legislación sobre las normativas que rigen los procedimientos para realizar las labores informáticas de una forma ordenada y sistemática, esto trae consigo constantes riesgos como: Legislación de criptografía en México Actualmente no hay una legislación al respecto. Rigen las faltas, mas no a través de técnicas criptográficas. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva. Normatividad actual En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.” (ARTEAGA)

5.2.1 VIRUS INFORMÁTICO “¿Qué son los virus informáticos? Programas maliciosos “Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Código Penal Federal TITULO VIGÉSIMO SEXTO De los Delitos en Materia de Derechos de Autor

Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:

Página70 de 100

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO De los Procedimientos Administrativos CAPITULO II De las Infracciones en Materia de Comercio

Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; ARTICULO 232 Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del artículo anterior;

Página71 de 100

LEY DEL DERECHO DE AUTOR TITULO CUARTO DE LA PROTECCIÓN AL DERECHO DE AUTOR CAPITULO IV De los Programas de Computación y las Bases de Datos

Articulo 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

5.2.2 HACKER´S

¿Qué es un hacker? Curioso y experto en informática

Página72 de 100

White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.

CÓDIGO PENAL FEDERAL TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capitulo II b Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.” (http://lesgilacioninfovvr.blogspot.mx/)

5.2.3 LO PÚBLICO Y LO PRIVADO. “Los documentos públicos son otorgados por autoridades o funcionarios públicos dentro de los límites de sus atribuciones o por personas investigadas de fe pública dentro del ámbito de su competencia en forma legal; estos pueden ser notariales, judiciales y mercantiles, dependiendo de su origen. Los documentos privados son aquellos en que se consigna alguna disposición o convenio por particulares, sin embargo del escribano ni de otro funcionario que ejerza cargo por autoridad pública, o bien con la intervención de estos últimos pero sobre actos que no se refieren al ejercicio de sus funciones. En cuanto al valor y eficacia de estas pruebas, las actuaciones judiciales son pruebas plenas y los privados solo lo harán contra su autor cuando fueren reconocidos legalmente. Se puede hacer una

Página73 de 100

reclasificación en forma genérica en dos tipos de software, lo que permite que la licencia a lo que se hará referencia en este apartado público y privado equivalente en materia del software: El COPYLEFT: significa todo lo contrario a las prerrogativas de que comporta el copyright, en el mundo de la programación y el software, nace el mundo de la programación y software libre, constituye a un método para hacer un programa de software libre se mantenga siempre libre, obligando a todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. El COPYRIGHT: significa derecho de autor en inglés, es una forma de protección proporcionadas por las leyes vigentes en la mayoría de los países para los autores de sus obras. Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar otros: Reproducir la obra o producir obras derivadas. Distribuir copias de la obra al público. Prestar la obra públicamente.” (ARTEAGA)

5.2.4 EL ESTADO Y EL INDIVIDUO. CASO WINDOWS “Para cumplir con sus funciones, el Estado debe almacenar y procesar información relativa a los ciudadanos. La relación entre el individuo y el Estado depende de la privacidad e integridad de estos datos, que por consiguiente deben ser adecuadamente resguardados contra tres riesgos específicos: Riesgo de filtración: los datos confidenciales deben ser tratados de tal manera que el acceso a ellos sea posible exclusivamente para las personas e instituciones autorizadas. Riesgo de imposibilidad de Acceso: los datos deben ser almacenados de tal forma que el acceso a ellos por parte de las personas e instituciones autorizadas esté garantizado durante toda la vida útil de la información. Riesgo de manipulación: la modificación de los datos debe estar restringida, nuevamente, a las personas e instituciones autorizadas. La concreción de cualquiera de estas tres amenazas puede tener consecuencias graves tanto para el Estado como para el individuo. Cuando los datos son procesados electrónicamente, su vulnerabilidad a estos riesgos está dada por el software que lo procesa. El Software Libre Atiende las Necesidades de la Seguridad Nacional El software libre permite al usuario la inspección completa y exhaustiva del mecanismo mediante el cual procesa los datos. El interés en el mecanismo de procesamiento es mucho más que académico. Sin la posibilidad de la inspección, es imposible saber si el programa cumple meramente con su función, o si además incluye vulnerabilidades intencionales o accidentales que permitan a terceros acceder indebidamente a los datos, o impedir que los usuarios legítimos de la

Página74 de 100

información puedan usarlo. Este peligro puede parecer exótico, sin embargo es muy concreto, y hay antecedentes documentados. El hecho de permitir la inspección del programa es una excelente medida de seguridad, ya que al estar expuestos los mecanismos, estos están constantemente a la vista de profesionales capacitados, con lo que se vuelve inmensamente más difícil ocultar funciones maliciosas, aún si el usuario final no se toma el trabajo de buscarlas él mismo. Al adquirir una licencia de uso de software propietario, en cambio, el usuario obtiene el derecho a ejecutar el programa en una computadora, pero no a conocer el mecanismo mediante el que el programa opera. Un elemento esencial de toda licencia propietaria es la prohibición expresa al usuario de acaso intentar descubrir la manera en la que el programa funciona. Esta limitación puede ser razonable para un programa de juego, pero es inaceptable en todos aquellos casos en los que el programa maneja información útil, ya que al estar impedido de inspeccionarlo, al usuario sólo le queda la posibilidad de confiar en que sus proveedores, y también todos y cada uno de los empleados de sus proveedores, e incluso las entidades gubernamentales bajo las que su proveedores operan, se comporten de manera impecable y priorizando la seguridad del cliente aún por encima de sus propios intereses comerciales, nacionales o estratégicos. Esta confianza ya ha sido rota repetidas veces. Valgan dos ejemplos de la larguísima lista, ambos ampliamente documentados: La “Puerta Trasera” de Interbase El sistema de base de datos conocido como “Interbase” fue comercializado por muchos años por la firma Borland bajo una licencia propietaria, en la cual se prohibía al usuario la inspección del programa. Durante el año 2000, sin embargo, Borland decidió publicar el programa bajo una licencia libre, gracias a la cual el programa está hoy a disposición del público en general, y está siendo sometido a escrutinio por programadores de todo el mundo. Recientemente, este escrutinio arrojó como resultado que durante al menos seis años, Borland había entregado a sus clientes (clientes que habían pagado por el privilegio de usar su software) un programa que contenía una “puerta trasera”, es decir un mecanismo oculto mediante el cual los conocedores del secreto podían forzar la entrada al sistema y manipular los datos del cliente a su antojo. Nunca quedó claro si la puerta trasera había sido instalada con conocimiento de la dirección de la empresa o no. El hecho de haber hecho público el programa sin haber eliminado previamente esas funciones (en cuanto evidencia incriminatoria) sugiere que éstas fueron incorporadas al producto por algún programador anónimo, sin autorización de la empresa. De lo que no caben dudas es que la intención fue maliciosa, y los usuarios de este producto estuvieron, sin saberlo, varios años a merced de los iniciados en el secreto. Hoy, gracias a que el programa está disponible bajo una licencia libre, la puerta trasera pudo ser cerrada. La National Security Agency (Agencia de Seguridad Nacional, más conocida como NSA) de los EEUU es una poderosa entidad de contraespionaje, cuyas atribuciones incluyen, por ejemplo, la de dejar temporariamente sin efecto las garantías constitucionales de los ciudadanos, y que

Página75 de 100

restringe fuertemente la comercialización de dispositivos de seguridad, en particular de encripción de datos. Es gracias a la NSA que es ilegal exportar tecnología de encripción “fuerte” de datos desde de los EEUU, salvo algunas excepciones. Una de estas excepciones es el software de seguridad incluido con Microsoft Windows NT, que se comercializa bajo una licencia de tipo propietaria. El mecanismo de seguridad de NT permite agregar mecanismos de encripción al sistema, pero sólo si esos mecanismos han sido previamente “firmados” digitalmente por Microsoft Corp., lo que puede ser interpretado como una medida razonable para asegurar al usuario que el mecanismo está intacto y no ha sido alterado antes de la instalación. El hecho de que esté prohibido analizar el funcionamiento de un programa no quiere decir que nadie lo haga, y menos cuando de seguridad se trata. Especialistas en seguridad inspeccionaron, con gran esfuerzo y probablemente en violación de la ley, el mecanismo de seguridad de Windows NT, y descubrieron el lugar donde está almacenada la “clave pública” mediante la cual el programa puede determinar si la “firma digital” es auténtica o no. Lo curioso es que descubrieron que, junto a esta clave pública, había almacenada una segunda, de origen y función desconocidos. Esto llamó la atención de alguna gente, pero siendo imposible determinar para qué servía la segunda clave, la cosa pasó relativamente inadvertida. Un tiempo después, Microsoft liberó el fatídico “Service Pack 5″, una actualización del sistema operativo, y lo puso a disposición del público a través de Internet. Lo particular del caso es que, durante el proceso de producción de esta actualización, algún empleado de Microsoft se olvidó de llevar a cabo un paso de “limpieza previa” de los programas. El objetivo de esta limpieza es eliminar del programa todo rastro de los nombres con los que el programa se refiere a cada elemento de datos. La omisión del paso de limpieza permitió a los especialistas originales corroborar que lo que habían encontrado era la clave pública de Microsoft, ya que el sistema se refería a ese item de datos bajo el nombre “MS_KEY” (abreviatura de “Microsoft Key”, o “Clave de Microsoft”). La sorpresa fue grande, sin embargo, cuando vieron que el nombre de la segunda clave era “NSA_KEY” (“Clave de la NSA”). Microsoft salió por cierto al cruce de la acusación de haber incluido una clave de la NSA en Windows NT, alegando que esa segunda clave era también de Microsoft, pero nunca ofreció una explicación satisfactoria para el nombre de la clave, ni indicación alguna de su función. Concretamente, no sabemos si la NSA tiene o no una puerta trasera a todas las computadoras que operan con Windows NT (y subsiguientes) del planeta, pero existe suficiente evidencia circunstancial como para preocuparse, sobre todo para entidades que manejan datos confidenciales, ya que la única suposición que puede hacerse sin comprometer su seguridad es que la NSA tiene completo acceso a ella.” (ARTEAGA)

Página76 de 100

TEMA 6 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL REL ATIVA AL EQUIPO (HARDWARE).

TOMARÁ CONCIENCIA DE LA IMPORTANCIA DEL RESPETO AL z. Objetivo de HARDWARE. IDENTIFICARÁ LAS ACCIONES REALIZADAS EN MÉXICO la Unidad Y OTROS PARA GARANTIZAR EL RESPETO Y LA PROTECCIÓN AL HARDWARE DE UNA INSTITUCIÓN.

aa. Contenido académico

6.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO. 6.1.1 ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES. 6.1.2 ROBO DE EQUIPO. 6.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

bb.Actividades y experiencias de aprendizaje  Investiga en le legislación federal y del estado donde vives si está legislado el robo de equipo como tal (no confundir con robo común), el acceso no autorizado a hardware y telecomunicaciones, en caso de estarlo explica en qué condiciones, que ley los

Página77 de 100

contempla y que castigos merecen, en caso de no estarlo realiza una propuesta de cómo deberían estar contemplados y castigados por la ley.

cc. Autoevaluación   

¿Qué se entiende por acceso no autorizado a equipos de cómputo? Define robo de señal ¿Qué normatividad es aplicable a la interferencia en telecomunicaciones?

dd.Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página78 de 100

6.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO. “Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa. Dependiendo del conocimiento de las personas en este término. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crackear , o quizás falsificar documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta problemática mundial que nos afectan es términos de integridad y laborales. 6.1.1 ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma que permita entrar de manera ilegal al sistema. Los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos. Es habitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los propios usuarios. Entre las recomendaciones ofrecidas para evitar el problema, se encuentra la implantación de “timeouts” en todos los PCs para asegurar que los sistemas cierren automáticamente las sesiones ante un tiempo de inactividad, minimizando así el riesgo de cualquier posible ataque. De acuerdo a la consultora, un número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del ordenador de otro usuario. Los PCs desatendidos facilitan -entre otras acciones- el acceso a datos sensibles y el envío de correos falsos. Riesgos para las empresas:

autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).

Página79 de 100

ra no autorizada del correo personal.

profesionales.

sistemas de la red. s recomendaciones y muchas más se les pide a los usuarios y administradores de red que tomen muy en cuenta la seguridad en las empresas para evitar problemas futuros. cómputo comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. dentificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo.

encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.

procedimientos y en qué casos se deberá hacer excepciones. para mover, cambiar o extraer algo del equipo través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

LEY FEDERAL DE TELECOMUNICACIONES

Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. Capítulo I Disposiciones generales Artículo 1. La presente Ley es de orden público y tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite. Artículo 2. Corresponde al Estado la rectoría en materia de telecomunicaciones, a cuyo efecto protegerá la seguridad y la soberanía de la Nación.

Página80 de 100

En todo momento el Estado mantendrá el dominio sobre el espectro radioeléctrico y las posiciones orbitales asignadas al país. Artículo 3. Para los efectos de esta Ley se entenderá por: I. Banda de frecuencias: porción del espectro radioeléctrico que contiene un conjunto de frecuencias determinadas; II. Espectro radioeléctrico: el espacio que permite la propagación sin guía artificial de ondas electromagnéticas cuyas bandas de frecuencias se fijan convencionalmente por debajo de los 3,000 gigahertz; III. Estación terrena: la antena y el equipo asociado a ésta que se utiliza para transmitir o recibir señales de comunicación vía satélite; IV. Frecuencia: número de ciclos que por segundo efectúa una onda del espectro radioeléctrico; V. Homologación: acto por el cual la Secretaría reconoce oficialmente que las especificaciones de un producto destinado a telecomunicaciones satisfacen las normas y requisitos establecidos, por lo que puede ser conectado a una red pública de telecomunicaciones, o hacer uso del espectro radioeléctrico; VI. Orbita satelital: trayectoria que recorre un satélite al girar alrededor de la tierra; VII. Posiciones orbitales geoestacionarias: ubicaciones en una órbita circular sobre el Ecuador que permiten que un satélite gire a la misma velocidad de rotación de la tierra, permitiendo que el satélite mantenga en forma permanente la misma latitud y longitud; VIII. Red de telecomunicaciones: sistema integrado por medios de transmisión, tales como canales o circuitos que utilicen bandas de frecuencias del espectro radioeléctrico, enlaces satelitales, cableados, redes de transmisión eléctrica o cualquier otro medio de transmisión, así como, en su caso, centrales, dispositivos de conmutación o cualquier equipo necesario; IX. Red privada de telecomunicaciones: la red de telecomunicaciones destinada a satisfacer necesidades específicas de servicios de telecomunicaciones de determinadas personas que no impliquen explotación comercial de servicios o capacidad de dicha red; X. Red pública de telecomunicaciones: la red de telecomunicaciones a través de la cual se explotan comercialmente servicios de telecomunicaciones. La red no comprende los equipos terminales de telecomunicaciones de los usuarios ni las redes de telecomunicaciones que se encuentren más allá del punto de conexión terminal; XI. Secretaría: la Secretaría de Comunicaciones y Transportes; XII. Servicios de valor agregado: los que emplean una red pública de telecomunicaciones y que tienen efecto en el formato, contenido, código, protocolo, almacenaje o aspectos similares de la información transmitida por algún usuario y que comercializan a los usuarios información adicional, diferente o reestructurada, o que implican interacción del usuario con información almacenada;

Página81 de 100

XIII. Sistema de comunicación vía satélite: el que permite el envío de señales de microondas a través de una estación transmisora a un satélite que las recibe, amplifica y envía de regreso a la Tierra para ser captadas por estación receptora, y XIV. Telecomunicaciones: toda emisión, transmisión o recepción de signos, señales, escritos, imágenes, voz, sonidos o información de cualquier naturaleza que se efectúa a través de hilos, radioelectricidad, medios ópticos, físicos, u otros sistemas electromagnéticos. XV. Servicio de radiodifusión: servicio de telecomunicaciones definido por el artículo 2 de la Ley Federal de Radio y Televisión, y XVI. Servicio de radio y televisión: el servicio de audio o de audio y video asociado que se presta a través de redes públicas de telecomunicaciones, así como el servicio de radiodifusión. Artículo 4. Para los efectos de esta Ley, son vías generales de comunicación el espectro radioeléctrico, las redes de telecomunicaciones y los sistemas de comunicación vía satélite. Artículo 5. Las vías generales de comunicación materia de esta Ley y los servicios que en ellas se presten son de jurisdicción federal. Para los efectos de esta Ley se considera de interés público la instalación, operación, y mantenimiento de cableado subterráneo y aéreo y equipo destinado al servicio de las redes públicas de telecomunicaciones, debiéndose cumplir las disposiciones estatales y municipales en materia de desarrollo urbano y protección ecológica aplicables. Artículo 6. Corresponderá a los tribunales federales conocer de las controversias que se susciten con motivo de la aplicación de esta Ley, sin perjuicio de que las partes puedan someterse al procedimiento arbitral en los términos de las disposiciones aplicables. Artículo 7. La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social. Para el logro de estos objetivos, corresponde a la Secretaría, sin perjuicio de las que se confieran a otras dependencias del Ejecutivo Federal, el ejercicio de las atribuciones siguientes: I. Planear, formular y conducir las políticas y programas, así como regular el desarrollo de las telecomunicaciones, con base en el Plan Nacional de Desarrollo y los programas sectoriales correspondientes; II. Promover y vigilar la eficiente interconexión de los diferentes equipos y redes de telecomunicación; III. Expedir las normas oficiales mexicanas en materia de telecomunicaciones y otras disposiciones administrativas;

Página82 de 100

IV. Acreditar peritos en materia de telecomunicaciones; V. Establecer procedimientos para homologación de equipos; VI. Elaborar y mantener actualizado el Cuadro Nacional de Atribución de Frecuencias; VII. Gestionar la obtención de las posiciones orbitales geoestacionarias con sus respectivas bandas de frecuencias, así como las órbitas satelitales para satélites mexicanos, y coordinar su uso y operación con organismos y entidades internacionales y con otros países; VIII. Participar en la negociación de tratados y convenios internacionales en materia de telecomunicaciones, considerando, entre otros factores las diferencias existentes del sector con respecto al de los países con que se negocie, y vigilar su observancia; IX. Adquirir, establecer y operar, en su caso, por sí o a través de terceros, redes de telecomunicaciones; X. Promover el fortalecimiento de los valores culturales y de la identidad nacional; XI. Promover la investigación y el desarrollo tecnológico en materia de telecomunicaciones, la capacitación y el empleo de mexicanos cuyas relaciones laborales se sujetarán a la legislación de la materia; XII. Interpretar esta Ley para efectos administrativos, y XIII. Las demás que esta Ley y otros ordenamientos legales le confieran en la materia. Artículo 8. A falta de disposición expresa en esta Ley y en sus reglamentos o en los tratados internacionales, se aplicarán: I. La Ley de Vías Generales de Comunicación; II. La Ley Federal de Procedimiento Administrativo; III. El Código de Comercio; IV. El Código Civil para el Distrito Federal en materia común y para toda la República en materia federal; V. El Código Federal de Procedimientos Civiles; VI. La Ley General de Bienes Nacionales, y VII. La Ley Federal de Radio y Televisión. Artículo 9. La prestación de los servicios públicos de telégrafos y radiotelegrafía, queda reservada exclusivamente al Estado. Artículo 9-A. La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social amplia de

Página83 de 100

las telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus resoluciones. Para el logro de estos objetivos, corresponde a la citada Comisión el ejercicio de las siguientes atribuciones: I. Expedir disposiciones administrativas, elaborar y administrar los planes técnicos fundamentales y expedir las normas oficiales mexicanas en materia de telecomunicaciones; II. Realizar estudios e investigaciones en materia de telecomunicaciones, así como elaborar anteproyectos de adecuación, modificación y actualización de las disposiciones legales y reglamentarias que resulten pertinentes; III. Promover, en coordinación con las dependencias y entidades competentes, así como con las instituciones académicas y los particulares, el desarrollo de las actividades encaminadas a la formación de recursos humanos en materia de telecomunicaciones, así como el desarrollo tecnológico en el sector; IV. Opinar respecto de las solicitudes para el otorgamiento, modificación, prórroga y cesión de concesiones y permisos en materia de telecomunicaciones, así como de su revocación; V. Someter a la aprobación de la Secretaría, el programa sobre bandas de frecuencias del espectro radioeléctrico para usos determinados, con sus correspondientes modalidades de uso y coberturas geográficas que serán materia de licitación pública; así como coordinar los procesos de licitación correspondientes; VI. Coordinar los procesos de licitación para ocupar y explotar posiciones orbítales geoestacionarias y órbitas satelitales asignadas al país, con sus respectivas bandas de frecuencias y derechos de emisión y recepción de señales; VII. Establecer los procedimientos para la adecuada homologación de equipos, así como otorgar la certificación correspondiente o autorizar a terceros para que emitan dicha certificación, y acreditar peritos y unidades de verificación en materia de telecomunicaciones; VIII. Administrar el espectro radioeléctrico y promover su uso eficiente, y elaborar y mantener actualizado el Cuadro Nacional de Atribución de Frecuencias; IX. Llevar el registro de telecomunicaciones previsto en el Capítulo VI de la Ley Federal de Telecomunicaciones; X. Promover y vigilar la eficiente interconexión de los equipos y redes públicas de telecomunicaciones, incluyendo la que se realice con redes extranjeras, y determinar las condiciones que, en materia de interconexión, no hayan podido convenirse entre los concesionarios de redes públicas de telecomunicaciones; XI. Registrar las tarifas de los servicios de telecomunicaciones, y establecer obligaciones específicas, relacionadas con tarifas, calidad de servicio e información incorporando criterios sociales y estándares internacionales, a los concesionarios de redes públicas de

Página84 de 100

telecomunicaciones que tengan poder sustancial en el mercado relevante, de conformidad con la Ley Federal de Competencia Económica; XII. Recibir el pago por concepto de derechos, productos o aprovechamientos, que procedan en materia de telecomunicaciones, conforme a las disposiciones legales aplicables; XIII. Vigilar la debida observancia a lo dispuesto en los títulos de concesión y permisos otorgados en la materia, y ejercer las facultades de supervisión y verificación, a fin de asegurar que la prestación de los servicios de telecomunicaciones se realice con apego a las disposiciones legales, reglamentarias y administrativas aplicables; XIV. Intervenir en asuntos internacionales en el ámbito de su competencia; XV. Proponer al titular de la Secretaría de Comunicaciones y Transportes la imposición de sanciones por infracciones a las disposiciones legales, reglamentarias y administrativas aplicables; XVI. De manera exclusiva, las facultades que en materia de radio y televisión le confieren a la Secretaría de Comunicaciones y Transportes la Ley Federal de Radio y Televisión, los tratados y acuerdos internacionales, las demás leyes, reglamentos y cualesquiera otras disposiciones administrativas aplicables, y XVII. Las demás que le confieran otras leyes, reglamentos y demás disposiciones aplicables. Para los fines de la presente Ley, al órgano desconcentrado a que se refiere este artículo se le podrá denominar también como la Comisión. Artículo 9-B. El órgano de gobierno de la Comisión es el Pleno, que se integra por cinco comisionados, incluido su Presidente. Los comisionados deliberarán en forma colegiada y decidirán los asuntos por mayoría de votos, teniendo el Presidente voto de calidad en caso de empate. Para que el Pleno pueda sesionar deberán estar presentes, cuando menos, tres comisionados. Artículo 9-C. Los comisionados serán designados por el Titular del Ejecutivo Federal y deberán cumplir los siguientes requisitos: I. Ser ciudadano mexicano por nacimiento, en pleno ejercicio de sus derechos civiles y políticos; II. Ser mayor de 35 y menor de 75 años, y III. Haberse desempeñado en forma destacada en actividades profesionales, de servicio público o académicas relacionadas sustancialmente con el sector telecomunicaciones. Los comisionados se abstendrán de desempeñar cualquier otro empleo, trabajo o comisión públicos o privados, con excepción de los cargos docentes. Asimismo, estarán impedidos para conocer asuntos en que tengan interés directo o indirecto.

Página85 de 100

La Cámara de Senadores podrá objetar dichos nombramientos o la renovación respectiva por mayoría, y cuando ésta se encuentre en receso, la objeción podrá realizarla la Comisión Permanente, con la misma votación. En todo caso, la instancia legislativa tendrá treinta días para resolver a partir de la fecha en que sea notificada de los nombramientos; vencido este plazo sin que se emita resolución al respecto, se entenderán como no objetados los nombramientos del Ejecutivo Federal. Los comisionados asumirán el cargo una vez que su nombramiento no sea objetado conforme al procedimiento descrito. Párrafo declarado inválido por sentencia de la SCJN a Acción de Inconstitucionalidad DOF 20-082007 Artículo 9-D. Los comisionados serán designados para desempeñar sus cargos por periodos de ocho años, renovables por un solo período, y sólo podrán ser removidos por causa grave debidamente justificada. Artículo 9-E. Los comisionados elegirán de, entre ellos mismos y por mayoría de votos, al Presidente de la Comisión, quien tendrá este encargo por un período de cuatro años renovable, y a quien le corresponderá el ejercicio de las siguientes facultades, sin perjuicio de lo que establezca el Reglamento Interior de la Comisión: I. Planear, organizar, coordinar, dirigir, controlar y evaluar el funcionamiento de la Comisión, con sujeción a las disposiciones aplicables; II. Formular anualmente los anteproyectos de programas y presupuestos de la Comisión, para proponerlos directamente a la Secretaría de Hacienda y Crédito Público; III. Actuar como representante legal de la Comisión y celebrar los actos y convenios inherentes al objeto de la misma, o designar representantes para tal efecto; IV. Ejecutar las resoluciones de la Comisión y proveer lo necesario para su debido cumplimiento; V. Expedir y publicar un informe anual sobre el desempeño de las funciones de la Comisión, que incluya los resultados de sus acciones y los criterios que al efecto se hubieren aplicado, y VI. Resolver los recursos administrativos que se promuevan en contra de los actos y resoluciones que emitan las unidades administrativas de la Comisión, con excepción de los que emita el Pleno de la Comisión.

6.1.2 ROBO DE EQUIPO Se puede decir que la mayoría de los “delitos informáticos” o de cuello blanco, afectan primordialmente un bien y no necesariamente o totalmente tangible.

Página86 de 100

Cuando pensamos en el hardware o soporte técnico, el programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa. En tanto que, respecto el software o soporte lógico, la situación es más compleja, por la intangibilidad de los programas de cómputo, ya que estos pueden ser “copiados” sin estar la persona en el centro de cómputo, ya que esto se puede lograr desde otro país también, no solo localmente, a través de los modernos telemáticos de hoy en día, con lo que estaríamos frente a un hurto simple o delitos relativos a los derechos de autor o de la propiedad industrial, lo importante es saber definir frente a cuál de ellos estamos, de acuerdo a los elementos y tipificación de los mismo; por lo que es urgente la legislación en materia informática para dejar de estar ante otras figuras parecidas en el Código Penal Positivo.

CAPITULO I Robo

Artículo 367.- Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Artículo 368.- Se equiparan al robo y se castigarán como tal: I.- El apoderamiento o destrucción dolosa de una cosa propia mueble, si ésta se halla por cualquier título legítimo en poder de otra persona y no medie consentimiento; y II.- El uso o aprovechamiento de energía eléctrica, magnética, electromagnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Artículo 368 Bis.- Se sancionará con pena de tres a diez años de prisión y hasta mil días multa, al que después de la ejecución del robo y sin haber participado en éste, posea, enajene o trafique de cualquier manera, adquiera o reciba, los instrumentos, objetos o productos del robo, a sabiendas de esta circunstancia y el valor intrínseco de éstos sea superior a quinientas veces el salario. Artículo 368 Ter.- Al que comercialice en forma habitual objetos robados, a sabiendas de esta circunstancia y el valor intrínseco de aquéllos sea superior a quinientas veces el salario, se le sancionará con una pena de prisión de seis a trece años y de cien a mil días multa. Artículo 368 quáter.- Al que sustraiga o aproveche hidrocarburos o sus derivados, cualquiera que sea su estado físico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo, de los equipos o instalaciones de la industria petrolera a que se refiere la Ley Reglamentaria del Artículo 27 Constitucional en el Ramo del Petróleo, se le impondrán de tres a diez años de prisión y de quinientos a diez mil días multa.

Página87 de 100

La sanción que corresponda se aumentará en una mitad cuando se realice en los ductos o sus instalaciones afectos a la industria petrolera o cuando el responsable sea o haya sido servidor público de dicha industria. Artículo 369.- Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aun cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito. Artículo 369 Bis.- Para establecer la cuantía que corresponda a los delitos previstos en este Título, se tomará en consideración el salario mínimo general vigente en el momento y en el lugar en que se cometió el delito. Artículo 370.- Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario. Artículo 371.- Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años. En los casos de tentativa de robo, cuando no fuere posible determinar su monto, se aplicarán de tres días a dos años de prisión. Cuando el robo sea cometido por dos o más sujetos, sin importar el monto de lo robado, a través de la violencia, la acechanza o cualquier otra circunstancia que disminuya las posibilidades de defensa de la víctima o la ponga en condiciones de desventaja, la pena aplicable será de cinco a quince años de prisión y hasta mil días multa. También podrá aplicarse la prohibición de ir a lugar determinado o vigilancia de la autoridad, hasta por un término igual al de la sanción privativa de la libertad impuesta. Artículo 372.- Si el robo se ejecutare con violencia, a la pena que corresponda por el robo simple se agregarán de seis meses a cinco años de prisión. Si la violencia constituye otro delito, se aplicarán las reglas de la acumulación. Artículo 373.- La violencia a las personas se distingue en física y moral. Se entiende por violencia física en el robo: la fuerza material que para cometerlo se hace a una persona. Hay violencia moral: cuando el ladrón amaga o amenaza a una persona, con un mal grave, presente o inmediato, capaz de intimidarlo.

Página88 de 100

Artículo 374.- Para la imposición de la sanción, se tendrá también el robo como hecho con violencia: I.- Cuando ésta se haga a una persona distinta de la robada, que se halle en compañía de ella, y II.- Cuando el ladrón la ejercite después de consumado el robo, para proporcionarse la fuga o defender lo robado. Artículo 375.- Cuando el valor de lo robado no pase de diez veces el salario, sea restituido por el infractor espontáneamente y pague éste todos los daños y perjuicios, antes de que la Autoridad tome conocimiento del delito no se impondrá sanción alguna, si no se ha ejecutado el robo por medio de la violencia. Artículo 376.- En todo caso de robo, si el juez lo creyere justo, podrá suspender al delincuente de un mes a seis años, en los derechos de patria potestad, tutela, curatela, perito, depositario o interventor judicial, síndico o interventor en concursos o quiebras, asesor y representante de ausentes, y en el ejercicio de cualquiera profesión de las que exijan título. Artículo 376 bis.- Cuando el objeto robado sea un vehículo automotor terrestre que sea objeto de registro conforme a la ley de la materia, con excepción de las motocicletas, la pena será de siete a quince años de prisión y de mil quinientos a dos mil días multa. La pena prevista en el párrafo anterior se aumentará en una mitad, cuando en el robo participe algún servidor público que tenga a su cargo funciones de prevención, persecución o sanción del delito o ejecución de penas y, además se le aplicará destitución e inhabilitación para desempeñar cualquier empleo, cargo o comisión públicos por un tiempo igual al de la pena de prisión impuesta. Artículo 377.- Se sancionará con pena de cinco a quince años de prisión y hasta mil días multa, al que a sabiendas y con independencia de las penas que le correspondan por la comisión de otros delitos: I. Desmantele algún o algunos vehículos robados o comercialice conjunta o separadamente sus partes; II. Enajene o trafique de cualquier manera con vehículo o vehículos robados; III. Detente, posea, custodie, altere o modifique de cualquier manera la documentación que acredite la propiedad o identificación de un vehículo robado; IV. Traslade el o los vehículos robados a otra entidad federativa o al extranjero. V. Utilice el o los vehículos robados en la comisión de otro u otros delitos. A quien aporte recursos económicos o de cualquier índole, para la ejecución de las actividades descritas en las fracciones anteriores, se le considerará copartícipe en los términos del artículo 13 de este Código. Si en los actos mencionados participa algún servidor público que tenga a su cargo funciones de prevención, persecución o sanción del delito o de ejecución de penas, además de las sanciones a

Página89 de 100

que se refiere este artículo, se le aumentará pena de prisión hasta en una mitad más y se le inhabilitará para desempeñar cualquier empleo, cargo o comisión públicos por un período igual a la pena de prisión impuesta. Artículo 378.- Al que elabore o altere sin permiso de la autoridad competente una placa, el engomado, la tarjeta de circulación o los demás documentos oficiales que se expiden para identificar vehículos automotores o remolques se le impondrán de cuatro a ocho años de prisión y de trescientos a mil días multa. Las mismas penas se impondrán al que posea, utilice, adquiera o enajene, cualquiera de los objetos a que se refiere el párrafo anterior, a sabiendas de que son robados, falsificados o que fueron obtenidos indebidamente. Igualmente se impondrán dichas penas a quien, a sabiendas, utilice para un vehículo robado o que se encuentre ilegalmente en el país, las placas, el engomado o los demás documentos oficiales expedidos para identificar otro vehículo. Artículo 379.- No se castigará al que, sin emplear engaño ni medios violentos, se apodera una sola vez de los objetos estrictamente indispensables para satisfacer sus necesidades personales o familiares del momento.

Página90 de 100

6.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD

En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.” (ARTEAGA)

Página91 de 100

TEMA 7 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA.

TOMARÁ CONCIENCIA DE LA IMPORTANCIA DEL RESPETO AL ee. Objetivo de INDIVIDUO COMO TRABAJADOR Y COMO EMPRESARIO. la Unidad IDENTIFICARÁ LAS ACCIONES REALIZADAS EN MÉXICO Y OTROS PARA GARANTIZAR EL RESPETO, LA PROTECCIÓN Y REGULAR LAS ACTIVIDADES DE TRABAJADOR COMO DEL EMPRESARIO.

ff. Contenido académico

7.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO. 7.1.1 FISCAL. 7.1.2 ECONÓMICA. 7.1.3 MERCANTIL. 7.1.4 PENAL. 7.1.5 LABORAL.

Página92 de 100

7.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD gg.Actividades y experiencias de aprendizaje  Investiga en le legislación federal y del estado donde vives que clases de leyes existen en las materias señaladas en el presente tema que regulen al equipo en México y explícalas brevemente en un cuadro informativo.

hh.Autoevaluación     

¿Cuál es la normatividad penal aplicada en México? ¿Cuál es la normatividad mercantil aplicada en México? ¿Cuál es la normatividad fiscal aplicada en México? ¿Cuál es la normatividad económica aplicada en México? ¿Cuál es la normatividad laboral aplicada en México?

ii. Fuentes de información

GARCÍA MANÍES; INTRODUCCIÓN AL ESTUDIO DEL DERECHO; ED. PORRÚA. ROJINA VILLEGAS, RAFAEL; COMPENDIO DE DERECHO CIVIL; ED. PORRÚA. MOTO SALAZAR, EFRAÍN; ELEMENTOS DEL DERECHO; ED. PORRÚA CONSTITUCIÓN POLÍTICA DE LOS ESTADOS HTTP://WWW.BIVITEC.ORG.MX/LEYES/LEYES.HTM

UNIDOS

MEXICANOS;

Página93 de 100

7.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MÉXICO Y EN EL MUNDO.

7.1.1 FISCAL. “En el futuro que ya hemos comenzado a transitar, revestirá más importancia el fruto de la creación intelectual, que la producción de bienes materiales, a efecto de poder resolver la incesante demanda de los mercados. Prueba de ello lo constituyen hoy los soportes informáticos, los cuales conllevan el cambio de normas de derecho como lo son las procesales respecto a la materia de pruebas, ya que con todo cambio importante de la actividad humana, nacen conjuntamente las normas regulatorias pertinentes. Tal como señala el Doctor Julio Téllez Valdés, en su libro Derecho Informático, el creciente aumento en el volumen y complejidad de las actividades humanas ha provocado el surgimiento de los soportes informáticos, como son entre otros la informática, microfilmación y archivos magnéticos, los cuales son más prácticos que los sistemas anteriores. En la legislación fiscal actual existen diversas disposiciones jurídicas que hacen referencia a los soportes informáticos como son las relativas al pago mediante transferencias electrónicas, contabilidad informática, presentación de declaraciones por medio de Internet, que regulan la manera de llevarse a efecto por parte de los contribuyentes, para que las autoridades le concedan valor probatorio a las mismas, lo que repercute en la seguridad jurídica de los causantes y su posible utilización como medio de prueba ante las autoridades administrativas y jurisdiccionales en caso de contienda. REGULACIÓN JURÍDICA DE LOS SOPORTES INFORMÁTICOS EN LA LEGISLACIÓN FISCAL MEXICANA. El Código Fiscal de la Federación señala en su artículo 29, relativo a la obligación de expedir comprobantes fiscales, en su sexto párrafo que los contribuyentes con local fijo están obligados a registrar el valor de los actos y actividades que realicen con el público en general, así como de expedir los comprobantes respectivos. Asimismo señala que los equipos y sistemas electrónicos que para tal efecto autorice la SHCP, deberán ser mantenidos en operación por el contribuyente, cuidando que se cumpla con el propósito para el cual fueron instalados. Se tendrá la obligación de expedir cuando lo solicite el adquirente de los bienes y el usuario del servicio el comprobante que reúna requisitos para efectuar deducciones o acreditamiento de contribuciones.

Página94 de 100

La SHCP, llevara el registro de los contribuyentes a quienes corresponda la utilización de equipos y sistemas electrónicos de registro fiscal y estos deberán presentar los avisos y conservar la información que señale el Reglamento de este Código. En todo caso los fabricantes e importadores de equipo y sistemas electrónicos de registro fiscal, deberán presentar declaración informativa ante las autoridades administradoras, dentro de los veinte días siguientes al final de cada trimestre, de las enajenaciones realizadas en ese periodo y de las altas o bajas, nombres y números de registros de los técnicos de servicio encargados de la reparación y mantenimiento.”

7.1.2 ECONÓMICA.

7.1.3 MERCANTIL. “Contratos electrónicos y firma electrónica.

Ésta materia se encuentra regulada en varias leyes: a) La Ley de Instituciones de Crédito, autoriza a las mismas a “pactar la celebración de sus operaciones y la prestación de servicios con el público, mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, ya sean privados o públicos...”. La propia ley determina asimismo, que en los contratos respectivos deben de establecerse cuáles serán los medios para identificar al usuario y para hacer constar la creación, transmisión, modificación o extinción de los derechos y obligaciones inherentes a las operaciones de que se trate, otorgándoles validez y valor probatorio a los medios de identificación que se establezcan en sustitución de la firma autógrafa. b) La Ley del Mercado de Valores, al regular el contrato de intermediación bursátil, autoriza a las partes a convenir libremente el uso de télex, telefax o cualquier otro medio electrónico, de cómputo o telecomunicaciones para el envío, intercambio o confirmación de las órdenes de la clientela inversionista, debiendo las partes precisar las claves de identificación recíproca y las responsabilidades que conlleve su utilización. c) El Código de Comercio, la primera vez que se legisló en materia de comercio electrónico en México fue en mayo de 2000, con las primeras reformas realizadas al Código de Comercio, al Código Civil que después sería federal y al Código Federal de Procedimientos Civiles; posteriormente, en agosto de 2003, se volvió a reformar el Código de Comercio, incorporando un Título Segundo referente al Comercio electrónico. Básicamente, se autoriza el empleo de medios electrónicos, ópticos y de cualquier otra tecnología en los actos de comercio y la formación de los

Página95 de 100

mismos, sentando las bases de lo que se entiende por mensaje de datos y firma electrónica, estableciendo la necesidad de que se confirme el vínculo entre un firmante y los datos de creación de la firma electrónica mediante un certificado, que deberá ser expedido por un prestador de servicios de certificación autorizado en este caso por la Secretaría de Economía. El Código dicta los lineamientos para determinar cuándo y dónde se presume que un mensaje de datos ha sido enviado y recibido, las formalidades a seguir cuando el acto deba constar por escrito o ante fedatario público, los requisitos para que una firma electrónica se considere fiable, las obligaciones del firmante y del destinatario, los requisitos para ser prestador del servicio de certificación, las obligaciones de los prestadores de este servicio y los elementos de un certificado (nacional o extranjero) válido. Es importante mencionar que la citada reforma inicia su vigencia el día 27 de noviembre del 2003, por lo que a la fecha no existe aún entidad certificadora alguna. d) La Ley Federal de Protección al Consumidor, protege como confidencial la información que éste proporcione al proveedor, prohibiendo su difusión a otros proveedores ajenos, salvo autorización expresa e imponiendo al proveedor la obligación de utilizar los elementos técnicos disponibles para brindar confidencialidad y seguridad a la información proporcionada. También obliga al proveedor a entregar al consumidor antes de la transacción, sus números telefónicos y domicilio físico en donde pueda presentar reclamaciones. e) El Código Civil Federal, al regular el consentimiento, menciona que “será expreso cuando se manifieste verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos...”; asimismo, equipara a la oferta hecha entre presentes la realizada por medios electrónicos, ópticos o de cualquier otra tecnología que permita la expresión de la oferta y la aceptación de ésta en forma inmediata. f) Los Códigos Civiles de los Estados de Baja California Sur, Coahuila, Jalisco, Puebla, Yucatán, también equiparan la oferta hecha entre presentes a la realizada por télex telefax o cualquier otro medio de comunicación simultánea o que permita al que recibe la oferta, contestar inmediatamente; algunos de éstos Códigos, además, engloban dentro del consentimiento expreso el manifestado por medios electrónicos o telemáticos. Particularmente los Códigos Civiles de los Estados de Baja California Sur y Jalisco, permiten la "…telecomunicación impresa para considerarse manifestada la voluntad para contratar,…cuando exista una oferta al público o en los contratos de ejecución no instantánea, en los de suministro, y en los de prestaciones periódicas siempre que: I. exista un acuerdo previo entre las partes involucradas para confirmar la voluntad por ese medio o la oferta se haga por medios masivos de comunicación; II. los documentos transmitidos a través de esos medios, tengan las claves de identificación de las partes; y

Página96 de 100

III. se firmen por las partes los originales de los documentos donde conste el negocio y tratándose de inmuebles, que la firma sea autenticada por fedatario público. " En Coahuila se le otorga validez a la contratación por telégrafo, radiotelegrafía, fax o "medios similares" si las partes pactan con anterioridad ésta forma de contratar y firman en original las comunicaciones; lo cual, a nuestro modo de ver, no representa gran avance, considerando que de todos modos se exige la firma autógrafa y de las diversas interpretaciones que puede darse a las palabras "medios similares" ¿será un correo electrónico "similar" a un fax? El Código del Estado de Guerrero, por ejemplo, equipara la oferta hecha por teléfono, radio "o cualquier otro medio de comunicación instantánea" a la oferta hecha entre presentes, pero al fax y al télex "u otro medio similar", les aplica las reglas de la oferta entre ausentes, por lo que se hace difícil dilucidar en qué categoría quedan los medios electrónicos. En Tabasco específicamente se equipara a la oferta hecha entre presentes, la realizada por medios electrónicos. Como puede observarse, hace falta uniformidad en los criterios, así como en los vocablos que se emplean para designar las nuevas tecnologías de información. También se hace necesaria una regulación específica que permita garantizar en la contratación civil por medios electrónicos, la identidad de los contratantes, así como su capacidad legal para contratar y en su caso, su legal existencia y facultades de los representantes. De igual modo, se requiere regular la forma en que los notarios públicos (que en México tienen una función trascendental) podrán dar fe y garantizar la seguridad jurídica a las partes que contraten a través de medios electrónicos.” (FELIPE)

7.1.4 PENAL. “Delitos informáticos Como hemos mencionado, el Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación; también algunas legislaciones estatales han avanzado en esta materia. Por lo que se refiere a la regulación federal, encontramos sancionadas las siguientes conductas: a) modificación, destrucción o provocar la pérdida de información contenida en sistemas o equipos informáticos, (virus, gusanos) b) conocer o copiar la información contenida en sistemas o equipos. Es importante señalar que las penas varían si se trata de sistemas o equipos de particulares, del Estado o de las Instituciones que integran el Sistema Financiero, asimismo se agravan si tratándose de sistemas o equipos del Estado, el presunto contaba con autorización para el acceso.

Página97 de 100

Las penas se incrementan si son realizadas por empleados del Sistema Financiero o si se obtiene provecho de la información obtenida (en éste caso, estaríamos en presencia de fraude, si bien el Código no lo tipifica como tal). Sin embargo, inexplicablemente no se sancionan las conductas descritas tratándose de equipos o sistemas privados cuando el agente cuenta con autorización para el acceso. c)

Uso y/o reproducción no autorizada de programas informáticos con fines de lucro (piratería).

En este caso vale la pena resaltar que es ésta una de las conductas antijurídicas en esta materia mejor regulada, en virtud de la armonización lograda con la Ley Federal del Derecho de Autor, misma que protege los programas de cómputo. También cabe aclarar que se sanciona asimismo al que fabrique, importe, venda o arriende algún sistema o dispositivo destinado a descifrar señales cifradas de satélite que contengan programas o algún dispositivo o sistema diseñado para desactivar la protección de un programa de cómputo. Las penas por la reproducción de obras protegidas con fines de lucro son fuertes (2 a 10 años de prisión y de 2000 a 20,000 días de multa). d)

Ataque a las vías de comunicación y obtención de información que pasa por el medio.

El Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10,000 días de multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas, o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, video o datos. Aquí encuadran, entre otras, las conductas encaminadas a obtener información financiera o de crédito de las personas (al hacer una compra por Internet, por ejemplo), así como el interceptar correos electrónicos antes de que lleguen a su destinatario; sin embargo, no se tipificaría el hecho de acceder al buzón de correo electrónico de alguien y leer su correspondencia, lo cual crea un vacío legal al resultar controversial (o al menos, merecer interpretación) el poder encuadrar esta conducta en el delito de violación de correspondencia, que se refiere “al que abra o intercepte una comunicación escrita que no esté dirigida a él”. e) Pornografía infantil. En este caso la ley específicamente hace alusión al caso de la exhibición corporal, lasciva o sexual de menores de 18 años mediante anuncios electrónicos, sancionando al que procura, facilita, induce u obliga a los menores, así como al o los que elaboran, reproducen, venden, arriendan, exponen, publicitan o transmiten el material referido. Éstas conductas se punen con prisión que va de los 5 a los 14 años y multa de 1000 a 3000 días, pero a quien dirija asociación delictuosa dedicada a los fines descritos, se le impondrán de 8 a 16 años y de 3,000 a 10,000 días de multa. f) Asociación delictuosa y pandilla. El Código Penal sanciona el hecho de formar parte de alguna asociación o banda con el propósito de delinquir y también regula de forma especial a las pandillas, entendiendo por éstas la reunión

Página98 de 100

habitual, ocasional o transitoria de tres o más personas que sin estar organizadas con fines delictivos, llegan a cometer algún delito. A este respecto también cabe la consideración de si encuadrarían en la descripción del tipo penal las asociaciones, bandas y pandillas electrónicas, es decir, gente que sin conocerse siquiera, se reúne electrónicamente a través de Internet para planear la comisión de ilícitos, o bien, que reuniéndose con otros fines, llegan a intervenir en la realización de algún delito; un claro ejemplo de esto último es el caso de los integrantes de una sala de chat que al saber que uno de ellos (una muchacha) estaba consumiendo estupefacientes, la alentaron a continuar haciéndolo hasta que falleció de una sobredosis (lo cual pudieron observar a través de web-cams) y después salieron simplemente de la sala sin que el hecho tuviera mayor trascendencia. En este caso, al igual que en el de violación de correspondencia electrónica, merece especial mención el caso de las reuniones electrónicas, sean éstas habituales, ocasionales o de primera vez.” (FELIPE)

7.1.5 LABORAL.

Página99 de 100

7.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD

“Se puede afirmar que la principal insuficiencia en no estipulas concretamente funciones, cargos responsabilidades y obligaciones de todo aquella persona que relace actividades relativas a la función informática, son variables las responsabilidades y actividades que se pueden otorgar a un CIO “cheif information officer” (Director de informática) a algún Administrador de la Función informática dentro de las Organizaciones. Se pueden regir solamente los actos ilícitos de una forma tangible y universal o genéricos es muy cierto que al avanzar las tecnologías, nacen nuevo delitos y es difícil de elaborar una norma jurídica específica para cada caso, pero lo importante es atacar en primera instancia los valores que como profesionistas se tienen en el cargo, proveer una cultura de legalidad al interior de las organizaciones y aplicar con todo los procesos leales que pueden servir de ejemplo para que nadie este excepto del castigo por actuar de mala fe.” (ARTEAGA)

Página100 de 100

V. TRABAJOS CITADOS ARTEAGA, J. (s.f.). espanol.free-ebooks.net. Obtenido de espanol.free-ebooks.net: http://espanol.free-ebooks.net/ebook/Antologia-Legislacion-Informatica/html/1 enciclopedia-juridica.biz14.com. (s.f.). enciclopedia-juridica.biz14.com. Obtenido de enciclopediajuridica.biz14.com: http://www.enciclopedia-juridica.biz14.com/d/conceptosjur%C3%ADdicos-fundamentales/conceptos-jur%C3%ADdicos-fundamentales.htm Facultad de Derecho y Ciencias Sociales UMSNH. (s.f.). Introducción al Estudio del Derecho. Colección Manuales de Facultad de Derecho y Ciencias Soc. MORELIA, MICHOACÁN, MÉXICO: UMSNH. FELIPE, A. (s.f.). LEGISLACIÓN INFORMÁTICA EN MÉXICO. LEGISLACIÓN INFORMÁTICA EN MÉXICO. HIDALGO, MÉXICO: UNIVERSIDAD AUTONOMA DE HIDALGO. FLORES GOMES, F., & CARVAJAL, G. (1986). Nociones de Derecho Positivo Mexicano. En Nociones de Derecho Positivo Mexicano (pág. 50). MÉXICO: PORRUA. fundamentosdederechouag.blogspot.mx . (s.f.). fundamentosdederechouag.blogspot.mx. Obtenido de fundamentosdederechouag.blogspot.mx: http://fundamentosdederechouag.blogspot.mx/2010/08/clasificacion-del-derecho.html galeon.com. (s.f.). galeon.com. Obtenido de galeon.com: http://galeon.com/legislacionitc/index.htm http://lesgilacioninfovvr.blogspot.mx/. (s.f.). lesgilacioninfovvr.blogspot.mx. Obtenido de lesgilacioninfovvr.blogspot.mx: http://lesgilacioninfovvr.blogspot.mx/p/unidad-4.html LASTRA, J. (s.f.). biblio.juridicas.unam.mx. Obtenido de biblio.juridicas.unam.mx: http://biblio.juridicas.unam.mx/libros/1/116/25.pdf lesgilacioninfovvr. (s.f.). lesgilacioninfovvr.blogspot.mx. Obtenido de lesgilacioninfovvr.blogspot.mx: http://lesgilacioninfovvr.blogspot.mx/p/unidad-1.html PEREZ NIETO, L. (s.f.). Introducción al estudio de Derecho. En Introducción al estudio de Derecho (pág. 9). MEXICO: HARLA. PODER JUDICIAL DE GUANAJUATO. (s.f.). poderjudicial-gto.gob.mx. Obtenido de poderjudicial-gto.gob.mx: www.poderjudicial-gto.gob.mx Universidad de Guanajuato. (s.f.). Boletín No. 52. Guanajuato, Guanajuato: Universidad de Guanajuato.