SlideShare una empresa de Scribd logo
1 de 68
Descargar para leer sin conexión
1
2 
PRÓLOGO 
La presente antología se centra en la currícula que ofrece la UES Tecámac, la cual tiene como fin brindar un mejor aprendizaje para la licenciatura en informática y con ello formar estudiantes y futuros licenciados que tengan más oportunidades en el campo laboral y en determinados casos ser empresarios competentes y preparados. 
Antes de empezar a desmembrar los diferentes temas de la materia, se destacan varias incógnitas que deben responderse para tener una mejor comprensión de la información. 
¿Qué es la legislación? Se denomina legislación, por una parte a todo el conjunto de leyes que existen en un Estado y que regulan los comportamientos de los individuos pertenecientes al territorio de un país. En este sentido, consiste en todo el ordenamiento jurídico, todo el sistema o conjunto de normas que pueden encontrarse en un país, y que responden a un sistema jurídico específico, entendiendo a éste último como todo el conjunto de instituciones del gobierno, las normas, las creencias y las concepciones sobre lo que se considera “derecho”, cuál debería ser su función y las maneras de aplicarlo, perfeccionarlo, enseñarlo y estudiarlo en dicha sociedad determinada. 
¿Para qué sirve la legislación en el campo de la informática? 
En la actualidad la mayoría de la información es procesada mediante una computadora, anteriormente en el nacimiento de la internet, no existían leyes que regulaban el intercambio de información por medio electrónico, pero ahora que es algo cotidiano, la información personal o empresarial que se comparte no debe de ser accesible a todas las personas, ya que en ello recaen los fraudes, robo de identidad o robo de la información.
3 
¿Qué documento rige las leyes de la legislación en México? 
La Constitución de la república mexicana cuenta con apartados especiales para determinación de leyes en contra del uso malicioso de la información, el acceso a sistemas de propiedad ajena sin la autorización del propietario, derechos de autor sobre software creado, etc. 
¿Qué es seguridad informática? La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. 
¿Es necesaria una buena protección a nivel computacional? 
Tomando en cuenta las respuestas de las preguntas anteriormente planteadas es un rotundo SI a la protección de los datos que se trasmiten por medio de una computadora.
4 
ÍNDICE 
I INTRODUCCIÓN AL DERECHO ................................................................................................ 7 
1.1 Concepto y propósito del derecho ............................................................................ 7 
1.2 Norma jurídica y diferencias entre ésta y las normas morales, convencionales y religiosas .................................................................................................... 8 
1.3 Conceptos jurídicos fundamentales, su clasificación y cambios ..................... 9 
1.4 Fuentes del derecho: costumbre, jurisprudencia, etc ............................................... 12 
1.5 División o ramas del Derecho: fiscal, laboral, etc ........................................................... 12 
1.5 Breve historia del derecho en México ......................................................................... 13 
1.6 El marco jurídico actual de México .............................................................................. 14 
II EL DERECHO Y LA INFORMÁTICA ....................................................................................... 15 
2.1 El sistema de derecho informático: sus primicias, problemas y posibles direcciones ....................................................................................................................................................... 15 
2.2 El sistema jurídico y la influencia del entorno manifestado en diversas tendencias. 17 
2.2.1 Economía: globalización, pobreza, división del trabajo .......................................... 32 
2.2.2 transformación científica y tecnológica: nuevos paradigmas, disciplinas nuevas. ................................................................................................................................................... 33 
2.2.3 Mentalidades: ética, costumbres, religión ................................................................. 33 
2.2.4 Organización social: gobierno, sindicatos, familia, escuela ................................... 34 
III LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO .................... 36 
3.1 Casos de normatividad aplicada al usuario en México y en el mundo........................ 36 
3.1.1 Derecho información .................................................................................................... 36 
3.1.2 Libertad de expresión .................................................................................................. 37 
3.1.3 Derecho a la privacidad ............................................................................................... 38 
3.2 Debilidades o insuficiencias de la normatividad ............................................................. 39 
3.2.1 La firma electrónica y su legislación .......................................................................... 39 
3.2.2 La criptografía y su legislación ................................................................................... 40 
IV LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACIÓN ..... 41 
4.1 Casos de normatividad aplicada a la información en México y en el mundo ............. 41 
4.1.1 Daños a datos ............................................................................................................... 41
5 
4.1.2 Robo de datos ............................................................................................................... 41 
4.1.3 Acceso no autorizado a datos .................................................................................... 41 
4.2 Debilidades o insuficiencias de la normatividad ............................................................ 42 Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. 4.2.1 Hackers ............................. 43 
4.2.2 Virus informático ........................................................................................................... 44 
4.2.3 El derecho de la sociedad a la información .............................................................. 45 
V LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE ................ 46 
5.1 Casos de normatividad aplicada al software ................................................................... 46 
5.1.1 Piratería y falsificación de software ........................................................................... 46 
5.1.2 Acceso no autorizado a sistemas informáticos ........................................................ 49 
5.1.3 Autoría y creación de software ................................................................................... 50 
5.1.4 Contratos y licencias de software .............................................................................. 51 
5.2 Debilidades o insuficiencias de la normatividad ............................................................. 53 
5.2.1 Virus informático ........................................................................................................... 53 
5.2.2 Hackers .......................................................................................................................... 54 
5.2.3 Lo público y lo privado ................................................................................................. 55 
5.2.4 El estado y el individuo: caso Windows. ................................................................... 56 
VI LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL REALTIVA AL EQUIPO (HARWARE) ........................................................................................................................................................... 58 
6.1 Casos de normatividad aplicada al equipo en México y en el mundo......................... 58 
6.1.1 Acceso no autorizado a equipos de cómputo y de telecomunicaciones. ............ 58 
6.1.2 Robo de equipo ............................................................................................................. 60 
6.2 Debilidades o insuficiencias de la normatividad ............................................................. 61 
VII LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA ............................................................................................................................... 62 
7.1 Casos de normatividad aplicada al equipo en México y en el mundo ......................... 62 
7.1.1 Fiscal .............................................................................................................................. 62
6 
7.1.2 Económica ..................................................................................................................... 63 
7.1.3 Mercantil ......................................................................................................................... 63 
7.1.4 Penal ............................................................................................................................... 65 
7.1.5 Laboral ........................................................................................................................... 65 
7.2 Debilidades o insuficiencias de la normatividad ......................................................... 66
7 
I INTRODUCCIÓN AL DERECHO 
1.1 Concepto y propósito del derecho Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia y certeza jurídica, cuya base son las relaciones sociales existentes que determinan su contenido y carácter en un lugar y momento dado. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos. "El derecho es la voluntad vinculante, autárquica e inviolable" (Rudolf Stammler). "El derecho es la coordinación objetiva de las acciones posibles entre varios sujetos, según un principio ético que las determina excluyendo todo impedimento" (Giorgio Del Vecchio). "El derecho se reduce a regular las acciones externas de los hombres y a hacer posible su coexistencia" (Manuel Kant). 
El término derecho tiene diversos usos, los usos habituales del término derecho son los siguientes: 
 EN SENTIDO OBJETIVO: El derecho es el conjunto de normas que regulan ese tipo de materias. 
 SENTIDO SUBJETIVO: Potestad o facultad de hacer o no hacer una cosa. 
 EQUIPARACIÓN CON LA JUSTICIA: Se utiliza como valor de justo o no justo.
8 
1.2 Norma jurídica y diferencias entre ésta y las normas morales, convencionales y religiosas ¿Qué es una norma? Norma es un término que proviene del latín y significa “escuadra”. Una norma en su concepción más simple es un mandato. Normas jurídicas Las normas jurídicas contienen siempre mandatos y disposiciones de orden general que determinan lo que debe ser; en otras palabras, mandamientos dirigidos a los individuos. Éstas son de carácter externo y son impuestas por el Estado. Las normas jurídicas no solo crean deberes, también crean facultades. Normas morales Al igual que otras normas, las morales imponen conductas, pero no son externas al sujeto, sino autónomas, dadas por la propia conciencia de cada uno. En general, las personas poseen una conciencia recta que les indica lo que está bien y lo que está mal, y actúan en consecuencia. 
Las normas jurídicas: 
 Son impuestas por el estado. 
 Su cumplimiento es obligatorio. 
 Crean deberes y facultades. 
 
Las normas morales:  Surgen de la conciencia de cada uno.  La conciencia de cada persona, les indica lo que está bien y lo que está mal.  Pueden no cumplirse.
9 
1.3 Conceptos jurídicos fundamentales, su clasificación y cambios 
Derogación: Abolición de una norma jurídica, o su modificación parcial por otra posterior. Abrogación: Dejar sin efecto una disposición legal. DOF (Diario Oficial de la Federación): El Diario Oficial de la Federación es el órgano del Gobierno Constitucional de los Estados Unidos Mexicanos, que tiene la función de publicar en el territorio nacional: leyes, reglamentos, acuerdos, circulares, órdenes y demás actos expedidos por los poderes de la Federación, a fin de que éstos sean observados y aplicados debida mente en sus respectivos ámbitos de competencia. POE (Periódico Oficial del Estado): Al igual que el Diario Oficial de la Federación. Éste tiene las mismas funciones pero a nivel estatal. Juicios orales: Período decisivo del proceso penal en que, después de terminado el sumario, se practican directamente las pruebas y alegaciones ante el tribunal sentenciador. Gaceta parlamentaria: Instrumento técnico de carácter informativo de la Mesa Directiva de las Cámaras, que tiene como propósito ordenar y difundir previamente los asuntos y documentos que serán tratados en la Sesión de Cámara. La Gaceta Parlamentaria, permite que el desarrollo de las sesiones se lleven a cabo con mayor agilidad, debido a que los legisladores conocen con anticipación el Orden del Día y el contenido de los asuntos y documentos que serán tratados, por lo que contribuye de manera significativa a lograr una economía procesal. Asimismo, previo consentimiento del Pleno, permite obviar la lectura o resumir algunos documentos que están publicados y los cuales ya se hicieron del conocimiento general, como son el Acta de la Sesión Anterior, Comunicaciones, Iniciativas, Dictámenes de Primera o Segunda Lectura, Puntos de Acuerdo o Efemérides.
10 
Diario de deberes: Uno de los principios fundamentales del artículo 132 de la Ley Orgánica del Poder Legislativo es plasmar, de manera íntegra, lo acontecido tanto en Sesiones del Pleno como de la Diputación Permanente en el Diario de los Debates. Este Órgano de Difusión Oficial tiene su origen en las sesiones públicas; por lo tanto, es un instrumento público que es utilizado como documento de consulta por profesionistas, funcionarios públicos federales, estatales, municipales, legisladores y ciudadanos interesados en la actividad parlamentaria del Poder Legislativo. Es el testimonio de la pluralidad y la base en vías de enriquecer la democracia dentro y fuera del recinto parlamentario; es la postura ideológica de cada diputado expuesta, libremente, en tribuna. Exposición de motivos: Parte expositiva que antecede a la normativa de una constitución, ley o reglamento. La razón de ser del preámbulo o exposición de motivos deriva de la necesidad de evitar la arbitrariedad en la sanción de las normas y en la obligación de legislador de exponer las razones que han llevado a su sanción y las finalidades de la misma. Iniciativa: Se llama iniciativa a la facultad constitucional que tienen, tanto los diputados, los senadores y el Presidente de la República, para presentar proyectos de ley. Ley: Regla o norma. Disposición emanada del poder legislativo. Decreto: Disposición o resolución dictada por la autoridad en asuntos de su competencia. Acuerdo: Es una decisión tomada en común por dos o más personas, por una junta, asamblea o tribunal. También se denomina así a un pacto, tratado o resolución de organizaciones, instituciones, empresas públicas o privadas.
11 
Dictamen: Informe emitido por perito (profesional dotado de conocimientos especializados y reconocidos) en una determinada materia sobre asunto sometido a su consideración. Promulgación: Publicar formalmente una ley u otra disposición de la autoridad, a fin de que sea cumplida y hecha cumplir como obligatoria. Comisión legislativa: Es un grupo de trabajo permanente o constituido con una finalidad particular, encargada de la discusión e informe especializado de un proyecto de ley o un tema sometido a su conocimiento.
12 
1.4 Fuentes del derecho: costumbre, jurisprudencia, etc 
La ley: Norma de derecho dictada, promulgada y sancionada por la autoridad pública. La costumbre y el uso: Primer manifiesto histórica del derecho, las normas tienen como origen la costumbre, son reglas de conductas obligatorias, elaboradas por una comunidad social para resolver situaciones jurídicas. La jurisprudencia: Interpretación que de la ley hacen los tribunales. Doctrina: Conjunto de estudios y opiniones que los autores de derecho emiten en sus obras. 
1.5 División o ramas del Derecho: fiscal, laboral, etc División del derecho Civil: Forma en que las personas privadas se estructuran orgánicamente, sin perder de vista su poder de acción. Mercantil: Regula las distintas relaciones jurídicas que se derivan de los actos de comercio. Laboral: Regula las distintas relaciones jurídicas entre los trabajadores y patrones. Agrario: Determina las normas conducentes para la dotación y restitución de tierras y aguas a las comunidades de vida agrícola. Constitucional: Determina la estructura orgánica del estado, su forma de gobierno, sus distintos órganos, funciones y atribuciones. Administrativo: Regula todo lo relacionado con la administración pública y la representación de servicios públicos.
13 
Procesal: Determina el procedimiento que habrá de seguirse en la investigación de los delitos y la imposición de las penas. Penal: Determina cuales son los delitos, las penas y sanciones respectivas. Internacional público: Regula las relaciones jurídicas pacíficas y belicosas que surjas entre los distintos estados de la comunidad internacional. Internacional privado: Resuelve en qué casos pueden aplicarse las leyes del estado a los nacionales que requieren en el extranjero 
1.5 Breve historia del derecho en México 
1. La Constitución 1917 es el conjunto de leyes que nos rigen, producto de la Revolución Mexicana, conserva las garantías individuales establecidas en la Constitución liberal de 1857. 2. Promulgada el 5 de Febrero de 1917 ante el Congreso de la Unión en Querétaro entra en vigor el 1 de mayo del mismo año. 3. Se mantiene la división de poderes en legislativo, ejecutivo y judicial. 4. Entre las contribuciones más importantes destacan:  La instrucción pública laica y gratuita.  La tenencia de la tierra.  Las relaciones de la naciente industria entre el sector obrero y los patrones.  La separación entre la Iglesia católica, las demás religiones y el culto con los asuntos del Estado.
14 
1.6 El marco jurídico actual de México 
Los poderes de la Nación Poder Ejecutivo: Está depositado en una sola persona, el presidente de la república, quien es electo en forma popular, directa, secreta y mayoritaria. Dura 6 años en su cargo y jamás puede volver a desempeñarlo. Su función principal es ejecutar las leyes aprobadas por los órganos legislativos, es decir, está facultado para organizar la administración pública de acuerdo con las leyes constitucionales. Poder Legislativo: Tiene la facultad de elaborar las leyes que rigen la vida social o de modificar las ya existentes de acuerdo con la opinión de los ciudadanos. En México, el poder Legislativo se deposita en un Congreso General (Congreso de la Unión), constituido por la Cámara de Senadores (representantes directos de los ciudadanos de los estados) y por la Cámara de Diputados. Poder Judicial: Se deposita el poder Judicial de la federación en la Suprema Corte de Justicia, los Tribunales Colegiados y Unitarios de Circuito y en los Juzgados de Distrito. Se integran por ministros, magistrados y jueces. La función principal del poder Judicial consiste en la administración de justicia, es decir, se encarga de conocer y resolver los conflictos que surgen entre los órganos del poder público; entre el poder público y los particulares o entre los particulares.
15 
II EL DERECHO Y LA INFORMÁTICA 
2.1 El sistema de derecho informático: sus primicias, problemas y posibles direcciones 
Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Normas: Lineamientos que integran la llamada Política Informática. Ejemplos : 1. ISO/IEC 27001.- El estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. 2. ISO/IEC 20000.- La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). Principios: Están en función de aquellos postulados emitidos por jueces, magistrados, tratadistas y estudiosos del tema. Ejemplos 1. TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática. 2. Capítulo I Revelación de secretos 3. Capítulo II Acceso ilícito a sistemas y equipos de informática 4. Ley Federal del Derecho de Autor
16 
Hechos: Resultado de un fenómeno relacionado con la informática imputable al hombre. Ejemplos: 1. Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 2. Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Actos: Resultado de un fenómeno vinculado a la informática y provocado por el hombre. Ejemplos: 1. Baja información que otros usuarios suben a la red. 2. Compartir información vía correo electrónico
17 
2.2 El sistema jurídico y la influencia del entorno manifestado en diversas tendencias. 
Informática jurídica: Técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicable a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica necesarios para logra dicha recuperación. Es decir, creación y recuperación de información que contiene datos jurídicos o al menos de interés jurídico 
Derecho de la informática: Conjunto de leyes, normas y principios aplicables derivados de la informática Problemáticas Regulación de dominios Existen dos tipos de dominios 1. los genéricos 2. los particulares ¿Quién regula los nombres de dominio genéricos? Los nombres de dominio genéricos (.com, .net, .org) son regulados por la ICANN (The Internet corporation for Assigned Names and Numbers). Creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado. Es una organización sin fines de lucro para el beneficio público, con participantes de todo el mundo dedicada a mantener la seguridad, estabilidad y la interoperabilidad. Promueve la competencia y desarrolla políticas sobre los identificadores únicos de Internet.
18 
ICANN no controla los contenidos en Internet. No se puede detener el spam y no se ocupa del acceso a Internet. Pero a través de su función de coordinación del sistema de nombres de Internet, tiene un impacto importante en la expansión y evolución de Internet. ¿Quién regula los nombres de dominio particulares? Los nombres de dominio particulares de cada país son regulados por entidades específicas de cada nación. En cada país existe una entidad que regula las condiciones exigidas para adquirir el dominio específico del mismo. NIC México El Network Information Center - México, (NIC-México) es la organización encargada de la administración del nombre de dominio territorial (ccTLD, country code Top Level Domain) .MX, el código de dos letras asignado a cada país según el ISO 3166. Entre sus funciones están el proveer los servicios de información y registro para .MX así como la asignación de direcciones de IP y el mantenimiento de las bases de datos respectivas a cada recurso. Este nace el 1ro. de Febrero de 1989, cuando el ITESM, Campus Monterrey establece conexión directa a Internet. Merit Network, Inc indica Febrero de 1989 como la fecha de conexión de México a NFSNET (Internet). En ese entonces no se requirió de una administración dedicada, ya que no existían muchos nombres de dominio. Para 1992 había sólo 45 dominios bajo .mx, de los cuales 40 eran académicos y 5 eran comerciales. Incluso .mx fue plano, sin clasificaciones, hasta Octubre de 1993, cuando en una reunión de los principales actores de las redes en México, se acordó crear los subdominios COM.MX, GOB.MX, y es en esa misma junta (en la Universidad de Monterrey) donde se decide no crear el subdominio EDU.MX. A principios de 1995 eran poco más de 100 nombres de dominio ubicados bajo .mx. Y sería precisamente a solicitud de la misma universidad que se iniciara una discusión pública en línea para la creación del dominio .edu.mx, y como resultado del consenso en la discusión del tema, el 4 de septiembre de 1996 se crea el edu.mx el cual junto con .mx representaba a dominio educativos. A mediados de 1997 se limita el registro de dominios académicos al .edu.mx. Al incrementar el número de dominios registrados, se requirió de una administración dedicada, así como la puesta en marcha de algunos servicios, tales como: Registro en línea de nombres de dominio, solicitud de las IP, registro de ISP en el país, solicitud de ASN; todo ello a través páginas de WEB.
19 
La Propiedad Intelectual: El derecho de autor pertenece a la rama del derecho denominada "propiedad intelectual", la cual a su vez incorpora el derecho sobre las creaciones nuevas - patentes, diseños industriales, modelos de utilidad y secretos industriales-, signos distintivos -marcas de producto o servicio, nombres y avisos comerciales y denominaciones de origen- y la represión a la competencia desleal. El Autor y la Obra: El sistema de protección de derechos de autor en México está orientado a proteger en principio a la persona física denominada "autor" y para ello se le han reconocido una serie de derechos de carácter exclusivos. Por otra parte, se considera a la obra como el producto o resultado de la actividad creativa del autor y la expresión de su talento, sensibilidad e ingenio. Los Derechos: La Ley mexicana del derecho de autor reconoce dos clases o subespecies de derechos que son los derechos morales y patrimoniales. Los derechos morales representan la manifestación de la personalidad del autor en el mundo en que lo rodea. Esto significa que por medio de la obra, el autor comunica al exterior aquello que reside en su espíritu o interior; es por lo tanto una forma de expresar o proyectar toda aquella idea que recoge de sus conocimientos, experiencias y sentimientos. En tal virtud, los derechos morales no podrán renunciarse, transferirse, alienarse o cederse; toda vez que son inherentes al autor, quien los detenta en forma permanente y perpetua durante el transcurso de su vida y con posterioridad a su muerte, sin que estos prescriban. A la muerte del autor, serán sus herederos legítimos o por virtud de testamento, quienes tendrán a su cargo el ejercicio de los mismos. Por otro lado, en virtud de los derechos patrimoniales, el autor goza de la facultad para utilizar y explotar la obra en forma exclusiva. De esta forma, dicho autor o su causahabiente pueden transferir, licenciar o disponer de sus derechos patrimoniales y establecer los mecanismos de uso y explotación y condiciones de lugar, modo y tiempo. Para efectos didácticos, es posible dividir los derechos patrimoniales de autor en cinco grandes rubros: derecho a la reproducción de la obra, derecho a su comercialización y distribución, derecho al control en la producción de otras derivadas -arregles, compendios, ampliaciones, traducciones, adaptaciones, compilaciones (incluyendo bases de datos electrónicas), y transformaciones de obras-, derecho a la utilización, proyección y representación pública de la obra y derecho a la exhibición de obras plásticas.
20 
La Ley Federal de Derechos de Autor y la Reforma de 1991. La reforma de 1991 contempla aspectos vinculados en forma específica con la protección de los programas de computación. En primer lugar cabe señalar que se considera como una limitación o excepción al derecho patrimonial de autor el hecho que el poseedor de la copia de un programa de computación, legalmente obtenida, realice una copia adicional de respaldo, con el objeto de proteger dicho programa frente a imponderables de carácter técnico que produzcan su destrucción, daño o deterioro. Asimismo, la reforma incorpora un precepto, muy criticado por cierto que establece un régimen de excepción al acceso del público a los archivos de registro de obras de computación en el Registro Público del Derecho de Autor, el cual como su nombre indica tiene el carácter de público y por lo tanto de acceso general. La razón del precepto comentado reside en que los programas de computación contienen secretos industriales diversos, mismos que quedarían a la vista del público si este tuviera acceso al material de depósito, sobre todo en caso que dicho material de depósito lo constituyera una copia del programa en su versión de código fuente. Por último, la reforma de la Ley introdujo mayores sanciones y penalidades en materia de derecho de autor, además de establecer un tipo específico para el caso de quien sin autorización del autor o de sus causahabientes “reproduzca con fines de lucro un programa de computación.” El presente tipo delictivo ha sido criticado también ya que se considera innecesario a la luz de disposiciones semejantes y en algunos casos más amplias que se refieren a las obras en general de las cuales forma parte el programa de computación.
21 
Regulación jurídica en Internet Principales Problemas de Internet Control de información: La red fue pensada para que la información fluyese libre, ese es su espíritu original. Internet hace posible tanto la difusión genérica de información como su distribución a destinatarios específicos, lo que incrementa su importancia comercial pero genera riesgos adicionales de responsabilidad civil, por el contenido de la información. El conflicto se da entre la ausencia de regulación de contenidos de imágenes, de audio o de textos, o bien la restricción de acceso a través de los poderes públicos o de órganos de control autorizados con respecto a determinados contenidos digitales, en forma análoga a lo que sucede con la difusión audiovisual. Derecho a la intimidad: Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de los medios informáticos. En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han venido desarrollando políticas para la protección de la privacidad en materia de Internet, identificando algunos principios básicos para desarrollar el lineamiento de la regulación jurídica emergente sobre esta materia. Para los efectos de hacerlos exigibles, deberán desarrollarse mecanismos que permitan su salvaguarda, sea por la vía de la protección brindada por la autoridad, con la consecuente acción para el caso de contravención, o mediante políticas de privacidad o programas de autorregulación sustentados por las propias empresas e informados en las páginas web respectivas. En este último caso, las empresas deberán contar con una licencia otorgada por la autoridad pública, la que resguardará que la información entregada sea cierta, clara y permanente.
22 
Hacking: Hacking es la técnica consistente en acceder a un sistema informático sin autorización. Entendemos que existe autorización cuando el sistema está conectado a una red pública y no dispone de un control de acceso mediante el uso de identificadores de usuario y passwords. Los hackers son personas que por su amplia experiencia en el manejo de software y su elevado nivel de conocimientos técnicos, son capaces de superar determinadas medidas de protección. Su motivación abarca desde la simple inspección Remailers Anónimos: Los remailers constituyen uno de los medios utilizados para garantizar el anonimato en las transmisiones por parte de los usuarios de Internet que intercambian software ilegal, cracks o cualquier otra información de contenido ilícito. Cookies (Aspectos jurídicos de su uso): Los cookies20 son pequeños ficheros de datos que se generan a través de las instrucciones que los servidores web envían a los programas navegadores, y que se guardan en un directorio específico del ordenador del usuario. Estos han llegado a ser un poderoso instrumento de obtención de información para el administrador de un servidor y para los departamentos de marketing de empresas que hacen publicidad en Internet o simplemente disponen de una página web. Blanqueo de dinero: Según el informe del Grupo de Acción Financiera (GAFI), se citan las modalidades más habituales de blanqueo de dinero que se llevan a cabo en el sistema financiero internacional, y entre las que destacan aquéllas que utilizan la red Internet como instrumento para dichas transacciones. Prostitución de menores: Podemos considerar como pornografía a todo material de carácter explícitamente sexual cuyo objetivo es provocar excitación sexual. Todo estímulo que genere un resultado gratificante es susceptible de reforzar comportamientos determinados. La excitación sexual es de manera natural uno de los más poderosos motores de la conducta humana.
23 
Organismos que regulan el Internet Internet Society (ISOC): Es una organización no gubernamental y sin ánimo de lucro, constituida como la única organización dedicada exclusivamente al desarrollo mundial de Internet y con la tarea específica de concentrar sus esfuerzos y acciones en asuntos particulares sobre Internet. Fundada en 1991 por una gran parte de los "arquitectos" pioneros encargados de su diseño, la ISOC tiene como objetivo principal ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles. Internet constituye un medio excepcional, debido a que toda información que se publica en la red, instantáneamente es accesible en todo el mundo, desde cualquier parte y su impacto se percibe globalmente. A través de sus miembros individuales e institucionales, así como de los Capítulos Regionales filiales ubicados en 160 países, la Sociedad Internet mantiene una posición de liderazgo que le permite cumplir con uno de sus principales objetivos: asesorar a gobiernos, empresas privadas, asociaciones civiles y particulares sobre los diversos impactos de Internet en la sociedad, sean éstos en los ámbitos políticos, económicos, sociales y éticos. De manera democrática y con la aprobación de sus miembros, la Sociedad Internet desarrolla, propone y promueve posturas y tendencias relacionadas con asuntos de especial interés para la comunidad global de Internet como son la privacidad, seguridad, internacionalización de nombres de dominio e IPv6, además de áreas como impuestos, gobernabilidad, marginación digital, propiedad intelectual y derechos de autor.
24 
La Organización Mundial de la Propiedad Intelectual (OMPI): La Organización Mundial de la Propiedad Intelectual (OMPI) es un organismo especializado del sistema de organizaciones de las Naciones Unidas. Su objetivo es desarrollar un sistema de propiedad intelectual (P.I.) internacional, que sea equilibrado y accesible y recompense la creatividad, estimule la innovación y contribuya al desarrollo económico, salvaguardando a la vez el interés público. Se estableció en 1967 en virtud el Convenio de la OMPI, con el mandato de los Estados miembros de fomentar la protección de la propiedad intelectual en todo el mundo mediante la cooperación de los Estados y la colaboración con otras organizaciones internacionales. Su Sede se encuentra en Ginebra (Suiza). La Organización para la Cooperación y el Desarrollo Económicos (OCDE): es una organización de cooperación internacional, compuesta por 34 estados, cuyo objetivo es coordinar sus políticas económicas y sociales. Fue fundada en 1960 y su sede central se encuentra en el Château de la Muette, en la ciudad de París, Francia. Los idiomas oficiales de la organización son el francés y el inglés. En la OCDE, los representantes de los países miembros se reúnen para intercambiar información y armonizar políticas con el objetivo de maximizar su crecimiento económico y coayudar a su desarrollo y al de los países no miembros. Se considera que la OCDE agrupa a los países más avanzados y desarrollados del planeta, por lo que la apodan «club de los países ricos» Los países miembros proporcionaban al mundo el 70% del mercado mundial y representaban el 80% del PNB mundial en 2007 Objetivos: Los principales objetivos de la organización son:  Contribuir a una sana expansión económica en los países miembros, así como no miembros, en vías de desarrollo económico.  Favorecer la expansión del comercio mundial sobre una base multilateral y no discriminatoria conforme a las obligaciones internacionales.  Realizar la mayor expansión posible de la economía y el empleo y un progreso en el nivel de vida dentro de los países miembros, manteniendo la estabilidad financiera y contribuyendo así al desarrollo de la economía mundial.
25 
La Comisión de las Naciones Unidas para el derecho mercantil internacional, CNUDMI (o UNCITRAL, por su siglas en inglés United Nations Commission for the Unification of International Trade Law): Principal órgano jurídico del sistema de las Naciones Unidas en el ámbito del derecho mercantil internacional. Órgano jurídico de composición universal, dedicado a la reforma de la legislación mercantil a nivel mundial durante más de 40 años. La función de la CNUDMI consiste en modernizar y armonizar las reglas del comercio internacional. El comercio acelera el crecimiento, mejora el nivel de vida, crea nuevas oportunidades. Con el objetivo de incrementar estas oportunidades en todo el mundo, la CNUDMI formula normas modernas, equitativas y armonizadas para regular las operaciones comerciales. Sus actividades son principalmente las siguientes:  La elaboración de convenios, leyes modelo y normas aceptables a escala mundial  La preparación de guías jurídicas y legislativas y la formulación de recomendaciones de gran valor práctico  La presentación de información actualizada sobre jurisprudencia referente a los instrumentos y normas de derecho mercantil uniforme y sobre su incorporación al derecho interno  La prestación de asistencia técnica en proyectos de reforma de la legislación  La organización de seminarios regionales y nacionales sobre derecho mercantil uniforme La Internet Engineering Task Force (IETF): Desarrolla y promueve estándares de Internet , colaborando estrechamente con el W3C y la ISO / IEC organismos de normalización y de abordar, en particular con las normas del protocolo TCP / IP y la suite de protocolo de Internet . Se trata de un abierto organización de estándares , sin membresía formal o los requisitos de afiliación. Todos los participantes son voluntarios y directivos, aunque su trabajo es generalmente financiados por sus empleadores o patrocinadores, por ejemplo, el actual presidente es financiado por VeriSign y el gobierno de los EE.UU. Agencia de Seguridad Nacional
26 
Organización: El IETF está organizado en un gran número de grupos de trabajo y grupos de discusión informales (BOF) s , cada uno dedicado a un tema específico. Cada grupo tiene la intención de completar el trabajo sobre ese tema y después se disuelven. Cada grupo de trabajo tiene un Presidente designado (o, a veces de varios co-presidentes), junto con una carta que describe su enfoque, y qué y cuándo se espera que produzca. Está abierto a todos los que quieran participar, y tiene abierto un debate sobre un lista de correo o en las reuniones de la IETF. El consenso de la lista de correo es el árbitro final de la toma de decisiones. No hay procedimiento de votación, ya que opera en el consenso aproximado proceso. El IETF es formalmente parte de la Internet Society . El IETF es supervisado por la Internet Architecture Board (IAB), que supervisa las relaciones externas, y las relaciones con la RFC Editor . El IAB también es corresponsable de la IETF de Supervisión del Comité Administrativo (IAOC), que supervisa la actividad del IETF de Apoyo Administrativo (IASA), que proporciona logística, etc apoyo a la IETF. El IAB también maneja la Internet Research Task Force (IRTF), con la que el IETF tiene una serie de relaciones entre grupos. Contratos informáticos y contratos electrónicos ¿Qué es la contratación informática? Se entiende por contratación informática aquella cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático. De esta manera, la contratación informática adquiere sustantividad propia, diferenciándose así del resto de contratos en virtud del objeto de la misma, sin que en ningún caso deba confundirse el mismo con la utilización de medios informáticos en la realización de la misma, ya que como bien es sabido, la utilización de técnicas electrónicas o telemáticas, en definitiva la contratación realizada por medios informáticos, en la contratación da lugar a otro tipo de contratación, la contratación electrónica. Sin perjuicio de lo anterior, cabe señalar que los contratos informáticos, como tales, con un tipicidad única y propia, no existen, careciendo la contratación de bienes o servicios informáticos de una calificación uniforme que permita subsumirla en un modelo o tipo de contrato de los existentes en el ordenamiento jurídico.
27 
Tipos de contratos -Contrato de compraventa: por el que el suministrador se obliga a entregar una cosa determinada y el comprador a pagar un precio cierto, pudiendo ser civil o mercantil. -Contrato de alquiler: el suministrador de un bien informático da al usuario el goce o uso del mismo durante un tiempo determinado y por un precio cierto. -Contrato de arrendamiento financiero o leasing: en el que una entidad o intermediario financiero adquiere un bien del suministrador, y lo pondrá en posesión del usuario, que lo tendrá en régimen de arrendamiento financiero, hasta que pase a su propiedad. -Contrato de desarrollo a medida: el desarrollador elabora una aplicación o programa que se adapte a las necesidades y requerimientos expresadas por el usuario. -Contrato de escrow: por el que se deposita el código fuente de un programa de ordenador, de manera que el usuario podrá acceder al mismo en caso de ser necesario. -Contrato de acceso a Internet: por el un proveedor de servicios presta el correspondiente servicio de telecomunicaciones a los usuarios, de manera que estos podrán tener acceso a Internet. Cláusulas tipo de los contratos informáticos -Objeto del contrato: en la que se fijará el contenido del mismo, pudiendo ser tanto bienes como servicios informáticos, o ambos. Es preciso que este sea descrito con claridad, como forma de evitar, en ocasiones, un desequilibrio entre las partes debido a la posición predominante que puede tener una sobre la otra. -Precio y pago del precio: es conveniente que el precio quede establecido en el contrato y que no se sujete a variaciones. Se establecerá también el momento en que se pagará el precio que, de no haber pacto en contrario, será después de la aceptación del producto o servicio contratado. -Mantenimiento: sin perjuicio del contrato de mantenimiento específico que las partes puedan suscribir, el suministrador debe garantizar al usuario la prestación del mismo dentro de un determinado período de tiempo que habrá de fijarse en el contrato.
28 
Comercio electrónico ¿Qué es? Es una metodología de negocios que hace uso intenso de redes de comunicaciones y de sistemas de computación. Su objetivo es reducir costos, mejorar la calidad, acelerar la distribución de bienes y servicios e implementar los flujos financieros asociados a esos movimientos. ¿Por qué hacer comercio electrónico? Algunos empresarios adhieren a su canal de difusión y distribución el uso de la Web. Unos lo hacen por la demanda que les impone el entorno, otros simplemente por adaptarse a los nuevos cambios. Sin embargo, ¿cuáles son las razones de utilizar el comercio electrónico? A continuación detallamos algunas:  Creación de nuevos canales de venta.  Acceso interactivo, rápido y entretenido a información del producto o servicio.  Intercambio de documentos entre socios de diferentes países.  Se comparte la base de datos para acordar transacciones y otras operaciones.  Elaboración de pedidos a distancia.  Ahorro de tiempo e intercambio inmediato de información.  Aumento de la capacidad competitiva en los mercados mundiales.  Ampliación de la demanda, y de los procesos de comercialización.  Reducción del capital necesario para incorporarse al mercado. ¿Cuáles son las Ventajas del comercio electrónico? La Web ofrece a los proveedores la oportunidad de relacionarse con un mercado totalmente interactivo, donde las transacciones, transferencias, inventarios y recolección de datos, entre otras actividades, pueden realizarse en línea. Esto permite que las empresas puedan incrementar su eficiencia, disminuyendo el tiempo de estas operaciones; automatizar los procesos de administración; acelerar la entrega de productos y mejorar la distribución. Entre otras ventajas, el comercio electrónico también permite que los consumidores cuenten con una plataforma de compra durante las 24 horas del día, y las empresas se introduzcan en un mercado focalizado, a la medida de las necesidades de los clientes, al tiempo que disminuyen sus costos. Esta modalidad le brinda la oportunidad a las organizaciones de llegar a aquellos mercados geográficamente inalcanzables, de una manera rápida y eficaz, y de entrar en un nuevo segmento de consumidores.
29 
Delito informático: El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Categorías: El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
30 
Crímenes específicos Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
31 
Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso. Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. Regulación: En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
32 
2.2.1 Economía: globalización, pobreza, división del trabajo Globalización: Un término difícil de definir pero que, en cualquier caso, está determinado por dos variables: Una se refiere a la globalización de carácter financiero que ha tenido lugar en el mundo al calor de dos fenómenos: los avances tecnológicos y la apertura de los mercados de capitales. El Banco de Pagos Internacional ha estimado que las transacciones mundiales de dinero (en los distintos mercados de divisas) asciende a alrededor de 1,9 billones de dólares (cuatro veces el PIB español). Estos flujos de capitales han enriquecido y arruinado a muchos países, ya que la solvencia de sus divisas está en función de la entrada y salida de capitales. Y eso explica, en parte, crisis financieras como las de México, Rusia, o el sudeste asiático. De ahí que los movimientos contra la globalización hayan reivindicado el establecimiento de la llamada Tasa Tobin, que no es otra cosa que la creación de un impuesto que grave los movimientos de capitales. La otra globalización, se trata de las transacciones de bienes y servicios que se realizan a nivel mundial. En este caso, son los países pobres y los mayores productores de materias primas (que en muchos casos coinciden) los que reclaman apertura de fronteras, ya que tanto en Estados Unidos como en la UE existe un fuerte proteccionismo. Muchas ONG de las que se manifiestan contra la globalización quieren desarrollar el comercio, pero no los capitales. Pobreza: La pobreza es una situación o forma de vida que surge como producto de la imposibilidad de acceso o carencia de los recursos para satisfacer las necesidades físicas y psíquicas básicas humanas que inciden en un desgaste del nivel y calidad de vida de las personas, tales como la alimentación, la vivienda, la educación, la asistencia sanitaria o el acceso al agua potable. vida. División del trabajo: División del trabajo es la especialización y cooperación de las fuerzas laborales en diferentes tareas y roles, con el objetivo de mejorar la eficiencia. Aunque es consustancial a toda actividad humana desde la prehistoria, se intensificó con la revolución neolítica que originó las sociedades agrarias y aceleró de modo extraordinario su contribución al cambio tecnológico y social con el desarrollo del capitalismo y la revolución industrial. Son características de la división del trabajo:  Ahorro de capital: cada obrero no tiene que disponer de todas las herramientas que necesitaría para las distintas funciones.  Ahorro de tiempo: el operario no tiene que cambiar constantemente de herramienta.  Los trabajos a realizar por cada operario son más sencillos, con lo que el error disminuye.
33 
2.2.2 transformación científica y tecnológica: nuevos paradigmas, disciplinas nuevas. 
En la ciencia y tecnológica:  El programa especial de ciencia y tecnología, es el instrumento fundamental de planeación del gobierno de la república en ésta área  Su objetivo es integra y coordinar el esfuerzo nacional para dar impulso a las actividades científicas y tecnológicas del país.  Contribuye a que las dependencias y entidades de la Administración Pública Federal inviertan en ciencia y tecnología de una manera eficiente En las TIC´s:  El mito de la calidad del trabajo y los productos mexicanos, respeto a los extranjeros.  Las marcas nacionales son tan confiables como sus homólogas. El usuario:  Ya no le da lo mismo cualquier tecnología, ha aprendido a cuestionar más sobre las características de los productos.  Se ha dejado llevar por el glamur de cierta marca y no toma en cuenta los productos nacionales. Este es uno de los principales retos de los fabricantes y de los desarrolladores nacionales. 
2.2.3 Mentalidades: ética, costumbres, religión 
Qué es ética ? 
La palabra ética proviene del griego êthos y significaba, primitivamente, estancia, lugar donde se habita. Posteriormente, Aristóteles afinó este sentido y, a partir de él, significó manera de ser, carácter. Así, la ética era como una especie de segunda casa o naturaleza; una segunda naturaleza adquirida, no heredada como lo es la naturaleza biológica. De esta concepción se desprende que una persona puede moldear, forjar o construir su modo d’ser o êthos. 
Costumbre 
Una costumbre es un hábito adquirido por la práctica frecuente de un acto. Las costumbres de una nación o persona, son el conjunto de inclinaciones y de usos que forman su carácter distintivo. 
Generalmente se distingue entre las que cuentan con aprobación social, y las malas costumbres, que son relativamente comunes, pero no cuentan con aprobación social, y a veces leyes han sido promulgadas para tratar de modificarlas en la conducta de las personas.
34 
Religión: La religión es una parte de la actividad humana consistente en creencias y prácticas acerca de lo considerado como divino o sagrado, de tipo existencial, moral y espiritual. Se habla de «religiones» para hacer referencia a formas específicas de manifestación del fenómeno religioso, compartidas por los diferentes grupos humanos. Hay religiones que están organizadas de formas más o menos rígidas, mientras que otras carecen de estructura formal y están integradas en las tradiciones culturales de la sociedad o etnia en la que se practican. El término hace referencia tanto a las creencias y prácticas personales como a ritos y enseñanzas colectivas. 
Religión en México: México no tiene una religión oficial, conforme a la Constitución de 1917. El gobierno prevé contribuciones financieras a la iglesia, y la iglesia participa en la educación pública. Sin embargo, Navidad es una fiesta nacional y todos los años durante la Semana Santa y la Navidad en México todas las escuelas, públicas y privadas, envían a sus estudiantes a un periodo vacacional. En 1992, México levantó casi todas las restricciones a las religiones, incluida la concesión de estatus legal de todos los grupos religiosos, concediendo derechos de propiedad limitados, y el levantamiento de las restricciones sobre el número de sacerdotes en el país. Hasta hace poco, los sacerdotes no tenían derecho a votar, y hasta ahora no pueden ser elegidos para cargos públicos. 
2.2.4 Organización social: gobierno, sindicatos, familia, escuela 
Organización social: Es un grupo de personas que interactúan entre sí, en virtud de que mantienen determinadas relaciones sociales con el fin de obtener ciertos objetivos. También puede definirse en un sentido más estrecho como cualquier institución en una sociedad que trabaja para socializar a los grupos o gente que pertenece a ellos. 
Gobierno: El gobierno (del griego κυβερνάω kubernáo "pilotar un barco") es normalmente la autoridad que dirige, controla y administra las instituciones del Estado, el cual consiste en la conducción política general o ejercicio del poder del Estado. En ese sentido, habitualmente se entiende por tal al órgano (que puede estar formado por un presidente o primer ministro y un número variable de ministros) al que la Constitución o la norma fundamental de un Estado atribuye la función o poder ejecutivo, y que ejerce el poder político sobre una sociedad. También puede ser el órgano que dirige cualquier comunidad política.
35 
Sindicato: Un sindicato(del griego συνδικος syndikos, y este del prefijo συν-syn-, ‘con’, y δικειν díkein, ‘hacer justicia’1 2 —de la misma familia que δηκαιοςdekaios—) es una asociación integrada por trabajadores en defensa y promoción de sus intereses laborales, con respecto al centro de producción o al empleador con el que están relacionados contractualmente Familia: La familia, según la Declaración Universal de los Derechos Humanos, es el elemento natural, universal y fundamental de la sociedad, tiene derecho a la protección de la sociedad y del Estado.1 Los lazos principales que definen una familia son de dos tipos: vínculos de afinidad derivados del establecimiento de un vínculo reconocido socialmente, como elmatrimonio2 —que, en algunas sociedades, sólo permite la unión entre dos personas mientras que en otras es posible la poligamia—, y vínculos de consanguinidad, como la filiación entre padres e hijos o los lazos que se establecen entre los hermanos que descienden de un mismo padre. También puede diferenciarse la familia según el grado de parentesco entre sus miembros. Escuela: Escuela es el nombre genérico de cualquier centro docente, centro de enseñanza, centro educativo, colegio, institución educativa o centro de participación; es decir, toda institución que imparta educación o enseñanza. Suele designar más específicamente a los centros de enseñanza primaria o a las escuelas universitarias que, junto con las facultades, forman las universidades.
36 
III LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO 
3.1 Casos de normatividad aplicada al usuario en México y en el mundo 
3.1.1 Derecho información 
Permite a la ciudadanía acceder a la información sobre la gestión pública, particularmente de los órganos del Estado. Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental: Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los Poderes de la Unión, los órganos Constitucionales Autónomos o con autonomía legal y cualquier otra entidad federal. Fue publicada en el Diario Oficial de la Federación el 11 de junio de 2002, entrando en vigor el día siguiente de su publicación. Instituto Federal de Acceso a la Información y Protección de Datos (IFAI): Objetivos:  Promover y difundir el ejercicio del derecho de acceso a la información  Resolver la negativa a las solicitudes de acceso a la información  Proteger los datos personales en posesión de las dependencias y entidades de la Administración Pública Federal  Constitución política de los estados unidos Mexicanos: Artículo 6. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho a la información será garantizado por el Estado. Artículo 8. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República. A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve termino al peticionario.
37 
3.1.2 Libertad de expresión 
Su fin es asegurar que las personas puedan comunicarse y expresar sus opiniones, en público o en privado, en forma escrita u oral, sin la interferencia del estado o terceros. El derecho a la libertad de expresión protege los derechos de toda persona a expresar libremente sus opiniones y puntos de vista. Declaración Universal de los Derechos Humanos: Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS: Articulo 7o.- es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. Las leyes orgánicas dictaran cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.
38 
3.1.3 Derecho a la privacidad 
El derecho que poseen las personas de poder excluir a las demás personas del conocimiento de su vida personal, es decir, de sus sentimientos y comportamientos. CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS: Articulo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Pacto Internacional de Derechos Civiles y Políticos: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. Cierre de Megaupload por el FBI y ataque de “Anonymous”. Después de que el FBI cerrara el portal de intercambios virtuales y almacenamiento en línea Megaupload. El grupo de hacktivistas Anonymous atacó el sistema del FBI argumentando que “el FBI no tenía ningún derecho de confiscar los archivos que se almacenaban en ella porque muchos de ellos eran de índole personal”.
39 
3.2 Debilidades o insuficiencias de la normatividad 
3.2.1 La firma electrónica y su legislación 
¿Qué es la firma electrónica? Es un archivo que en su interior aparecen una serie de claves o algoritmos vinculados a la persona propietaria de dicha firma. Firma Electrónica Avanzada: Es conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste ¿Quién ofrece la creación de la Fiel (Firma Electrónica)? 
En México, el servicio de administración tributaria (SAT) a través del portal eSAT ofrece la creación de la Firma electrónica avanzada Aplicaciones de la Fiel: Todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales, documentos públicos, etc. Diseño de la Fiel: Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes: -Clave Pública -Clave Privada 
¿Quiénes deben obtenerla? De acuerdo con las reformas al Código Fiscal de la Federación, publicadas en el Diario Oficial el 28 de junio y 27 de diciembre de 2006, TODOS los contribuyentes están obligados a tramitarla.
40 
3.2.2 La criptografía y su legislación 
Criptología: Proviene del griego Kryptos (ocultos) Graphos (escritura). Ciencia que estudia los aspectos y contenidos de la información en condiciones de secretaría. Criptoanálisis: Metodologías y técnicas que permiten recuperar la información que ha sido previamente tratada por un procesamiento criptográfico, sin conocer a priori la técnica utilizada. ¿Qué es la criptografía? Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Objetivos: 1. Mantener la confidencialidad. 2. Garantizar la autenticidad 
Criptosistema: Algoritmo o método utilizado para cifrar y/o descifrar un mensaje. Todos se basan en el concepto llave. Dependiendo del tipo llave usada, se dividen en: simétricos y asimétricos. Tipos de Criptosistema: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
41 
IV LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACIÓN 
4.1 Casos de normatividad aplicada a la información en México y en el mundo 
4.1.1 Daños a datos Entenderemos por daños a datos la alteración o modificación, destrucción o pérdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. 
4.1.2 Robo de datos Son las acciones que dependen en su mayoría por el usuario o empleado disgustado o mal intencionado perteneciente a la institución. Artículo 211: nos indica que aquella persona que preste servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto sea revelado publicado será de una sanción o multa. 
4.1.3 Acceso no autorizado a datos Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos En abril del 2004 la cámara de diputados aprobó una reforma de forma penal para castigar hasta con 2 años de cárcel a los llamados “hackers”
42 
4.2 Debilidades o insuficiencias de la normatividad Capitulo II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1 al 7 Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. El robo de datos es una prática muy común. Se realiza con mayor frecuencia por parte del personal dentro de las propias instituciones o empresas. Estas acciones conllevan a una de las grandes perdidas de capital más importante: LA INFORMACIÓN 
CÓDIGO PENAL FEDERAL TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO I Revelación de secretos Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
43 
Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. 4.2.1 Hackers 
¿Qué es un hacker? Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Código Penal Federal TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capitulo II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
44 
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. 
4.2.2 Virus informático 
Un virus informático, por definición, es un pequeño programa (o código) capaz de auto reproducirse. Sin embargo, algunos virus modernos también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas. La rutina dañina es la parte del virus que puede dificultarle la vida al usuario. Esta puede formatear su disco rígido, dañar la FAT o destruir la Tabla de Partición del disco. También puede bloquear su sistema o crear algunos «efectos especiales» que a veces son interesantes de observar (como letras que caen de la pantalla). Como se sabe, el sistema operativo de mayor difusión que tienen las computadoras es el D.O.S o su versión gráfica, Windows, lo que ocasiona que en mayor medida se hallan elaborado virus bajo este entorno. Pero de todos modos hoy en día no existe sistema operativo que no haya sido atacado por virus informáticos. Código Penal Federal TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor 
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
45 
LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO De los Procedimientos Administrativos CAPITULO II De las Infracciones en Materia de Comercio ARTICULO 231 Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; ARTICULO 232Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del artículo anterior; LEY DEL DERECHO DE AUTOR TITULO CUARTO DE LA PROTECCION AL DERECHO DE AUTOR CAPITULO IV De los Programas de Computación y las Bases de Datos 
Articulo 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. 
4.2.3 El derecho de la sociedad a la información 
Permite a la ciudadanía acceder a la información sobre la gestión pública, particularmente de los órganos del Estado.
46 
V LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE 
5.1 Casos de normatividad aplicada al software 
5.1.1 Piratería y falsificación de software 
Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular. MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE: Ley Federal del Derecho de Autor 
Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas : 
I. Comunicar o utilizar públicamente una obra protegida II. Utilizar la imagen de una persona III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano y la Propiedad Industrial con multa. Código Penal Federal 
Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: 
I. Al que especule en cualquier forma con los libros de texto gratuitos II. Al editor, que produzca más números de ejemplares de una obra. Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: 
I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda copias de obras protegidos. II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos.
47 
Artículo 424 ter.- Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares Públicos. 
Ley Federal Contra la Delincuencia Organizada 
Artículo 2o.- Cuando tres o más personas acuerden organizarse o se organicen para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos como miembros de la delincuencia organizada. 
Artículo 4o.- Sin perjuicio de las penas que correspondan por el delito o delitos que se cometan, al miembro de la delincuencia organizada se le aplicarán las penas siguientes: a) A quien tenga funciones de administración, dirección o supervisión, respecto de la delincuencia organizada, de veinte a cuarenta años de prisión y de quinientos a veinticinco mil días multa ó… b) A quien no tenga las funciones anteriores, de diez a veinte años de prisión y de doscientos cincuenta a doce mil quinientos días multa. Código Federal de Procedimientos Penales 
Artículo 194.- Se califican como delitos graves, para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes: 1. Homicidio. 2. Traición a la patria 3. Espionaje 4. Terrorismo. 5. Sabotaje 6. Piratería 7. Genocidio 8. Evasión de presos 9. Ataques a las vías de comunicación
48 
Ley de la Propiedad Industrial Artículo 223.- Son delitos: I. Falsificar en forma dolosa y con fin de especulación comercial, marcas protegidas por esta Ley II. Producir, almacenar, transportar, introducir al país, distribuir o vender, objetos que ostenten falsificaciones de marcas. III. Revelar a un tercero un secreto industrial IV. Apoderarse de un secreto industria V. Usar la información contenida en un secreto industrial 
INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA 1)Instituto Mexicano de la Propiedad Industrial (IMPI) Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial. 2) Business Software Alliance (BSA) Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional. 3) Instituto Nacional del Derecho de Autor (INDAUTOR) Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.
49 
5.1.2 Acceso no autorizado a sistemas informáticos 
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos. Código Penal Federal: Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad. TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS: Cracks: Modifican el comportamiento o amplían la funcionalidad del software o hardware original. Gurús: Son considerados los maestros y los encargados de "formar" a los futuros hackers. Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento. Puede realizar las siguientes acciones: Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos. Instaladores de Bots: Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos. Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta . Pharmer: Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. Spammer: Envían SPAM (correo basura) y Mensajes no solicitados, habitualmente tipo publicitario. Ciber-bullying (ladrones online): Páginas web de confianza que ocultan código malicioso instalado en ellas por los cibercriminales. 
Typo-squatting: Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas
50 
Programas de Acceso Remoto: Permiten el acceso de un tercero, a su computadora para un posterior ataque o alteración de los datos. Trap Door (puertas traseras): Ayuda a usuarios a tener acceso a sistemas funcionando y que éstos le han sido autorizados. 
Rootkit: Herramienta que se oculta a si misma y/o a otros códigos maliciosos. Virus Informático: Los que más atentan directamente al “Acceso No autorizado a los Sistemas Informáticos”. Troyanos: Objetivo: introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos. 
5.1.3 Autoría y creación de software 
¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación? 
Principalmente las siguientes:  Ley Federal de Derechos de Autor (LFDA) y su reglamento  Protege los programas de cómputo, su documentación y las bases de datos en forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las pinturas, y demás obras. Tiene además su Reglamento (RLFDA).  Ley de Propiedad Industrial (LPI) y su reglamento  Protege elementos que pueden acompañar a un programa de cómputo, como son: marcas, dibujos o íconos distintivos.  Código Penal Federal y Código Federal de Procedimientos Penales 
Sancionan la producción masiva de COPIAS no autorizadas de programas de cómputo o su venta.
51 
Ley Federal de Derechos de Autor 
Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Artículo 12.- Autor es la persona física que ha creado una obra literaria y artística. 
5.1.4 Contratos y licencias de software 
Las licencias, son contratos suscritos entre los productores de software y los usuarios Software libre= derechos que se conceden a los usuarios Software propietario= Restricciones de uso Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras iterarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar Tipos de Licenciamiento  Software de Dominio Publico  Software Propietario  Software Shareware  Software Libre  Software Semilibre  Software de Demostración
52 
Software de dominio público: El software de dominio público no está protegido por las leyes de derechos de autor y puede ser copiado por cualquiera sin costo alguno. Algunas veces los programadores crean un programa y lo donan para su utilización por parte del público en general. Lo anterior no quiere decir que en algún momento un usuario lo pueda copiar, modificar y distribuir como si fuera software propietario. Así mismo, existe software gratis protegido por leyes de derechos de autor que permite al usuario publicar versiones modificadas como si fueran propiedad de este último. Software propietario: Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras. Antes de utilizarlo se debe pagar por su licencia. Normalmente se tiene derecho a utilizarlo en una solo computadora, un solo usuario y a realizar una copia de respaldo. Es este caso la redistribución o copia para otros propósitos no esta permitida. Software de Demostración: Comúnmente llamado software demo. Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. Software Semilibre: El software semilibre es software que no es libre, pero viene con autorización para particulares de usar, copiar, distribuir y modificar (incluyendo la distribución de versiones modificadas) sin fines de lucro. El software semilibre es mucho mejor que el software propietario, pero aún plantea problemas y no podemos usarlo en un sistema operativo libre.Es imposible incluir software semilibre en un sistema operativo libre. Esto obedece a que los términos de distribución para el sistema operativo libre como un todo es la conjunción de los términos de distribución de todos los programas en él. Software Shareware: El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo. Puede por tanto instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno. Software Libre: El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
53 
Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. Copyright Las leyes le dan al poseedor: 1. Reproducción de la obra 2. Distribución de copias de la obra 3. Presentar la obra públicamente. 
5.2 Debilidades o insuficiencias de la normatividad 
5.2.1 Virus informático 
¿Qué son los virus informáticos? Programas maliciosos que “Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. 
Código Penal Federal TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO De los Procedimientos Administrativos CAPITULO II De las Infracciones en Materia de Comercio Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
54 
ARTICULO 232 Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del artículo anterior; 
LEY DEL DERECHO DE AUTOR TITULO CUARTO DE LA PROTECCION AL DERECHO DE AUTOR CAPITULO IV De los Programas de Computación y las Bases de Datos Articulo 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. 
5.2.2 Hackers ¿Qué es un hacker? Curioso y experto en informática White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. Código Penal Federal TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capitulo II Acceso ilícito a sistemas y equipos de informática
55 
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. Titulares 1. Vulnerabilidad Informática: México y Brasil están entre los últimos puestos de la muestra. 2. Tribunal envía a prisión a 4 supuestos ciberpiratas de Anonymous (4% PIB) 3. Anonymous se rebela contra visita del Papa 4. Interpol arrestó a 25 personas sospechosas de pertenecer al grupo de activismo digital Anonymous, la mayoría de ellos en América Latina. 
5.2.3 Lo público y lo privado 
Clasificación genérica de los software: 
Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. 
Copyright: Las leyes le dan al poseedor: 
Reproducción de la obra 
Distribución de copias de la obra 
Presentar la obra públicamente. 
Panorama Mexicano 
Actualmente en México hay buena legislación para el copyright, establecida en La Ley Federal del Derecho de autor. Sin embargo, hay nula legislación y poco apoyo para el copyleft y desarrollo de software libre en gral. 
Copyleft apoyado por instituciones educativas y desarrolladores independientes.
56 
LEY DEL DERECHO DE AUTOR 
TITULO III 
De la Transmisión de los Derechos Patrimoniales 
Capítulo I 
Disposiciones Generales 
Artículo 31.- Toda transmisión de derechos patrimoniales deberá prever en favor del autor o del titular del derecho patrimonial, en su caso, una participación proporcional en los ingresos de la explotación de que se trate, o una remuneración fija y determinada. Este derecho es irrenunciable. 
Panorama Internacional 
Fundación copyleft (España) 
La Fundación Copyleft nace para potenciar y defender la producción de arte, cultura y ciencia bajo licencias copyleft. 1. GPL 2. Creative Commons 3. Coloriuris 4. Licencia Aire Incondicional 5. Licencia Arte Libre 
5.2.4 El estado y el individuo: caso Windows. Caso Windows vs Comisión Europea : En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante. La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía de Bill Gates. Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta. La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes, lo que permitió a la empresa de Redmond convertirse en sólo dos años en líder de un mercado que hasta entonces no dominaba. La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor.
57 
Dictámenes del Caso 1- Se reconoce que Microsoft violó las leyes antimonopolio. 2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales• 3- Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos. Caso Microsoft Antivirus Gratuito: Microsoft podría volver a tener problemas con la justicia en cuestión de monopolio. Porque ahora se tratara con la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido. El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio. Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo, ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellos usuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia. Microsoft Caso de la Geo localización en Windows Phone 7: Hace algunos meses se descubrió que iOS, Android y Windows Phone 7 guardaban datos sobre la geo localización de los usuarios sin consentimiento. Microsoft envió una carta al Congreso de Estados Unidos en la que aseguraban que sólo recogían este tipo de información con el consentimiento de los usuarios. Los demandantes acusan a Microsoft de mentir deliberadamente en su carta dirigida al Congreso y exigen a la compañía el pago de una indemnización por la presunta violación de su privacidad. Y es que, según estos usuarios, aunque se haya desactivado el software de rastreo, los terminales con WP7 siguen trasmitiendo información sobre la geo localización del dispositivo cuando se utiliza la cámara. Microsoft eliminará aplicaciones remotamente en Windows 8: Microsoft tendrá la capacidad de eliminar remotamente y a discreción aplicaciones y datos de los usuarios. "Podemos cambiar o descontinuar ciertas aplicaciones o contenido ofrecido en la Windows Store en cualquier momento, por cualquier razón. En los casos en los que tu seguridad está en riesgo, o nos lo requieren por razones legales, no serás capaz de ejecutar aplicaciones o acceder a contenido que previamente adquiriste o comprado mediante una licencia.
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática
Legislacion informática

Más contenido relacionado

La actualidad más candente

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Teleproceso
TeleprocesoTeleproceso
Teleprocesomarigp10
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoJuan Anaya
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual jhon cuvarrubia
 

La actualidad más candente (20)

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Teleproceso
TeleprocesoTeleproceso
Teleproceso
 
El régimen jurídico de la información en méxico
El régimen jurídico de la información en méxicoEl régimen jurídico de la información en méxico
El régimen jurídico de la información en méxico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual Delitos informaticos mapa conceptual
Delitos informaticos mapa conceptual
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Destacado

Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informaticacarolina gauna
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
contratacion electronica definicion
contratacion electronica definicioncontratacion electronica definicion
contratacion electronica definicionLandio Rojas
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICABlanca_Citlalin
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software MéxicoDavid Abisai Gomez
 

Destacado (12)

Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Legislación de la informatica
Legislación de la informaticaLegislación de la informatica
Legislación de la informatica
 
Clase de deportes (1)
Clase de deportes (1)Clase de deportes (1)
Clase de deportes (1)
 
Deportes
DeportesDeportes
Deportes
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
contratacion electronica definicion
contratacion electronica definicioncontratacion electronica definicion
contratacion electronica definicion
 
El contrato informatico
El contrato informaticoEl contrato informatico
El contrato informatico
 
Marco normativo
Marco normativo Marco normativo
Marco normativo
 
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
4) ASPECTOS LEGALES Y ÉTICOS DE LA SEGURIDAD INFORMÁTICA
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 

Similar a Legislacion informática

Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion InformaticaEduardo S de Loera
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informáticoxxheandamaxx
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)clarar102
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_informJeimy Mendoza
 
DERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdf
DERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdfDERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdf
DERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdfAlexisVarasCastillo
 
Auditoria de seguridad informática lopd
Auditoria de seguridad informática lopdAuditoria de seguridad informática lopd
Auditoria de seguridad informática lopdJosé Canchucaja
 
Libro delitos informaticos
Libro delitos informaticosLibro delitos informaticos
Libro delitos informaticosEliza Ventura
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSEliza Ventura
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derechoArisdelsy
 
RELACIÓN DE LA INFORMÁTICA CON EL DERECHO
RELACIÓN DE LA INFORMÁTICA CON EL DERECHORELACIÓN DE LA INFORMÁTICA CON EL DERECHO
RELACIÓN DE LA INFORMÁTICA CON EL DERECHOZARATE_VALERIA
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajose carlos
 

Similar a Legislacion informática (20)

Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Delincuentes informaticos (2)
Delincuentes informaticos (2)Delincuentes informaticos (2)
Delincuentes informaticos (2)
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Cyb ecu delitos_inform
Cyb ecu delitos_informCyb ecu delitos_inform
Cyb ecu delitos_inform
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
DERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdf
DERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdfDERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdf
DERECHO-de-FAMILIA-Hernan-Troncoso-Larronde.pdf
 
Auditoria de seguridad informática lopd
Auditoria de seguridad informática lopdAuditoria de seguridad informática lopd
Auditoria de seguridad informática lopd
 
Libro delitos informaticos
Libro delitos informaticosLibro delitos informaticos
Libro delitos informaticos
 
LIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOSLIBRO DELITOS INFORMATICOS
LIBRO DELITOS INFORMATICOS
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Leyes de la informatica
Leyes de la informaticaLeyes de la informatica
Leyes de la informatica
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
RELACIÓN DE LA INFORMÁTICA CON EL DERECHO
RELACIÓN DE LA INFORMÁTICA CON EL DERECHORELACIÓN DE LA INFORMÁTICA CON EL DERECHO
RELACIÓN DE LA INFORMÁTICA CON EL DERECHO
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Capitulo ii66
Capitulo ii66Capitulo ii66
Capitulo ii66
 

Más de Evǝǝthzhiitha Crüz (20)

Procesos informaticos
Procesos informaticosProcesos informaticos
Procesos informaticos
 
Planeacion estrategica
Planeacion estrategicaPlaneacion estrategica
Planeacion estrategica
 
Modelo chopo
Modelo chopoModelo chopo
Modelo chopo
 
Informatica en otros campos
Informatica en otros camposInformatica en otros campos
Informatica en otros campos
 
Guia 2°
Guia 2°Guia 2°
Guia 2°
 
Evaluacion financiera
Evaluacion financieraEvaluacion financiera
Evaluacion financiera
 
Estudio tecnico
Estudio tecnicoEstudio tecnico
Estudio tecnico
 
Direccion general
Direccion generalDireccion general
Direccion general
 
Adquisicion del software
Adquisicion del softwareAdquisicion del software
Adquisicion del software
 
Planeacion estrategica
Planeacion estrategicaPlaneacion estrategica
Planeacion estrategica
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
28 octubre
28 octubre28 octubre
28 octubre
 
27 oct
27 oct27 oct
27 oct
 
27 octubre
27 octubre27 octubre
27 octubre
 
20 octubre
20 octubre20 octubre
20 octubre
 
Equipo3
Equipo3Equipo3
Equipo3
 
Equipo2
Equipo2Equipo2
Equipo2
 
Equipo1
Equipo1Equipo1
Equipo1
 
Administracion de la funcion informatica li
Administracion de la funcion informatica liAdministracion de la funcion informatica li
Administracion de la funcion informatica li
 
Libro administracion de la funcion informatica
Libro administracion de la funcion informaticaLibro administracion de la funcion informatica
Libro administracion de la funcion informatica
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

Legislacion informática

  • 1. 1
  • 2. 2 PRÓLOGO La presente antología se centra en la currícula que ofrece la UES Tecámac, la cual tiene como fin brindar un mejor aprendizaje para la licenciatura en informática y con ello formar estudiantes y futuros licenciados que tengan más oportunidades en el campo laboral y en determinados casos ser empresarios competentes y preparados. Antes de empezar a desmembrar los diferentes temas de la materia, se destacan varias incógnitas que deben responderse para tener una mejor comprensión de la información. ¿Qué es la legislación? Se denomina legislación, por una parte a todo el conjunto de leyes que existen en un Estado y que regulan los comportamientos de los individuos pertenecientes al territorio de un país. En este sentido, consiste en todo el ordenamiento jurídico, todo el sistema o conjunto de normas que pueden encontrarse en un país, y que responden a un sistema jurídico específico, entendiendo a éste último como todo el conjunto de instituciones del gobierno, las normas, las creencias y las concepciones sobre lo que se considera “derecho”, cuál debería ser su función y las maneras de aplicarlo, perfeccionarlo, enseñarlo y estudiarlo en dicha sociedad determinada. ¿Para qué sirve la legislación en el campo de la informática? En la actualidad la mayoría de la información es procesada mediante una computadora, anteriormente en el nacimiento de la internet, no existían leyes que regulaban el intercambio de información por medio electrónico, pero ahora que es algo cotidiano, la información personal o empresarial que se comparte no debe de ser accesible a todas las personas, ya que en ello recaen los fraudes, robo de identidad o robo de la información.
  • 3. 3 ¿Qué documento rige las leyes de la legislación en México? La Constitución de la república mexicana cuenta con apartados especiales para determinación de leyes en contra del uso malicioso de la información, el acceso a sistemas de propiedad ajena sin la autorización del propietario, derechos de autor sobre software creado, etc. ¿Qué es seguridad informática? La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. ¿Es necesaria una buena protección a nivel computacional? Tomando en cuenta las respuestas de las preguntas anteriormente planteadas es un rotundo SI a la protección de los datos que se trasmiten por medio de una computadora.
  • 4. 4 ÍNDICE I INTRODUCCIÓN AL DERECHO ................................................................................................ 7 1.1 Concepto y propósito del derecho ............................................................................ 7 1.2 Norma jurídica y diferencias entre ésta y las normas morales, convencionales y religiosas .................................................................................................... 8 1.3 Conceptos jurídicos fundamentales, su clasificación y cambios ..................... 9 1.4 Fuentes del derecho: costumbre, jurisprudencia, etc ............................................... 12 1.5 División o ramas del Derecho: fiscal, laboral, etc ........................................................... 12 1.5 Breve historia del derecho en México ......................................................................... 13 1.6 El marco jurídico actual de México .............................................................................. 14 II EL DERECHO Y LA INFORMÁTICA ....................................................................................... 15 2.1 El sistema de derecho informático: sus primicias, problemas y posibles direcciones ....................................................................................................................................................... 15 2.2 El sistema jurídico y la influencia del entorno manifestado en diversas tendencias. 17 2.2.1 Economía: globalización, pobreza, división del trabajo .......................................... 32 2.2.2 transformación científica y tecnológica: nuevos paradigmas, disciplinas nuevas. ................................................................................................................................................... 33 2.2.3 Mentalidades: ética, costumbres, religión ................................................................. 33 2.2.4 Organización social: gobierno, sindicatos, familia, escuela ................................... 34 III LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO .................... 36 3.1 Casos de normatividad aplicada al usuario en México y en el mundo........................ 36 3.1.1 Derecho información .................................................................................................... 36 3.1.2 Libertad de expresión .................................................................................................. 37 3.1.3 Derecho a la privacidad ............................................................................................... 38 3.2 Debilidades o insuficiencias de la normatividad ............................................................. 39 3.2.1 La firma electrónica y su legislación .......................................................................... 39 3.2.2 La criptografía y su legislación ................................................................................... 40 IV LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACIÓN ..... 41 4.1 Casos de normatividad aplicada a la información en México y en el mundo ............. 41 4.1.1 Daños a datos ............................................................................................................... 41
  • 5. 5 4.1.2 Robo de datos ............................................................................................................... 41 4.1.3 Acceso no autorizado a datos .................................................................................... 41 4.2 Debilidades o insuficiencias de la normatividad ............................................................ 42 Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. 4.2.1 Hackers ............................. 43 4.2.2 Virus informático ........................................................................................................... 44 4.2.3 El derecho de la sociedad a la información .............................................................. 45 V LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE ................ 46 5.1 Casos de normatividad aplicada al software ................................................................... 46 5.1.1 Piratería y falsificación de software ........................................................................... 46 5.1.2 Acceso no autorizado a sistemas informáticos ........................................................ 49 5.1.3 Autoría y creación de software ................................................................................... 50 5.1.4 Contratos y licencias de software .............................................................................. 51 5.2 Debilidades o insuficiencias de la normatividad ............................................................. 53 5.2.1 Virus informático ........................................................................................................... 53 5.2.2 Hackers .......................................................................................................................... 54 5.2.3 Lo público y lo privado ................................................................................................. 55 5.2.4 El estado y el individuo: caso Windows. ................................................................... 56 VI LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL REALTIVA AL EQUIPO (HARWARE) ........................................................................................................................................................... 58 6.1 Casos de normatividad aplicada al equipo en México y en el mundo......................... 58 6.1.1 Acceso no autorizado a equipos de cómputo y de telecomunicaciones. ............ 58 6.1.2 Robo de equipo ............................................................................................................. 60 6.2 Debilidades o insuficiencias de la normatividad ............................................................. 61 VII LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA ............................................................................................................................... 62 7.1 Casos de normatividad aplicada al equipo en México y en el mundo ......................... 62 7.1.1 Fiscal .............................................................................................................................. 62
  • 6. 6 7.1.2 Económica ..................................................................................................................... 63 7.1.3 Mercantil ......................................................................................................................... 63 7.1.4 Penal ............................................................................................................................... 65 7.1.5 Laboral ........................................................................................................................... 65 7.2 Debilidades o insuficiencias de la normatividad ......................................................... 66
  • 7. 7 I INTRODUCCIÓN AL DERECHO 1.1 Concepto y propósito del derecho Derecho es el orden normativo e institucional de la conducta humana en sociedad inspirado en postulados de justicia y certeza jurídica, cuya base son las relaciones sociales existentes que determinan su contenido y carácter en un lugar y momento dado. En otras palabras, son conductas dirigidas a la observancia de normas que regulan la convivencia social y permiten resolver los conflictos intersubjetivos. "El derecho es la voluntad vinculante, autárquica e inviolable" (Rudolf Stammler). "El derecho es la coordinación objetiva de las acciones posibles entre varios sujetos, según un principio ético que las determina excluyendo todo impedimento" (Giorgio Del Vecchio). "El derecho se reduce a regular las acciones externas de los hombres y a hacer posible su coexistencia" (Manuel Kant). El término derecho tiene diversos usos, los usos habituales del término derecho son los siguientes:  EN SENTIDO OBJETIVO: El derecho es el conjunto de normas que regulan ese tipo de materias.  SENTIDO SUBJETIVO: Potestad o facultad de hacer o no hacer una cosa.  EQUIPARACIÓN CON LA JUSTICIA: Se utiliza como valor de justo o no justo.
  • 8. 8 1.2 Norma jurídica y diferencias entre ésta y las normas morales, convencionales y religiosas ¿Qué es una norma? Norma es un término que proviene del latín y significa “escuadra”. Una norma en su concepción más simple es un mandato. Normas jurídicas Las normas jurídicas contienen siempre mandatos y disposiciones de orden general que determinan lo que debe ser; en otras palabras, mandamientos dirigidos a los individuos. Éstas son de carácter externo y son impuestas por el Estado. Las normas jurídicas no solo crean deberes, también crean facultades. Normas morales Al igual que otras normas, las morales imponen conductas, pero no son externas al sujeto, sino autónomas, dadas por la propia conciencia de cada uno. En general, las personas poseen una conciencia recta que les indica lo que está bien y lo que está mal, y actúan en consecuencia. Las normas jurídicas:  Son impuestas por el estado.  Su cumplimiento es obligatorio.  Crean deberes y facultades.  Las normas morales:  Surgen de la conciencia de cada uno.  La conciencia de cada persona, les indica lo que está bien y lo que está mal.  Pueden no cumplirse.
  • 9. 9 1.3 Conceptos jurídicos fundamentales, su clasificación y cambios Derogación: Abolición de una norma jurídica, o su modificación parcial por otra posterior. Abrogación: Dejar sin efecto una disposición legal. DOF (Diario Oficial de la Federación): El Diario Oficial de la Federación es el órgano del Gobierno Constitucional de los Estados Unidos Mexicanos, que tiene la función de publicar en el territorio nacional: leyes, reglamentos, acuerdos, circulares, órdenes y demás actos expedidos por los poderes de la Federación, a fin de que éstos sean observados y aplicados debida mente en sus respectivos ámbitos de competencia. POE (Periódico Oficial del Estado): Al igual que el Diario Oficial de la Federación. Éste tiene las mismas funciones pero a nivel estatal. Juicios orales: Período decisivo del proceso penal en que, después de terminado el sumario, se practican directamente las pruebas y alegaciones ante el tribunal sentenciador. Gaceta parlamentaria: Instrumento técnico de carácter informativo de la Mesa Directiva de las Cámaras, que tiene como propósito ordenar y difundir previamente los asuntos y documentos que serán tratados en la Sesión de Cámara. La Gaceta Parlamentaria, permite que el desarrollo de las sesiones se lleven a cabo con mayor agilidad, debido a que los legisladores conocen con anticipación el Orden del Día y el contenido de los asuntos y documentos que serán tratados, por lo que contribuye de manera significativa a lograr una economía procesal. Asimismo, previo consentimiento del Pleno, permite obviar la lectura o resumir algunos documentos que están publicados y los cuales ya se hicieron del conocimiento general, como son el Acta de la Sesión Anterior, Comunicaciones, Iniciativas, Dictámenes de Primera o Segunda Lectura, Puntos de Acuerdo o Efemérides.
  • 10. 10 Diario de deberes: Uno de los principios fundamentales del artículo 132 de la Ley Orgánica del Poder Legislativo es plasmar, de manera íntegra, lo acontecido tanto en Sesiones del Pleno como de la Diputación Permanente en el Diario de los Debates. Este Órgano de Difusión Oficial tiene su origen en las sesiones públicas; por lo tanto, es un instrumento público que es utilizado como documento de consulta por profesionistas, funcionarios públicos federales, estatales, municipales, legisladores y ciudadanos interesados en la actividad parlamentaria del Poder Legislativo. Es el testimonio de la pluralidad y la base en vías de enriquecer la democracia dentro y fuera del recinto parlamentario; es la postura ideológica de cada diputado expuesta, libremente, en tribuna. Exposición de motivos: Parte expositiva que antecede a la normativa de una constitución, ley o reglamento. La razón de ser del preámbulo o exposición de motivos deriva de la necesidad de evitar la arbitrariedad en la sanción de las normas y en la obligación de legislador de exponer las razones que han llevado a su sanción y las finalidades de la misma. Iniciativa: Se llama iniciativa a la facultad constitucional que tienen, tanto los diputados, los senadores y el Presidente de la República, para presentar proyectos de ley. Ley: Regla o norma. Disposición emanada del poder legislativo. Decreto: Disposición o resolución dictada por la autoridad en asuntos de su competencia. Acuerdo: Es una decisión tomada en común por dos o más personas, por una junta, asamblea o tribunal. También se denomina así a un pacto, tratado o resolución de organizaciones, instituciones, empresas públicas o privadas.
  • 11. 11 Dictamen: Informe emitido por perito (profesional dotado de conocimientos especializados y reconocidos) en una determinada materia sobre asunto sometido a su consideración. Promulgación: Publicar formalmente una ley u otra disposición de la autoridad, a fin de que sea cumplida y hecha cumplir como obligatoria. Comisión legislativa: Es un grupo de trabajo permanente o constituido con una finalidad particular, encargada de la discusión e informe especializado de un proyecto de ley o un tema sometido a su conocimiento.
  • 12. 12 1.4 Fuentes del derecho: costumbre, jurisprudencia, etc La ley: Norma de derecho dictada, promulgada y sancionada por la autoridad pública. La costumbre y el uso: Primer manifiesto histórica del derecho, las normas tienen como origen la costumbre, son reglas de conductas obligatorias, elaboradas por una comunidad social para resolver situaciones jurídicas. La jurisprudencia: Interpretación que de la ley hacen los tribunales. Doctrina: Conjunto de estudios y opiniones que los autores de derecho emiten en sus obras. 1.5 División o ramas del Derecho: fiscal, laboral, etc División del derecho Civil: Forma en que las personas privadas se estructuran orgánicamente, sin perder de vista su poder de acción. Mercantil: Regula las distintas relaciones jurídicas que se derivan de los actos de comercio. Laboral: Regula las distintas relaciones jurídicas entre los trabajadores y patrones. Agrario: Determina las normas conducentes para la dotación y restitución de tierras y aguas a las comunidades de vida agrícola. Constitucional: Determina la estructura orgánica del estado, su forma de gobierno, sus distintos órganos, funciones y atribuciones. Administrativo: Regula todo lo relacionado con la administración pública y la representación de servicios públicos.
  • 13. 13 Procesal: Determina el procedimiento que habrá de seguirse en la investigación de los delitos y la imposición de las penas. Penal: Determina cuales son los delitos, las penas y sanciones respectivas. Internacional público: Regula las relaciones jurídicas pacíficas y belicosas que surjas entre los distintos estados de la comunidad internacional. Internacional privado: Resuelve en qué casos pueden aplicarse las leyes del estado a los nacionales que requieren en el extranjero 1.5 Breve historia del derecho en México 1. La Constitución 1917 es el conjunto de leyes que nos rigen, producto de la Revolución Mexicana, conserva las garantías individuales establecidas en la Constitución liberal de 1857. 2. Promulgada el 5 de Febrero de 1917 ante el Congreso de la Unión en Querétaro entra en vigor el 1 de mayo del mismo año. 3. Se mantiene la división de poderes en legislativo, ejecutivo y judicial. 4. Entre las contribuciones más importantes destacan:  La instrucción pública laica y gratuita.  La tenencia de la tierra.  Las relaciones de la naciente industria entre el sector obrero y los patrones.  La separación entre la Iglesia católica, las demás religiones y el culto con los asuntos del Estado.
  • 14. 14 1.6 El marco jurídico actual de México Los poderes de la Nación Poder Ejecutivo: Está depositado en una sola persona, el presidente de la república, quien es electo en forma popular, directa, secreta y mayoritaria. Dura 6 años en su cargo y jamás puede volver a desempeñarlo. Su función principal es ejecutar las leyes aprobadas por los órganos legislativos, es decir, está facultado para organizar la administración pública de acuerdo con las leyes constitucionales. Poder Legislativo: Tiene la facultad de elaborar las leyes que rigen la vida social o de modificar las ya existentes de acuerdo con la opinión de los ciudadanos. En México, el poder Legislativo se deposita en un Congreso General (Congreso de la Unión), constituido por la Cámara de Senadores (representantes directos de los ciudadanos de los estados) y por la Cámara de Diputados. Poder Judicial: Se deposita el poder Judicial de la federación en la Suprema Corte de Justicia, los Tribunales Colegiados y Unitarios de Circuito y en los Juzgados de Distrito. Se integran por ministros, magistrados y jueces. La función principal del poder Judicial consiste en la administración de justicia, es decir, se encarga de conocer y resolver los conflictos que surgen entre los órganos del poder público; entre el poder público y los particulares o entre los particulares.
  • 15. 15 II EL DERECHO Y LA INFORMÁTICA 2.1 El sistema de derecho informático: sus primicias, problemas y posibles direcciones Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Normas: Lineamientos que integran la llamada Política Informática. Ejemplos : 1. ISO/IEC 27001.- El estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission. 2. ISO/IEC 20000.- La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). Principios: Están en función de aquellos postulados emitidos por jueces, magistrados, tratadistas y estudiosos del tema. Ejemplos 1. TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática. 2. Capítulo I Revelación de secretos 3. Capítulo II Acceso ilícito a sistemas y equipos de informática 4. Ley Federal del Derecho de Autor
  • 16. 16 Hechos: Resultado de un fenómeno relacionado con la informática imputable al hombre. Ejemplos: 1. Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 2. Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Actos: Resultado de un fenómeno vinculado a la informática y provocado por el hombre. Ejemplos: 1. Baja información que otros usuarios suben a la red. 2. Compartir información vía correo electrónico
  • 17. 17 2.2 El sistema jurídico y la influencia del entorno manifestado en diversas tendencias. Informática jurídica: Técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicable a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica necesarios para logra dicha recuperación. Es decir, creación y recuperación de información que contiene datos jurídicos o al menos de interés jurídico Derecho de la informática: Conjunto de leyes, normas y principios aplicables derivados de la informática Problemáticas Regulación de dominios Existen dos tipos de dominios 1. los genéricos 2. los particulares ¿Quién regula los nombres de dominio genéricos? Los nombres de dominio genéricos (.com, .net, .org) son regulados por la ICANN (The Internet corporation for Assigned Names and Numbers). Creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado. Es una organización sin fines de lucro para el beneficio público, con participantes de todo el mundo dedicada a mantener la seguridad, estabilidad y la interoperabilidad. Promueve la competencia y desarrolla políticas sobre los identificadores únicos de Internet.
  • 18. 18 ICANN no controla los contenidos en Internet. No se puede detener el spam y no se ocupa del acceso a Internet. Pero a través de su función de coordinación del sistema de nombres de Internet, tiene un impacto importante en la expansión y evolución de Internet. ¿Quién regula los nombres de dominio particulares? Los nombres de dominio particulares de cada país son regulados por entidades específicas de cada nación. En cada país existe una entidad que regula las condiciones exigidas para adquirir el dominio específico del mismo. NIC México El Network Information Center - México, (NIC-México) es la organización encargada de la administración del nombre de dominio territorial (ccTLD, country code Top Level Domain) .MX, el código de dos letras asignado a cada país según el ISO 3166. Entre sus funciones están el proveer los servicios de información y registro para .MX así como la asignación de direcciones de IP y el mantenimiento de las bases de datos respectivas a cada recurso. Este nace el 1ro. de Febrero de 1989, cuando el ITESM, Campus Monterrey establece conexión directa a Internet. Merit Network, Inc indica Febrero de 1989 como la fecha de conexión de México a NFSNET (Internet). En ese entonces no se requirió de una administración dedicada, ya que no existían muchos nombres de dominio. Para 1992 había sólo 45 dominios bajo .mx, de los cuales 40 eran académicos y 5 eran comerciales. Incluso .mx fue plano, sin clasificaciones, hasta Octubre de 1993, cuando en una reunión de los principales actores de las redes en México, se acordó crear los subdominios COM.MX, GOB.MX, y es en esa misma junta (en la Universidad de Monterrey) donde se decide no crear el subdominio EDU.MX. A principios de 1995 eran poco más de 100 nombres de dominio ubicados bajo .mx. Y sería precisamente a solicitud de la misma universidad que se iniciara una discusión pública en línea para la creación del dominio .edu.mx, y como resultado del consenso en la discusión del tema, el 4 de septiembre de 1996 se crea el edu.mx el cual junto con .mx representaba a dominio educativos. A mediados de 1997 se limita el registro de dominios académicos al .edu.mx. Al incrementar el número de dominios registrados, se requirió de una administración dedicada, así como la puesta en marcha de algunos servicios, tales como: Registro en línea de nombres de dominio, solicitud de las IP, registro de ISP en el país, solicitud de ASN; todo ello a través páginas de WEB.
  • 19. 19 La Propiedad Intelectual: El derecho de autor pertenece a la rama del derecho denominada "propiedad intelectual", la cual a su vez incorpora el derecho sobre las creaciones nuevas - patentes, diseños industriales, modelos de utilidad y secretos industriales-, signos distintivos -marcas de producto o servicio, nombres y avisos comerciales y denominaciones de origen- y la represión a la competencia desleal. El Autor y la Obra: El sistema de protección de derechos de autor en México está orientado a proteger en principio a la persona física denominada "autor" y para ello se le han reconocido una serie de derechos de carácter exclusivos. Por otra parte, se considera a la obra como el producto o resultado de la actividad creativa del autor y la expresión de su talento, sensibilidad e ingenio. Los Derechos: La Ley mexicana del derecho de autor reconoce dos clases o subespecies de derechos que son los derechos morales y patrimoniales. Los derechos morales representan la manifestación de la personalidad del autor en el mundo en que lo rodea. Esto significa que por medio de la obra, el autor comunica al exterior aquello que reside en su espíritu o interior; es por lo tanto una forma de expresar o proyectar toda aquella idea que recoge de sus conocimientos, experiencias y sentimientos. En tal virtud, los derechos morales no podrán renunciarse, transferirse, alienarse o cederse; toda vez que son inherentes al autor, quien los detenta en forma permanente y perpetua durante el transcurso de su vida y con posterioridad a su muerte, sin que estos prescriban. A la muerte del autor, serán sus herederos legítimos o por virtud de testamento, quienes tendrán a su cargo el ejercicio de los mismos. Por otro lado, en virtud de los derechos patrimoniales, el autor goza de la facultad para utilizar y explotar la obra en forma exclusiva. De esta forma, dicho autor o su causahabiente pueden transferir, licenciar o disponer de sus derechos patrimoniales y establecer los mecanismos de uso y explotación y condiciones de lugar, modo y tiempo. Para efectos didácticos, es posible dividir los derechos patrimoniales de autor en cinco grandes rubros: derecho a la reproducción de la obra, derecho a su comercialización y distribución, derecho al control en la producción de otras derivadas -arregles, compendios, ampliaciones, traducciones, adaptaciones, compilaciones (incluyendo bases de datos electrónicas), y transformaciones de obras-, derecho a la utilización, proyección y representación pública de la obra y derecho a la exhibición de obras plásticas.
  • 20. 20 La Ley Federal de Derechos de Autor y la Reforma de 1991. La reforma de 1991 contempla aspectos vinculados en forma específica con la protección de los programas de computación. En primer lugar cabe señalar que se considera como una limitación o excepción al derecho patrimonial de autor el hecho que el poseedor de la copia de un programa de computación, legalmente obtenida, realice una copia adicional de respaldo, con el objeto de proteger dicho programa frente a imponderables de carácter técnico que produzcan su destrucción, daño o deterioro. Asimismo, la reforma incorpora un precepto, muy criticado por cierto que establece un régimen de excepción al acceso del público a los archivos de registro de obras de computación en el Registro Público del Derecho de Autor, el cual como su nombre indica tiene el carácter de público y por lo tanto de acceso general. La razón del precepto comentado reside en que los programas de computación contienen secretos industriales diversos, mismos que quedarían a la vista del público si este tuviera acceso al material de depósito, sobre todo en caso que dicho material de depósito lo constituyera una copia del programa en su versión de código fuente. Por último, la reforma de la Ley introdujo mayores sanciones y penalidades en materia de derecho de autor, además de establecer un tipo específico para el caso de quien sin autorización del autor o de sus causahabientes “reproduzca con fines de lucro un programa de computación.” El presente tipo delictivo ha sido criticado también ya que se considera innecesario a la luz de disposiciones semejantes y en algunos casos más amplias que se refieren a las obras en general de las cuales forma parte el programa de computación.
  • 21. 21 Regulación jurídica en Internet Principales Problemas de Internet Control de información: La red fue pensada para que la información fluyese libre, ese es su espíritu original. Internet hace posible tanto la difusión genérica de información como su distribución a destinatarios específicos, lo que incrementa su importancia comercial pero genera riesgos adicionales de responsabilidad civil, por el contenido de la información. El conflicto se da entre la ausencia de regulación de contenidos de imágenes, de audio o de textos, o bien la restricción de acceso a través de los poderes públicos o de órganos de control autorizados con respecto a determinados contenidos digitales, en forma análoga a lo que sucede con la difusión audiovisual. Derecho a la intimidad: Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de los medios informáticos. En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han venido desarrollando políticas para la protección de la privacidad en materia de Internet, identificando algunos principios básicos para desarrollar el lineamiento de la regulación jurídica emergente sobre esta materia. Para los efectos de hacerlos exigibles, deberán desarrollarse mecanismos que permitan su salvaguarda, sea por la vía de la protección brindada por la autoridad, con la consecuente acción para el caso de contravención, o mediante políticas de privacidad o programas de autorregulación sustentados por las propias empresas e informados en las páginas web respectivas. En este último caso, las empresas deberán contar con una licencia otorgada por la autoridad pública, la que resguardará que la información entregada sea cierta, clara y permanente.
  • 22. 22 Hacking: Hacking es la técnica consistente en acceder a un sistema informático sin autorización. Entendemos que existe autorización cuando el sistema está conectado a una red pública y no dispone de un control de acceso mediante el uso de identificadores de usuario y passwords. Los hackers son personas que por su amplia experiencia en el manejo de software y su elevado nivel de conocimientos técnicos, son capaces de superar determinadas medidas de protección. Su motivación abarca desde la simple inspección Remailers Anónimos: Los remailers constituyen uno de los medios utilizados para garantizar el anonimato en las transmisiones por parte de los usuarios de Internet que intercambian software ilegal, cracks o cualquier otra información de contenido ilícito. Cookies (Aspectos jurídicos de su uso): Los cookies20 son pequeños ficheros de datos que se generan a través de las instrucciones que los servidores web envían a los programas navegadores, y que se guardan en un directorio específico del ordenador del usuario. Estos han llegado a ser un poderoso instrumento de obtención de información para el administrador de un servidor y para los departamentos de marketing de empresas que hacen publicidad en Internet o simplemente disponen de una página web. Blanqueo de dinero: Según el informe del Grupo de Acción Financiera (GAFI), se citan las modalidades más habituales de blanqueo de dinero que se llevan a cabo en el sistema financiero internacional, y entre las que destacan aquéllas que utilizan la red Internet como instrumento para dichas transacciones. Prostitución de menores: Podemos considerar como pornografía a todo material de carácter explícitamente sexual cuyo objetivo es provocar excitación sexual. Todo estímulo que genere un resultado gratificante es susceptible de reforzar comportamientos determinados. La excitación sexual es de manera natural uno de los más poderosos motores de la conducta humana.
  • 23. 23 Organismos que regulan el Internet Internet Society (ISOC): Es una organización no gubernamental y sin ánimo de lucro, constituida como la única organización dedicada exclusivamente al desarrollo mundial de Internet y con la tarea específica de concentrar sus esfuerzos y acciones en asuntos particulares sobre Internet. Fundada en 1991 por una gran parte de los "arquitectos" pioneros encargados de su diseño, la ISOC tiene como objetivo principal ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles. Internet constituye un medio excepcional, debido a que toda información que se publica en la red, instantáneamente es accesible en todo el mundo, desde cualquier parte y su impacto se percibe globalmente. A través de sus miembros individuales e institucionales, así como de los Capítulos Regionales filiales ubicados en 160 países, la Sociedad Internet mantiene una posición de liderazgo que le permite cumplir con uno de sus principales objetivos: asesorar a gobiernos, empresas privadas, asociaciones civiles y particulares sobre los diversos impactos de Internet en la sociedad, sean éstos en los ámbitos políticos, económicos, sociales y éticos. De manera democrática y con la aprobación de sus miembros, la Sociedad Internet desarrolla, propone y promueve posturas y tendencias relacionadas con asuntos de especial interés para la comunidad global de Internet como son la privacidad, seguridad, internacionalización de nombres de dominio e IPv6, además de áreas como impuestos, gobernabilidad, marginación digital, propiedad intelectual y derechos de autor.
  • 24. 24 La Organización Mundial de la Propiedad Intelectual (OMPI): La Organización Mundial de la Propiedad Intelectual (OMPI) es un organismo especializado del sistema de organizaciones de las Naciones Unidas. Su objetivo es desarrollar un sistema de propiedad intelectual (P.I.) internacional, que sea equilibrado y accesible y recompense la creatividad, estimule la innovación y contribuya al desarrollo económico, salvaguardando a la vez el interés público. Se estableció en 1967 en virtud el Convenio de la OMPI, con el mandato de los Estados miembros de fomentar la protección de la propiedad intelectual en todo el mundo mediante la cooperación de los Estados y la colaboración con otras organizaciones internacionales. Su Sede se encuentra en Ginebra (Suiza). La Organización para la Cooperación y el Desarrollo Económicos (OCDE): es una organización de cooperación internacional, compuesta por 34 estados, cuyo objetivo es coordinar sus políticas económicas y sociales. Fue fundada en 1960 y su sede central se encuentra en el Château de la Muette, en la ciudad de París, Francia. Los idiomas oficiales de la organización son el francés y el inglés. En la OCDE, los representantes de los países miembros se reúnen para intercambiar información y armonizar políticas con el objetivo de maximizar su crecimiento económico y coayudar a su desarrollo y al de los países no miembros. Se considera que la OCDE agrupa a los países más avanzados y desarrollados del planeta, por lo que la apodan «club de los países ricos» Los países miembros proporcionaban al mundo el 70% del mercado mundial y representaban el 80% del PNB mundial en 2007 Objetivos: Los principales objetivos de la organización son:  Contribuir a una sana expansión económica en los países miembros, así como no miembros, en vías de desarrollo económico.  Favorecer la expansión del comercio mundial sobre una base multilateral y no discriminatoria conforme a las obligaciones internacionales.  Realizar la mayor expansión posible de la economía y el empleo y un progreso en el nivel de vida dentro de los países miembros, manteniendo la estabilidad financiera y contribuyendo así al desarrollo de la economía mundial.
  • 25. 25 La Comisión de las Naciones Unidas para el derecho mercantil internacional, CNUDMI (o UNCITRAL, por su siglas en inglés United Nations Commission for the Unification of International Trade Law): Principal órgano jurídico del sistema de las Naciones Unidas en el ámbito del derecho mercantil internacional. Órgano jurídico de composición universal, dedicado a la reforma de la legislación mercantil a nivel mundial durante más de 40 años. La función de la CNUDMI consiste en modernizar y armonizar las reglas del comercio internacional. El comercio acelera el crecimiento, mejora el nivel de vida, crea nuevas oportunidades. Con el objetivo de incrementar estas oportunidades en todo el mundo, la CNUDMI formula normas modernas, equitativas y armonizadas para regular las operaciones comerciales. Sus actividades son principalmente las siguientes:  La elaboración de convenios, leyes modelo y normas aceptables a escala mundial  La preparación de guías jurídicas y legislativas y la formulación de recomendaciones de gran valor práctico  La presentación de información actualizada sobre jurisprudencia referente a los instrumentos y normas de derecho mercantil uniforme y sobre su incorporación al derecho interno  La prestación de asistencia técnica en proyectos de reforma de la legislación  La organización de seminarios regionales y nacionales sobre derecho mercantil uniforme La Internet Engineering Task Force (IETF): Desarrolla y promueve estándares de Internet , colaborando estrechamente con el W3C y la ISO / IEC organismos de normalización y de abordar, en particular con las normas del protocolo TCP / IP y la suite de protocolo de Internet . Se trata de un abierto organización de estándares , sin membresía formal o los requisitos de afiliación. Todos los participantes son voluntarios y directivos, aunque su trabajo es generalmente financiados por sus empleadores o patrocinadores, por ejemplo, el actual presidente es financiado por VeriSign y el gobierno de los EE.UU. Agencia de Seguridad Nacional
  • 26. 26 Organización: El IETF está organizado en un gran número de grupos de trabajo y grupos de discusión informales (BOF) s , cada uno dedicado a un tema específico. Cada grupo tiene la intención de completar el trabajo sobre ese tema y después se disuelven. Cada grupo de trabajo tiene un Presidente designado (o, a veces de varios co-presidentes), junto con una carta que describe su enfoque, y qué y cuándo se espera que produzca. Está abierto a todos los que quieran participar, y tiene abierto un debate sobre un lista de correo o en las reuniones de la IETF. El consenso de la lista de correo es el árbitro final de la toma de decisiones. No hay procedimiento de votación, ya que opera en el consenso aproximado proceso. El IETF es formalmente parte de la Internet Society . El IETF es supervisado por la Internet Architecture Board (IAB), que supervisa las relaciones externas, y las relaciones con la RFC Editor . El IAB también es corresponsable de la IETF de Supervisión del Comité Administrativo (IAOC), que supervisa la actividad del IETF de Apoyo Administrativo (IASA), que proporciona logística, etc apoyo a la IETF. El IAB también maneja la Internet Research Task Force (IRTF), con la que el IETF tiene una serie de relaciones entre grupos. Contratos informáticos y contratos electrónicos ¿Qué es la contratación informática? Se entiende por contratación informática aquella cuyo objeto sea un bien o un servicio informático -o ambos- o que una de las prestaciones de las partes tenga por objeto ese bien o servicio informático. De esta manera, la contratación informática adquiere sustantividad propia, diferenciándose así del resto de contratos en virtud del objeto de la misma, sin que en ningún caso deba confundirse el mismo con la utilización de medios informáticos en la realización de la misma, ya que como bien es sabido, la utilización de técnicas electrónicas o telemáticas, en definitiva la contratación realizada por medios informáticos, en la contratación da lugar a otro tipo de contratación, la contratación electrónica. Sin perjuicio de lo anterior, cabe señalar que los contratos informáticos, como tales, con un tipicidad única y propia, no existen, careciendo la contratación de bienes o servicios informáticos de una calificación uniforme que permita subsumirla en un modelo o tipo de contrato de los existentes en el ordenamiento jurídico.
  • 27. 27 Tipos de contratos -Contrato de compraventa: por el que el suministrador se obliga a entregar una cosa determinada y el comprador a pagar un precio cierto, pudiendo ser civil o mercantil. -Contrato de alquiler: el suministrador de un bien informático da al usuario el goce o uso del mismo durante un tiempo determinado y por un precio cierto. -Contrato de arrendamiento financiero o leasing: en el que una entidad o intermediario financiero adquiere un bien del suministrador, y lo pondrá en posesión del usuario, que lo tendrá en régimen de arrendamiento financiero, hasta que pase a su propiedad. -Contrato de desarrollo a medida: el desarrollador elabora una aplicación o programa que se adapte a las necesidades y requerimientos expresadas por el usuario. -Contrato de escrow: por el que se deposita el código fuente de un programa de ordenador, de manera que el usuario podrá acceder al mismo en caso de ser necesario. -Contrato de acceso a Internet: por el un proveedor de servicios presta el correspondiente servicio de telecomunicaciones a los usuarios, de manera que estos podrán tener acceso a Internet. Cláusulas tipo de los contratos informáticos -Objeto del contrato: en la que se fijará el contenido del mismo, pudiendo ser tanto bienes como servicios informáticos, o ambos. Es preciso que este sea descrito con claridad, como forma de evitar, en ocasiones, un desequilibrio entre las partes debido a la posición predominante que puede tener una sobre la otra. -Precio y pago del precio: es conveniente que el precio quede establecido en el contrato y que no se sujete a variaciones. Se establecerá también el momento en que se pagará el precio que, de no haber pacto en contrario, será después de la aceptación del producto o servicio contratado. -Mantenimiento: sin perjuicio del contrato de mantenimiento específico que las partes puedan suscribir, el suministrador debe garantizar al usuario la prestación del mismo dentro de un determinado período de tiempo que habrá de fijarse en el contrato.
  • 28. 28 Comercio electrónico ¿Qué es? Es una metodología de negocios que hace uso intenso de redes de comunicaciones y de sistemas de computación. Su objetivo es reducir costos, mejorar la calidad, acelerar la distribución de bienes y servicios e implementar los flujos financieros asociados a esos movimientos. ¿Por qué hacer comercio electrónico? Algunos empresarios adhieren a su canal de difusión y distribución el uso de la Web. Unos lo hacen por la demanda que les impone el entorno, otros simplemente por adaptarse a los nuevos cambios. Sin embargo, ¿cuáles son las razones de utilizar el comercio electrónico? A continuación detallamos algunas:  Creación de nuevos canales de venta.  Acceso interactivo, rápido y entretenido a información del producto o servicio.  Intercambio de documentos entre socios de diferentes países.  Se comparte la base de datos para acordar transacciones y otras operaciones.  Elaboración de pedidos a distancia.  Ahorro de tiempo e intercambio inmediato de información.  Aumento de la capacidad competitiva en los mercados mundiales.  Ampliación de la demanda, y de los procesos de comercialización.  Reducción del capital necesario para incorporarse al mercado. ¿Cuáles son las Ventajas del comercio electrónico? La Web ofrece a los proveedores la oportunidad de relacionarse con un mercado totalmente interactivo, donde las transacciones, transferencias, inventarios y recolección de datos, entre otras actividades, pueden realizarse en línea. Esto permite que las empresas puedan incrementar su eficiencia, disminuyendo el tiempo de estas operaciones; automatizar los procesos de administración; acelerar la entrega de productos y mejorar la distribución. Entre otras ventajas, el comercio electrónico también permite que los consumidores cuenten con una plataforma de compra durante las 24 horas del día, y las empresas se introduzcan en un mercado focalizado, a la medida de las necesidades de los clientes, al tiempo que disminuyen sus costos. Esta modalidad le brinda la oportunidad a las organizaciones de llegar a aquellos mercados geográficamente inalcanzables, de una manera rápida y eficaz, y de entrar en un nuevo segmento de consumidores.
  • 29. 29 Delito informático: El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Categorías: El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 30. 30 Crímenes específicos Spam: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email. Fraude: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 31. 31 Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso. Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra. Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable. Regulación: En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos. La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
  • 32. 32 2.2.1 Economía: globalización, pobreza, división del trabajo Globalización: Un término difícil de definir pero que, en cualquier caso, está determinado por dos variables: Una se refiere a la globalización de carácter financiero que ha tenido lugar en el mundo al calor de dos fenómenos: los avances tecnológicos y la apertura de los mercados de capitales. El Banco de Pagos Internacional ha estimado que las transacciones mundiales de dinero (en los distintos mercados de divisas) asciende a alrededor de 1,9 billones de dólares (cuatro veces el PIB español). Estos flujos de capitales han enriquecido y arruinado a muchos países, ya que la solvencia de sus divisas está en función de la entrada y salida de capitales. Y eso explica, en parte, crisis financieras como las de México, Rusia, o el sudeste asiático. De ahí que los movimientos contra la globalización hayan reivindicado el establecimiento de la llamada Tasa Tobin, que no es otra cosa que la creación de un impuesto que grave los movimientos de capitales. La otra globalización, se trata de las transacciones de bienes y servicios que se realizan a nivel mundial. En este caso, son los países pobres y los mayores productores de materias primas (que en muchos casos coinciden) los que reclaman apertura de fronteras, ya que tanto en Estados Unidos como en la UE existe un fuerte proteccionismo. Muchas ONG de las que se manifiestan contra la globalización quieren desarrollar el comercio, pero no los capitales. Pobreza: La pobreza es una situación o forma de vida que surge como producto de la imposibilidad de acceso o carencia de los recursos para satisfacer las necesidades físicas y psíquicas básicas humanas que inciden en un desgaste del nivel y calidad de vida de las personas, tales como la alimentación, la vivienda, la educación, la asistencia sanitaria o el acceso al agua potable. vida. División del trabajo: División del trabajo es la especialización y cooperación de las fuerzas laborales en diferentes tareas y roles, con el objetivo de mejorar la eficiencia. Aunque es consustancial a toda actividad humana desde la prehistoria, se intensificó con la revolución neolítica que originó las sociedades agrarias y aceleró de modo extraordinario su contribución al cambio tecnológico y social con el desarrollo del capitalismo y la revolución industrial. Son características de la división del trabajo:  Ahorro de capital: cada obrero no tiene que disponer de todas las herramientas que necesitaría para las distintas funciones.  Ahorro de tiempo: el operario no tiene que cambiar constantemente de herramienta.  Los trabajos a realizar por cada operario son más sencillos, con lo que el error disminuye.
  • 33. 33 2.2.2 transformación científica y tecnológica: nuevos paradigmas, disciplinas nuevas. En la ciencia y tecnológica:  El programa especial de ciencia y tecnología, es el instrumento fundamental de planeación del gobierno de la república en ésta área  Su objetivo es integra y coordinar el esfuerzo nacional para dar impulso a las actividades científicas y tecnológicas del país.  Contribuye a que las dependencias y entidades de la Administración Pública Federal inviertan en ciencia y tecnología de una manera eficiente En las TIC´s:  El mito de la calidad del trabajo y los productos mexicanos, respeto a los extranjeros.  Las marcas nacionales son tan confiables como sus homólogas. El usuario:  Ya no le da lo mismo cualquier tecnología, ha aprendido a cuestionar más sobre las características de los productos.  Se ha dejado llevar por el glamur de cierta marca y no toma en cuenta los productos nacionales. Este es uno de los principales retos de los fabricantes y de los desarrolladores nacionales. 2.2.3 Mentalidades: ética, costumbres, religión Qué es ética ? La palabra ética proviene del griego êthos y significaba, primitivamente, estancia, lugar donde se habita. Posteriormente, Aristóteles afinó este sentido y, a partir de él, significó manera de ser, carácter. Así, la ética era como una especie de segunda casa o naturaleza; una segunda naturaleza adquirida, no heredada como lo es la naturaleza biológica. De esta concepción se desprende que una persona puede moldear, forjar o construir su modo d’ser o êthos. Costumbre Una costumbre es un hábito adquirido por la práctica frecuente de un acto. Las costumbres de una nación o persona, son el conjunto de inclinaciones y de usos que forman su carácter distintivo. Generalmente se distingue entre las que cuentan con aprobación social, y las malas costumbres, que son relativamente comunes, pero no cuentan con aprobación social, y a veces leyes han sido promulgadas para tratar de modificarlas en la conducta de las personas.
  • 34. 34 Religión: La religión es una parte de la actividad humana consistente en creencias y prácticas acerca de lo considerado como divino o sagrado, de tipo existencial, moral y espiritual. Se habla de «religiones» para hacer referencia a formas específicas de manifestación del fenómeno religioso, compartidas por los diferentes grupos humanos. Hay religiones que están organizadas de formas más o menos rígidas, mientras que otras carecen de estructura formal y están integradas en las tradiciones culturales de la sociedad o etnia en la que se practican. El término hace referencia tanto a las creencias y prácticas personales como a ritos y enseñanzas colectivas. Religión en México: México no tiene una religión oficial, conforme a la Constitución de 1917. El gobierno prevé contribuciones financieras a la iglesia, y la iglesia participa en la educación pública. Sin embargo, Navidad es una fiesta nacional y todos los años durante la Semana Santa y la Navidad en México todas las escuelas, públicas y privadas, envían a sus estudiantes a un periodo vacacional. En 1992, México levantó casi todas las restricciones a las religiones, incluida la concesión de estatus legal de todos los grupos religiosos, concediendo derechos de propiedad limitados, y el levantamiento de las restricciones sobre el número de sacerdotes en el país. Hasta hace poco, los sacerdotes no tenían derecho a votar, y hasta ahora no pueden ser elegidos para cargos públicos. 2.2.4 Organización social: gobierno, sindicatos, familia, escuela Organización social: Es un grupo de personas que interactúan entre sí, en virtud de que mantienen determinadas relaciones sociales con el fin de obtener ciertos objetivos. También puede definirse en un sentido más estrecho como cualquier institución en una sociedad que trabaja para socializar a los grupos o gente que pertenece a ellos. Gobierno: El gobierno (del griego κυβερνάω kubernáo "pilotar un barco") es normalmente la autoridad que dirige, controla y administra las instituciones del Estado, el cual consiste en la conducción política general o ejercicio del poder del Estado. En ese sentido, habitualmente se entiende por tal al órgano (que puede estar formado por un presidente o primer ministro y un número variable de ministros) al que la Constitución o la norma fundamental de un Estado atribuye la función o poder ejecutivo, y que ejerce el poder político sobre una sociedad. También puede ser el órgano que dirige cualquier comunidad política.
  • 35. 35 Sindicato: Un sindicato(del griego συνδικος syndikos, y este del prefijo συν-syn-, ‘con’, y δικειν díkein, ‘hacer justicia’1 2 —de la misma familia que δηκαιοςdekaios—) es una asociación integrada por trabajadores en defensa y promoción de sus intereses laborales, con respecto al centro de producción o al empleador con el que están relacionados contractualmente Familia: La familia, según la Declaración Universal de los Derechos Humanos, es el elemento natural, universal y fundamental de la sociedad, tiene derecho a la protección de la sociedad y del Estado.1 Los lazos principales que definen una familia son de dos tipos: vínculos de afinidad derivados del establecimiento de un vínculo reconocido socialmente, como elmatrimonio2 —que, en algunas sociedades, sólo permite la unión entre dos personas mientras que en otras es posible la poligamia—, y vínculos de consanguinidad, como la filiación entre padres e hijos o los lazos que se establecen entre los hermanos que descienden de un mismo padre. También puede diferenciarse la familia según el grado de parentesco entre sus miembros. Escuela: Escuela es el nombre genérico de cualquier centro docente, centro de enseñanza, centro educativo, colegio, institución educativa o centro de participación; es decir, toda institución que imparta educación o enseñanza. Suele designar más específicamente a los centros de enseñanza primaria o a las escuelas universitarias que, junto con las facultades, forman las universidades.
  • 36. 36 III LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL USUARIO 3.1 Casos de normatividad aplicada al usuario en México y en el mundo 3.1.1 Derecho información Permite a la ciudadanía acceder a la información sobre la gestión pública, particularmente de los órganos del Estado. Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental: Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los Poderes de la Unión, los órganos Constitucionales Autónomos o con autonomía legal y cualquier otra entidad federal. Fue publicada en el Diario Oficial de la Federación el 11 de junio de 2002, entrando en vigor el día siguiente de su publicación. Instituto Federal de Acceso a la Información y Protección de Datos (IFAI): Objetivos:  Promover y difundir el ejercicio del derecho de acceso a la información  Resolver la negativa a las solicitudes de acceso a la información  Proteger los datos personales en posesión de las dependencias y entidades de la Administración Pública Federal  Constitución política de los estados unidos Mexicanos: Artículo 6. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho a la información será garantizado por el Estado. Artículo 8. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República. A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve termino al peticionario.
  • 37. 37 3.1.2 Libertad de expresión Su fin es asegurar que las personas puedan comunicarse y expresar sus opiniones, en público o en privado, en forma escrita u oral, sin la interferencia del estado o terceros. El derecho a la libertad de expresión protege los derechos de toda persona a expresar libremente sus opiniones y puntos de vista. Declaración Universal de los Derechos Humanos: Artículo 19 Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión. CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS: Articulo 7o.- es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. Las leyes orgánicas dictaran cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.
  • 38. 38 3.1.3 Derecho a la privacidad El derecho que poseen las personas de poder excluir a las demás personas del conocimiento de su vida personal, es decir, de sus sentimientos y comportamientos. CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS: Articulo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. Pacto Internacional de Derechos Civiles y Políticos: 1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación. 2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques. Cierre de Megaupload por el FBI y ataque de “Anonymous”. Después de que el FBI cerrara el portal de intercambios virtuales y almacenamiento en línea Megaupload. El grupo de hacktivistas Anonymous atacó el sistema del FBI argumentando que “el FBI no tenía ningún derecho de confiscar los archivos que se almacenaban en ella porque muchos de ellos eran de índole personal”.
  • 39. 39 3.2 Debilidades o insuficiencias de la normatividad 3.2.1 La firma electrónica y su legislación ¿Qué es la firma electrónica? Es un archivo que en su interior aparecen una serie de claves o algoritmos vinculados a la persona propietaria de dicha firma. Firma Electrónica Avanzada: Es conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste ¿Quién ofrece la creación de la Fiel (Firma Electrónica)? En México, el servicio de administración tributaria (SAT) a través del portal eSAT ofrece la creación de la Firma electrónica avanzada Aplicaciones de la Fiel: Todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales, documentos públicos, etc. Diseño de la Fiel: Su diseño se basa en estándares internacionales de infraestructura de claves públicas (o PKI por sus siglas en inglés: Public Key Infrastructure) en donde se utilizan dos claves o llaves para el envío de mensajes: -Clave Pública -Clave Privada ¿Quiénes deben obtenerla? De acuerdo con las reformas al Código Fiscal de la Federación, publicadas en el Diario Oficial el 28 de junio y 27 de diciembre de 2006, TODOS los contribuyentes están obligados a tramitarla.
  • 40. 40 3.2.2 La criptografía y su legislación Criptología: Proviene del griego Kryptos (ocultos) Graphos (escritura). Ciencia que estudia los aspectos y contenidos de la información en condiciones de secretaría. Criptoanálisis: Metodologías y técnicas que permiten recuperar la información que ha sido previamente tratada por un procesamiento criptográfico, sin conocer a priori la técnica utilizada. ¿Qué es la criptografía? Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido. Objetivos: 1. Mantener la confidencialidad. 2. Garantizar la autenticidad Criptosistema: Algoritmo o método utilizado para cifrar y/o descifrar un mensaje. Todos se basan en el concepto llave. Dependiendo del tipo llave usada, se dividen en: simétricos y asimétricos. Tipos de Criptosistema: Las claves simétricas: son las claves que se usan tanto para el cifrado como para el descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
  • 41. 41 IV LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA INFORMACIÓN 4.1 Casos de normatividad aplicada a la información en México y en el mundo 4.1.1 Daños a datos Entenderemos por daños a datos la alteración o modificación, destrucción o pérdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato. 4.1.2 Robo de datos Son las acciones que dependen en su mayoría por el usuario o empleado disgustado o mal intencionado perteneciente a la institución. Artículo 211: nos indica que aquella persona que preste servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto sea revelado publicado será de una sanción o multa. 4.1.3 Acceso no autorizado a datos Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos En abril del 2004 la cámara de diputados aprobó una reforma de forma penal para castigar hasta con 2 años de cárcel a los llamados “hackers”
  • 42. 42 4.2 Debilidades o insuficiencias de la normatividad Capitulo II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1 al 7 Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. El robo de datos es una prática muy común. Se realiza con mayor frecuencia por parte del personal dentro de las propias instituciones o empresas. Estas acciones conllevan a una de las grandes perdidas de capital más importante: LA INFORMACIÓN CÓDIGO PENAL FEDERAL TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática CAPITULO I Revelación de secretos Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
  • 43. 43 Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa. 4.2.1 Hackers ¿Qué es un hacker? Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. El término "hackers" trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas. Código Penal Federal TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capitulo II Acceso ilícito a sistemas y equipos de informática Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
  • 44. 44 Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. 4.2.2 Virus informático Un virus informático, por definición, es un pequeño programa (o código) capaz de auto reproducirse. Sin embargo, algunos virus modernos también incluyen algo que los torna peligrosos: rutinas dañinas, también conocidas como bombas. La rutina dañina es la parte del virus que puede dificultarle la vida al usuario. Esta puede formatear su disco rígido, dañar la FAT o destruir la Tabla de Partición del disco. También puede bloquear su sistema o crear algunos «efectos especiales» que a veces son interesantes de observar (como letras que caen de la pantalla). Como se sabe, el sistema operativo de mayor difusión que tienen las computadoras es el D.O.S o su versión gráfica, Windows, lo que ocasiona que en mayor medida se hallan elaborado virus bajo este entorno. Pero de todos modos hoy en día no existe sistema operativo que no haya sido atacado por virus informáticos. Código Penal Federal TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
  • 45. 45 LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO De los Procedimientos Administrativos CAPITULO II De las Infracciones en Materia de Comercio ARTICULO 231 Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; ARTICULO 232Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del artículo anterior; LEY DEL DERECHO DE AUTOR TITULO CUARTO DE LA PROTECCION AL DERECHO DE AUTOR CAPITULO IV De los Programas de Computación y las Bases de Datos Articulo 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. 4.2.3 El derecho de la sociedad a la información Permite a la ciudadanía acceder a la información sobre la gestión pública, particularmente de los órganos del Estado.
  • 46. 46 V LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE 5.1 Casos de normatividad aplicada al software 5.1.1 Piratería y falsificación de software Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular. MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE: Ley Federal del Derecho de Autor Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas : I. Comunicar o utilizar públicamente una obra protegida II. Utilizar la imagen de una persona III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano y la Propiedad Industrial con multa. Código Penal Federal Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: I. Al que especule en cualquier forma con los libros de texto gratuitos II. Al editor, que produzca más números de ejemplares de una obra. Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda copias de obras protegidos. II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos.
  • 47. 47 Artículo 424 ter.- Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares Públicos. Ley Federal Contra la Delincuencia Organizada Artículo 2o.- Cuando tres o más personas acuerden organizarse o se organicen para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos como miembros de la delincuencia organizada. Artículo 4o.- Sin perjuicio de las penas que correspondan por el delito o delitos que se cometan, al miembro de la delincuencia organizada se le aplicarán las penas siguientes: a) A quien tenga funciones de administración, dirección o supervisión, respecto de la delincuencia organizada, de veinte a cuarenta años de prisión y de quinientos a veinticinco mil días multa ó… b) A quien no tenga las funciones anteriores, de diez a veinte años de prisión y de doscientos cincuenta a doce mil quinientos días multa. Código Federal de Procedimientos Penales Artículo 194.- Se califican como delitos graves, para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes: 1. Homicidio. 2. Traición a la patria 3. Espionaje 4. Terrorismo. 5. Sabotaje 6. Piratería 7. Genocidio 8. Evasión de presos 9. Ataques a las vías de comunicación
  • 48. 48 Ley de la Propiedad Industrial Artículo 223.- Son delitos: I. Falsificar en forma dolosa y con fin de especulación comercial, marcas protegidas por esta Ley II. Producir, almacenar, transportar, introducir al país, distribuir o vender, objetos que ostenten falsificaciones de marcas. III. Revelar a un tercero un secreto industrial IV. Apoderarse de un secreto industria V. Usar la información contenida en un secreto industrial INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA 1)Instituto Mexicano de la Propiedad Industrial (IMPI) Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial. 2) Business Software Alliance (BSA) Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional. 3) Instituto Nacional del Derecho de Autor (INDAUTOR) Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.
  • 49. 49 5.1.2 Acceso no autorizado a sistemas informáticos Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos. Código Penal Federal: Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad. TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS: Cracks: Modifican el comportamiento o amplían la funcionalidad del software o hardware original. Gurús: Son considerados los maestros y los encargados de "formar" a los futuros hackers. Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento. Puede realizar las siguientes acciones: Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos. Instaladores de Bots: Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos. Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta . Pharmer: Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. Spammer: Envían SPAM (correo basura) y Mensajes no solicitados, habitualmente tipo publicitario. Ciber-bullying (ladrones online): Páginas web de confianza que ocultan código malicioso instalado en ellas por los cibercriminales. Typo-squatting: Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas
  • 50. 50 Programas de Acceso Remoto: Permiten el acceso de un tercero, a su computadora para un posterior ataque o alteración de los datos. Trap Door (puertas traseras): Ayuda a usuarios a tener acceso a sistemas funcionando y que éstos le han sido autorizados. Rootkit: Herramienta que se oculta a si misma y/o a otros códigos maliciosos. Virus Informático: Los que más atentan directamente al “Acceso No autorizado a los Sistemas Informáticos”. Troyanos: Objetivo: introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos. 5.1.3 Autoría y creación de software ¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación? Principalmente las siguientes:  Ley Federal de Derechos de Autor (LFDA) y su reglamento  Protege los programas de cómputo, su documentación y las bases de datos en forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las pinturas, y demás obras. Tiene además su Reglamento (RLFDA).  Ley de Propiedad Industrial (LPI) y su reglamento  Protege elementos que pueden acompañar a un programa de cómputo, como son: marcas, dibujos o íconos distintivos.  Código Penal Federal y Código Federal de Procedimientos Penales Sancionan la producción masiva de COPIAS no autorizadas de programas de cómputo o su venta.
  • 51. 51 Ley Federal de Derechos de Autor Artículo 11.- El derecho de autor es el reconocimiento que hace el Estado en favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. Artículo 12.- Autor es la persona física que ha creado una obra literaria y artística. 5.1.4 Contratos y licencias de software Las licencias, son contratos suscritos entre los productores de software y los usuarios Software libre= derechos que se conceden a los usuarios Software propietario= Restricciones de uso Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras iterarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar Tipos de Licenciamiento  Software de Dominio Publico  Software Propietario  Software Shareware  Software Libre  Software Semilibre  Software de Demostración
  • 52. 52 Software de dominio público: El software de dominio público no está protegido por las leyes de derechos de autor y puede ser copiado por cualquiera sin costo alguno. Algunas veces los programadores crean un programa y lo donan para su utilización por parte del público en general. Lo anterior no quiere decir que en algún momento un usuario lo pueda copiar, modificar y distribuir como si fuera software propietario. Así mismo, existe software gratis protegido por leyes de derechos de autor que permite al usuario publicar versiones modificadas como si fueran propiedad de este último. Software propietario: Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras. Antes de utilizarlo se debe pagar por su licencia. Normalmente se tiene derecho a utilizarlo en una solo computadora, un solo usuario y a realizar una copia de respaldo. Es este caso la redistribución o copia para otros propósitos no esta permitida. Software de Demostración: Comúnmente llamado software demo. Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. Software Semilibre: El software semilibre es software que no es libre, pero viene con autorización para particulares de usar, copiar, distribuir y modificar (incluyendo la distribución de versiones modificadas) sin fines de lucro. El software semilibre es mucho mejor que el software propietario, pero aún plantea problemas y no podemos usarlo en un sistema operativo libre.Es imposible incluir software semilibre en un sistema operativo libre. Esto obedece a que los términos de distribución para el sistema operativo libre como un todo es la conjunción de los términos de distribución de todos los programas en él. Software Shareware: El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo. Puede por tanto instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno. Software Libre: El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software.
  • 53. 53 Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. Copyright Las leyes le dan al poseedor: 1. Reproducción de la obra 2. Distribución de copias de la obra 3. Presentar la obra públicamente. 5.2 Debilidades o insuficiencias de la normatividad 5.2.1 Virus informático ¿Qué son los virus informáticos? Programas maliciosos que “Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Código Penal Federal TITULO VIGESIMO SEXTO De los Delitos en Materia de Derechos de Autor Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. LEY DEL DERECHO DE AUTOR TITULO DECIMO SEGUNDO De los Procedimientos Administrativos CAPITULO II De las Infracciones en Materia de Comercio Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
  • 54. 54 ARTICULO 232 Las infracciones en materia de comercio previstos en la presente ley serán sancionados por el instituto mexicano de la propiedad industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII Y IX del artículo anterior; LEY DEL DERECHO DE AUTOR TITULO CUARTO DE LA PROTECCION AL DERECHO DE AUTOR CAPITULO IV De los Programas de Computación y las Bases de Datos Articulo 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. 5.2.2 Hackers ¿Qué es un hacker? Curioso y experto en informática White hats o hackers blancos: persona que busca los bugs de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, claro sin ánimo de perjudicar. Black hats o hackers negros: Hackers negros también busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica. Código Penal Federal TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capitulo II Acceso ilícito a sistemas y equipos de informática
  • 55. 55 Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. Titulares 1. Vulnerabilidad Informática: México y Brasil están entre los últimos puestos de la muestra. 2. Tribunal envía a prisión a 4 supuestos ciberpiratas de Anonymous (4% PIB) 3. Anonymous se rebela contra visita del Papa 4. Interpol arrestó a 25 personas sospechosas de pertenecer al grupo de activismo digital Anonymous, la mayoría de ellos en América Latina. 5.2.3 Lo público y lo privado Clasificación genérica de los software: Copyleft: Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. Copyright: Las leyes le dan al poseedor: Reproducción de la obra Distribución de copias de la obra Presentar la obra públicamente. Panorama Mexicano Actualmente en México hay buena legislación para el copyright, establecida en La Ley Federal del Derecho de autor. Sin embargo, hay nula legislación y poco apoyo para el copyleft y desarrollo de software libre en gral. Copyleft apoyado por instituciones educativas y desarrolladores independientes.
  • 56. 56 LEY DEL DERECHO DE AUTOR TITULO III De la Transmisión de los Derechos Patrimoniales Capítulo I Disposiciones Generales Artículo 31.- Toda transmisión de derechos patrimoniales deberá prever en favor del autor o del titular del derecho patrimonial, en su caso, una participación proporcional en los ingresos de la explotación de que se trate, o una remuneración fija y determinada. Este derecho es irrenunciable. Panorama Internacional Fundación copyleft (España) La Fundación Copyleft nace para potenciar y defender la producción de arte, cultura y ciencia bajo licencias copyleft. 1. GPL 2. Creative Commons 3. Coloriuris 4. Licencia Aire Incondicional 5. Licencia Arte Libre 5.2.4 El estado y el individuo: caso Windows. Caso Windows vs Comisión Europea : En 1998, el fabricante estadounidense de programas Sun Microsystems presentó ante la Comisión Europea (CE) una denuncia contra Microsoft por abuso de posición dominante. La CE inició una investigación y en agosto de 2000 abrió un procedimiento formal contra la compañía de Bill Gates. Bruselas sancionó a Microsoft por dos motivos principales. El primero, por no ofrecer a otros fabricantes la información técnica necesaria para fabricar programas compatibles con Windows, el sistema operativo que utilizan alrededor del 95 por ciento de los ordenadores personales del planeta. La Comisión condenó además la estrategia de Microsoft de integrar en Windows el reproductor audiovisual Media Player, a pesar de que eran productos independientes, lo que permitió a la empresa de Redmond convertirse en sólo dos años en líder de un mercado que hasta entonces no dominaba. La empresa de Bill Gates argumenta que la integración de Media Player no excluye que los fabricantes de ordenadores o los propios usuarios puedan incorporar a sus computadoras otros reproductores y niega, por tanto, que suponga una imposición de su reproductor.
  • 57. 57 Dictámenes del Caso 1- Se reconoce que Microsoft violó las leyes antimonopolio. 2- Se obliga a Microsoft a compartir información propietaria con fabricantes de servidores rivales• 3- Se obliga a Microsoft a proveer a los fabricantes de PC´s una segunda versión de Windows SIN componentes de Audio-Video incluidos. Caso Microsoft Antivirus Gratuito: Microsoft podría volver a tener problemas con la justicia en cuestión de monopolio. Porque ahora se tratara con la posibilidad de descargar un antivirus (Security Essentials) en el caso de no tener ninguno instalado, que Microsoft ofrece tanto en Estados Unidos como en Reino Unido. El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar medidas legales en el caso de que Microsoft continúe ofreciendo este servicio. Ejecutivos de ambas compañías ven esta descarga como un movimiento anticompetitivo, ya que tiene la posibilidad potencial de ser instalada en millones y millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a aquellos usuarios que no quieran perder tiempo buscando un antivirus a través de Internet o no quieran comprar una licencia. Microsoft Caso de la Geo localización en Windows Phone 7: Hace algunos meses se descubrió que iOS, Android y Windows Phone 7 guardaban datos sobre la geo localización de los usuarios sin consentimiento. Microsoft envió una carta al Congreso de Estados Unidos en la que aseguraban que sólo recogían este tipo de información con el consentimiento de los usuarios. Los demandantes acusan a Microsoft de mentir deliberadamente en su carta dirigida al Congreso y exigen a la compañía el pago de una indemnización por la presunta violación de su privacidad. Y es que, según estos usuarios, aunque se haya desactivado el software de rastreo, los terminales con WP7 siguen trasmitiendo información sobre la geo localización del dispositivo cuando se utiliza la cámara. Microsoft eliminará aplicaciones remotamente en Windows 8: Microsoft tendrá la capacidad de eliminar remotamente y a discreción aplicaciones y datos de los usuarios. "Podemos cambiar o descontinuar ciertas aplicaciones o contenido ofrecido en la Windows Store en cualquier momento, por cualquier razón. En los casos en los que tu seguridad está en riesgo, o nos lo requieren por razones legales, no serás capaz de ejecutar aplicaciones o acceder a contenido que previamente adquiriste o comprado mediante una licencia.