LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

101
20 LEGISLACION INFORMATICA. TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI LEGISLACION INFORMARTICA. UNIDAD I, II, III, IV,V ALUMNO: DAVID MONTUFAR GUTIERREZ MAESTRO: OSVALDO SANDOVAL GRUPO: 261-V INDICE.

Transcript of LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

Page 1: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

TECNOLOGICO DE ESTUDIOS SUPERIORES DE CUAUTITLAN IZCALLI

LEGISLACION INFORMARTICA.

UNIDAD I, II, III, IV,V

ALUMNO: DAVID MONTUFAR GUTIERREZ

MAESTRO: OSVALDO SANDOVAL

GRUPO: 261-V

INDICE.

UNIDAD I

Page 2: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

INTRODUCCION AL DERECHO.

1.1Concepto Propósito Derecho……………………………………………….51.2Normas Jurídica y diferencias entre esta, y las normas morales

convencionales y religiosas………………………………………………….61.3Conceptos Jurídicos Fundamentales y su clasificación, sus cambios.81.4Fuentes del derecho positivo, costumbre, jurisprudencia……………...91.5División o ramas del derecho fiscal, laboral etc. La desaparición y

nuevas…………………………………………………………………………….121.6Breve Historia del derecho en México……………………………………..131.7Marco Jurídico actual en México…………………………………………..15

UNIDAD II.

Derecho y la informática.

2.1 El sistema de derecho informático, Sus primicias, problemas, y posibles direcciones………………………………………………………………………….17

2.2 El sistema Jurídico y la influencia del entorno manifestado en diversas tendencias………………………………………………………………………….18

2.2.1 Economía: Globalización, bloques, pobreza, división del trabajo etc……………………………………………………………………………………18

2.2.2 Transformación Científica Tecnológica, nuevos paradigmas, disciplinas nuevas etc.………………………………………………………………………….21

2.2.3 Mentalidades Éticas, costumbres, religión, privado publico………………………………………………………………………………24

2.2.4 Organización Social: gobierno sindicatos, familia, escuela etc.……………………………………………………………………………………25

UNIDAD III.

La legislación y normatividad actual relativa al usuario.

3.1 Casos de normatividad aplicada al usuario en México y en el mundo……………………………………………………………………………..28

3.1.1 Derecho de información………………………………………………...29

3.1.2 Libertad de Expresión……………………………………………………..29

3.1.3 Derecho a la privacidad…………………………………………………30

3.2.1 La firma electrónica y su legislación…………………………………...31

3.2.2 La criptografía y su legislación………………………………………….34

Page 3: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

UNIDAD IV

La Legislación y normatividad actual Relativa a la información.

4.1 Casos de normatividad aplicada a la información en México y en el Mundo…………………………………………………………………………......39

4.1.1 Daños a datos……………………………………………………………...39

4.1.2 Robo a datos……………………………………………………………….40

4.1.3 Acceso no autorizado a datos………………………………………...41

4.2 Debilidades o insuficiencias de la normatividad……………………..41

4.2.1 Hacker’s………………………………………………………………………42

4.2.2 Virus Informático…………………………………………………………...43

4.2.3 El derecho a la sociedad a la información………………………....45

UNIDAD V

La legislación y normatividad actual relativa al software.

5.1 Casos de normatividad aplicada al software…………………………49

5.1.1 Piratería y falsificación de software…………………………………….49

5.1.2 Acceso no autorizado a sistemas informáticos……………………..52

5.1.3 Autoría y creación de software…………………………………………54

5.1.4 Contratos y licencias ……………………………………………………..56

5.2 Debilidades o insuficiencias de la normatividad……………………..61

5.2.1 Virus informático……………………………………………………………61

5.2.2 Hacker’s………………………………………………………………………62

5.2.3 Lo público y lo privado……………………………………………………62

5.2.4 El estado y el individuo. Caso Windows……………………………….64

UNIDAD VI

La legislación y normatividad actual relativa al equipo (Hardware)

6.1 Casos de normatividad aplicada al equipo en México y en el mundo……………………………………………………………………………….68

Page 4: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

6.1.1 Acceso no autorizado a equipos de computo y de telecomunicaciones………………………………………………………………69

6.1.2 Robo de equipo……………………………………………………………..70

6.2 Debilidades o insuficiencias de la normatividad……………………….70

UNIDAD VII

La legislación y normatividad actual relativa a la función informática.

7.1 Casos de normatividad aplicada al equipo en México y en el mundo.

7.1.1 Fiscal…………………………………………………………………………….74

7.1.2 Económica…………………………………………………………………….74

7.1.3 Mercantil……………………………………………………………………….75

7.1.4 Penal…………………………………………………………………………….78

7.1.5 Laboral………………………………………………………………………….81

7.2 Debilidades o insuficiencias de la normatividad………………………..81

Page 5: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

UNIDAD I

“INTRODUCCION AL DERECHO”

1.1CONCEPTOS PROPOSITOS DEL DERECHO.

El Derecho es el orden normativo e institucional de la conducta humana en sociedad

inspirado en postulados de justicia, cuya base son las relaciones sociales existentes que

determinan su contenido y carácter. En otras palabras, es el conjunto de normas que regulan

la convivencia social y permiten resolver los conflictos interpersonales.

La anterior definición da cuenta del Derecho positivo o efectivo, pero no explica su

fundamento; por ello juristas, filósofos y teóricos del Derecho han propuesto a lo largo de la

Page 6: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

historia diversas definiciones alternativas, y distintas teorías jurídicas sin que exista, hasta la

fecha, consenso sobre su validez. El estudio del concepto del Derecho lo realiza una de sus

ramas, la Filosofía del Derecho. Con todo, la definición propuesta inicialmente resuelve

airosamente el problema de "validez" del fundamento del Derecho, al integrar el valor

Justicia en su concepto.

Desde el punto de vista objetivo, dícese del conjunto de leyes, reglamentos y demás

resoluciones, de carácter permanente y obligatorio, creadas por el Estado para la

conservación del orden social. Esto sin tener en cuenta si es o no justa; es decir que si se ha

llevado a cabo el procedimiento adecuado para su creación, existe la norma sea justa o no lo

sea.

Una primera característica del Derecho es la bilateralidad, es decir, que un sujeto distinto al

afectado está facultado para exigir el cumplimiento de la norma. Por ello se le otorga la

cualidad "imperativo atributivo" al Derecho.

Imperativo: que impone un deber de conducta. Por ejemplo: pagar impuestos al Estado.

Atributivo: que faculta a una persona distinta del obligado para exigir el cumplimiento de

este imperativo.

Una segunda característica del Derecho es su heteronomía. Se caracteriza por ser

autárquico. en el sentido de que el individuo puede discrepar del contenido de la norma, pero

le resulta irrelevante al Derecho si él está de acuerdo o no, pues las personas no se las han

dado a sí mismas. El Derecho es establecido por otro, una autoridad, organismo o institución,

denominada en general legislador. Paralelamente existen salvedades a esta heteronomía: la

costumbre, el acto jurídico y el acto corporativo.

Una tercera característica es la alteridad del Derecho, esta idea implica que el Derecho y las

normas jurídicas que lo forman se refieren siempre a la relación de un individuo para con

otros. El Derecho enlaza distintas personas y determina como debe ser su comportamiento

recíproco exterior. Por ejemplo en la relación jurídica de derecho de alimentos entre el padre

y un descendiente (hijo o nieto), vincula a estos dos sujetos y les da facultades distintas: el

padre tiene el deber de brindar alimentos mediante la pensión alimenticia (sujeto pasivo o

deudor) y los descendientes tienen el derecho que su padre les brinde los alimentos

necesarios (sujeto activo o acreedor).

Una última característica es la coercibilidad, que supone la legítima posibilidad de utilizar la

fuerza socialmente organizada en caso de exigir el cumplimiento de éste o de aplicar la

sanción correspondiente al violar el Derecho. La fuerza socialmente organizada, para el

Derecho, son las fuerzas policiales y de seguridad contempladas en la Constitución y los

Page 7: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

tribunales de justicia. Es importante distinguir entre coercibilidad y coacción; ésta última es

el hecho materializado en sí, el hecho físico de la coercibilidad.

1.2NORMAS JURIDICAS

NORMAS JURIDICAS.

Regla u ordenación del comportamiento humano dictado por la autoridad competente del

caso, de acuerdo a un criterio de valor y cuyo incumplimiento trae aparejado una sanción.

Generalmente, impone [[d r]]es y confiere derechos.

Se diferencia de otras normas de conducta en su carácter heterónomo (impuesto por otro),

bilateral (frente al sujeto obligado a cumplir la norma, existe otro facultado para exigir su

cumplimiento), coercible (exigible por medio de sanciones tangibles) y externo (importa el

cumplimiento de la norma; no el estar convencido de la misma).

Por último, cabe mencionar también que los iusnaturalistas añadirán a la definición anterior

"con miras al bien común." Lo anterior es discutible, pues en tal caso, no se podría

entenderse al Derecho romano, que contemplaba la esclavitud, como un conjunto de normas

jurídicas, lo que le quitaría el sentido al estudio de este derecho en los países de Derecho

continental, así como el estudio de cualquier otro ordenamiento jurídico que tenga normas

injustas.

Para algunos, las normas jurídicas se diferencian de las reglas del Derecho, porque las

primeras tienen intención prescriptiva, mientras las reglas tienen carácter descriptivo.

Inclusive de esta manera, podrían estar presentes en un mismo texto.

Además, el término está muy relacionado al de Derecho. A éste último concepto pueden

atribuírsele diferentes sentidos, siendo uno de los más recurrentes el de ordenamiento o

sistema de normas jurídicas.

Estructura lógica de la norma jurídica

1. Supuesto de Hecho: requisitos establecidos en la norma de cuya realización se hace

depender la producción de efectos jurídicos.

2. Deber ser: es el enlace lógico entre el supuesto de hecho y la consecuencia jurídica.

3. Consecuencia Jurídica: contiene los efectos jurídicos, frutos de la valoración que ha

hecho el legislador ante otros supuestos jurídicos contenidos en el supuesto de

hecho de la norma.

NORMAS MORALES.

Page 8: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Las normas morales son necesarias para orientar nuestra conducta, indicándonos que

debemos hacer y que debemos evitar, además cuando nos detenemos a analizar la Historia

nos apercibimos del cáncer universal de las normas morales o normas sobre lo justo y lo

injusto de acuerdo con los cuales ha intentado regular su conducta.

El orden y la armonía de cualquier actividad en la que intervengan varias personas solo

resulta posible si se establecen determinadas reglas o normas reguladoras de los diversos

comportamientos de manera lógica el orden y la armonía social resulta posible gracias a la

existencia de normas morales reguladoras de las conducta humana.

NORMAS CONVENCIONALES.

Son aquellas las cuales por convencionalismo social se aplican por razones de uso y

costumbres y cuyas características son:

Exterioridad

Unilateralidad

Incoercible

Heteronimia

Es decir que Las normas convencionales es lo contrario de las normas jurídicas.

NORMAS RELIGIOSAS.

Son preceptos dictados por dios a los hombres, su violación está sancionada con el premio o

castigo en la vida eterna. Su principal diferencia con la norma jurídica es la sanción que

siempre se aplicará hasta después de la muerte.

La educación debe ser culturalmente sensible. La forma en que un programa educativo se acerca a la gente, el lenguaje utilizado, los métodos adoptados y el estilo de los educadores, tienen que ir de acuerdo con las preferencias culturales y religiosas de los electores.

Estas preferencias pueden convertirse en un obstáculo, en una barrera o en una ventana. Cualquiera que sea, los educadores siempre tendrán una relación dialéctica con ellas. La educación dada su naturaleza siempre pondrá en peligro el status quo. Ella ofrece nuevas visiones, lo cual puede animar a los individuos y grupos de individuos a reflexionar de manera crítica frente a las normas que ellos dan por hechas. Una vez impartida la educación al votante y en algunos casos los programas de educación cívica, éstos son conducidos no sólo de acuerdo a las necesidades de los educandos y los contratados sino también atendiendo las necesidades y demandas del Estado. Los educadores, por su parte, tendrán en cuenta y serán cautelosos en sus interacciones con la cultura y religión de las personas.

1.3 CONCEPTOS JURIDICOS FUNDAMENTALES

CONCEPTOS JURIDICOS FUNDAMENTALES.

Son categorías o nociones irreductibles, en cuya ausencia resultaría imposible entender un orden jurídico cualquiera.

Page 9: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Los conceptos de derecho se dividen en generales y particulares.

CONCEPTOS GENERALES.

(principios jurídicos fundamentales) se aplican a todas las ramas del derecho. Lo mismo se aplican al derecho civil, penal, laboral, mercantil, etc. Ejemplo: el concepto de persona, hecho jurídico, acto jurídico, sanción, deber, derecho objetivo.

Sin el estudio de los conceptos generales no es posible el estudio de los particulares. La materia de Introducción al Estudio del derecho se encarga de analizar los conceptos que significan lo mismo para las distintas ramas del derecho.

CONCEPTOS PARTICULARES.

se aplican a determinadas ramas del derecho. Ejemplo: delito, medida de seguridad, tipificación, conducta, culpabilidad son conceptos propios del derecho penal; contribuyente, iva, contribución, son conceptos propios del derecho fiscal; concubinato, divorcio, adopción son conceptos propios del derecho civil; laudo, prima vacacional, aguinaldo, huelga solo se aplica en derecho laboral; y régimen comunal, restitución de tierras, afectación agraria, ejido, avecindado, son términos utilizados dentro del derecho agrario fundamentalmente. El estudio de los conceptos particulares corresponde a cada una de las materias especificas, como Derecho Penal, Civil, Laboral, Fiscal, Agrario, etc.

Conceptos jurídicos esenciales.

Conceptos jurídicos fundamentales de naturaleza formal:

Son aquellos que constituyen elementos de la estructura lógica de la norma. Ejemplo: Supuesto jurídico, consecuencia de derecho, relación, derecho subjetivo, deber jurídico, sanción.

Conceptos jurídicos fundamentales de naturaleza real:

Son los elementos esenciales que constituyen el contenido permanente de la propia norma jurídica. Ejemplo: Persona, sociedad, autoridad, coerción, fines jurídicos y deber de justicia, Estado.

Supuesto Jurídico.

Hipótesis normativa de cuya realización depende que se actualicen las consecuencias de derecho.

Es una hipótesis normativa en virtud de que simplemente comprende el enunciado que en términos hipotéticos se encuentra en toda norma jurídica y de cuya realización dependerán las consecuencias contenidas en la parte dispositiva de la misma.

SUPUESTOS JURIDICOS SIMPLES SUPUESTOS JURIDICOS COMPLEJOS

1.- Comete el delito de homicio el que priva de la vida a otro.

2.- La mayoría de edad se inicia a los 18 años.

3.- El varón y la mujer son iguales ante la ley.

4.- Ninguna persona podrá ser juzgado dos veces por el mismo delito.

1.- Al que infiera una lesión que no ponga en peligro la vida se le sancionará con prisión de 3 días a 6 meses.2.- Son ciudadanos de la República los varones o las mujeres que teniendo la calidad de mexicanos sean mayores de 18 años y tengan un modo honesto de vivir.3.- Comete el delito de aborto quien cause la muerte al producto de la concepción en cualquier momento de la preñez, y será castigado de ….4.- Son nulos los contratos realizados por un menor de edad sin la autorización del tutor.

Page 10: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

1.4 FUENTES DEL DERECHO.

FUENTES DEL DERECHO.

Principios, fundamentos u origen de las normas jurídicas, y en especial del derecho positivo o

vigente en determinado país o época.

El derecho positivo de cualquier estado, es decir, el derecho actual y vigente, tiene dos

fuentes principales, a saber: puede establecerlo la comunidad popular organizada , esto es,

el estado, en forma de legislación (Ley), y puede también dimanar de la colectividad popular

no organizada, de la sociedad , en forma de habito conscientes de los fines del derecho trata

de cumplir (Costumbres), ambas se llaman fuentes del derecho por ser los medios que hacen

valer las reglas de estés en cada momento de la vida.

FUENTES FORMALES.

Son las fuentes jurídicas. Fuentes formales del derecho se denomina la manera como los

preceptos contenidos en las normas, adquiere carácter de obligatoriedad se coercible, coloca

todo el aparato del Estado detrás de precepto para crear la posibilidad de materializar una

sanción en el caso de su incumplimiento es lo que hace a las normas adquirir el carácter de

jurídica, es decir, obligatoria por ser coercible.

Las fuentes formales del derecho es el derecho mismo, y es por eso que se dice que se dice

que son los sordos de expresión de derecho positivo. Son fuentes formales: la Ley, la

costumbre la jurisprudencia, la doctrina científica.

Las fuentes formales son las normas positivas de cualquier tipo que pueda ser invocada por

un organismo, con fundamento de validez de la norma que crea así, es legislador invoca con

fundamento de la Ley a la constitución, el juez a la Ley como fundamento de su sentencia,

entonces la fuente formal seria una norma superior donde se fundamenta, la validez de la

norma que se crea

Page 11: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

FUENTES MATERIALES.

La norma además de ser un producto de la actividad del legislador, que responde a los

procedimientos específicos, es una manera de regular la conducta del hombre a través de un

imperativo.

El legislador estudia el fenómeno social que va a regular con las necesidades del grupo,

formas de conducta que debe regular, factores económicos, físicos y religiosos, morales,

históricos y todo lo que influye en la sociedad, es lo que determina el contenido de la Norma

Jurídica para solucionar el conflicto de intereses que justifican la oposición de la norma.

Entonces las fuentes materiales del derecho son las fuentes extras jurídicas. Los factores, la

circunstancia, elementos, que condicionan y determina el contenido de la norma jurídica.

COSTUMBRE.

La costumbre es el uso implantado en una comunidad y considerado por ella como jurídicamente obligatoria.

Es la observancia constante y uniforme de un cierto comportamiento por los miembros de una comunidad, con la convicción de que responde a una necesidad jurídica.

En las sociedades poco evolucionadas era la principal fuente del derecho.

Falta de precisión, de certeza y de unidad, son los grandes defectos de la costumbre.

La costumbre, independientemente de su valor autónomo tiene mucha importancia como antecedente histórico de la ley.

ELEMENTOS DE LA COSTUMBRE.

Para que exista costumbre en la acepción jurídica de la palabra, deben reunirse 2 elementos:

1. El material, que consiste en una serie de actos repetidos de manera constante y uniforme. No es indispensable el largo uso en el tiempo como opinaban los antiguos juristas, pues, evidentemente hay costumbres de formación muy reciente y que, sin embargo, tienen fuerza obligatoria. Pero, en cambio, es necesario que el uso sea general, es decir observado por la generalidad de las personas.

2. El psicológico, que consiste en la convicción común de que se trata de una práctica obligatoria; los simples usos sociales, que en la opinión general no tienen relieve jurídico, no pueden considerarse costumbres en el sentido de fuente del derecho.

 

CLASIFICACION DE LA COSTUMBRE.

1. Convalidada por la ley o secundum legem. Existe cuando el legislador remite la solución a la costumbre. Así la costumbre deja de ser una fuente subsidiaria para transformarse en fuente principal.

Page 12: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

2. Costumbre en contra de la ley o contra legem. Es la costumbre contra la ley o derogatoria. La eficacia de la costumbre contra legem depende de la solución que se dé a la jerarquía de la fuente. En el derecho moderno donde la costumbre básicamente es una fuente subsidiaria, pues la fuente principal es la ley, es difícil admitir la vigencia de la costumbre contra legem. Un ejemplo en que la costumbre derogó la ley es el caso de la subasta, en el que antes era necesario decir el precio para dar la oferta (art.16 C.Comercio) y ahora por costumbre para ofertar un producto se levanta la mano. Estas soluciones excepcionales no pueden hacer pensar que la costumbre contra legem pueda tener realmente eficacia en un ordenamiento como el nuestro, donde el juez debe decidir según la ley, que constituye la principal materia prima del derecho.

3. Costumbre en ausencia de ley o praeter legem. Es la costumbre que se aplica cuando no hay ley exactamente aplicable al caso; o sea que es la norma jurídica en virtud de la cual se soluciona el conflicto no reglado legalmente.

El art 17 del C.C. disponía: "Las leyes no pueden ser derogadas en todo o en parte sino por otras leyes. El uso, la costumbre o la práctica no pueden crear derechos sino cuando las leyes se refieren a ellos."

JURISPRUDENCIA.

Se entiende por jurisprudencia las reiteradas interpretaciones que de las normas

jurídicas hacen los tribunales de justicia en sus resoluciones, y constituye una de las

Fuentes del Derecho, según el país. También puede decirse que es el conjunto de

fallos firmes y uniformes dictadas por los órganos jurisdiccionales del Estado.

Esto significa que para conocer el contenido cabal de las normas vigentes hay que

considerar cómo las mismas se vienen aplicando en cada momento. El estudio de

las variaciones de la jurisprudencia a lo largo del tiempo es la mejor manera de

conocer las evoluciones en la aplicación de las leyes, quizá con mayor exactitud que

el mero repaso de las distintas reformas del Derecho positivo que en algunos casos

no llegan a aplicarse realmente a pesar de su promulgación oficial.

1.5 DIVISON DEL DERECHO

El Derecho por su conceptualización se puede dividir en dos grandes grupos : Objetivo y

Subjetivo

Page 13: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

DERECHO FISCAL.

Es un conjunto de normas de derecho público que estudia los derechos, impuestos y

contribución que deben aportar los particulares de un Estado para la satisfacción de

las necesidades del propio Estado y sus gobernados.

DERECHO LABORAL.

Rama diferenciada y autónoma de la ciencia jurídica que surgió para disciplinar las

relaciones de la prestación subordinada y retribuida del trabajo, ha recibido

diversos nombres desde mediados del siglo XX hasta la época contemporánea, en

que se consolida como núcleo de doctrina y sistema de norma positiva.

Conjunto de normas y principios teóricos que regulan las relaciones jurídicas entre

empleadores y trabajadores y de ambos con el estado, originado por una prestación

voluntaria, subordinada, retribuida de la actividad humana, para la producción de

bienes y servicios. "No se presume la gratitud del trabajo".

DERECHO OBJETIVO.

Se puede definir como las normas que rigen el actuar del hombre dentro de la sociedad, y a

ella misma; a su vez se divide en dos grupos: Publico y Privado . A su vez tienen mucha

vinculación con otras ciencias o profesiones del ser humano.

DERECHO PUBLICO.

Es el que se refiere a la organización de las cosas publicas, o sea que regula las relaciones

del Estado con : los demás Estados, Organizaciones Publicas, Los Individuos, y a su vez el

que regula las relaciones de los Individuos con la Sociedad a la que pertenece y las

relaciones de la misma entre si. Se puede dividir en varias clasificaciones basadas en su

relación con otras ciencias y por su objetividad : Derecho Penal, Derecho Constitucional,

Derecho Electoral, Derecho Administrativo, Derecho Fiscal, Derecho Tributario, Derecho

Agrario, Militar, etc.

DERECHO PUBLICO NACIONAL.

Es el que se refiere a la organización de las cosas publica nacionales de un país.

DERECHO PUBLICO INTERNACIONAL.

Es el que se refiere a la organización de las cosas publicas nacionales y internacionales y su

relación con el Estado, con los demás Estados, y la sociedad en si, de un país determinado .

DERECHO PRIVADO.

Page 14: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Es el que se refiere o actúa al interés de los sujetos entre si y concierne a las relaciones del

individuo con sus semejante para satisfacer sus necesidades personales . Se puede dividir en

varias clasificaciones basadas en su relación con otras ciencias y por su objetividad: Derecho

Civil, Comercial, Marítimo, Internacional, Derecho de Trabajo, Etc.

DERECHO PRIVADO NACIONAL.

Es el que se refiere o actúa al interés de los sujetos entre si y concierne a las relaciones del

individuo con sus semejante para satisfacer sus necesidades personales en un país

determinado

DERECHO PRIVADO INTERNACIONAL.

Es el que se refiere o actúa al interés de los sujetos entre si y concierne a las relaciones del

individuo con sus semejante para satisfacer sus necesidades personales de manera

internacional.

DERECHO SUBJETIVO.

Se puede definir como el conjunto de facultades, beneficios, privilegios, ventajas,

inmunidades, libertades, que nos pertenecen y de las cuales disfrutamos de origen y de

esencia .

1.6 HISTORIA DEL DERECHO EN “MEXICO”

DERECHO OLMECA IX y I a.C. Poco y vago se sabe de los aspectos jurídicos de la cultura olmeca, la figura femenina no figuraba en un estatus importante dentro de la sociedad, pero es cierto que para construir sus esculturas motivaron la existencia de esclavos, sometida a una elite, en donde se dividen en dos clases una llamada conquistadores y la otra conquistados, dicha elite de los conquistadores eran principalmente los sacerdotes, fue un imperio de caracteres teocráticos (reyes-sacerdotes) con su centro en actuales estados de Veracruz, Tabasco, Oaxaca, Chiapas, Guerrero y Morelos.

DERECHO MAYA 

IV y X d.C. El sector del derecho maya que mejor conocemos por las descripciones de los primeros observadores españoles es el derecho político del nuevo imperio. Es discutible hasta qué grado éste coincidían con el viejo imperio; el arte de éste nos de poco apoyo para saber si es lícita o no tal extrapolación. El nuevo imperio era una confederación de ciudades-estados, unidas por un lenguaje y una cultura comunes.En cada ciudad-estado gobernaba un halah uinic, con la ayuda de un consejo de nobles y sacerdotes, dirigía la política interior y exterior del Estado, además podría nombrar a los bataboob, administradores y jueces con funciones militares y religiosas, de las aldeas adscritas a su ciudad-estado, en cada aldea había un consejo de ancianos, así como dos o tres consejeros municipales, responsables de los barrios de cada municipalidad.

DERECHO HISPÁNICO Desde el siglo XII hasta el comienzo del siglo XIX, el derecho romano tuvo que imponerse al tradicionalismo de los campesinos y de las clases feudales; encontró cierto apoyo en frecuente alianza con el derecho canónico. Éste había recibido más consistencia por la elaboración del decreto de graciano, y más tarde por las decretales, como una de las obras

Page 15: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

importantes bases jurídicas de la iglesia y como la iglesia acepto el derecho romano como derecho supletorio, esta alianza de los “dos derechos” logró cambiar el tono del sistema jurídico español de la edad media.

EL DERECHO INDIANO

En la historia del derecho indiano, debemos distinguir entre dos fases: una fase inicial, en la que se discute los fundamentos ideológicos de este derecho (cuestiones como la del derecho adquirido de los indios respecto de sus tierras, la posibilidad de hacerles esclavos, o la de repetir a los indios entre los españoles, como recompensa de su conducta en la fase de la conquista), y otra fase a partir de mediados del siglo XVI, cuando estas bases comienzan a consolidarse; existe una tranquila organización administrativa del inmenso territorio.Una primera fuente del derecho es la legislación. De esta fuente emana una avalancha de cédulas reales, provisionales, instrucciones, ordenanzas, autos acordados, pragmatismos, reglamentos, decretos, cartas abiertas, etc. Algunas normas del derecho indiano valían sólo en algunos territorios ultramarinos españoles, otras en todas las indias occidentales.

EL DERECHO EN LIBERALISMO El primer presidente bajo la nueva constitución fue comonfort, y como vicepresidente figuró BENITO JUÁREZ, el obstinado puritano legalista, en gran parte educado hacia la ideología liberal por Melchor Ocampo, a quien había encontrado durante su exilio en Nueva Orleáns, en los últimos años del antanismo.

LA CONSTITUCIÓN DE 1917. La situación social, económica y política de fines del siglo XIX y la primera mitad del XX originó la REVOLUCIÓN MEXICANA. Los campesinos no eran dueños de las tierras que trabajaban y sufrían una vida llena de injusticias, pues los propietarios, en lugar de explotar la tierra, explotaban a los hombres. Los obreros carecían de derechos e intolerables condiciones de trabajo pesaban sobre ellos. Las desigualdades entre las clases sociales eran cada vez más profundas. La Constitución de 1857 había cedido su vigencia a la dictadura de un hombre, y el pueblo de México, por alcanzar la democracia y la justicia, empuño las armas en lo que puede llamarse la primera revolución social del siglo XX.

DESARROLLO JURÍDICO POSREVOLUCIONARIO A LA CRISIS DE 1982. Las consecuencias inmediatas de la revolución fueron, en parte, transitorias: el relajamiento de la moral pública, el hambre, el vandalismo, etc. Sin embargo, la herencia más importante que nos dejo la lucha de 1910 a 1920 ha sido de índole ideológica, en forma de un mayor permeabilidad a las ideas progresistas y de índole sociológicas, en forma de una mayor capitalización social. Pero después del asesinato de Venustiano Carranza se inició la fase, de 1920 a 1982, en la que se institucionalizaron muchos logros de la Revolución. Luego, en el otoño de 1982, se manifestó la profunda y larga “crisis mexicana”, con lo cual comenzó un nuevo capitulo en la historia de nuestro país. Pasaremos, rama por rama, por el derecho mexicano de los últimos sesenta y cinco años, señalando las principales innovaciones en cada una de ellas.

1.7 MARCO JURIDICO ACTUAL EN MEXICO.

Page 16: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

El marco jurídico de la Restauración estaba basado en la Constitución de 1876. Consta de 89

artículos, distribuidos en 13 títulos. Fue promulgada el 30 de junio de 1876.

En ella se recogen los principios del liberalismo doctrinario. La soberanía reside en "las

Cortes con el rey", es decir, no hay un reconocimiento total de la soberanía popular. Sin

embargo, se recogieron también derechos individuales de la Constitución de 1869. En

cualquier caso se procuró redactarla con cierta ambigüedad, de forma que posteriormente se

podía legislar en sentido restrictivo o en sentido expansivo. Muchos artículos hacen

referencia a que su contenido se desarrollará en otras leyes.

Otras iniciativas legislativas de gran importancia durante este período fueron las leyes

electorales de 1878, 1890 y 1907, el Código Civil, la ley provincial de 1882, la legislación

laboral, etc.

Page 17: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

UNIDAD II

“EL DERECHO Y LA INFORMATICA”

Page 18: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

2.1 EL DERECHO DEL SISTEMA INFORMATICO.

El derecho informático como una nueva rama del conocimiento jurídico, es disciplina en

continuo desarrollo, teniendo en su haber (al menos hasta esta fecha) incipientes

antecedentes a nivel histórico; sin embargo, podemos decir que las alusiones más

especificas sobre esta interrelación , las tenemos a partir del año de 1949 con la obra Nobert

Wiener, en cuyo capítulo IV, consagrado al derecho y las comunicaciones, nos expresa la

influencia que ejerce la cibernética respecto a uno de los fenómenos sociales mas

significativos: el jurídico. Dicha interrelación se da a través de las comunicaciones, a lo que,

habría que mencionar que si bien estos postulados tienen cerca de cuarenta años, en la

actualidad han adquirido matices que probablemente ni el mismo Wiener hubiera imaginado.

De esta manera esta ciencia de entrelazamiento interdisciplinario sugería una conjunción

aparentemente imposible entre los mundos del ser y del deber ser. Por otra parte, en ese

mismo año el juez norteamericano Lee Loevingere publicó un artículo de 38 hojas en la

revista Minnesota Law Review in titulado “The next step forward” en donde menciona que “el

próximo paso adelante en el largo camino del progreso del hombre, debe ser del la transición

de la Teoría General del Derecho hacia la Jurimetría, que es la investigación científica acerca

de los problemas jurídicos…”

Cabe señalar que estas primera manifestaciones interdisciplinarias se daban en los términos

instrumentales de las implicaciones informáticas respecto al Derecho, lo cual se desarrolló

extraconceptualmente en la década de los cincuenta, a diferencia del estudio de las

implicaciones jurídicas motivadas por la informática que comienza a desarrollarse en la

década de los setenta, tal como veremos posteriormente.

Es importante mencionar que en la reiterada interrelación Derecho-informática, en los

términos de un Derecho Informático se contemplan una serie de implicaciones tanto de

orden social, económico, técnico, práctico y evidentemente jurídico, suscitadas por el uso de

la informática tal y como vemos en líneas subsecuentes. Aunque difícil de conceptualizar por

el variado número de peculiaridad y muy a pesar de los opuestos puntos de vista que pudiera

provocar, podemos decir que el Derecho Informático es una rama de las ciencias jurídicas

que contempla a la informática como instrumento (informática jurídica) y como objeto de

estudio (derecho de la informática).

En función de lo anterior, es notorio que la clasificación de dicho Derecho Informático

obedecerá a dos vertientes fundamentales: la informática jurídica y el derecho de la

informática.

Page 19: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

2.2 SISTEMA JURIDICO.

El sistema jurídico reúne las estructuras y las modalidades de funcionamiento de las

instancias encargadas de la aplicación de reglas de Derecho, así como los servicios que

emanan de ellas. El sistema jurídico comprende así el aparato jurisdiccional, pero también el

aparato no jurisdiccional.

Los cuatro principales sistemas jurídicos en el mundo son:

El sistema del Derecho continental;

El sistema de Derecho anglosajón o Common Law;

El sistema de Derecho consuetudinario;

El sistema de Derecho religioso.

No obstante, el sistema jurídico de cada país presenta variaciones o bien integra ciertas

instituciones de otros sistemas. Existen pues numerosos países que tienen un sistema

jurídico mixto.

2.2.1 ECONOMIA Y GLOBALIZACION.

La idea central que subyace en estas páginas es que a pesar de las oportunidades que

genera la globalización -y las transformaciones que la misma supone para la "nueva

economía mundial"-, la mayoría de los países del Tercer Mundo no han podido aprovecharlas

efectivamente. Cuando se analizan los avances reales en términos de crecimiento sostenido,

reducción de la pobreza y equilibrios externos, quedan claras las debilidades que enfrentan

los países subdesarrollados. Lo anterior ha sido el resultado tanto de las características

asumidas por el proceso de globalización como de los efectos adversos para la mayoría de

los países del Tercer Mundo derivados de la forma en que los mismos se han integrado a la

"nueva economía mundial".

Por ello en el trabajo se presentan algunas de las características más sobresalientes de las

relaciones económicas internacionales en los últimos tiempos - comercio mundial y finanzas

internacionales- las que constituyen el "entorno externo" que ha determinado de manera

decisiva la dinámica económica de los distintos países.

Se intenta así demostrar, que dicho "entorno internacional" en condiciones de la actual

economía globalizada, no presupone necesariamente un "condicionamiento externo positivo"

para los esfuerzos y la concreción de estrategias de desarrollo en el Tercer Mundo.

No obstante, desde el inicio es importante advertir que a pesar de las "adversas condiciones"

que con frecuencia enfrentan las economías subdesarrolladas, las mismas tienen ante sí, hoy

más que nunca, el reto y la posibilidad de avanzar en la configuración de los consensos

internos necesarios, para estructurar políticas económicas nacionales que satisfagan los

requerimientos básicos del desarrollo.

Page 20: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Lo anterior se justifica tanto por las experiencias exitosas que en estos tiempos han exhibido

un grupo - aunque reducido- de economías subdesarrolladas; como en el rechazo a la visión

"determinista" que supone la creencia de que en las actuales condiciones resulta casi

imposible la formulación de estrategias de desarrollo nacionales -y también intra-regionales-

dado que la globalización ha erosionado radicalmente la capacidad del Estado-Nación.

Una limitación importante de esta ponencia se asocia al hecho de que en la misma se ha

decidido generalizar la situación del conjunto de países subdesarrollados, los que constituyen

una agrupación en extremo heterogénea de países. Por ello hay que tomar con cautela

muchas de las características o procesos que aquí se plantean, seguros de que los mismos

deberían ser validados por análisis aplicados a las distintas regiones y subregiones. No

obstante, este esfuerzo emprendido permitiría quizás reconocer lo común que está en la

base de lo que se identifica como grupo de países subdesarrollados.

GLOBALIZACION.

La globalización es una teoría entre cuyos fines se encuentra la interpretación de los eventos

que actualmente tienen lugar en los campos del desarrollo, la economía mundial, los

escenarios sociales y las influencias culturales y políticas. La globalización es un conjunto de

propuestas teóricas que subrayan especialmente dos grandes tendencias: (a) los sistemas de

comunicación mundial; y (b) las condiciones económicas, especialmente aquellas

relacionadas con la mobilidad de los recursos financieros y comerciales.

A través del proceso de globalización, uno de los supuestos esenciales es que cada vez más

naciones están dependiendo de condiciones integradas de comunicación, el sistema

financiero internacional y de comercio. Por lo tanto, se tiende a generar un escenario de

mayor intercomunicación entre los centros de poder mundial y sus transacciones comerciales

(Sunkel: 1995; Carlsson: 1995; Scholte 1995). Efectos e influencias derivados de los

"aspectos integradores" pueden ser estudiados desde dos perspectivas principales: (a) el

nivel externo de los países, o nivel sistémico; y (b) el nivel de las condiciones internas de los

países, o aproximación subsistémica. En este último caso, las unidades de análisis serían

aquellas que corresponden con las variables de crecimiento y desarrollo económico, así como

indicadores sociales.

POBREZA.

La Pobreza es la carencia de recursos necesarios para satisfacer las necesidad de

una población o grupo de personas especificas, sin tampoco tener la capacidad y

oportunidad de como producir esos recursos necesarios.

Sin duda la pobreza es relativa y se mide de diferentes formas. La definición de

pobreza exige el análisis previo de la situación socioeconómica general de cada

área o región, y de los patrones culturales que expresan el estilo de vida dominante

en ella.

Page 21: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Por ejemplo para un habitante de un país desarrollado ser pobre talvez signifique no

tener automóvil, casa de verano, etcétera, mientras que en un país no desarrollado,

en vías de desarrollo o subdesarrollado, signifique no tener que comer, vestir o con

que curarse. Sin embargo, en sus respectivas sociedades, ambos son pobres,

porque pertenecen al escalón más bajo de la distribución del ingreso

La pobreza es carencia de recursos para poder vivir, sin un recurso es faltante, el

mismo cae en la categoría de característica. Por eso algunos estudios arrojan que la

pobreza es relativa (mas adelante trataremos los diferentes tipos de pobreza).

Tipos de Pobreza Según varios autores y estudios del Banco Mundial, el Banco

Interamericano de Desarrollo, y el Fondo Monetario Internacional, existen dos tipos

de pobreza bases :

La Pobreza Absoluta y La Pobreza Relativa. En el primer caso se estipula que se

debe diferenciar a los pobres de los no pobres, estableciendo una canasta mínima,

de consumo representativa de las necesidades de la sociedad que se pretende

analizar. Esta metodología permite detectar la pobreza crítica, y dentro de ella la

pobreza extrema.

La línea de pobreza crítica se determina en base al costo total de la canasta de

consumo, que incluye los gastos de alimentación, vivienda, salud, vestido y otros.

La línea de pobreza extrema considera sólo los gastos de alimentación.

Pobreza Relativa:

La pobreza relativa trata que la misma es relativa de las ciudades, campos, países,

situaciones geográficas, etcétera . Por ejemplo la pobreza en el Desierto del Sahara

es diferente a la pobreza en las montañas de Constanza, o la de la urbe de Suiza,

Noruega o Suecia.

En ese sentido cada sociedad, cada país, o cada "modus vivendi" tiene un nivel o

canal de pobreza, viéndolo desde el punto de vista de la relatividad de las cosas.

Dentro de esta pobreza podemos subdividir la misma en varios factores

significativos para evaluar dichos niveles y estándares.

Pobreza Educativa

La pobreza educativa como su nombre lo manifiesta es la carencia de oportunidad

de educación tanto laboral, como pedagógica. Se dice que los pobres educativos

son las personas de 15 años y mas sin instrucción . La misma se puede subdividir

en dos grupos :

Los pobres Extremos Educativos y Los Pobres Moderados Educativos. Lógicamente

ambos son segmentaciones de la pobreza educativa, pero no indican que los pobres

que padezcan de cada una, o de solo una, deban padecer de otros tipos de pobreza

(Por eso, este tipo de pobreza esta situada en la pobreza relativa).

Page 22: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Pobres Extremos Educativos

Los Pobres Extremos Educativos [Sin contar a los indigentes] son los adultos con

alguna instrucción pero sin primaria completa

DIVISION DEL TRABAJO.

La División del trabajo generalmente hablando trata de la especialización y cooperación de

las fuerzas laborales en tareas y roles, con el objetivo de mejorar la eficiencia.

La División del Trabajo y Tipos: Cuando un trabajador realiza las distintas tareas necesarias

para fabricar un producto, el rendimiento es lento, por ello hay que repartir las tareas.

1. División industrial: Se trata de la división de tareas dentro de una misma industria o

empresa.

2. División vertical: Un conjunto de trabajos realizados antes por una persona o

actualmente de lugar a distintas profesiones.

3. División colateral: Es la división por la cual se separan distintas profesiones.

Ejemplo: Los alfileres del libro "la riqueza de las naciones" de Adam Smith, si una persona

fabrica alfileres hace menos de cien al día mientras que si dividimos el trabajo puede fabricar

hasta 10.000 alfileres.

Ahorro de capital: cada obrero no tiene que disponer de todas las herramientas que

necesitaría para las distintas funciones.

Ahorro de tiempo: ya que el operario no tiene que cambiar constantemente de herramienta.

Los trabajos a realizar por cada operario son más sencillos, con lo que el error disminuye.

Simplicidad de las funciones a realizar.

Invención de máquinas.

Cuando el trabajador se centra en una tarea pequeña y sencilla pondrá más atención que si

realiza una donde deba estar rotando de trabajo constantemente con sus compañeros; es

decir, al realizar una tarea más complicada perderá la concentración en el momento de la

rotación. En el texto de Smith "Investigación sobre la naturaleza y causas de las riquezas de

las Naciones" se habla también de la importancia del aporte de las maquinarias (creadas por

los artesanos con el objeto de agilizar el trabajo). Éstas brindan a la tarea un plus de sencillez

y su uso se centra en crear métodos rápidos y simples de ejecución.

2.2.2 TRANSFORMACION CIENTIFICA TECNOLOGICA.

Page 23: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

La importancia de las inversiones en educación y, muy particularmente, en educación científica y tecnológica, viene siendo considerada, desde hace décadas, como un capítulo prioritario para hacer posible el desarrollo de un país. Se trata, podríamos decir, de un planteamiento «tradicional», aunque ello merezca algunas matizaciones: en efecto, no podemos olvidar que esa tradición es relativamente reciente y que, todavía en el siglo pasado, la idea de extender la educación primaria a la totalidad de la población se enfrentaba con una seria oposición. Vale la pena recordar la argumentación del presidente de la Royal Society inglesa para oponerse con éxito, en 1807, a la creación de escuelas elementales en todo el país:

En teoría, el proyecto de dar una educación a las clases trabajadoras es ya bastante equívoco y, en la práctica, sería perjudicial para su moral y su felicidad. Enseñaría a las gentes del pueblo a despreciar su posición en la vida en vez de hacer de ellos buenos servidores en agricultura y en los otros empleos a los que les ha destinado su posición. En vez de enseñarles subordinación les haría facciosos y rebeldes, como se ha visto en algunos condados industrializados. Podrían entonces leer panfletos sediciosos, libros peligrosos y publicaciones contra la Cristiandad. Les haría insolentes ante sus superiores; en pocos años, el resultado sería que el gobierno tendría que utilizar la fuerza contra ellos» (Cipolla, 1970).

El sistema escolar generalizado aparece así como una conquista tardía de las sociedades modernas: no es verdad, conviene recordarlo, que la «escuela obligatoria» hubiera arrancado a los niños y niñas del mundo feliz del juego y del placer, sino, mucho más a menudo, de la fatiga de las 12 horas bajo la mina, haciendo girar una noria o practicando la mendicidad… Se trata, además, de una conquista muy limitada, que para buena parte de la humanidad sigue siendo una asignatura pendiente. Resulta por ello penoso escuchar ciertas argumentaciones contra el carácter «obligatorio» de la escuela, como si fuera un «atentado a la libertad».

NUEVOS PARADIGMAS.

Un sin fin de nuevas áreas o tendencias científicas recientes nos dan idea de la relatividad de los planteamientos científicos ortodoxos. A continuación se expondrán una serie de conceptos indicativos de las nuevas vías que se van abriendo. La gran mayoría de los mismos están relacionados con la complejidad.

Un conjunto de ideas básicas que acompañan a cada uno de dichos conceptos se expondrá seguidamente.

Autopoiesis

Es la capacidad de un sistema para organizarse de manera que el único producto resultante sea él mismo, de forma que no hay separación entre productor y producto. Ser y hacer son inseparables en una unidad autopoiética, lo que constituye su modo específico de organización. Nuestra experiencia está indisolublemente amarrada a nuestra estructura. No vemos el espacio del mundo, vivimos nuestro campo visual. ("De máquinas y seres vivos", de Humberto Maturana y Francisco Varela. 1995).

Bootstrap

La naturaleza no puede ser reducida a entidades fundamentales, sino que debe entenderse desde la auto consistencia. El universo físico es visto como una red dinámica de sucesos interrelacionados, cuya consistencia global está determinada por la estructura de la totalidad de la red.

En "Bootstrap : a scientific idea" (1986), Geoffrey Chew crea una teoría de partículas que intenta unificar cuántica y relatividad.

Caos

¿Qué pasa con las transiciones del orden al caos? ¿Cuál es la forma de la interfase? Feigenbaum encontró una forma universal, pues todos los procesos siguen en el camino del caos el mismo tipo de pauta (herradura de Smale).

Page 24: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Existe una dependencia muy sensible respecto a las condiciones iníciales (efecto mariposa).

Catástrofes

Existe catástrofe cuando hay discontinuidad en un trayecto. Los procesos y las formas tienen inestabilidades; cuando atraviesan esas zonas se descomponen pero regresan, después, a la compostura.

Renè Thom pretende construir una metodología o teoría general de modelos. Sustituye el concepto de fuerza por el de forma. La estabilidad estructural sustituye al concepto de determinismo.

Ciencia cognitiva

En una primera etapa (Grupo MITT) se atiende al papel de la neurona en su paralelismo de operaciones lógicas, con lo que el cerebro sería una máquina deductiva. Entonces, se utiliza la lógica matemática para entender el funcionamiento del sistema nervioso.

La segunda etapa correspondería a la inteligencia artificial. Y es que la inteligencia se parecería tanto a un computador que la cognición sería computación de representaciones simbólicas.

La tercera etapa sería la emergencia, que surge en el redescubrimiento paralelo de las ideas auto organizadoras de la física y la matemática, y la no linealidad en el desarrollo del computador, superándose la localización de las funciones en el cerebro.

Por fin, la cuarta etapa sería la enacción, el redescubrimiento del sentido común. El conocimiento emerge o se en actúa desde adentro.

Constructivismo

Observador, fenómeno observado y proceso de observación forman la totalidad. El organismo construye la realidad en el lenguaje.

La legalidad y certeza de los fenómenos naturales son propiedades del que describe. La lógica del mundo es la lógica de la construcción de dicho mundo. No sabemos si lo que conocemos es válido, ni podemos saberlo.

2.2.3 MENTALIDADES ETICAS, COSTUMBRE, RELIGION, PRIVADO, PUBLICO.

Comprensión, ética y cultura planetarias Debemos ligar la ética de la comprensión entre las personas con la ética de la era planetaria que no cesa de mundializar la comprensión. La única y verdadera mundialización que estaría al servicio del género humano es la de la comprensión, de la solidaridad intelectual y moral de la humanidad.

Las culturas deben aprender las unas de las otras y la orgullosa cultura occidental que se estableció como cultura enseñante debe también volverse una cultura que aprenda. Comprender es también aprender y re-aprender de manera permanente.

¿Cómo pueden comunicar las culturas? Magoroh Maruyama nos da una indicación útil. En cada cultura, las mentalidades dominantes son etno o socio céntricas, es decir más o menos cerradas con respecto de las otras culturas. Pero también hay dentro de cada cultura mentalidades abiertas, curiosas no ortodoxas, marginadas, y también existen los mestizos, frutos de matrimonios mixtos que constituyen puentes naturales entre las culturas. A menudo, los marginados son escritores o poetas cuyo mensaje puede irradiarse en su propio país y en el mundo exterior.

Cuando se trata de arte, música, literatura, pensamiento, la mundialización cultural no es homogeneizante. Constituye grandes olas transnacionales que favorecen, al mismo tiempo, la expresión de las originalidades nacionales en su seno. Así ocurrió en Europa con el

Page 25: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Clasicismo, las Luces, el Romanticismo, el Realismo, el Surrealismo. Hoy en día, las novelas japonesas, latinoamericanas, africanas son publicadas en los grandes lenguas europeos y las novelas europeas son publicadas en Asia, en Oriente, en África y en las Américas. Las traducciones de una lengua a otra de las novelas, ensayos, libros filosóficos, permiten a cada país acceder a las obras de los otros países, y alimentarse de las culturas del mundo nutriendo con sus propias obras un caldo de cultura planetaria. Este, que recoge los aportes originales de múltiples culturas, está aún limitado a esferas restringidas en cada nación; pero su desarrollo es un característica de la segunda parte del siglo XX y se debería extender hacia el siglo XXI lo cual sería un triunfo para la comprensión entre los humanos.

EVOLUCIÓN HISTÓRICA DE LAS RELACIONES ENTRE DERECHO Y RELIGIÓN.

Dentro de un análisis de corte histórico-sociológico las relaciones que han existido entre el Derecho y la Religión en el mundo occidental, entendiendo a ambos como formas históricas de orientación de la vida humana, o como factores directivos de la conducta que han actuado simultáneamente en todas las sociedades de todas las épocas, podemos diferenciar tres grandes fases o estadios por las que han atravesado dichas relaciones: la fase de la simple confusión o indistinción, la fase de la separación teórica y la fase de la dependencia efectiva.

LA FASE DE LA SEPARACIÓN TEÓRICA.

El incesante avance de la tendencia secularizadora en todos los campos de la vida social fue disolviendo también progresivamente la identificación del Derecho con la Religión, hasta imponer por fin una visión del mundo en la que la normatividad jurídica y la vida religiosa aparecían como dos ámbitos o círculos vitales diferentes. Esto no quiere decir que la separación fuese en ningún momento tajante o total (en el pensamiento clásico griego, la Justicia siguió siendo considerada como una diosa y se siguió pensado que las leyes de la ciudad tenían su origen y fundamento en los designios de la divinidad).

Por otra parte, y aunque pueda parecer paradójico, el Cristianismo ha jugado un papel importante en la escisión teórica entre los jurídico y lo religioso. La doctrina cristiana incluye un mensaje de inmediata y radical desacralización de la vida política, una profunda separación entre el reino de Dios y el reino del César. El nuevo orden a que aspiraba la comunidad cristiana no se apoyaba, pues, en la justicia, sino en el amor. Por eso, el Derecho, que implica siempre la actividad de juzgar y la lucha contra la injusticia, entraba en conflicto con las exigencias de la creencia religiosa.

RELACIONES ENTRE DERECHO Y ECONOMÍA.

Hasta el s. XIX no se llegó a tener conciencia de la gran importancia que correspondía a la economía en el conjunto de los factores condicionantes del orden social general. Al adquirir una importancia social de primer orden, la economía se constituyó también en objeto de una peculiar investigación científica que dio paso al nacimiento de la ciencia económica. Así, con la implantación y desarrollo de esta ciencia, la economía es un sector de la actividad humana que está regido por leyes propias independientes.

VISIÓN DEL DERECHO COMO FORMA DE LAS RELACIONES ECONÓMICAS.

En relación directa frente a la doctrina marxiana del materialismo histórico, R. Stammler estableció la tesis de que Derecho y Economía guardan entre sí una relación idéntica a la que media entre la forma de la ordenación y la materia o contenido de esa ordenación. Derecho y Economía son elementos necesariamente vinculados,

El Derecho no es algo con existencia propia, no hay un solo precepto jurídico que no entrañe como contenido una concreta regulación de la cooperación social humana. Las normas jurídicas representan el aspecto formal de la vida social y sólo pueden darse en unión con una materia. De igual modo, la Economía social no puede ser pensada tampoco como una realidad dotada de existencia propia. La cooperación para la satisfacción de las necesidades humanas (es decir, la Economía) sólo puede darse a través de la regulación que ordena y determina.

Page 26: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Así pues, ni el orden jurídico precede en el tiempo a la Economía social, ni ésta precede a aquél. Lo que se da en todo caso es una cooperación social regulada de un determinado modo.

VISIÓN DEL DERECHO Y DE LA ECONOMÍA COMO AGENTES SOCIALES INTERDEPENDIENTES.

La influencia del factor económico en la determinación de los otros elementos del orden social y, concretamente, del Derecho ha sido siempre muy fuerte, pero no ha sido la única ni la decisiva. De igual forma, hay que tener en cuenta que la economía misma es influida y determinada por otros muchos factores tan dispares como la religión, la moral, la ciencia, la técnica, el clima... y por supuesto, la política y el Derecho.

En realidad, el Derecho no es un simple elemento superestructural de las relaciones económicas, como señalara Marx, ni es tampoco el elemento formal trascendente que en buena medida afirmó Stammler. Es más bien un elemento correlativo de la Economía con la que le une una vinculación de influencia mutua circular.

2.2.4 ORGANIZACIÓN SOCIAL.

Formas de Organización Social.

El hombre es un ser eminentemente social, de ahí que siempre se ha reunido con sus

semejantes con el objeto de formar grupos, comunidades y sociedades y con ello poder

satisfacer sus necesidades. Las sociedades se transforman y se desarrollan, constituyendo la

vida social y creando diversas formas de organización socioeconómica.

Dentro de las formas de organización tenemos:

a. La familia: siempre ha sido la base de la sociedad, a través de la historia existieron

diversas formas de organización familiar como el matriarcado, la familia punalúa, la

familia sindiásmica, el patriarcado y la familia.

b. Comunidad primitiva: nace con la aparición del hombre en la tierra y su desarrollo

conforma diferentes formas de organización social:

La horda: es la forma más simple de la sociedad, son nómadas, no se distingue la

paternidad, son un grupo muy reducido.

El clan: son exogámicos, eligen su pareja.

La tribu: comprenden un gran número de aldeas y se caracteriza por la posesión de un

territorio determinado, un dialecto definido, una cultura homogénea y una organización

política definida.

c. El esclavismo: es un sistema de explotación del hombre. Las culturas más

predominantes son: egipcia, mesopotámica, hindú, china, fenicia, griega, romana y

hebrea. Su principal característica es el predominio de la propiedad individual, se

desarrolla la agricultura, se encuentra una sociedad claramente estructurada en clases

sociales.

d. El feudalismo: régimen de la edad media, donde se desarrollan grandes extensiones

de tierras, se da una producción de autoconsumo, las clases sociales se estratifican de

forma piramidal, se da un profundo dominio de la iglesia.

e. El capitalismo: tiene su origen en un periodo mercantil precapitalista su importancia

se da en el intercambio de mercancía y la acumulación de riquezas. El trabajo es libre,

Page 27: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

se facilita el intercambio de mercancía, se propugna por la libre competencia, se

desarrolla una dependencia económica y tecnológica entre los países.

f. Socialismo: es una forma de organización que se caracteriza, porque los medios de

producción son propiedad colectiva y su economía es centralmente planificada en

forma importante a la seguridad social.

Funciones de la Familia dentro de la sociedad.

Biológica: procura la satisfacción sexual de los adultos y la perpetuación de la

especie.

Económica: procura la satisfacción de las necesidades del ser humano.

Educativa: procura la transmisión de la cultura, hábitos, costumbres, etc.

Religiosa: inculca la formación de valores y practicas devotas.

Recreativa: procura el descanso y el recreo de los miembros de la familia.

¿QUE SON LAS INSTITUCIONES SOCIALES?

Una institución es un sistema de normas, reglas de conducta con la finalidad de satisfacer

necesidades sociales. Es una estructura social construida alrededor de ciertos valores y

cambia a través del tiempo.

Toda institución social está formada por un conjunto de personas entre las que se da una

interacción recíproca llamado grupo social, es por ello que la sociedad establece modelos a

seguir como pautas colectivas que conforman un rol social. La combinación de esas pautas

de comportamiento practicadas por los individuos dan como resultado las instituciones

sociales.

Las instituciones sociales contienen en si misma un conjunto de normas, relaciones, procesos

e instrumentos materiales que forman parte de los intereses de una sociedad.

UNIDAD III

Page 28: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

“LA LEGISLACION Y NORMATIVIDAD

ACTUAL RELATIVA AL USUARIO”

Page 29: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

3.1 CASOS DE NORMATIVIDAD APLICADA AL USUARIOS EN MEXICO Y EN EL MUNDO.

3.1.1 DERECHO DE INFORMACION.

La información es un elemento imprescindible en el desarrollo del ser humano, ya que aporta elementos para que éste pueda orientar su acción en la sociedad.

El acceso a la información es una instancia necesaria para la participación ciudadana y la protección de los derechos civiles, dado que sin información adecuada, oportuna y veraz, la sociedad difícilmente se encuentre en condiciones óptimas para participar en la toma de decisiones públicas. A efecto de lo anterior ha surgido la necesidad de utilizarla de manera racional y productiva en beneficio del individuo y de la comunidad, para lo cual nuestra constitución la ha establecido como una garantía individual de todo gobernado y, la legislación secundaria en la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, ha incorporado reglas que buscan garantizar el ejercicio efectivo de este derecho.

El derecho a la información instituido en el último párrafo del artículo 6o. constitucional, adicionado mediante reforma publicada el 6 de diciembre de 1977, estaba limitado por la iniciativa de reformas y los dictámenes legislativos correspondientes, a constituir, solamente, una garantía electoral subsumida dentro de la reforma política de esa época, que obligaba al Estado a permitir que los partidos políticos expusieran ordinariamente sus programas, idearios, plataformas y demás características inherentes a tales agrupaciones, a través de los medios masivos de comunicación. Sin embargo, actualmente y gracias a la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, el derecho a la información y el libre acceso a la misma constituyen un garantía que se encuentra estrechamente vinculada con el respeto a la verdad, elemento fundamental para garantizar una verdadera democracia participativa, así como de mecanismos de gobernabilidad. A su vez contribuye a la disminución de la corrupción y fomenta la transparencia en la toma de las decisiones públicas. Asimismo, ese derecho del individuo, con la adición al contenido original del artículo 6o., quedó también equilibrado con el derecho que tiene la sociedad a estar veraz y objetivamente informada, para evitar que haya manipulación.

Así, el Estado asume la obligación de cuidar que la información que llega a la sociedad en general, refleje la realidad y tenga un contenido que permita y coadyuve al acceso a la información veraz y oportuna, para que todo ciudadano que así lo requiera, pueda recibir en forma fácil y rápida conocimientos en la materia, ciencia o asunto que sea de su interés. Con ello se trata de propiciar, una participación informada para la solución de los grandes problemas nacionales y particulares, para evitar que se deforme el contenido de los hechos que pueden incidir en la formación de opinión.

El derecho a la Información, actualmente se encuentra consignado en la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, la cual tiene en cuenta aspectos tales como la veracidad de la información proporcionada, fijación de los plazos para la entrega de la información; vías administrativas, jurisdiccionales y judiciales para actuar frente a la denegatoria o entrega parcial de información; imposición de sanciones, régimen de excepciones, etc. O sea, que el derecho a la información, estrechamente vinculado con el derecho a conocer la verdad, exige que las autoridades se abstengan de dar a la comunidad información manipulada, incompleta o falsa, so pena de incurrir en violación grave a las garantías individuales en términos de lo dispuesto en el artículo 108 constitucional, Dicha Ley en su artículo 3, fracción XIV, inciso e), contempla como sujeto obligado al cumplimiento de la misma, al Tribunal Federal de Justicia Fiscal y Administrativa; en tanto que el artículo 61 de la misma, se obliga a este Tribuna a establecer mediante reglamentos o acuerdos de carácter general, los órganos, criterios y procedimientos institucionales para proporcionar a los particulares el acceso a la información, de conformidad con los principios y plazos establecidos en esa ley.

Page 30: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

3.1.2 LIBERTAD DE EXPRESION

El derecho a la libre expresión es uno de los más fundamentales, ya que es esencial a la lucha para el respeto y promoción de todos los derechos humanos. Sin la habilidad de opinar libremente, de denunciar injusticias y clamar cambios - el hombre está condenado a la opresión.

Por estas mismas razones, el derecho a la libre expresión es uno de los más amenazados, tanto por gobiernos represores que quieren impedir cambios, como por personas individuales que quieren imponer su ideología o valores personales, callando los otros.

La lucha por la libertad de expresión nos corresponde a todos, ya que es la lucha por la libertad de expresar nuestro propio individualismo. Respetar la libertad de los demás a decir cualquier cosa, por más ofensiva que la consideremos, es respetar nuestra propia libertad de palabra.

El ejercicio de los derechos informativos vigentes en el mundo, así como en diversos tratados internacionales son, en términos jurídicos, vigentes en nuestro país, sin embargo la falta de mecanismos reales para su pleno ejercicio han permitido que en México estos derechos, a fuerza de no ejercerse casi se olvidan. ¿Tenemos los ciudadanos derechos en materia informativa?. ¿Cuáles son estos derechos y como podemos ejercerlos?. ¿La libertad de expresión es para nosotros o solo para los periodistas y concesionarios de los medios?, ¿Tenemos derecho a saber?, ¿Los ciudadanos podemos manejar nuestros propios medios de comunicación, como en tantos otros países del mundo?

Normalmente cuando nos referimos a la Libertad de Expresión y derechos a la Información en nuestro país, tendemos a creer que son temas que sólo competen a los periodistas y medios de comunicación. Sin embargo el ejercicio de ambos derechos por parte de la ciudadanía son esenciales para la democracia.

La información que es emitida por los medios de comunicación, especialmente los electrónicos, forman parte esencial de la vida de la gente, es a partir de ella que se conforma una idea de la realidad, que construye opiniones que le permitan tomar decisiones en su vida diaria, por quién votar, que servicios utilizar, etc.

La información es un bien social y los medios de comunicación suelen hacer uso de ella más para intereses de grupo que para beneficio de la sociedad en su conjunto. Es con el manejo de la información que los medios de comunicación se han convertido en el primer poder de nuestro país: tiran y levantan políticos, hacen líderes de la noche a la mañana, establecen la agenda pública, generan corrientes de opinión… precisamente por el impacto que tienen en nuestra sociedad debiera establecerse de manera más clara su responsabilidad social, pues finalmente están usufructuando un bien nacional que es el espectro radioeléctrico.

La finalidad primaria de los medios de comunicación es el servicio público, por lo que la libertad de expresión no puede ser supeditada a ofertas económicas, cuyo carácter mantiene un criterio de exclusión a la ciudadanía. La tradicional relación de favoritismos entre el gobierno y los medios permitió que durante mucho tiempo las concesiones se asumieran como propiedad de un solo individuo o asociación. Los concesionarios insisten en que la ley se quede como está, considerando a los medios electrónicos como de "interés público", concepto que restringe la posibilidad de exigirles mayores responsabilidades para que atiendan las necesidades de educación e información de la sociedad.

Numerosas declaraciones avaladas por organismos internacionales y por operadores de medios de comunicación han puesto el acento en lo que, en los últimos tiempos, se ha llamado "derecho a comunicar" que establece la necesidad de Garantizar el pleno acceso a los medios de comunicación de los pueblos, comunidades y personas de las culturas originarias, incluyendo la transferencia de tecnologías, la protección de los derechos individuales y colectivos de los pueblos, el derecho a la diversidad y a la diferencia, la preservación del patrimonio cultural indígena, fortaleciendo los valores de paz.

La libertad de expresión no puede restringirse a las formas que adoptan los medios electrónicos privados en nuestro país. La carencia de condiciones para la existencia de

Page 31: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

medios ciudadanos y comunitarios en México ha sido una de las mordazas mas eficientes que el poder ha impuesto a los ciudadanos y sus organizaciones. Resulta fundamental el crear las condiciones jurídicas y de apoyo institucional para el crecimiento de medios comunitarios y ciudadanos que representen a sectores concretos de nuestra sociedad.

3.1.3 DERECHO A LA PRIVACIDAD

El derecho a la privacidad se encuentra seriamente amenazado por la capacidad que posee tanto al sector público como el privado de acumular gran cantidad de información sobre individuos en formato digital. El desarrollo constante e interrumpido de la informática y las telecomunicaciones habilita a tales entidades a manipular, alterar y intercambiar datos personales a gran velocidad y bajo costo.

Con la utilización de redes en las que circulen nuestros datos y, entre otras tecnologías, la implementación de cámaras de vigilancia, tendremos como resultado sociedades altamente informatizadas, pudiendo desembocar en una suerte de “sociedad de cristal”, en la que todas las conductas serán observadas y registradas. En una sociedad de tales características, cada acto que realicemos dejará una huella indeleble en nuestro ser, siendo imposible evitar la estigmatización y el consiguiente encasillamiento.

Los efectos ya se están haciendo ver. Datos personales son continuamente recabados y puestos en circulación sin el más mínimo control. Datos erróneos o desactualizados pueden llegar a ocasionar graves daños.

CRIPTOLOGÍA 

Se entiende por criptología el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor.

Esto que así dicho parece no revestir mayor importancia, se ha convertido en pieza clave de un debate que ha desbordado muchos foros restringidos, hasta configurarse como uno de los focos de mayor atención de la mayoría de los gobiernos del planeta: En algunos países está directamente prohibido el uso de mensajes cifrados (como Francia o China, por ejemplo), en otros como Estados Unidos está fuertemente controlado, impidiéndose la exportación de programas cifradores al considerarse por el Acta de Control de Exportación de Armas (Arms Export Control Act) como incluida en su lista, junto a mísiles, bombas y armamento diverso.

Hay muchos países que, aunque en su territorio nacional permite el uso de la criptología, desean que estos programas incluyan una puerta trasera (backdoor) o procedimiento parecido para poder intervenir el mensaje cuando así lo consideren oportuno: Es el caso del famoso chip de depósito de claves o Chip Clipper, para cifrar conversaciones telefónicas (los dos teléfonos participantes en una conversación deben tenerlo).

Lo cual desemboca en la posible afectación de derechos fundamentales de las personas, como es el derecho a la Libertad de Expresión, que difícilmente se puede conseguir si cuando nos comunicamos con alguien no sabemos quien o quienes pueden realmente leer el mensaje, y el Derecho a la Privacidad. Problema que se agrava en Internet, ya que los mensajes se pueden quedar en el ciberespacio por tiempo indefinido, sin tener nosotros siquiera conciencia de ello o de donde estará efectivamente copiada o almacenada nuestra comunicación.

La cuestión es conseguir que aunque nuestros mensajes puedan ser interceptados, resulten totalmente ininteligibles. Y esto se consigue con la criptología.

No estamos ante un problema trivial: es de vital importancia para que se desarrolle el “comercio seguro” en Internet, para los grupos defensores de los Derechos Humanos o para las comunicaciones entre abogados y sus clientes, por indicar algunos de los cientos de ejemplos posibles.

La colisión de intereses que se produce es, por un lado el Derecho a la Intimidad y a la Privacidad, y por otro, el deseo de los Cuerpos de Seguridad de que no exista información a la que no puedan tener acceso. Por un lado los defensores de la Privacidad, por otro, cifras como las que presenta el FBI (y eso que ellos no llevan a cabo la totalidad de las escuchas realizadas en los EE.UU.): Entre 1985 y 1994, las escuchas ordenadas judicialmente formaron parte de las pruebas que concluyeron en 14.648 sentencias, supusieron casi 600 millones de

Page 32: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

dólares en multas y más de 1.500 millones de dólares en recuperaciones y embargos ordenados por los jueces. Esto se imposibilitaría con el uso de cifrado fuerte.

Una base de datos ofrece un recurso de conteo, que indica el número de ejemplos que hay en determinada condición, puede usarse para obtener frecuencias o distribuciones simples. Si esta tiene la capacidad de considerar varias características a la vez podría realizar algún tipo preliminar de tabulación cruzada.

Esta aproximación no radica en las respuestas proporcionadas, sino en el despliegue, el cual no se presenta mediante una vistosa tabla que ayude a llegar a conclusiones e incluya porcentajes por hileras o columnas, etcétera. Todos estos datos se pueden obtener de una base de datos, aunque el usuario o algún encargado tendría que colocarlos en una tabla. Por tanto, si el resultado estadístico representa gran parte del proyecto, se requiere un programa especializado. Sin embargo, en caso de que ocasionalmente necesite algún tipo de estadística simple para examinar el contenido de los, esta se podría obtener mediante una base razonable.

El análisis de los textos constitucionales de distintos países de latinoamérica, incluyendo el nuestro, permite advertir que el derecho a la privacidad personal y familiar se halla entroncado, en general, con la protección de lo que podría denominarse espacios privados, que incluye al domicilio, la correspondencia o las comunicaciones.

El Artículo 18 de nuestra Constitución Nacional determina que el domicilio es inviolable como también la correspondencia epistolar y los papeles privados y resulta concordante con el texto del Artículo 19 que prevé: "Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral publica, ni perjudiquen a un tercero, están solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ello no prohibe" Es claro que el legislador ha pretendido mantener una gama del obrar humano alejada del contralor o la intromisión del estado.

En idéntico sentido la norma fundamental boliviana sostiene la protección de la casa, a la que considera "un asilo inviolable" (art. 21) restringiendo su acceso nocturno a la autorización de sus moradores y diurno a la orden escrita de autoridad competente.

El Artículo 19 de la constitución chilena consagra en su inciso cuarto el respeto y protección a la vida privada y pública y a la honra de la persona y de su familia; y permite introducir en carácter general la inviolabilidad del hogar y de toda forma de comunicación privada. (inc. 5). Similar protección se encuentra en el Artículo 23 de la Carta fundamental de Costa Rica.

En texto constitucional de Colombia logramos una expresa referencia al derecho a la intimidad personal y familiar y establece la obligación del Estado de respetarlo y hacerlo respetar (art. 15). Esta norma incluye el principio que fundamenta el derecho de habeas data , proponiendo la regulación de la recolección, tratamiento y circulación de datos condicionadas al estricto respeto a la libertad y demás garantías consagradas en la Constitución.

Escuetamente el Artículo 56 de la constitución cubana enuncia la protección del domicilio, no obstante deja abierta la posibilidad de vulnerar este principio en los casos previstos por la ley, con lo cual, ante la ausencia de otros preceptos que respalden la intimidad y que posean rango constitucional, la aplicación concreta denota una dudosa eficacia de esta garantía.

Así, en diversos ordenamientos legales la vida privada o intima se confunde con la honra o la buena reputación del individuo, la Constitución Ecuatoriana establece la obligación del estado de proteger el nombre, la imagen y la voz de la persona y su familia (art. 23). Se puede encontrar similar tratamiento en el art. 26 de la Constitución nicaragüense, aunque esta extiende

3.2.1 LA FIRMA ELECTRONICA Y SU LEGISLACION.

Page 33: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Uno de los medios más importantes para conseguir este objetivo de transmisión de confianza en el entorno de las comunicaciones telemáticas es la firma electrónica, que la Ley 59/2003 (tras cuya entrada en vigor en marzo de 2004 quedó derogada el antiguo Real Decreto Ley 14/1999 de 17 de septiembre) la define distinguiendo tres tipos:

1.- La firma electrónica general, que equivaldría a una firma manuscrita digitalizada.

"La firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante."

2.- La firma electrónica avanzada.

"(...) es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control."

3.- La firma electrónica reconocida.

"Se considera firma electrónica reconocida la firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel."

Respecto de sus características: autenticidad, integridad, confidencialidad y no repudio, me remito a lo ya expuesto en otros artículos que sobre la materia se han publicado en esta página web y que siguen a disposición de quien desee consultarlos (www.delitosinformaticos.com/firmaelectronica/). No obstante, entiendo que estas cuatro características quedan descritas en la siguiente frase: la firma electrónica permite que tanto el receptor como el emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser alterados, así como que alguna de las partes pueda "repudiar" la información que recibió de la otra y que inicialmente fue aceptada.

La legislación en vigor más destacada sobre la firma electrónica a nivel europeo y estatal está constituida por las Directivas 2000/31/CE y 1999/93/CE del Parlamento Europeo y del Consejo, de 8 de junio de 2000 y 13 de diciembre de 1999 que regulan, la primera, algunos aspectos jurídicos del comercio electrónico en el mercado interior y la segunda, el marco comunitario para la firma electrónica y por las Leyes 34/2002 y 59/2003 de servicios de la sociedad de la información y de comercio electrónico y de firma electrónica respectivamente.

Las técnicas de encriptación permiten cifrar los mensajes, de modo que solo sean legibles para su destinatario, que necesitará estar en posesión de una clave. En la actualidad existen distintas técnicas de encriptación, aunque, como curiosidad, os diré que ya se utilizaba en la época de los romanos la más antigua conocida (el "Método de Julio César") para comunicarse sin que el enemigo que interceptara los mensajes pudiera adivinar su contenido. Para ello, se reemplazaba cada letra por la situada tres posiciones por delante en el alfabeto.

Era muy importante para nuestro país, completar la legislación existente en materia de comercio electrónico con la de Firma Electrónica. La razón por la cual estas disposiciones no fueron incluidas en las reformas publicadas el 29 de mayo del 2000, fue que la UNCITRAL, aún no tenia aprobada la Ley Modelo respectiva, por lo que la Comisión de Comercio de la LVII Legislatura, decidió posponer su incorporación con el fin de no crear una Ley que fuera a presentar inconsistencias con la Ley Modelo y que atentara con el correcto desarrollo comercial a nivel internacional.En el año de 2001, y una vez aprobada por la UNICITRAL, la Ley Modelo de Firmas Electrónicas, la Comisión de Comercio y Fomento Industrial de la LVIII Legislatura, decidió completar la legislación existente a fin de otorgar seguridad jurídica a todas aquellas empresas que ya estaban utilizando firma electrónica.

Page 34: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Es claro que los negocios no esperan, la realidad era que tanto empresas privadas como algunos órganos del gobierno como el propio Banco de México, utilizaban ya sistemas de Firma Electrónica para realizar transacciones.

Dicha legislatura realizó, los días 5 y 6 de Septiembre del 2001, el Foro “Avances en la Legislación en materia de Comercio Electrónico”.

El principal objetivo del foro fue identificar el contexto en el que se desenvuelve el comercio electrónico, las problemáticas mas recurrente, las demandas de los usuarios de esta nueva práctica comercial, así como la forma mas conveniente en que la legislación pueda coadyuvar para generar las condiciones necesarias de seguridad jurídica y facilitación comercial.

Resultado de éste foro se integró un Grupo de Trabajo con representantes con la activa participación de las empresas privadas y organizaciones tanto del sector privado, el público y el académico, el día 15 de mayo de 2002, después de casi un año de trabajo, el Dip. Diego Alonso Hinojosa Aguerrevere, Presidente de la Comisión, presentó la Iniciativa de Reformas y Adiciones al Código de Comercio, en materia de Firma Electrónica.

Este decreto consiste en la reforma de 30 artículos, modificándose el Título Segundo denominado “Del Comercio Electrónico”, del Capítulo Primero denominado “De los mensajes de datos”, la creación de un Capítulo Segundo intitulado “De las Firmas”, un Capitulo Tercero “De los Prestadores de Servicios de Certificación” y un Capítulo Cuarto “Reconocimiento de Certificados y Firmas Electrónicas Extranjeros”.

Para efectos académicos, para el análisis presentaremos un cuadro comparativo entre la reforma del 29 de mayo del 2000 y la del pasdado 29 de agosto del 2003, con un breve comentario al margen. (1)

Reforma 29 de mayo de 2003

Articulo 49.- Los comerciantes están obligados a conservar por un plazo mínimo de diez años los originales de aquellas cartas, telegramas, mensajes de datos o cualesquiera otros documentos en que se consignen contratos, convenios o compromisos que den nacimiento a derechos y obligaciones.

Para efectos de la conservación o presentación de originales, en el caso de mensajes de datos, se requerirá que la información se haya mantenido integra e inalterada a partir del momento en que se genero por primera vez en su forma definitiva y sea accesible para su ulterior consulta. La secretaria de comercio y fomento industrial emitirá la norma oficial mexicana que establezca los requisitos que deberán observarse para la conservación de mensajes de datos.

No se modificó

Libro segundo del Comercio en general

Articulo 80.- Los convenios y contratos mercantiles que se celebren por correspondencia, telégrafo, o mediante el uso de medios electrónicos, ópticos o de cualquier otra tecnología, quedaran perfeccionados desde que se reciba la aceptación de la propuesta o las condiciones con que esta fuere modificada.

3.2.2 LA CIPTOGRAFIA Y SU LEGISLACION.

Page 35: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Hasta poco después de la Segunda Guerra Mundial, la criptografía fue una poderosa

herramienta mantenida celosamente en secreto por los gobiernos. El origen de su uso se

remonta la antigua Roma [Kahn], y jugó un papel crucial en varios conflictos bélicos. Quizás

el ejemplo más reciente (y mejor documentado) sea la Batalla del Atlántico; en opinión de

muchos historiadores, el éxito en la decodificación de los mensajes encriptados alemanes por

parte de polacos y británicos pudo acortar en varios años la guerra, posibilitando el tránsito

por el Atlántico de los convoyes aliados cargados de suministros entre Estados Unidos y

Europa.

Con la publicación del artículo de Claude E. Shannon ``Communication Theory of Secrecy

Systems'' en 1949, la criptografía pasó a engrosar la lista de campos cubiertos por la

investigación científica, investigación que se caracteriza por realizarse de forma abierta, y

muchas veces mediante la colaboración de investigadores de diferentes países, ignorando

las fronteras políticas1. Este carácter abierto ha provocado no pocos conflictos entre

gobernantes y científicos, especialmente cuando éstos han participado en proyectos de

investigación de posible utilidad militar.

Como punto final de este proceso, la explosión del uso de las redes informáticas y

especialmente de Internet, ahora más allá del ámbito científico, ha disparado la demanda de

herramientas criptográficas seguras por parte del público. Sin éstas, el desarrollo del

comercio electrónico -considerado unánimemente un mercado emergente de interés

estratégico- resultaría completamente imposible.

Intereses económicos aparte, en un estado de derecho los ciudadanos tienen derecho a

proteger la privacidad de sus comunicaciones, derecho que está reconocido como

fundamental en las legislaciones de la os países democráticos.

Sin embargo, la criptografía presenta un problema: existen algoritmos de encriptación

inviolables mediante la tecnología actual, de manera que nadie, y esto incluye a los

gobiernos y sus servicios de información, puede acceder al contenido de un mensaje cifrado.

Ante esta situación, los gobiernos temen perder su capacidad de monitorización de las

comunicaciones, y la respuesta adoptada por algunos estados es la restricción al uso de la

criptografía en diferentes grados.

Como se demostrará en este artículo, dichas medidas resultan completamente inútiles a la

hora de prevenir el uso de técnicas criptográficas con el fin de cometer o encubrir delitos, y sí

limitan su uso legítimo por parte de la ciudadanía, que ve mermado su derecho a la

protección de la intimidad.

Page 36: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Nociones de criptología

Para comprender por qué no es posible limitar de forma efectiva el uso de la criptografía, es

necesario conocer su funcionamiento. Esta sección es una breve introducción a la criptografia

y al criptoanális, haciendo hincapié en los conceptos fundamentales.

En beneficio de la legibilidad, se ha evitado entrar en detalles, evitando cuidadosamente la

terminología matemática.

Encriptación

Supongamos que dos personas, Alicia y Benito, desean enviarse un mensaje secreto, pero

dicho mensaje tiene que viajar a través de un canal inseguro. Puede ser, por ejemplo, un

teléfono móvil analógico, una transmisión de radio2, un papel entregado a una persona

indiscreta, un anuncio en un periódico, etcétera.

Para preservar el secreto del mensaje es necesario transformarlo mediante un método

conocido solamente por las personas autorizadas (en nuestro caso el remitente y el

destinatario del mensaje) de manera que una tercera persona que intercepte la

comunicación no pueda conocer su contenido. Este proceso se denomina encriptación.

El destinatario del mensaje, a su vez, una vez recibido el mensaje, procedería a

desencriptarlo mediante el método conocido solamente por el emisor y él mismo.

Información sobre criptografía

Hasta mediados de este siglo, la criptografía ha sido mantenida en riguroso secreto por sus

usuarios. Durante la II Guerra Mundial, una de las publicaciones empleadas por los analistas

de Bletchley Park era el Diccionario de Criptografía, una publicación de alto secreto. Contenía

acepciones como ``criba'', ``criptograma'', ``clave'', etc.

Una vez la criptografía pasó a convertirse en un campo más de investigación científica, y

aprovechando los vertiginosos avances de la informática, los algoritmos de encriptación se

han sofisticado enormemente. El hecho de que la investigación sea pública, además,

presenta una ventaja fundamental. Cualquier nuevo algoritmo es sometido a un riguroso

escrutinio por parte de especialistas de todo el mundo, en lugar de ser examinado por un

grupo reducido, proporcionando al campo de la criptología un desarrollo sin precedentes.

Con el uso de los computadores, lo único que se necesita para emplear un algoritmo de

encriptación es un programa que haga el trabajo (no es más que un conjunto de operaciones

matemáticas que cualquier computador puede realizar) o bien información suficiente sobre el

algoritmo para permitir el diseño de un programa.

Los conocimientos matemáticos necesarios para desarrollar nuevos algoritmos son

información pública que se estudia en las universidades, y accesible a todo el mundo en

Page 37: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

innumerables publicaciones, entre especializadas y divulgativas. Resulta igual de fácil

acceder a textos dedicados exclusivamente a la criptología, en los cuales incluso aparecen

listados de programas informáticos listos para su uso. Solamente es necesario teclear el

listado (o emplear un sistema de reconocimiento automático de texto) para disponer del

programa.

En la mayor parte de los países, además, no es posible restringir de ninguna manera la

impresión de libros, ya que éstos están amparados por la libertad de expresión, y sería

ridículo (además de inútil) que algún país clasificara como alto secreto alguna de las ramas

de las matemáticas relacionadas con la criptología.

Usos de la criptografía

Defensa

El uso más evidente (y el más importante a lo largo de la Historia) ha estado relacionado con

la defensa, y su importancia ha crecido a la par de la importancia de las telecomunicaciones

en los conflictos bélicos.

Es algo fundamental para un ejército conocer los planes del enemigo, ocultar los propios e

incluso poder confundir al bando contrario con órdenes falsas. La criptología permite

asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de

falsificarlos. Por tanto, puede ser un arma realmente poderosa.

Privacidad

Todo ciudadano en un estado democrático tiene derecho a la privacidad. Enviar por correo

una carta en un sobre cerrado no es un acto que despierte sospechas, sino algo habitual. Se

da por sentado que el correo es algo privado, y de hecho la violación de la correspondencia

es un delito en la mayoría de los países.

Sin embargo, muchos creen que el correo electrónico es ``distinto'', y por ser ``distinto'' no

tiene por qué estar sujeto a las mismas normas. Esto es un error.

Tanto una carta como un mensaje de correo electrónico, es una comunicación privada de

persona a persona. Nadie tiene el derecho de interceptarla o conocer su contenido. En ambos

casos, el canal de transmisión está fuera del control del remitente y el destinatario. En el

primer caso, la carta es transportada por personas desconocidas para los interlocutores, y en

el segundo caso el mensaje puede atravesar innumerables redes con políticas de seguridad

que los usuarios del servicio desconocen, y sobre las cuales no tienen ningún control.

Desde el punto de vista del interés económico, el mercado emergente del comercio

electrónico ofrece suculentas cifras de negocio para los próximos años, pero el desarrollo del

comercio electrónico pasa por garantizar la privacidad y la seguridad de las transacciones

Page 38: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

comerciales realizadas a través de la red, algo imprescindible para las entidades financieras,

comercios y usuarios.

Delincuencia

Es obvio que los delincuentes pueden aprovechar las herramientas criptográficas en su

beneficio, y que esto dificultará enormemente la tarea de las fuerzas de seguridad.

Sin embargo, existe una diferencia fundamental entre el delincuente (al menos el que tenga

un cierto grado de sofisticación) y el ciudadano de a pie. Mientras en el caso del primero la

propia vida (o al menos el éxito en las actividades ilegales que lleve a cabo) puede depender

del uso de herramientas criptográficas, en el caso del segundo la situación es diferente. En

muchos casos es ``solamente'' la privacidad lo que está en juego, y muchos usuarios no

dedicarían demasiados recursos a protegerla.

Un delincuente destinará los recursos necesarios a la utilización de herramientas

criptográficas si están a su alcance (no es difícil que esto sea así) y si es un delito emplear

criptografía segura, muy probablemente será un delito menos grave que el tráfico de drogas,

etc. Por lo tanto, su uso resulta rentable. A esto debe añadirse que existen multitud de

formas para ocultar un mensaje encriptado, por lo que puede ser extraordinariamente difícil

detectarlo.

Page 39: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

UNIDAD IV

“LA LEGISLACION Y NORMATIVIDAD

ACTUAL RELATIVA A LA INFORMACION.”

Page 40: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

4.1 CASOS DE NORMATIVIDAD APLICADA A LA INFORMACION EN MEXICO Y EN EL MUNDO.

4.1.1 DAÑOS A DATOS

Art. 5 .- Será reprimido con prisión de seis meses a tres años, si el hecho no constituyera delito más severamente penado, quien sin expresa autorización del propietario, o excediendo los límites de la autorización que le fuera conferida, de cualquier modo y por cualquier medio destruyere, alterare, hiciere inutilizables o inaccesibles, un sistema o datos informáticos.

Art. 6. En los supuestos contemplados en el artículo tercero será reprimido con prisión de dos a ocho años, si mediare cualquiera de las siguientes circunstancias:

1. Si fuera cometida contra un sistema o datos pertenecientes a organismos de seguridad, defensa nacional o Inteligencia, salud pública o la prestación de un servicio público.

2. Si fuera cometido contra un sistema o dato de valor científico o financiero.

3. Si el autor de la conducta punible se tratara del personal de la empresa u organismo público o privado que tenga a su cargo de manera directa o indirecta, el mantenimiento, seguridad u operación del sistema o datos informáticos.

Art. 7.- Si como consecuencia del hecho fuera puesta en peligro la prestación de servicios públicos, o la integridad física y salud de personas, la pena será de cinco a diez años de reclusión o prisión.

Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.

Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.

2. Manipulación de los datos de entrada

Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

3. Daños o modificaciones de programas o datos computarizados

Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Page 41: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.

Ellas son:

"Fraude en el campo de la informática. Falsificación en materia informática.

Sabotaje informático y daños a datos computarizados o programas informáticos.

Acceso no autorizado.

Intercepción sin autorización.

Reproducción no autorizada de un programa informático protegido.

Espionaje informático.

Uso no autorizado de una computadora.

Tráfico de claves informáticas obtenidas por medio ilícito.

Distribución de virus o programas delictivos."

4.1.2 ROBO A DATOS.

Ni virus ni hackers. A paso firme, la fuga de datos se encamina hacia la cabeza del ranking de preocupaciones de las grandes empresas. En 2007, las compañías perdieron entre 53 y 59 mil millones de dólares por extravío de información confidencial en todo el mundo, según un informe de PriceWaterhouse Coopers. Y el 78 por ciento de las pérdidas se originan en el interior de las empresas.

Los especialistas coinciden en que la mayor parte de la perdida de información clave no es intencionada. Pero cerca del 20 por ciento si lo es. Y es sustraída por empleados propios. "Nuestros estudios sostienen que el perfil de quien roba información es un empleado del departamento financiero de la empresa, varón y con 6 años o más de antigüedad"

La pérdida de información confidencial se agravó en estos años de movilidad tecnológica, donde ya no quedan ejecutivos que no usen una notebook. Y muchos de ellos la llevan al mediodía al bar, se conectan por la red inalámbrica del comercio y se envían información por Hotmail o Yahoo! Las redes Wi-Fi de restaurantes se comparten entre los clientes, con lo cual si en la notebook hay información crítica, cualquiera de los comensales podría acceder.

En una biblioteca sueca se encontró información confidencial del Pentágono sobre Afganistán.

Page 42: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Las empresas de seguridad informática ofrecen productos especiales, consultoría y puesta a punto. LeakProof 3.0 , de Trend Micro, es una solución contra robo de datos que brinda: alertas, bloqueos de información, encriptación de memorias USB, imposibilidad de enviar determinados mails y más.

Para hacer frente a la demanda de sus clientes, Symantec adquirió por 350 millones de dólares Vontu, una empresa especializada en fuga de datos. La tecnología de Vontu está incluida en Symantec Mail Security. "Con esta tecnología, el programa se puede configurar para deshabilitar puertos USB. O para que esos puertos puedan leer pero no grabar. O para que determinados mails no salgan de la empresa, como por ejemplo, los que contienen números de documentos", explica Nicolás Severino, de Symantec.

Por el mismo camino transita McAfee, que adquirió a las empresas especializadas Onigma y Safeboot, por 20 y 350 millones de dólares respectivamente. La estrella de esta empresa es McAfee Data Loss Prevention. "Nuestro producto detecta determinados patrones que puedan estar hablando de una fuga de datos y luego actúa. Se administra desde la consola central de seguridad de la empresa", dice Herman Schenk, de McAfee.

El robo de datos personales de usuarios en Internet, conocido como “phishing”, ha alcanzado

su punto álgido: según informaciones del Anti-Phishing Working Group, en el mes de abril se

produjeron 1.125 casos en los que delincuentes intentaron conseguir datos personales como

contraseñas o números de tarjetas de crédito.

Solamente los clientes de Citibank sufrieron 475 de estos ataques, mientras que la cifra un

mes antes era de 98. El objetivo preferido era y sigue siendo Paypal, un sistema de pago por

Internet que pertenece a la subasta online eBay. En él se registraron 356 ataques, frente a

los 173 de marzo.

Los ladrones de datos envían emails falsos a sus víctimas con el aspecto de los de la

empresa correspondiente. Además, les dirigen a páginas web que se parecen a las originales.

A pesar de que dichos intentos ya existían antes, su número ha aumentado notablemente.

Concretamente, según informaciones de la consultoría Gartner, durante el año pasado y sólo

en Estados Unidos el “phishing” provocó pérdidas de 1.200 millones de dólares. Alrededor de

57 millones de estadounidenses recibieron emails fraudulentos, y aproximadamente uno de

cada cinco de ellos lo abrió. Y lo que es más, el 3%, es decir, 1,78 millones de

estadounidenses, han confiado sus datos personales o financieros a los delincuentes.

Por todo ello, Gartner exige a las empresas de servicios financieros y a los proveedores de

Internet que ideen una estrategia lo antes posible para contener estos métodos de fraude.’‘’

4.1.3 ACCESO NO AUTORIZADO A DATOS.

En la reciente conferencia de Michel Serres, profesor de La Sorbonne, dictada en el Paraninfo de nuestra Universidad, por los festejos de los 150 años de la misma, se enfatizó en la idea de la “Sociedad de la Información” como el actual estado de nuestra civilización contemporánea. Los rápidos y constantes cambios tecnológicos nos han llevado a “un nuevo tiempo, un nuevo espacio, y un nuevo hombre”.

Page 43: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

El creciente uso de medios informáticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se ve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.

Asistimos a una época de masificación del uso de la informática, creciendo en cifras exponenciales sus usuarios. La creación y posterior difusión masiva de Internet es la razón principal para comprar una computadora hoy en día, de acuerdo a últimas pesquisas de marketing. Por varios años el porcentaje de ordenadores en los hogares americanos, según el New York Times, permaneció estable en un 40 %. La Internet transformó el panorama por completo. Son cada día más las personas que son atraídas por los e-mail y los home-page a comprar su computadora. Las nuevas estrategias de venta, dirigidas a captar ese público que no tenia interés o dinero, se realiza a través de promociones similares a las ya aplicadas con respecto a los teléfonos celulares. Así, una computadora es entregada gratuitamente o a un precio muy bajo a cambio de que el comprador suscriba un contrato de servicio. (1)

Desafortunadamente, con el crecimiento de usuarios también aumentan los delincuentes. Este mundo virtual es campo fértil para delitos perpetrados a distancia, no fáciles de prevenir, de probar ni de perseguir. Lo cierto es que las pérdidas que producen son millonarias, superando ampliamente a los delitos comunes como el hurto o la rapiña. La impunidad con que actúan sus protagonistas ya es una regla que conoce escasas excepciones.

En esta ponencia me propongo hacer un breve estudio sobre uno de estos delitos: el acceso no autorizado a los sistemas informáticos. La particular popularidad de este ha inspirado la mente de guionistas de películas y escritores de ciencia ficción. Esta, por el contrario, tratará de ser un visión realista y objetiva, que levante interrogantes y proponga soluciones, sin agotar el tema, ya tan vasto de por sí.

Concepto

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2)

4.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

4.2.1 HACKER’S

Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de

violación de programas y sistemas supuestamente considerados impenetrables.

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

Page 44: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.

c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.

Entre los diferentes métodos preferidos se pueden encontrar: (3)

* Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema

* Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.

* Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

Algunas de las herramientas de software comúnmente utilizadas son: (4)

Sniffers : Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.

Rootkits : Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.).

4.2.2 VIRUS INFORMATICO.

Un virus informático es un programa que se copia automáticamente y que tiene por objeto

alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido

estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de

este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un

ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser

molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero

algunos contienen además una carga dañina (payload) con distintos objetivos, desde una

simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

Page 45: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora,

aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma

entonces el control de los servicios básicos del sistema operativo, infectando, de manera

posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el

código del virus al del programa infectado y se graba en disco, con lo cual el proceso de

replicado se completa.

Según algunos autores existen, fundamentalmente dos tipos de virus:

Aquellos que infectan archivos. A su vez, éstos se clasifican en:

Virus de acción directa. En el momento en el que se ejecutan, infectan a otros programas.

Virus residentes. Al ser ejecutados, se instalan en la memoria de la computadora. Infectan a

los demás programas a medida que se accede a ellos. Por ejemplo, al ser ejecutados.

Los que infectan el sector de arranque, (virus de boot). El sector de arranque es lo primero

que lee el ordenador cuando es encendido. Estos virus residen en la memoria.

Existe una tercera categoría llamada multipartite, pero corresponde a los virus que infectan

archivos y al sector de arranque, por lo que se puede decir que es la suma de las dos

categorías anteriores.

Para otros autores, la clasificación de los virus también se divide en dos categorías, pero el

criterio de clasificación utilizado es distinto:

Virus de archivos, que modifican archivos o entradas de las tablas que indican el lugar donde

se guardan los directorios o los archivos.

Virus de sistema operativo, cuyo objetivo consiste en infectar aquellos archivos que

gobiernan la computadora.

Existe una tercera clasificación, promovida por CARO, para unificar la forma de nombrar a los

virus. En esta clasificación se atiende a la plataforma en la que actúa el virus y a algunas de

sus características más importantes.

Tipos de virus

Existen una variedad de virus en función de su forma de actuar o de su forma de infectar

clasificados de la siguiente manera.

Acompañante: estos virus basan su principio en que MS-DOS ejecuta en primer lugar el

archivo con extensión COM frente al de extensión EXE, en el caso de existir dos archivos con

el mismo nombre pero diferente extensión dentro del mismo directorio. El virus crea un

Page 46: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

archivo COM con el mismo nombre y en el mismo lugar que el EXE a infectar. Después

ejecuta el nuevo archivo COM, creado por el virus, y cede el control al archivo EXE.

Archivo: los virus que infectan archivos del tipo *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e

incluso BAT. Este tipo de virus se añade al principio o al final del archivo. Estos se activan

cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego

devuelve el control al programa infectado pudiendo permanecer residente en la memoria

durante mucho tiempo después de que hayan sido activados.

Este tipo de virus se divide en dos: Virus de Acción Directa, que son aquellos que no se

quedan residentes en memoria y se replican en el momento de ejecutar el fichero infectado y

los Virus de Sobrescritura que corrompen el fichero donde se ubican al sobreescribirlo.

Ejemplos de virus:

Worms o gusanos: se registran para correr cuando inicia el sistema operativo ocupando la

memoria y volviendo lento al ordenador, pero no se adhieren a otros archivos ejecutables.

Utilizan medios masivos como el correo electrónico para esparcirse de manera global.

Troyanos: suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos.

Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema

infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En

ocasiones descargan otros virus para agravar la condición del equipo.

Jokes o virus de broma: no son realmente virus, sino programas con distintas funciones,

pero todas con un fin de diversión, nunca de destrucción, aunque pueden llegar a ser muy

molestos.

Hoaxes o falsos virus: son mensajes con una información falsa; normalmente son

difundidos mediante el correo electrónico, a veces con fin de crear confusión entre la gente

que recibe este tipo de mensajes o con un fin aún peor en el que quieren perjudicar a alguien

o atacar al ordenador mediante ingeniería social.

Virus de macros: un macro es una secuencia de ordenes de teclado y mouse asignadas a

una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se

necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los

contienen, haciéndose pasar por una macro y actuarán hasta que el archivo se abra o utilice.

4.2.3 EL DERECHO DE LA SOCIEDAD A LA INFORMACION.

La Sociedad de la Información a menudo es presentada con grandes y amplias promesas del potencial revolucionario del conocimiento y la información, algo parecido a los albores de la era de la energía nuclear que prometía energía gratuita sin límites para todos: "Tan barata que no vale la pena cobrar por ella" era la frase de moda entonces. Así la Sociedad de la

Page 47: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Información es la cornucopia de la información y el conocimiento vertiéndose ante la puerta y en las salas de todas las personas, pronto con amplitud de banda y acceso ilimitados. Las letras pequeñas en su interior empiezan a dibujar otra imagen y una agenda diferente. Quedó fuera la versión de información y conocimiento para todos, ahora se habla del número de usuarios de Internet y de brechas digitales.

El folleto para la Cumbre Mundial sobre la Sociedad de la Información (CMSI) es típico de ello(1). La carátula anuncia:

"El mundo moderno está experimentando una transformación fundamental a medida que la sociedad industrial que marcó el siglo XX deriva a gran velocidad hacia la Sociedad de la Información del siglo XXI. Este proceso dinámico anuncia un cambio fundamental en todos los aspectos de nuestras vidas, incluyendo la difusión de los conocimientos, el comportamiento social, las prácticas económicas y empresariales, el compromiso político, los medios de comunicación, la educación y la salud, el ocio y el entretenimiento. Nos encontramos sin duda en medio de una gran revolución, tal vez la mayor que la humanidad haya experimentado".

No hay una falsa humildad ni se trata de una afirmación insignificante, en tanto es concebible que podría resultar en un impulso de gran importancia para los derechos humanos y el derecho a la comunicación. Por supuesto, aunque promete cambios fundamentales en todos los aspectos de nuestras vidas, no dice si el cambio será para mejor. Dejando eso de lado -creo que podemos leer el pensamiento del autor sobre ello- dentro del folleto llegamos al análisis.

El análisis comprende dos diagramas. Uno muestra las disparidades regionales respecto a usuarios de Internet en el mundo. El segundo, bajo el título "Brecha digital-brecha de infraestructura", muestra que los países de altos ingresos tienen la mayor porción de la infraestructura en telefonía, telefonía móvil e Internet. La implicancia es clara: la solución a este problema, y el camino para avanzar la Sociedad de la Información, tiene que ver totalmente con ampliar la infraestructura.

Esta tendencia a reducir el tema de la sociedad de la información a la ampliación de la infraestructura de telecomunicaciones es indicativa de las fuerzas principales que impulsan la noción actual de la sociedad de la información -es decir, la industria de la telecomunicación e infraestructura-. Nuestra existencia social, cultural y política inmensamente enriquecida, según parece, se resume en abrir el camino para la inversión privada en infraestructura. Éste ha sido el camino en la década de los 90 con las promesas del G7 y sus estudios piloto para el desarrollo; la Sociedad de la Información de la Unión Europea que no logró resultados en ningún estándar de servicio universal; la super carretera anunciada con bombos y platillos de los EEUU; y de manera más reciente las promesas del G8 y el Dot Force: Grandes promesas, algunas acciones simbólicas y el mercado sin restricciones.

Page 48: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

UNIDAD V

“LA LEGISLACION Y NORMATIVIDAD

ACTUAL RELATIVA AL SOFTWARE.”

Page 49: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

5.1 CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE.

5.1.1 PIRATERIA Y FALSIFICACION DE SOFTWARE.

La piratería es una práctica, probablemente tan antigua como la navegación misma, que

consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas

internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito

de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces

apoderarse de la nave misma. Su definición según el Derecho Internacional puede

encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del

Mar.2

Existen cinco tipos comunes de piratería de software. Comprender cada uno de ellos le servirá a los usuarios para evitar los problemas asociados con el software ilegal.

Piratería de usuario final: Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:

Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores;

Copiar discos con fines de instalación y distribución;

Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar;

Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial;

Intercambiar discos en el lugar de trabajo o fuera de él.

Uso excesivo del servidor por parte del cliente: Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”.

Page 50: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Piratería de Internet: Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:

Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;

Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;

Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.

Carga de disco duro: Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en el lugar de trabajo.

Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido. En el caso de los paquetes de software, es común encontrar copias falsificadas de CD o disquetes que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Las copias sin autorización de programas para computadoras personales, son las que se hacen para su uso dentro de la misma compañía, o en el domicilio particular del usuario final. En esta categoría también se incluye el intercambio de discos entre amigos y colegas fuera del entorno laboral.

Generalmente, los programas se copian en el lugar de trabajo y se distribuyen entre los amigos y conocidos, pero también existen otras modalidades de "compartir" software. Copiar software sin autorización dentro de organizaciones es la forma más generalizada de uso indebido de software a la que se enfrentan los fabricantes y desarrolladores. Se estima que este tipo de violación de la propiedad intelectual, contribuye a más del 50% de las pérdidas sufridas por los productores de software para computadoras personales de todo el mundo. Esta práctica no sólo se ha extendido a las empresas, sino que también ocurre en instituciones como escuelas, administración y organismos públicos y organizaciones sin fines de lucro, entre otras.

La falsificación de software consiste en la copia y venta del producto que ha sido fabricado para que parezca legítimo. Los falsificadores operan únicamente por lucro y el dinero siempre cambia de manos. La falsificación se produce en todos los países del mundo, pero es especialmente elevada en Hong Kong, Indonesia, Taiwán, China, Estados Unidos y Europa del Este.

Los falsificadores pueden ser individuos que gestionen pedidos por correo desde sus domicilios, traficantes que duplican y venden programas, independientes o en combinación con equipos de hardware y operaciones a gran escala.

Existen diversas maneras de falsificar software. Una implica copiar todo el paquete de un producto, de modo que los compradores crean que compran un producto legítimo de su fabricante original. El producto completo es una copia, incluida la caja de documentación, los rótulos de los discos, las tarjetas de registro y otras características del embalaje original.

En ocasiones, incluso los elementos de seguridad como hologramas han sido falsificados con la intención de engañar al cliente y hacerle comprar un producto falso.

Page 51: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

La falsificación también incluye la venta de software ilegal duplicado y comercializado bajo un nombre completamente diferente, sin que en este caso se intente hacer pasar la copia como distribuida por su creador original.

Otra costosa modalidad de falsificación que está en "crecimiento", es la piratería de CD-ROM. Recientemente, los falsificadores han copiado múltiples títulos de software de distintas compañías en un CD-ROM conocida como una compilación en CD-ROM.

La mayor parte de los fabricantes de software no producen este tipo de formato y, debido al inexistente control de calidad durante la producción, estos CD-ROMs contienen frecuentemente algún virus o código dañado.

Cuando se compran títulos en CD-ROM auténticos, es importante saber que este tipo de productos se venden embalados en una caja de cartón que incluye el contrato de licencia de usuario final y la tarjeta de registro. El embalaje del producto es de alta calidad en la impresión y en las ilustraciones, y el software ha sido rigurosamente probado para asegurar que no contenga ningún virus.

Si bien no involucra al software, es importante reconocer el uso ilegal del formato MP3, el sistema de compresión de audio más popular de Internet, que a su vez es la herramienta más utilizada por la piratería y las industrias ilegítimas. Este formato permite grabar hasta 12 horas de música en un sólo CD. Utilizando el MP3 se venden ilegalmente obras inéditas y compilados de colecciones completas en un sólo CD, sin pagar ningún tipo de derechos por explotar estas obras.

Algunos vendedores de computadoras instalan copias ilegales de software en los discos rígidos de las PC. Esta práctica se conoce como "pre-instalación en el disco" y tiene como fin alentar al usuario final a comprar el equipo de hardware en un establecimiento determinado.

Estos establecimientos no proporcionan los discos originales, ni la documentación y contrato de licencia de usuario final que acompaña a toda copia genuina de un producto.

La "pre-instalación en disco rígido" es un problema, pero es fácil de detectar. Por ejemplo: si a un establecimiento se envían investigadores, ellos pueden determinar en el momento si se está ofreciendo software trucho como incentivo de compra. Algunos usuarios reciben software ilegal pre-instalado en el equipo de forma involuntaria; la ausencia de discos, documentación, tarjetas de registro y contratos de licencia debe alertarlos del problema.

Esta forma de uso indebido de software, es la que intentamos erradicar a través de la Campaña Conciencia que tiene como misión combatir la piratería en el segmento de ensambladores de PCs y educarlos sobre las implicancias de comercializar software ilegal.

Otra forma de uso ilegal de software consiste en proporcionar software protegido por las leyes de derechos de autor a usuarios que se conectan mediante un módem a un boletín electrónico. No obstante estar protegido por las leyes de derechos de autor, el titular ofrece este software sin restricción alguna, incluyendo la copia y la posibilidad de compartirlo con otros usuarios. A menudo se pide un pequeño aporte económico al usuario que encuentre ese software útil.

Esto no debe confundirse con software de "dominio público" (shareware) o con proporcionar "uso compartido". Ofrecer "shareware" es legal y constituye una vía para que los nuevos o pequeños programadores prueben la unidad de sus productos o consigan dar a conocer productos.

Lamentablemente, este tema no está muy claro en las leyes argentinas de propiedad intelectual (si lo está en la legislación de Estados Unidos, la Comunidad Europea y Canadá).

Como consecuencia, la industria continúa encontrando dos formas principales de alquiler de software: productos alquilados en un establecimiento para su uso en la computadora del domicilio o de la oficina del arrendatario y, productos instalados en computadoras que se alquilan temporariamente.

Los establecimientos que sólo alquilan software operan de manera muy similar a los

Page 52: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

establecimientos que alquilan videos. El cliente elige un producto entre los que hay disponibles, paga una cantidad y se lo lleva durante un período de tiempo. Aunque en ocasiones se intente dar la impresión de que se prohíbe la copia, está claro que esta clase de operaciones son, por lo general, instrumentos para que las personas consigan un producto del que pueden obtener una copia para uso permanente en su computadora.

El alquiler de computadoras personales con software instalado en el disco rígido es menos utilizado como recurso para obtener productos originales que se usan como base para hacer una copia no autorizada. Algunas compañías han solicitado y obtenido permiso para proporcionar software en computadoras alquiladas, ya que, en sus circunstancias, este tipo de servicios es legítimamente necesario.

5.1.2 ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS.

EL ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS 

En los últimos años, la seguridad informática a nivel mundial ha sido vulnerada por el aumento de personas inescrupulosas, que con el afán de acceder a un sistema, violan medidas de seguridad, poniendo en peligro, la integridad, confidencialidad o disponibilidad de los sistemas informáticos y de los datos almacenados en ellos.

Debido a la gran afluencia de las redes a Internet,se presentan diversos problemas como son:

El Internet expone las computadoras conectadas a muchos programas destructivos.

Las pérdidas de corporaciones, debido a ataques computacionales, se han incrementado.

Las computadoras conectadas a Internet, tienen más riesgos que las que están conectadas internamente o privadamente.

QUIENES SON LOS HACKERS?

 “Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema ored provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados”

En la actualidad,es curioso observar, que una buena parte de las conductas informáticas delictivas, se lleva a cabo por personas vinculadas de algún modo a las empresas, como empleados de confianza,  técnicos, especialistas en programación, y, en general, todo tipo de personas con acceso material a las instalaciones de procesamiento de datos.

 De lo que acaba de señalarse,es importante observar, que empresas a nivel mundial están tomando precauciones, conel fin de tener un sistema seguro y protegido contra ataques internos y externos.Unade las formas de controlar, son a través de las paredes de fuegos o denominado “firewalls”.

Page 53: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

 Al instalar un firewalls, se puede eliminar las amenazas a la seguridad del sistema. Estos actúan como un escudo o barrera, entre la red interna y el exterior y proveen un nivel de seguridad, mas allá de la protección por contraseñas o passwords.

CÓMO LO HACEN?

Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir a la denominada "ingeniería social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo. Obviamente, la "ingeniería social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podría convertirse en un "sospechoso habitual", ante cualquier anomalía o incursión que fuera detectada en adelante en ese sistema.

Otro método a utilizar, son los Caballos de Troya, es decir, programas que se introducen en el ordenador y, engañando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker.

Un Caballo de Troya típico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la típica pantalla de login (usuario) y password (contraseña) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrás de otro,pero estos irán a parar a un fichero del que serán “recolectados” más tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simulará un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocará la verdadera rutina de entrada al sistema. El usuario (víctima) pensará que escribió correctamente.

En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes,las que actúan revisando los paquetes de información electrónica que transitan por una determinada red. Como generalmente dichos paquetes de una red no están encriptados, bastará que el Hackerrevise dicha información, especialmente entre las 8 y 9 A.M., (hora en queson encendidos los ordenadores por los usuarios),para conocer sus nombres y contraseñas.

LA VICTIMA.-

Los perjudicados, generalmente son personas jurídicas. Se trata, usualmente, de bancos, compañías de seguros, empresas públicas y privadas, etc., sin importar si cuentan o no con medidas técnicas de protección.

Una vez que estas asociaciones detectan las conductas ilícitas, de las cuales ha sido objeto, suelen no denunciar los delitos por temor a sufrir una pérdida en suimagen corporativa. No están dispuestas a perder su status de seriedad, solvencia y seguridad, y antes de ver sus debilidades expuestas, prefieren solucionar el problema mediante la aplicación de medidas internas, como despidos o aumento de medidas de seguridad. Por supuesto, esta actitud no hace, sino favorecer a los delincuentes, quienes continuarán con sus conductas con la mayor impunidad.

Con el nuevo siglo y tomandoen cuenta el espectacular crecimiento que tieneelInternet, aparece un nuevo y preocupante tipo de "hacking",el de sus propios empleados. Según un estudio de la International Data Corporation (IDC), nada menos que un 70% de los ataques piratas, los generan empleados descontentos con la empresa para la que trabajan.

Rich Brewer, uno de los analistas de esta prestigiosa consultora, informa que, empleados relacionados con los sistemas informáticos de las empresas son, en la mayoría de los casos, los que mejor conocen cómo funcionan y qué debilidades tienen.Con todo esto en mano, y ante una mala situación laboral, es tentador usar este tipo de información encontra del empleador.

A pesar de la gravedad de la situación, en la mayoría de los casos las empresas callan estos incidentes.Es así que en los Estados Unidos de Norteamérica, según lo indica unFederal de

Page 54: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Investigaciones (FBI), menos del 3% de los ataques piratas a corporaciones fueron detectados el año pasado, y de éstos, menos de un 1% fueron denunciados a este organismo estadounidense

LEGISLACIÓN ECUATORIANA.-

El artículoinnumerado siguiente al artículo202 del Código Penal Ecuatoriano, contemplala pena de 6 meses a 1 año de prisión y multa dequinientos a mil dólares de los Estados Unidos de Norteamérica a quien, “empleando cualquier medio electrónico, informático o afín,violentare claves o sistemas de seguridad, para acceder u obtener información protegida, contenida en sistemas de información; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad”

El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 años de prisión y multa de mil a mil quinientos dólares de los Estados Unidos de Norteamérica, si la información obtenida se refiere a la “seguridad nacional o secretos comerciales o industriales”

Es oportuno señalar, que la informática, no es sólo un fenómenocientífico de carácter subjetivo, por el contrario, los ordenadores, al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas,convirtiéndose en un verdadero factor de poder, ante el cual, los particulares deben tener las respectivas protecciones.

Es evidente, que la persona que violenta claves, sistemas de seguridad para obtener información, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurídica en muchos casos. Es por esta razón, que los Legisladores, deben estar conscientes que la delincuencia informática avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnológicos.

5.13 AUTORIA Y CREACION DEL SOFTWARE

El derecho de propiedad que se genera de forma automática por la creación de diversos tipos de obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones y tipográficos de los libros, folletos impresos o escritos, programas computacionales y cualesquier otra obra de la misma naturaleza, está protegido por los derechos de autor. También se ha llamado Copyright a todo el sistema de comercio de las creaciones intelectuales. Este precisa estar registrado; una vez que un trabajo ha sido realizado, los creadores o titulares de derechos pueden guardarse para sí mismos (o autorizar a terceros) la potestad exclusiva de copiar, publicar, representar, emitir por radio o televisión, o adaptar su abra.

La ley de los derechos de autor protege “obras originales del autor” cuando las mismas estén expresas de manera tangible.

Esta protección esta disponible tanto para trabajos publicados como no publicados. Copyright generalmente otorga al dueño del derecho literario los siguientes derechos exclusivos:

I. El reproducir la obra protegida por el derecho de autor en copias o grabaciones.II. El preparar obras derivadas de la obra originalmente protegida por el derecho de autor.III. El distribuir copias o grabaciones de la obra protegida por el derecho de autor al público por medio de la venta o cualquier otra forma de enajenación de titularidad, o por alquiler, arrendamiento, o préstamo.IV. El prestar la obra protegida por el derecho de autor públicamente en caso de obras literarias, musicales, computacionales, dramáticas, pantomimas, producciones cinematográficas u otras obras audiovisuales.V. El exhibir la obra protegida por el derecho de autor públicamente en caso de obras literarias, (software), musicales, etcétera.

Creación del software.

Page 55: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su

porte, características y criticidad del mismo. Por ejemplo la creación de un sistema operativo

es una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo

disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (ejemplo:

resolución de una ecuación de segundo orden), éste puede ser realizado por un solo

programador (incluso aficionado) fácilmente. Es así que normalmente se dividen en tres

categorías según su tamaño (líneas de código) y/o costo: de Pequeño, Mediano y Gran porte.

Existen varias metodologías para estimarlo, una de las más populares es el sistema

COCOMO que provee métodos y un software (programa) que calcula estimadamente todos

los costos de producción en un "proyecto software" (relación horas/hombre, costo monetario,

cantidad de líneas fuente de acuerdo a lenguaje usado, etc.).

Considerando los de gran porte, es necesario realizar tantas y tan complejas tareas, tanto

técnicas, de gerenciamiento, fuerte gestión y análisis diversos (entre otras) que toda una

ingeniería hace falta para su estudio y realización: la Ingeniería de Software.

En tanto que en los de mediano porte, pequeños equipos de trabajo (incluso un avesado

analista-programador solitario) puede realizar la tarea. Aunque, siempre en casos de

mediano y gran porte (y a veces también en algunos de pequeño porte, según su

complejidad), se deben seguir ciertas etapas que son necesarias para la construcción del

software. Tales etapas, si bien deben existir, son flexibles en su forma de aplicación, de

acuerdo a la metodología o Proceso de Desarrollo escogido y utilizado por el equipo de

desarrollo o analista-programador solitario (si fuere el caso).

Los "procesos de desarrollo de software" poseen reglas preestablecidas, y deben ser

aplicados en la creación del software de mediano y gran porte, ya que en caso contrario lo

más seguro es que el proyecto o no logra concluir o termina sin cumplir los objetivos

previstos y con variedad de fallos inaceptables (fracasan, en pocas palabras). Entre tales

"procesos" los hay rápidos o livianos (ejemplo XP), pesados y lentos (ejemplo RUP) y

variantes intermedias; y normalmente se aplican de acuerdo al tipo y porte del software a

desarrollar, a criterio del líder (si lo hay) del equipo de desarrollo. Algunos de esos procesos

son Extreme Programming (XP), Rational Unified Process (RUP), Feature Driven Development

(FDD), etc.

Es común para el desarrollo de software de mdiano porte que los equipos humanos

involucrados apliquen sus propias metodologías, normalmente un híbrido de los procesos

anteriores y a veces con criterios propios.

El proceso de desarrollo puede involucrar numerosas y variadas tareas, desde lo

administrativo, pasando por lo técnico y hasta la gestión y el gerenciamiento. Pero casi

rigurosamente siempre se cumplen ciertas etapas mínimas, las que se pueden resumir

como sigue:

Page 56: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Captura (elicitación) y Especificación de requisitos (ERS)

Análisis

Diseño

Codificación

Pruebas (unitarias y de integración)

Instalación y paso a Producción

Mantenimiento

En las anteriores etapas pueden variar ligeramente sus nombres o ser más globales, por

ejemplo indicar como una única fase (a los fines documentales e interpretativos) el Análisis y

el Diseño; o indicar como "Implementación" lo que está dicho como "Codificación"; pero en

rigor, todas existen e incluyen, básicamente,las mismas tareas específicas.

5.1.4 CONTRATOS Y LICENCIAS DE SOFTWARE.

Licencia única: es acordada generalmente con productos finales para computadoras

personales y consiste como en el caso de compra, en el pago de una sola cantidad por

concepto del producto; licencia de uso es quizá la forma más extendida de contratación, y

consiste en el alquiler del código ejecutable del sistema específico a contratar; los contratos

de mantenimiento de software por lo general, acompañan a los contratos de licencias de

uso. 

El primer tipo de mantenimiento tendrá lugar cuando se detecte algún fallo en el software

desarrollado, normalmente estas fallas deberían detectarse en la etapa de pruebas de

aceptación del sistema, pero nunca es totalmente seguro, y en caso de existir, reparar estas

fallas no debe tener costo, lo que debe aclararse en el contrato respectivo. 

El mantenimiento adaptativo se hará presente como consecuencia de cambios en el entorno

de operación en el que se haya implantado el sistema, como nuevas plataformas hardware,

cambio de software de base, etc. Este mantenimiento debe incluirse en el contrato de

licencia de uso de los programas, de manera que el proveedor los deje funcionando en el

ambiente de procesamiento del comprador a total satisfacción. 

Page 57: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

El mantenimiento perfectivo es consecuencia de nuevos requerimientos en cuanto a

funcionalidad, rendimiento, etc. que podría tener la entidad, fruto de alguna evolución en su

organización, requerimientos que van más allá de los objetivos que inicialmente se

plantearon para el sistema. Para este se requerirá un nuevo contrato similar al de desarrollo

original de software. 

El cuarto tipo de mantenimiento mencionado hace referencia a cambios que realiza el

desarrollador con el fin de mejorar la confiabilidad o la facilidad de mantenimiento del

software. No siempre será posible aplicar este tipo de mantenimiento.

Licencia es, normalmente, un documento entregado por el fabricante del Software, que

certifica el pago de los derechos de autoría del programa y que permite el uso de éste en una

computadora (o en más de una, en caso de tratarse de Licencias múltiples o institucionales),

de acuerdo a términos contractuales que acompañan a esta licencia.

Un Acuerdo de Licencia es un acuerdo legal entre la compañía de software propietaria de los

derechos de autor del software y la organización o el individuo que lo utiliza.

Debido al distinto uso de los productos de software, la forma en que los contratos se

redactan o se usan está poco normalizada. La maximización de la inversión en software

requerirá la lectura del Acuerdo de Licencia de cada producto de software utilizado en la

organización.

La creación de una Revisión de Licencia (Revisión del Acuerdo de Licencia). Es una forma de

permitir que los empleados de una organización entiendan mejor y de manera más adecuada

el uso de las licencias de software. Esta revisión es útil como referencia rápida para los

usuarios y los departamentos de la organización, proporcionándoles una manera fácil de

determinar como puede y debe usarse cada software.

Las licencias individuales se aplican a un solo usuario del software en una sola computadora.

En algunos casos, el software puede ser usado por el mismo individuo en una computadora

portátil. Sin embargo, esto casi siempre se restringe al trabajo en el hogar más que para uso

personal. También es característica la restricción que impide a cualquier otra persona usar el

software.

En general una licencia individual es adecuada para un consumidor, una oficina pequeña, o

en ocasiones en que sólo se necesitan unas pocas copias del software en la organización.

Page 58: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Sugerencia de Gestión: Si la organización usa diez o más copias de algún programa individual

de software, el uso de un Programa de Licenciamiento por Volumen o una Licencia por Redes

puede reducir los costos de adquisición de software.

Algunos tipos de software no tienen licenciamiento para un usuario individual sino más bien

para una sola máquina o CPU.

Esto se denomina Acuerdo de Licencia por Máquina y puede llegar a permitir que una o más

personas utilicen el software siempre que sólo lo haga una persona por vez. También llamado

Acuerdo de Licencia por Sitio, en general se lo usa para sistemas operativos, protectores de

pantallas, aplicaciones y otro software vinculado con el hardware de la computadora.

Con cualquier tipo de licencia, es importante notar que el acuerdo sólo cubre una copia por

caja. Es habitual en la actualidad que el software esté distribuido en medios múltiples, por

ejemplo, en diskettes como también en CD. Esto le brinda a los usuarios una ventaja pero no

constituyen dos copias. La licencia sigue permitiendo que sólo una de las dos copias pueda

ser usada.

El software también es distribuido generalmente ya sea como continuación de software que

trabaja en conjunto o como un paquete que viene junto con la computadora. Debe recordarse

que las licencias correspondientes cubren la secuencia completa o cada programa

individualmente. A la organización no se le permite dividir el conjunto ni desplazar el

software a otras computadoras (a menos que el acuerdo de licencia lo permita en forma

específica).

En la industria existe una tendencia a distribuir software preinstalado en las computadoras.

Esto beneficia a los compradores ya que éstos no necesitarán tomar decisiones sobre

software o encarar todo el proceso de instalación. Dado que el revendedor vende tanto el

hardware como el software en forma conjunta, el comprador suele conseguir un precio mejor

para el software. En general, se incluye una licencia del producto preinstalado. Esa licencia

no es transferible a ninguna otra PC.

Es muy importante asegurarse que el Acuerdo de Licencia esté incluido con el objeto de

evitar ser víctima de un acto de piratería profesional. Además, en general se incluye un

manual y los discos originales.

Programas de Licenciamiento por Volumen: Como su nombre lo indica, se puede pensar en

los Programas de Licenciamientos por Volumen como un acuerdo de descuento por cantidad

Page 59: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

para adquirir software. Para las organizaciones que usan gran cantidad de copias, éstos

representan el mejor uso que se le puede dar al dinero cuando se adquiere software.

Los Programas de Licenciamiento por Volumen permiten que los negocios y las

organizaciones mayores obtengan software para un número determinado de computadoras.

El valor del descuento aumenta con el volumen de licenciamientos adquiridos.

Ciertos editores de software como Microsoft, permiten que en sus Programas de

Licenciamientos por Volumen se integre una combinación de diferentes productos.

Los Programas de Licenciamiento por Volumen permiten que los negocios y las

organizaciones mayores obtengan software para un número determinado de computadoras.

El valor del descuento aumenta con el volumen de licenciamientos adquiridos.

Ciertos editores de software como Microsoft, permiten que en sus Programas de

Licenciamientos por Volumen se integre una combinación de diferentes productos.

El Acuerdo de Licencia de "Sitio" es otra forma de Acuerdo de Licencia por Volumen. En

general, permite un uso ilimitado del software en un solo "sitio", como ser en una sola

oficina, departamento o piso de una sola compañía, un edificio o todas las oficinas

corporativas de una organización y los hogares de su personal. Los Acuerdos de Licencia

Empresariales permiten un uso ilimitado del software en la totalidad de la organización.  

Estostipos de Acuerdos de Licencia son difíciles de administrar. Por esta razón, no todos los

editores de software ofrecen ese tipo de licenciamiento. Además, si hay disponibilidad de

licencias por sitio, éstas sólo se pueden conseguir directamente a través del editor de

software.

Acuerdos de Licencia de Redes. Las Licencias para Red le permiten a la organización adquirir

un paquete de software para ser utilizado por todos los usuarios conectados a la Red de Área

Local (LAN). En general, sólo se lo puede instalar en un solo servidor de la red y no puede ser

usado por más empleados que los que tienen permiso de acceso a la red por parte del

sistema operativo de ésta.

Los beneficios de este tipo de acuerdo son numerosos. No es necesario hacer un seguimiento

de los usuarios individuales y las licencias, toda vez que se haya determinado que todos los

usuarios de la red son legítimos. Sólo hay una copia del software que tiene que ser

mantenida o actualizada. Esto también permite una instalación más fácil y una normalización

Page 60: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

más rápida de formularios, formatos, fuentes y otras aplicaciones o plantillas comúnmente

usadas.

Una Licencia Concurrente le posibilita a un número establecido de usuarios acceder al

software al mismo tiempo. Su uso se halla restringido a los ambientes en los que haya

instalación de red donde mantiene más bajos los costos de utilización de software.

Por ejemplo, puede haber cien usuarios en la red, pero sólo a la mitad de éstos les está

permitido utilizar el software de procesamiento de texto en cualquier momento. Esto permite

que la organización adquiera solamente la cantidad de copias necesarias del programa de

software para satisfacer los requerimientos de la misión y del flujo de trabajo.

El concepto de "medición" está íntimamente asociado con este tipo de licencia. Con el

propósito de asegurar que el software sea usado adecuadamente, se utiliza software de

medición para mantener el control de utilización. En algunos casos, dentro del programa de

la aplicación se incluyen las capacidades de medición. Caso contrario, la organización

necesitará invertir en un sistema de software de medición separado.

Sugerencia de Gestión: deberá prestársele atención al software de medición. En algunos

casos, el conocimiento de la estructura del flujo de trabajo le permitirá a una organización

modificar los cronogramas de tareas (por ejemplo, escalonar las tareas rutinarias por

departamento) sin afectar la misión. Esto a su vez puede promover el uso más eficiente del

software y costos de adquisiciónmásbajos.

El software de medición es pasivo (simplemente controla el número de usuarios concurrentes

que acceden al software pero no hace nada para administrar ese uso), o activo. El software

activo de medición asegura el cumplimiento y evita el uso ilegal de software, pero puede

lirritar a los usuarios cuyo acceso a la aplicación les es denegado.

Además de todos los tipos de Acuerdos de Licencia más importantes previamente cubiertos,

existen algunos pocos casos especiales. Estos generalmente presentan las siguientes

características:

• Software Beta. Se trata de software que se encuentra en la etapa de prueba de su

desarrollo. Típicamente, quien desarrolla el programa le permite a la organización probar

software nuevo a cambio de información sobre cualquier problema que pudiera surgir. El

software Beta suele contener algunas fallas, por lo que su uso puede ser riesgoso. Este tipo

de software también está cubierto por Acuerdos de Licenciamiento especiales que, además

Page 61: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

de las condiciones normales

• Shareware o "Software de Prueba". Está hecho según el concepto "probar antes de

comprar". Se distribuye gratuitamente una versión del software al que le faltan

características o no puede ser usado más que una cierta cantidad de veces o de días. Esto le

da al usuario la oportunidad de probar el software y conseguir copias completas en la medida

en que se necesiten. El Acuerdo de Licencia "de Shareware" es en general sencillo y viene a

menudo en un archivo de texto del diskette de distribución o dentro de un archivo de

distribución del software.

• Freeware (Gratuito). Como su nombre lo indica, este tipo de software se distribuye

gratuitamente, sin costos de uso. El Freeware tiene sin embargo Acuerdos de Licenciamiento

• Dominio Público. Con este tipo de software, quien detenta los derechos de autor ha

resignado todos los derechos al software permitiéndole ser copiado y distribuido libremente.

A diferencia del Freeware que no puede ser modificado o revendido a título lucrativo, el

software de Dominio Público puede ser modificado o reenvasado para la venta.

• Fuentes. En el caso de las fuentes, habitualmente no son las fuentes mismas las licenciadas

sino los métodos utilizados para crearlas. Así, es típico ver licencias basadas en Impresoras

(en que la fuente sólo puede ser usada en un solo equipo de salida, independientemente de

cuantas computadoras estén conectadas a éste) o licencias basadas en CPU (en las que la

licencia es para una sola máquina). En esta era de fuentes incrustables, las reglas han

cambiado notablemente.

Cuando se revende la licencia de software, ésta debe ser transferida (algo así como transferir

la propiedad de un automóvil cuando éste es vendido). Se debe transferir el paquete de

software completo, incluyendo todos los discos, la documentación, las copias de archivo, etc.,

y se debe contactar al editor de software para notificarle el nombre y la dirección del nuevo

licenciatario.

En caso de duda sobre una licencia, deberá llamarse al editor de software para solicitar

aclaraciones.

Sugerencia de Gestión: Como una manera de apoyar a las escuelas y entidades de caridad,

muchos editores de software permitirán la donación de versiones desactualizadas de

software. Se transfiere el título, la organización obtiene una certificación y la escuela o la

entidad de caridad consigue sin costo el software que necesita.

Page 62: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

5.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

5.2.1 VIRUS INFORMATICO

Un virus informático es un programa que se copia automáticamente y que tiene por objeto

alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del

usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido

estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los

virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de

este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un

ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser

molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero

algunos contienen además una carga dañina (payload) con distintos objetivos, desde una

simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes

informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un

programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del

usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora,

aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma

entonces el control de los servicios básicos del sistema operativo, infectando, de manera

posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el

código del virus al del programa infectado y se graba en disco, con lo cual el proceso de

replicado se completa.

5.2.2 HACKER’S

"HACKER, n., un término para designar a alguien con talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas con las operaciones de computadora, las redes, los problemas de seguridad, etcétera."

La siguiente definición fue encontrada en un archivo de texto distribuido internacionalmente a través de la Internet:

"HACKER, n. 1. Una persona que disfruta aprendiendo los detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. 2. Alguien que programa con entusiasmo, o que disfruta programando más que teorizando acerca de la programación. 3. Una persona capaz de apreciar el valor de la tajada (hack).13 4. Una persona que es buena programando rápidamente. No todo lo que un hacker produce es una tajada. 5. Un experto en un programa particular, o uno que frecuentemente trabaja usando uno; por ejemplo: "un hacker viajero". (Las definiciones 1 a 5 están correlacionadas y la gente que se ajusta a ellas, coincide). 6. Un entrometido inquisitivo que trata de descubrir información haciendo trampas."

Page 63: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Ese largo y complejo intento para aclarar un concepto concluye: "Nótese que ninguna definición define al hacker como un criminal. En el mejor de los casos, los hackers cambian precisamente la fabricación de la información en la que se sustenta la sociedad y contribuyen al flujo de tecnología. En el peor, los hackers pueden ser traviesos perversos o exploradores curiosos. Los hackers NO escriben dañinos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dañinos están completamente en contra de la ética de los hackers".14

En todo caso, la existencia de aficionados con tantos conocimientos técnicos y tal obsesión por romper fronteras en el ciberespacio, más que problemas semánticos establece dificultades de seguridad, privacía y en torno a la utilidad real de las redes de comunicación electrónica. En tal sentido es que el asunto de los hackers nos interesa para esta investigación. Por un lado, esos cibernautas forman parte de la nueva mitología y, así, de los símbolos que la cultura del ciberespacio crea como una manera de autoafirmarse. Toda cultura tiene sus héroes, sus villanos, sus reglas y sus transgresiones. La del universo Internet ha creado los suyos propios, con tanta rapidez que seguramente muchos de estos personajes y códigos son provisionales, e irán cambiando conforme las redes se extiendan, en usuarios y cobertura.

Los hackers son, en última instancia, usuarios hiperactivos, que han convertido a la cibernavegación en un fin en sí mismo --más allá de los negocios que algunos logran gracias a su conocimiento de las redes-- y que se distinguen, precisamente, por un empleo intensivo, que supera los parámetros, todavía habituales, del espacio cibernético. Las conductas por las que se les persigue son, a fin de cuentas, las mismas por las que se les aplaude.

5.2.3 LO PÚBLICO Y LO PRIVADO.

Una de las áreas más interesantes en la teoría política es la teoría sobre el consenso. La teoría del consenso surge ante todo de la reflexión filosófica, pero se relaciona sobre todo con la posibilidad de la praxis y los acuerdos políticos.

¿Qué significa obtener consenso? ¿Cómo obtener consensos? ¿Qué significado tiene esta palabrita tan difícil de definir y de obtener en los últimos tiempos? ¿Se trata de ceder? ¿Convencer al otro? ¿Articular posiciones diametralmente opuestas que en un momento dado puedan ser defendidas y respondan a las expectativas del otro? ¿Convencer al otro que desde luego pensamos y deseamos lo mismo, pero que los caminos a través de los cuales se puede llegar al objetivo pueden ser distintos?

Se nos olvida que la vida en sociedad requiere mucho más que la articulación de intereses diversos y el respeto a las garantías individuales, y que el liberalismo político, al que responden de alguna manera las libertades de expresión, asociación, prensa y otras, es solamente uno de los aspectos de la política emanados de una concepción específica acerca del papel que debe jugar el Estado en la vida social.

La democracia, que tanto pregonamos como uno de los valores fundamentales de la vida moderna, emanó directamente de una concepción de hombre que reposa sobre la organización efectiva de la vida en sociedad y sobre la institucionalidad. En ese sentido, la construcción de consensos depende del reconocimiento de la alteridad, y de la necesidad de encontrar un “lugar común” sobre el cual basar la convivencia humana.Sobra decir entonces la importancia radical de la comunicación para el encuentro con el otro, para la construcción de consensos y, por ende, para el desarrollo de una sociedad democrática.

No obstante todo lo anterior, es importante recordar que, la construcción de consensos ha encontrado numerosas interpretaciones desde la filosofía política, y que cada una de ellas implica una visión distinta de lo que es el hombre, de su papel en la vida social y del papel del Estado como mediador en la construcción de una sociedad armónica en la que pueda desarrollarse la actividad humana.

Cuando construimos consensos buscando no encontrarlos, no solamente ignoramos la libertad del otro a poseer una independencia de pensamiento y de expresión, sino que estamos negándole su derecho a optar por un lugar común para la convivencia humana. Por tanto, la búsqueda de consensos debe iniciar por el reconocimiento de la diferencia entre los

Page 64: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

ámbitos de lo público y de lo privado, y de que buscar mecanismos para la articulación social implica acerarse al otro con una actitud tolerante, salir del espacio privado para encontrarse en un ámbito intermedio en donde pueda construirse una auténtica noción de lo público; es decir, aquella en donde sea factible la construcción conjunta de mundos posibles.

En busca de un espacio para la convivenciaLa democracia requiere de la búsqueda de consensos, pero además, la democracia implica encontrar un espacio para la convivencia. Ser democrático, por definición, implica ser tolerante, aceptar que el conflicto y que el disenso es parte de la actividad política, pero también implica saber tender “puentes” para la construcción de una vida en común.

El mundo moderno se está enfrentando a problemáticas cada vez más complejas en la búsqueda de ese lugar en común. Es evidente que, tanto desde el terreno de lo nacional como de lo internacional, los seres humanos estamos teniendo problemas en reconocer que el planeta que tenemos es uno solo y que no podemos mudarnos a otro.

En ese sentido, la democracia en un contexto nacional o un contexto internacional implica la discusión, la generación de alternativas comunes y el reconocimiento de responsabilidades compartidas. No obstante, la posición que cada uno de nosotros, como sujetos esgrima en función de dichos acuerdos, será completamente distinta en la medida que nuestras soluciones emanen de posiciones ideológicas diversas.

Así por ejemplo, la construcción de espacios de relación se deriva necesariamente de una concepción distinta de los ámbitos de lo público y de lo privado, en el sentido de que privado es aquello que responde a lo individual y frente a lo cual el poder de decisión emana directamente de la constitución propia del sujeto, mientras que lo público implicaría una noción de conjunto, una referencia a lo que es de todos, pero sobre todo una construcción abstracta que no existe por sí sola, sino que requiere de la civilidad y de los acuerdos.

Para su existencia, incluso lo privado requiere de la existencia de lo público, es decir del reconocimiento de aquellos que viven en sociedad de que los bienes pueden es de naturaleza privada, pero también de naturaleza pública. Y es que los sujetos únicamente se constituyen en individuos públicos en tanto que se convierten en ciudadanos y en tanto que son capaces de tomar decisiones como tales.

Por lo mismo, tanto la idea de sociedad civil como las características propias del comportamiento ciudadano, son claves para entender la vida en sociedad, al menos dentro de un sistema democrático.

Ahora bien, esta noción de lo público por contraposición a lo privado no existió siempre. Según Weber, la separación entre el patrimonio público y la hacienda personal fue un proceso gradual cuyo propósito fundamental fue la separación de los bienes domésticos de los del presupuesto público, la formación de la burocracia estatal y el ejército (Weber, 1969). En ese sentido, como también lo señala Bockelmann (1983), la estructura social y especialmente las clases burguesas fueron las que determinaron la noción de lo público con referencia clara a la naturaleza de su propiedad privada, pero además en relación directa a su poder de clase. Como bien señala Locke entonces, el concepto de propiedad privada aparece asociado al de sociedad civil (Locke, 1997).

Posteriormente, la idea de lo privado va a desarrollarse junto con toda una construcción cívica y ciudadana hasta evolucionar en una progresiva diferenciación entre la sociedad civil y el Estado. Así, el concepto de lo público va ir adquiriendo una de sus connotaciones actuales, vinculándolo más con la noción de lo estatal. (Rabotnikoff, 2005).

Por otra parte está la noción del mercado. Su aparición tiene que ver por supuesto con el liberalismo pero también con el origen del capitalismo como derecho fundamental a la acumulación de la riqueza.

En realidad, como conceptos el origen del Estado y el desarrollo del mercado son paralelos. Ambos se vinculan en el momento en el poder aparece sustentado en un valor de cambio acordado. Resulta por tanto natural, que los límites entre la sociedad civil y el Estado, o entre lo privado y lo público se entiendan de manera diferente, ya que sus límites están en función de una definición o redefinición de aquello que es de la competencia del ámbito privado, y de

Page 65: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

aquello que es de naturaleza pública. Desde luego cualquier definición en ese sentido implica la construcción de consensos.

Existen, sin embargo, diversas perspectivas respecto de cuáles son las mejores formas de alcanzar consensos. Por su parte, la búsqueda de consensos requiere de una articulación particular entre el Estado y la sociedad civil, y la participación que cada uno de ellos tenga en la vida social dependerá en mayor o menor medida de la asignación que se le haga, ya sea al Estado o a la sociedad civil, en la responsabilidad de llegar a acuerdos y ponerlos en práctica.

Así por ejemplo, desde la teoría política el funcionalismo abogaría por la aplicación de procesos de socialización que serían en un momento dado los responsables de aminorar el conflicto y asegurar los consensos; el historicismo retomaría el problema de la legitimidad en términos de garantizar la convivencia entre los sujetos, así como la necesidad de lograr la legitimidad en la toma de decisiones a través de la elección libre; mientras que el materialismo histórico nos recordaría la eterna tensión entre las clases dominantes y las subalternas indicando que, de manera inevitable, los consensos son impuestos a través de los aparatos ideológicos del Estado con propósitos claramente hegemónicos. En esta reflexión desde luego estaría presente la discusión filosófica acerca de la moralidad y del papel del sujeto en la búsqueda por un espacio de relación con otros.

5.2.4 EL ESTADO Y EL INDIVIDUO. CASO WINDOWS

La propia naturaleza de semejante debate resultaba confusa a finales del setecientos, discurriendo con frecuencia por derroteros que no le llevaban al auténtico quid de la cuestión. De todos modos, algunos autores intentaron ya entonces precisar cuáles eran los problemas centrales. Uno de ellos fue Wilhelm von Humboldt, que lo presentaba en los siguientes términos:

«Casi todos lo que han intervenido en las reformas de los Estados o han propuesto reformas políticas se han ocupado exclusivamente de la distinta intervención que a la nación o a algunas de sus partes corresponde en el gobierno, del modo como deben dividirse las diversas ramas de la administración del Estado y de las providencias necesarias para evitar que una parte invada los derechos de la otra. Y, sin embargo, a la vista de todo Estado nuevo a mí me parece que debieran tenerse presentes siempre dos puntos, ninguno de los cuales puede pasarse por alto, a mi juicio, sin grave quebranto: uno es el de determinar la parte de la nación llamada a mandar y la llamada a obedecer, así como todo lo que forma parte de la verdadera organización del gobierno; otro, el determinar los objetivos a que el gobierno, una vez instituido, debe extender, y al mismo tiempo circunscribir, sus actividades.» (8)

En un momento tan decisivo como las postrimerías del siglo XVIII para el diseño del estado que la burguesía necesitaba confeccionar, aparecen diversas líneas de pensamiento que, a su vez, repercutirán en enfoques distintos de lo penal. A continuación intentaré esquematizarlas, a sabiendas de estar simplificando, puesto que la cuestión es compleja y plena de matices que no podré reflejar en estas páginas, en las que me limitaré a señalar los caminos más generales de la reflexión. Si bien es cierto que en el principio de la pasada centuria se había difundido por Europa la idea de un Estado poco intervencionista, y la fórmula de laissez faire - laissez passer era la bandera de ámplias capas de la burguesía, también habría que reconocer sustanciales divergencias dentro de este marco tan amplio. En Francia, a través de la Ilustración, se pensaba en un estado que debía ocuparse del bienestar de sus ciudadanos. Quizás el período napoleónico, y las medidas de centralización y organización arbitradas, podrían ser su más claro exponente. Desde esta óptica era posible recoger toda la «ciencia de policía» generada hasta el momento e izarla hasta sus más altas cotas, cabía desplegar una política de intervención y prevención de delitos y divergencias. Además, no es trivial que esto sucediese ahí y entonces. Pensemos que estamos en la patria de la máxima del laissez faire -aunque quizás no de su aplicación- y en la de un código civil que se convertirá en modélico para todo el continente. Esta manera de concebir la acción del estado la podemos rastrear desde los tiempos del despotismo ilustrado, pero también es asumida por los reformadores. Pensemos que Beccaria, en la presentación de su libro, se dirige a los «directores de la pública felicidad». En nuestro país, bastaría con leer detenidamente el Discurso sobre las penas de D. Manuel de Lardizábal para percatarse de la orientación de tales planteamientos. A la par, se está consolidando un pensamiento que hace hincapié en la contención y en la no intervención. Intentando ejemplificarlo podríamos referirnos a Inglaterra y a Adam Smith. De

Page 66: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

todos modos, esta concepción puede elevarse sobre pilares diferentes, lo que matizará considerablemente su contenido. Arriesgándonos a simplificar en aras de la claridad, podríamos hablar de dos principios distintos: el de utilidad y el de necesidad. Smith explica muy claramente el primero de ellos:

«Ninguna cualidad espiritual (...) es aprobada como virtuosa sino aquellas que son útiles o placenteras, ya sea para la persona misma, ya para los otros, y ninguna cualidad da lugar a ser reprobada por viciosa, sino aquellas de contraria tendencia. Y, en verdad, al parecer la Naturaleza ha ajustado tan felizmente nuestros sentimientos de aprobación y reprobación a la conveniencia tanto del individuo como de la sociedad, que, previo el más riguroso examen, se descubrirá, creo yo, que se trata de una regla universal.» (9)

Pero probablemente el máximo exponente de la concepción utilitarista es Jeremy Bentham, de especial interés para nosotros dada su repercusión en el discurso penal de su tiempo. Veamos cómo fórmula este principio básico:

«La naturaleza ha puesto al hombre bajo el imperio del placer y del dolor; a ellos debemos todas nuestras ideas; de ellos nos vienen todos nuestros juicios y todas las determinaciones de nuestra vida (...). El principio de utilidad lo subordina todo a estos dos móviles. Lo conforme a la utilidad o al interés de un individuo es lo que es propio para aumentar la suma total de su bienestar, lo conforme a la utilidad o al interés de una colectividad, es propio para aumentar la suma total del bienestar de los individuos que la componen.» (10)

Veremos más adelante las consecuencias de tales planteamientos. Por otra parte, podríamos ejemplificar el principio de necesidad en Wilhelm von Humboldt. Para él lo fundamental es el desarrollo de la fuerza y capacidades del individuo, lo que sólo es posible en un ambiente de la máxima libertad. Toda ingerencia del estado intentando propiciar bienestar no tendrá , a la larga, más que repercusiones negativas, y un nefasto crecimiento de la homogeneidad. Su acción debe limitarse a lograr la seguridad de los ciudadanos, condición indispensable para ese desarrollo armónico, y objetivo inalcanzable para los sujetos particulares. Sigamos su reflexión:

«El fin del Estado puede, en efecto, ser doble: puede proponerse fomentar la felicidad o simplemente evitar el mal, el cual puede ser, a su vez, el mal de la naturaleza o el de los hombres. Si se limita al segundo fin, busca solamente la seguridad, y permítaseme oponer este fin a todos los demás fines posibles que se agrupan bajo el nombre de bienestar positivo.» (11)

Y continúa más adelante:

«Y esto es, precisamente, lo que los Estados se proponen. Quieren el bienestar y la tranquilidad. Y consiguen ambos en la medida en que los hombres luchen menos entre sí. Pero a lo que el hombre aspira, y tiene necesariamente que aspirar, es a algo muy distinto: es a la variedad y a la actividad. Sólo estas dan personalidades amplias y enérgicas; y seguro que ningún hombre ha caído tan bajo como para preferir para sí mismo la felicidad a la grandeza.» (12)

Resulta casi paradójico este optimismo respecto a la condición humana, unido a afirmaciones tan próximas al romanticismo que se avecinaba. Antes de continuar convendría hacer dos consideraciones. Sin duda, de planteamientos de este tipo dimanarán conclusiones, netamente diferenciadas del resto, respecto a cuestiones tan importantes como el control social, las medidas de policía, o la prevención del delito. Por otra parte, una restricción tan drástica de la acción del estado dejaría al individuo relativamente inerme, a no ser que venga complementada con una defensa del asociacionismo. Aquí empiezan a divergir claramente los discursos de Humboldt o Adam Smith. Mientras para el primero la agrupación voluntaria es indispensable, para el segundo es una mediación que coarta la libertad individual. Es evidente que la experiencia de cada uno está condicionando su reflexión. Mientras uno entrevé los riesgos del corporativismo del proletariado el otro apenas vislumbra tal problema.

A pesar del parentesco de las formulaciones finales, nos encontramos frente a dos concepciones diferenciadas de la sociedad, y Humboldt es consciente de ello:

Page 67: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

«El Estado debe ajustar siempre su actividad al imperativo de la necesidad. En efecto, la teoría sólo le permite velar por la seguridad porque la consecución de este fin escapa a las posibilidades del hombre individual, es decir, porque sólo ahí es necesaria su atención (...). Todas las ideas expuestas a lo largo del presente estudio van, pues, encaminadas al principio de necesidad (...). El principio de la utilidad que podría contraponérsele, no permite un enjuiciamiento puro y exacto (...). Velar por lo útil, finalmente, conduce, la mayor parte de las veces, a medidas positivas, mientras que velar por lo necesario conduce en la mayoría de los casos a medidas negativas (...). Finalmente, el único medio inequívoco para infundir poder y prestigio a las leyes es el hacerlas descansar exclusivamente sobre este principio.» (13)

Parece innegable que las divergencias de planteamientos, que responden a realidades y experiencias distintas, son importantes y, como veremos, tendrán sus plasmaciones. Al mismo tiempo, es preciso reconocer que todos ellos, desde los que defendían la necesidad de la intervención, hasta aquellos que la rechazaban desde diversas posiciones, tendrán durante un tiempo un denominador común: la creencia en una armonía de intereses particulares, como ley que dirige al conjunto hacia el mayor bien posible. En algunos casos se presentará como una especie de concordancia natural e inherente al ser humano. En otros como «mano invisible» que ajusta en los puntos óptimos. Pero la idea que entonces subyacía era la de que la nueva sociedad era la mejor entre las factibles y que, obedeciendo leyes que cabía estudiar y describir de modo científico, tendía inexorablemente hacia el equilibrio, lo que no era incompatible con la miseria de una parte importante de los ciudadanos. Todo esto, lógicamente, estaba íntimamente unido con la reflexión que se ocupaba del castigo legal, así como con la transferencia de determinadas condiciones al conjunto del cuerpo social.

UNIDAD VI

Page 68: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

“LA LEGISLACION Y NORMATIVIDAD

ACTUAL RELATIVA AL EQUIPO

(HARDWARE).”

6.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN EL MUNDO .

Esto se refiere a normas que pueden ser universales que se aplican en cualquier parte del

mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o

casa. Dependiendo del conocimiento de las personas en este termino.

Como habíamos hablado anteriormente del derecho que es aplicable a todos los individuos,

también la normatividad aplicada al hardware es fundamentalmente necesaria para tener

conocimiento y respeto al equipo de computo pues como podemos ver todo va ligado a los

diferentes artículos que podemos ver en nuestros días aunque quizás lo desconocemos es

realmente fundamental para no cometer errores o quizás hasta delitos informáticos como

Page 69: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

hackear o crakear , o quizás falsificar documentos, pero bueno es esencialmente difícil no

encontrarnos diariamente con esta problemática mundial que nos afectan es términos de

integridad y laborales.

Aquí unos ejemplos de normativas aplicadas al equipo:

ARTICULO 2.- DE LA RESPONSABILIDAD.

I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar

las disposiciones de esta normatividad, auxiliado por el administrador de la unidad

informática, quién a su vez es responsable directo, de todos los bienes informáticos que por

función le corresponda administrar; Tanto los responsables como los administradores de

unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el

cumplimiento escrupuloso la normatividad establecida en el presente Superscriptacuerdo y la

legislación aplicable; ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de

cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de

polvo, así mismo, los responsables a través de los administradores de la unidad informática,

deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el

programa permanente de mantenimiento preventivo; y III. Queda estrictamente prohibido el

almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de

cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se

destinó el equipo de cómputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es

responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso,

solicitar la instalación del software correspondiente a los servicios institucionales que le

hayan sido autorizados al equipo de cómputo de su área de competencia a fin de

mantenerlos vigentes; ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y

SUMINISTROS. I. La Dirección General de Modernización y Sistemas analizará y presentará el

dictamen técnico de las requisiciones de equipo, software y suministros para equipo de

cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos

implementados, en proceso o futuros, a fin de que, en términos de la Ley aplicable, se

determine su adquisición

6.1.1 ACCESO NO AUTORIZADO A EQUIPOS DE COMPUTO Y DE TELECOMUNICACIONES.

El acceso no autorizado a un equipo de computo es la entrada a los documentos privados en

cualquier ordenador por medio del uso de programas , robo de claves por medio de la

famosa ingenieria social o de cualquier forma que permita entrar de manera ilegal al

sistema.

los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son

Page 70: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

muchos.

Es habitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto

de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar

puede representar un grave riesgo de seguridad, tanto para las empresas como para los

propios usuarios.

Entre las recomendaciones ofrecidas para evitar el problema, se encuentra la implantación

de "timeouts" en todos los PCs para asegurar que los sistemas cierren automáticamente las

sesiones ante un tiempo de inactividad, minimizando así el riesgo de cualquier posible

ataque.

De acuerdo a la consultora, un número significativo de accesos no autorizados ocurren

cuando alguien se sienta ante la sesión abierta del ordenador de otro usuario.

Los PCs desatendidos facilitan -entre otras acciones- el acceso a datos sensibles y el envío de

correos falsos.

Riesgos para las empresas:

Ø Acceso no autorizado a datos personales (por ejemplo, información salarial).

Ø .Acceso no autorizado a información corporativa, en la que pueden introducirse cambios

(para encubrir fraudes, incrementar comisiones, etc.).

Ø Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra).

Riesgos para los usuarios:

Ø Lectura no autorizada del correo personal.

Ø Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños

profesionales.

Ø Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros

sistemas de la red.

De estas recomendaciones y muchas más se les pide a los usuarios y administradores de red

que tomen muy encuenta la seguridad en las empresas para evitar problemas futuros.

Algunas medidas para evitar la entrada a los equipos de computo

Ø Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura

apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema

de comunicaciones: el equipo activo y los medios de comunicación.

Ø Las visitas deben portar una identificación con un código de colores de acuerdo al área de

visita, que les será asignado por el centro de cómputo.

Ø Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando

Page 71: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

se encuentren acompañadas cuando menos por un responsable del área con permiso de la

autoridad correspondiente.

Ø Se deberán establecer horarios de acceso a instalaciones físicas, especificando los

procedimientos y en qué casos se deberá hacer excepciones.

Ø Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del

equipo través de identificaciones y formatos de E/S; y se debe informar de estas

disposiciones a personal de seguridad.

LA LEY FEDERAL DE TELECOMUNICACIONES

Esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro

radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

6.1.2 ROBO DE EQUIPO

De alguna manera se puede decir que la mayoría de los “delitos informáticos” o de cuello

blanco, afectan primordialmente un bien y no necesariamente o totalmente tangible, ya que

cuando, pensamos en el hardware o soporte técnico, el programa de hurto o robo de equipo,

es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la

computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa. En tanto

que, respecto el software o soporte lógico, la situación es mas compleja, por la intangibilidad

de los programas de computo, ya que estos pueden ser “copiados” sin estar la persona en el

centro de computo, ya que esto se puede lograr desde otro país también, no solo localmente,

a través de los modernos telemáticos de hoy en día, con lo que estaríamos frente a un hurto

simple o delitos relativos a los derechos de autor o de la propiedad industrial, lo importante

es saber definir frente a cual de ellos estamos, de acuerdo a los elementos y tipificación de

los mismo; por lo que es urgente la legislación en materia informática para dejar de estar

ante otras figuras parecidas en el Código Penal.

6.2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD.

En México el lineamientos para la adquisición de equipos, programas y sistemas de cómputo,

contratación de servicios para el desarrollo de programas y sistemas, así como de

adquisición de accesorios y demás bienes e instrumentos que estén integrados por

componentes electrónicos que controlen o tengan como referencia fechas para su operación:

I.– Las dependencias y entidades de la Administración Pública Federal, la Procuraduría

General de la República y sus órganos desconcentrados, en la adquisición de equipos,

programas y sistemas de cómputo, prestación de servicios relacionados con su desarrollo, así

Page 72: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

como en la adquisición de accesorios y demás bienes e instrumentos que estén integrados

por componentes electrónicos para procesar fechas que comprendan datos posteriores al 31

de diciembre de 1999, deberán prever que éstos sean compatibles con los sistemas, equipos

y componentes actualmente en servicio y registren el inicio del año 2000.

Para tales efectos, en las bases de las licitaciones públicas, así como en las invitaciones

restringidas que se realicen, deberán incorporarse las características de los equipos de

cómputo y de los bienes informáticos actualmente en servicio, así como las que deberán

reunir los que sean objeto de estas operaciones, con el propósito de asegurar la

compatibilidad en el funcionamiento de unos y otros.

En los pedidos y contratos que se celebren para efectuar tales adquisiciones deberán

especificarse igualmente las características de la tecnología de los bienes y equipos en uso y

aquellas que correspondan a los bienes objeto del pedido o contrato, y que además de

asegurar que sean compatibles, garanticen el registro de cambio de milenio en los

mecanismos que se operan con procesos electrónicos.

II.– Las dependencias y entidades de la Administración Pública Federal, la Procuraduría

General de la República y sus órganos desconcentrados, deberán exigir al proveedor de que

se trate, la garantía por escrito de que los equipos, programas, sistemas de cómputo,

servicios, accesorios y demás bienes e instrumentos a que se refieren los presentes

Lineamientos, cuenten con las características antes precisadas.

III.– La inobservancia de estos Lineamientos será objeto del fincamiento de

responsabilidades, en los términos de la Ley Federal de Responsabilidades de los Servidores

Públicos y demás ordenamientos legales aplicables.

En el mundo, son normas universales aquellas que se aplican en cualquier parte del mundo,

esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa.

Este derecho es aplicable a todos los individuos, también la normatividad aplicada al

hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de

computo pues como podemos ver todo va ligado a los diferentes artículos que podemos ver

en nuestros días aunque quizás lo desconocemos es realmente fundamental para no cometer

errores o quizás hasta delitos informáticos como hackear o crakear , o quizás falsificar

documentos, pero bueno es esencialmente difícil no encontrarnos diariamente con esta

problemática mundial que nos afectan es términos de integridad y laborales.

Aquí unos ejemplos de normativas aplicadas al equipo:

Page 73: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

LA RESPONSABILIDAD. Por cada equipo de cómputo, habrá un servidor público responsable,

quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador

de la unidad informática, quién a su vez es responsable directo, de todos los bienes

informáticos que por función le corresponda administrar; Tanto los responsables como los

administradores de unidades informáticas, deberán verificar los equipos de cómputo con

objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente

acuerdo y la legislación aplicable.

DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cómputo deberá mantenerse en un sitio

apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través

de los administradores de la unidad informática, deberán solicitar, a la Dirección General de

Modernización y Sistemas su inclusión en el programa permanente de mantenimiento

preventivo; y Queda estrictamente prohibido el almacenamiento de archivos que contengan

música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con

la actividad ó función, para la cual se destinó el equipo de cómputo.

DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades

informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los

servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de

competencia a fin de mantenerlos vigentes.

DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS La Dirección General de

Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de

equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la

mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin

de que, en términos de la Ley aplicable, se determine su adquisición.

Page 74: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

UNIDAD VII

“LA LEGISLACION Y NORMATIVIDAD

ACTUAL RELATIVA A LA FUNCION

INFORMATICA.”

7.1 CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN EL MUNDO.

7.1.1 FISCAL

Legislación Fiscal es el conjunto de normas y disposiciones decarácter general, abstracto e impersonal que reglamentan la Hacienda Pública y lasrelaciones entre el Estado, las Autoridades Fiscales y las personas físicas, morales y

Page 75: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

unidades económicas que con motivo de sus actos u omisiones constituyan lossupuestos legales que las normas tributarias establecen.Artículo 2.- Integran las Legislación Fiscal del Estado:I.- El presente Código.II.- Ley de Hacienda.III.- Ley de Ingresos.IV.- Ley de Presupuesto, Contabilidad y Gasto Público del Estado;V.- Ley de AlcoholesVI.- Reglamento de la Ley de AlcoholesVII.- Reglamento de la Secretaría de Administración Financiera;2VIII.- Las Leyes y demás disposiciones generales que contengan normas deorden hacendario.IX.- Las normas generales de derecho común que sean supletorias de lasnormas fiscales.SECCIÓN SEGUNDAPRINCIPIOS GENERALESArtículo 3.- Las autoridades en materia fiscal, sólo pueden hacer lo que lalegislación fiscal expresamente establezca como de su competencia.Artículo 4.- A falta de disposición expresa, las leyes fiscales siempre que nocontravenga a éstas será aplicable este Código y como supletorias las normas dederecho común.Artículo 5.- Las Leyes y demás disposiciones de carácter general entrarán envigor en la fecha que en ellas se señale, salvo que nada se establezca al respecto encuyo caso será el decimoquinto día hábil siguiente al de su publicación en el periódicoOficial del Estado.Artículo 6.- Son nulos de pleno derecho los Reglamentos, circulares, acuerdos,convenios, contratos y demás actos jurídicos de carácter administrativo, quecontravengan o puedan contravenir los preceptos de este Código o los de las LeyesFiscales vigentes en el Estado.Artículo 7.- La aplicación de los textos legales corresponde al Ejecutivo delEstado por conducto de la Secretaría de Administración Financiera y de lasdependencias que, de conformidad con la Ley Orgánica del Poder Ejecutivo y delReglamento de la Secretaría de Administración Financiera, les haya sido delegada suaplicación.Artículo 8.- Las normas de derecho tributario que establezcan cargas a losparticulares y las que señalen excepciones a las mismas, serán de aplicación estricta.Artículo 9.- Las Autoridades Fiscales, deberán dictar resolución sobre lasconsultas que planteen los interesados directamente en situaciones reales y concretas,sobre la aplicación que a éstas deba hacerse de las disposiciones fiscales. Seabstendrán de resolver consultas relativas a la interpretación general, abstracta eimpersonal de las normas.Artículo 10.- La ignorancia de las leyes, reglamentos y demás disposicionesfiscales, no servirá de excusa ni aprovechará a persona alguna. Sin embargo, laSecretaría de Administración Financiera, cuando se trate de manifiesta ignorancia o deincapacidad comprobada, tomará en consideración estos supuestos para la aplicaciónde las disposiciones legales.

7.1.2 ECONOMICA

Las leyes económicas son leyes científicas que expresan el modo en que se producen los fenómenos de la vida económica. Como toda ley científica una ley económica establece, básicamente, la relación entre dos o más conceptos, explicando de este modo la forma en que se producen los hechos. Ello no significa que puedan preverse en su detalle concreto todos los procesos de los cuales se ocupa una ley: como sucede con las leyes físicas, por ejemplo, las leyes económicas tratan con abstracciones, con conceptos que tienen valor teórico pero que nunca aparecen en su forma pura en la práctica; así como no existen, en el mundo cotidiano, triángulos perfectos ni vacíos absolutos, tampoco se encuentran en la práctica mercados de competencia perfecta ni bienes públicos absolutamente puros. Este hecho, totalmente aceptado en el caso de las ciencias de la naturaleza, ha traído no pocas confusiones en el caso de la ciencia económica, pues muchas personas pretenden negar la validez de sus leyes sobre la base del argumento falaz de que "la teoría no se corresponde con la práctica". Lo que sucede es que la teoría nunca puede dar cuenta por completo de todos los factores particulares que se presentan de hecho en una situación determinada y

Page 76: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

debe ser considerada, por lo tanto, sólo como un modelo abstracto capaz de aproximarnos a la comprensión de la realidad.

Otra fuente de confusiones muy frecuente es la que resulta de no entender la diferencia entre el plano fáctico, o positivo, y el normativo. En el primer caso hablamos de hechos, de lo que ocurre cuando, digamos, aumenta la demanda o se diversifica la oferta; en el segundo caso se postula un deber ser, una intención normativa de modificar o adecuar los hechos a determinados deseos o intenciones. Una ley política que establece sanciones para un cierto delito o fija la forma de elección de un funcionario es, por lo tanto, una ley normativa, que nos dice lo que debe hacerse en determinada circunstancia. Una ley económica es, en cambio, una ley fáctica, que plantea las relaciones que se establecen entre hechos, más allá de nuestra voluntad o de las posibilidades de cambiar esos hechos. Es cierto que podemos intervenir en el mundo económico sobre la base del conocimiento de tales leyes: si se sabe que una mercancía va a subir de precio es posible anticiparse a ello y comprar una cantidad superior de la misma, del mismo modo que se puede, conociendo la ley de gravedad, construir una represa o fabricar un avión. Estas acciones humanas, sin embargo, para nada cambian la naturaleza de las leyes fácticas sobre las cuales se basan: más bien al contrario, representan una expresión práctica de que tales leyes existen y funcionan en el mundo real. [economic law]. (Ver CIENCIA ECONOMICA).

7.1.3 MERCANTIL

El Derecho Común como subsidiario del Mercantil.

El artículo 2º del Código de Comercio establece que, a falta de disposiciones en el mismo,

serán aplicables a los actos de comercio las del Derecho común.

El Derecho común es un calificativo que se le da al Derecho Civil, por ser un derecho general,

ya que es considerado el tronco común de las disciplinas correspondientes al Derecho

Privado.De ahí surge el que sus principios y reglas se apliquen otras disciplinas, solo cuando

existan lagunas que se colmen con dichos principios civiles.

El Derecho Común, en todo caso, no debe ser considerado como fuente del Derecho

Mercantil; solamente es un Derecho de aplicación supletoria, es decir, solo debe aplicarse a

falta de disposición expresa de la legislación mercantil.

Jerarquía de las fuentes.

Ante la presencia de un negocio en concreto, en principio y de manera espontánea, como en

todo sistema de Derecho escrito, se aplica la norma mercantil escrita (la particular antes que

la general) a no ser que la hipótesis no se encuentre prevista en ella, en cuyo caso se estará,

de existir, a lo dispuesto por la costumbre, de encontrarse previsto el caso en una norma

taxativa escrita, pero existiendo una costumbre en contrario se aplicará siempre la norma

posterior, ya sea escrita o consuetudinaria.

De no haber disposición escrita o consuetudinaria aplicable al caso, se acudirá a los usos. Si a

pesar de lo anterior no se encuentra norma aplicable al caso concreto, consideramos se debe

acudir a la integración por analogía.Y por ello estimamos que el Derecho Mercantil es un

Derecho especial, es decir, un Derecho, nacido por circunstancias históricas, que se refiere a

cierta categoría de personas, cosas y relaciones; y precisamente por su especialidad es

posible su integración por analogía.Si después de haber recorrido a las reglas anteriores, no

Page 77: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

es posible encontrar una norma aplicable al caso, la integración s hará recurriendo a los

principios generales del Derecho en atención a lo dispuesto en el artículo 14 Constitucional.

Actos de Comercio.

La materia mercantil, de acuerdo con el sistema de nuestro Código de Comercio, esta

delimitada en razón de los actos de comercio, aunque estos no constituyan su único

contenido. Y por esto es fundamental para el estudio de nuestra materia la noción del acto de

comercio.

Esto no quiere significar que el acto de comercio absorba por completo al Derecho

Mercantil.Significa sencillamente que el acotamiento del Derecho Mercantil se realiza por

medio de los actos de comercio, porque son ellos los que reclaman un tratamiento distinto al

de los actos sometidos al Derecho Civil

Definición de los Actos de Comercio.

Palomar de Miguel define a los actos de comercio como "Los que se rigen por el Código de

Comercio y sus leyes complementarias, aunque no sean comerciantes quienes los realicen".

Sin embargo al ser el tema de los actos de comercio un tema central en nuestro estudio, nos

es imposible limitarnos a una definición tan (francamente) escueta.

La doctrina ha sido fecunda en definiciones del acto de comercio; también lo ha sido en su

crítica a las formuladas. Ninguna definición del acto de comercio es aceptada unánimemente.

Se podría definir al acto de comercio como el regido por las leyes mercantiles y juzgado por

los tribunales con arreglo a ellas, o los que ejecutan los comerciantes.Otros consideran que

los actos de comercio son actos jurídicos que producen efectos en el campo del Derecho

Mercantil. Sin embargo, nosotros los analizaremos según criterios objetivos y subjetivos.

Criterio Objetivo.

A partir del Código de Comercio Francés de 1807 se inicio un cambio para tratar de fundar el

Derecho Mercantil en los actos de comercio, bajo un criterio objetivo.

El prototipo del sistema objetivo constituido por este Código, toma como punto de partida el

acto especulativo de carácter objetivo, poniendo en relieve, en particular, la compraventa

con fines de especulación y la letra de cambio. Este modelo lo siguieron numerosos Códigos

europeos y algunos Códigos latinoamericanos.

Desde el punto de vista objetivo los actos de comercio se califican como tales atendiendo a

las características inherentes de los mismos, sin importar la calidad de los sujetos que los

realizan.Otra definición indica que los actos de comercio son los actos calificados de

mercantiles en virtud de sus caracteres intrínsecos, cualquiera que sea el sujeto que los

realice. Tienen fin de lucro"

Page 78: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Criterio Subjetivo.

Como legislación que caracteriza al sistema subjetivo, tenemos el Handelgestzbuch Alemán

del 10 de mayo de 1897 (Código de Comercio alemán de 1897) que aplica un sistema

subjetivo, es decir, parte de la figura del comerciante para delimitar el Derecho Comercial y

contiene un Derecho especial de los mismos.

El acto subjetivo de comercio, en palabras del distinguido profesor argentino Sergio le Pera,

supone dos condiciones:

La calidad de comerciantes de los sujetos que intervienen.

Que el acto pertenezca a una cierta clase.

También se dio por llamar subjetivos a aquellos actos que serían de comercio por simple

hecho de ser practicados por un comerciante, es decir, por la sola calidad del sujeto que los

ejecuta, cualesquiera que fuera el acto.

Fundamento Legal de los Actos de Comercio.

Nuestro código, al igual que los que rigen en la mayoría de las naciones europeas y

americanas, no ha definido la naturaleza propia de tales operaciones, sino que se ha limitado

a forjar una enumeración de ellas, que, aunque bastante larga, tenía que resultar incompleta;

al declarar igualmente mercantiles los actos de naturaleza semejante a los catalogados, y a

autorizar a los jueces para que decidan discrecionalmente sobre el carácter dudoso de tal o

cual acto no comprendido en la enumeración legal hecha por el artículo 75 del Código de

Comercio.

Si pudiera entreverse en esa numeración algún principio común y directivo que uniformara

sus diversos miembros, posible nos sería construir sobre ese substratum la definición legal

del acto de comercio y establecer así toda certidumbre los límites del Derecho comercial.Pero

en vano se busca ese principio, pues las disposiciones que a esta materia se refieren

(artículos 1º y 75), lejos de asentarse sobre bases rigurosamente científicas, tienen, para

desesperación del interprete, mucho de empírico, de arbitrario y hasta de contradictorio. No

se alcanza descubrir la menor trabazón lógica, ni siquiera el más remoto parecido, entre

alguna de las 25 categorías de actos, que componen la enumeración de que tratamos, ni se

percibe tampoco una razón que explique satisfactoriamente la índole mercantil atribuida por

la ley a algunos de ellos.Todo lo cual depende de que los muchos allí listados, no deben su

carácter comercial a su propia e íntima naturaleza, sino que lo derivan exclusivamente de la

voluntad del legislador, mejor o peor inspirada en motivos de conveniencia práctica.

Ahora bien, otro de los problemas que nos presenta nuestra legislación es que el Código de

Comercio en su artículo 1º establece que sus disposiciones son aplicables sólo a los actos

comerciales.De ahí que pudiera desprenderse que en forma absoluta el contenido de nuestro

Derecho Mercantil lo constituyen los actos de comercio. Sin embargo, otras disposiciones del

propio Código desmienten esa afirmación literal tan categórica.En efecto, el Código de

Page 79: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Comercio contiene normas no solamente aplicables a los actos de comercio, sino, además, a

los comerciantes en el ejercicio de su peculiar actividad.

Por tanto el contenido de nuestro Derecho Mercantil está constituido por el conjunto de

normas reguladoras de los actos de comercio y de los comerciantes y de su actividad

profesional.

Clasificación de Los Actos de Comercio.

No obstante que hemos considerado imposible reducir a una formula especial y única el

catálogo de los actos reputados por la ley como de comercio, es conveniente, para su mejor

comprensión distinguirlos y clasificarlos con base en criterios generales y eminentemente

prácticos.

Esta clasificación comienza por dividir en dos grupos a los actos de comercio, en el segundo

grupo, mucho más vasto que el primero, se distinguen cuatro diversas categorías, sin

embargo primero en primera instancia nos ocuparemos del primer grupo.

Actos Absolutamente Comerciales.

Los actos absolutamente comerciales que integran la primera categoría son estos:

Las compras y ventas de porciones, acciones y obligaciones de las sociedades

mercantiles.(Artículo 75 fracción III)

Los contratos relativos a las obligaciones del Estado u otros títulos de crédito

corrientes en el comercio.(Artículo 75 fracción IV)

Los depósitos por causa de comercio.(Artículo 75 fracción XVII)

Los cheques, las letras de cambio o remesas de dinero de una plaza a otra, entre

toda clase de personas.(Artículo 75 fracción XIX)

Los valores u otros títulos a la orden o al portador, y las obligaciones de los

comerciantes, a no ser que se pruebe que se derivan de una causa extraña al comercio

(Artículo 75 fracción XX) y

Todos los contratos relativos al comercio marítimo y a la navegación interior y

exterior.(Artículo 75 fracción XV)

7.1.4 PENAL

. INTERPRETACIÓN DE LA LEY PENAL

La interpretación de la ley, en nuestro caso la penal se define como:

Fijar el sentido y alcance del espíritu de la ley; es decir que la interpretación de la ley penal,

se debe entender como "Una operación completa que exige establecer el significado

abstracto de la regla legal; es decir la intelección de la ley y su significado concreto frente al

caso a resolver o aplicación de la ley."

Page 80: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

De tal manera, podemos tomar el Art. 131 N° 5 de nuestra Constitución que literalmente

dice: "Corresponde a la Asamblea Legislativa: decretar, interpretar auténticamente reformar

y derogar las leyes secundarias.

En este sentido, nuestra legislación reconoce que frente a la ley se eleva la múltiple variedad

de la vida a la que hay que aplicarla; es decir que la ley de be ser interpretada. Entonces el

trabajo de interpretar la ley es indispensable, pero esta varía en su entendimiento por quien

la interpreta por su estudio u oficio; es decir que dependiendo el surgimiento o

desenvolvimiento del individuo así va a evaluar o considerar la norma jurídica.

Ahora bien, en un principio existió un precepto prohibitivo de interpretar las leyes penales,

Von Bar fue el primero en establecer estas prohibiciones, posteriormente a este vinieron

otros autores Carrara, Beccaria por mencionar algunos.

La historia fue avanzando, se dividieron los poderes del Estado; o más bien dicho se rompió

el régimen en donde el soberano o el Juez eran los que creaban, aplicaban, ejercían y hasta

dictaban sentencia, ellos eran todo, consecuentemente existió un Estado de Derecho y

debido a las necesidades o exigencias la ley fue interpretada.

Criterios de la Interpretación de la Ley Penal.

Las diferentes clases de interpretación de la ley Penal. Las diferentes clases de interpretación

de la ley penal, se agrupan de la siguiente manera.

1. Según el sujeto que la realiza

2. Según los métodos utilizados

3. Según los resultados

1° Según el sujeto que la realiza puede ser:

a. Auténtica

b. Judicial

c. Doctrinal

a. Interpretación Auténtica:

Esta es la interpretación que hace el propio autor de la ley quien por medio de otra

norma jurídica con carácter obligatorio y general se encarga de aclarar su sentido y

alcance. De tal manera que esta interpretación se encuentra plasmada en el texto de

otra ley.

b. Interpretación Doctrinal:

Page 81: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Como su nombre lo indica, es la realizada por los doctrinantes en su tarea de

desentrañar el contenido de las leyes penales y esta se inclina más que todo en la

dogmática jurídica y el resultado de esta interpretación carece de toda obligatoriedad.

c. Interpretación Judicial:

Es la que realiza el Juez para aplicar correctamente la ley al caso concreto, teniendo

siempre presente la voluntad contenida en la norma, también es válida denominarla

jurisprudencial porque es llevado a cabo por el órgano jurisdiccional.

1. Según los medios utilizados, puede ser:

a. Gramatical

b. Teleológica

a. La Interpretación Gramatical.

También se le puede denominar "literal", pretende establecer el sentido de las

normas atendiendo a su significado de las palabras contenidas en las mismas.

Las palabras pueden ser de uso común o de lenguaje técnico; las palabras comunes

se entienden por aquellas utilizadas en un determinado país y técnico cuando tienen

cierto significado especial o término científico.

b. La interpretación Teleológica.

Esta se refiere al fin de la norma, que no es más por el cual fue creada; es decir la

interpretación de los Bienes Jurídicos o sea que su principal objetivo son los valores o

derechos protegidos por la ley penal, de tal manera que su fundamento es la

finalidad de dichos intereses tutelados.

Dentro de esta interpretación una serie de elementos:

1° El sistemático

2° El histórico

3° El comparativo Extranjero

4° El Extra Penal

5° El Extra – Jurídico

En primer lugar el Sistemático. Se dice que los preceptos de todo ordenamiento

Jurídico – Penal no son independientes, ni aislados entre si, sino al contrario,

conforman un sistema de normas que se coordinan en su estructura orgánica.

En Segundo Lugar, el Histórico. Este, el Derecho Penal vigente tiene sus bases en

otras leyes que le procedieron, por lo que se vuelve necesario conocer su nacimiento,

Page 82: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

desarrollo y modificaciones a través del tiempo, como producto de la evolución social

que influyó en la creación de las normas penales que en la actualidad constituyen en

efecto la Legislación Penal vigente.

En Tercer Plano está, el Comparativo Extranjero. Este puede usarse digamos por

razón de sistema para esclarecer aquellos preceptos que poseen valor universal;

pero únicamente tienen significado relevante cuando las leyes extranjeras han

influido en la formación de la ley propia.

Y en último lugar el Extrapenal y Extrajurídico. El elemento político-social tiene

gran relevancia puesto que el Derecho es forma de la vida social. Algunos autores

opinan que las normas de la interpretación están determinadas por la estructura del

cuerpo político al que la ley pertenece; esto en cuanto al extrapenal, con los

preceptos extrajurídicos por ejemplo, en un Código Penal, con términos que aluden a

contenidos de Psiquiatría, hemos acudido para saber que es enfermedad mental y

que se ha querido decir con la frase usual de loco o demente que algunos códigos

hispanoamericanos emplean todavía.

7.1.5 LABORAL

4.- Fuentes del Derecho Laboral.- Tributan en principio, pues, en la formación del

Derecho del Trabajo las fuentes generales o clásicas. Pero por la naturaleza misma del

Derecho Laboral el estudio de sus fuentes tiene un carácter practico más inmediato: buscar

de dónde provienen las reglas aplicables a las relaciones a que da lugar la propia existencia

del Derecho del Trabajo. En efecto, nos encontramos frente a una rama nueva en formación

inspirada en principios totalmente opuestos a los que informan al Derecho clásico,

protectora, foral y en su generalidad conteniendo mandatos de orden público. Bajo estos

respectos, el Derecho Social reconoce fuentes diversas y de orden original.

5.- Formación del Derecho del Trabajo. - A causa de estas características "hay contrastes

notorios entre los métodos de emanación del Derecho Común y las Fuentes del Derecho

Laboral. Hay en primer término, la enorme participación del ejecutivo frente al legislativo.

Hay que tener en cuenta, asimismo, la aparición de nuevos protagonistas en la tarea de

elaboración de las normas. A la gran polémica del siglo XIX acerca de sí el Derecho es obra

del Estado o del fluir espontáneo del pueblo, acuden nuevos contendientes que se

desembarazan de las dos facetas iniciales. El Derecho no es obra exclusiva del Estado ni

tampoco un reflejo irisado del espíritu del pueblo. El Derecho es obra de la Sociedad, Estado

y Pueblo son categorías abstractas, muy generales, que no pueden concentrarse en la

asequible, pero complicada tarea de hacer las leyes. También, quizá, a primera vista

parecerá que la Sociedad es obra abstracción y que escrito así con mayúscula, su nombre es

tan vacía de concreción orgánica como el de Estado o Pueblo. Aparte de que, en último

término, habría mucho que pensar en la similitud que guardan dos de las tres figuras del

tríptico. Mas, al hablar de la Sociedad, alúdese, no sólo a la reunión global de todos los

hombres que conviven en determinada porción de territorio, sino también a los grupos

Page 83: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

sociales que esos hombres forman entre sí. Grupos sociales que tienen una existencia

concreta, tangible, que participan, adelantando conceptos, de un modo directo e inmediato

en la elaboración de normas que regulan las relaciones económico-sociales. Son los

Sindicatos. Son las Empresas. Son los Colegios profesionales" .

6.- Consecuencias.- Con motivo de lo anterior y considerando, además, la naturaleza

propia del Derecho Obrero, las conquistas sociales, con la consiguiente aparición de

instituciones adecuados a su objeto, las propias relaciones internacionales, las nuevas

concepciones filosófico-jurídicas y, en fin, la revisión de los conceptos fundamentales que

sobre el Derecho General se viene operando en los últimos años, las fuentes del Derecho

Social se ven considerablemente aumentadas con relación a las clásicas.

Por lo mismo, se hace difícil jerarquizarlas y obtener el acuerdo de los tratadistas sobre ellas,

porque, si bien algunos las aceptan en su totalidad, otros les niegan su carácter de fuente,

disintiendo acerca de su naturaleza jurídica (caso específico que estudiamos). Tampoco

puede exigirse uniformidad desde el punto del cual deben clasificarse, ni su sanción uniforme

por las legislaciones.

7.- Cómo se clasifican las fuentes en el Derecho Laboral.- Para los fines pertinentes a

nuestro trabajo haremos una síntesis de las divisiones más importantes, con lo que

esperamos aportar algunas luces ala cuestión debatida.

A. Desde el punto de vista de la función que desempeñan dentro del ordenamiento y

con relación al Derecho chileno, Gaete y Figueroa distinguen:

a. Fuentes que concretamente crean derecho; como leyes, decretos, reglamentos,

contratos colectivos.

b. Fuentes que contribuyen a aclarar o a suplir un Derecho o una laguna que pueda

presentarse: Derecho Natural, analogía, equidad, principios generales del Derecho.

c. Fuente intermedia: La jurisprudencia, cuya misión es más bien dar mayor realce a la

aplicación concreta de cada una de las fuentes mencionadas.

"Frente a la clasificación anterior podemos afirmar que el Derecho nacido de las

fuentes clasificadas en el 2º grupo, no puede derogar al que tiene como fuente el

primero. Así puede resolverse el problema de la jerarquización de las fuentes en

términos generales. Entrando a valorizar cada fuente en especial se presentan

numerosas dificultades. Pero teniendo en cuenta los principios generales de nuestro

Derecho, es posible establecer el siguiente orden de prelación:

a. Código del Trabajo, con sus leyes complementarias;

b. Decretos y Reglamentos complementarios del Código;

c. Reglamento Interno de Empresa:

d. Contrato individual, y

e. Contrato colectivo .

Page 84: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

Razonando con estricta lógica jurídica se llega a la conclusión de "que la

reglamentación de cada caso concreto se encuentra más detallada a medida

que es menor el rango jurídico de la norma laboral, la que cuanto más

elevada contiene disposiciones más generales y amplias, que pueden ser

desenvueltas, pero no contradichas, por las fuentes que les son

jerárquicamente inferiores" , y

a. Fuentes especiales: a) Dictámenes de la dirección General del Trabajo; b)

Reglamento interno; c) Convenios Internacionales del Trabajo, y d) contrato colectivo

del Trabajo.

A. Antokoletz, para formular su clasificación distingue: fuentes Directas e Indirectas;

Nacionales e Internacionales .

Son fuentes de orden interno:

a. Directas: usos, costumbres, leyes, decretos, reglamentos, ordenanzas municipales,

edictos de policía, reglamentos de higiene y seguridad:

b. Indirectas: jurisprudencia judicial o administrativa, los contratos colectivos,

reglamentos de fábrica o taller, doctrina de los autores, principios generales del

Derecho, justicia, social, moral, equidad.

En el orden internacional constituyen fuentes directa los tratados bi o plurilaterales.

Consideránse fuentes indirectas de orden internacional las recomendaciones o votos

que se aprueban en Congresos Oficiales;

A. Pérez Botija , con su filosófica posición frente al Derecho, logra distinguir, según su

origen:

I. Fuentes que se confunden con los propios órganos de legislación o gobierno de los

Estados, como leyes y reglamentos.

II. Fuentes extraestatales, como normas de carácter supernacional en unos casos y de

orden subnacional en otros; así, por ejemplo, las Convenciones Internacionales del

Trabajo, así también, los estatutos de los Colegios Profesionales, y Corporaciones

Obreras.

A. Según Rouast y Durand , en materia de fuentes del Derecho del Trabajo, es preciso

distinguir; también según el origen de las normas, las siguientes fuentes:

a. Fuentes internas de origen estatal: Leyes, actos del poder ejecutivo, jurisprudencia;

b. Fuentes internas de carácter privado: El Derecho Profesional, el reglamento interior,

la costumbre, y

Page 85: LEGISLACIÓN INFORMATICA TODO UNIDAD_I_II_III_IV_V_VI_VII

20

LEGISLACION INFORMATICA.

c. Fuentes de carácter internacional: Tratados bilaterales, Organización de N.U.(Consejo

Económico y Social).

A. Por nuestra parte, estimamos que las fuentes del Derecho deben clasificarse así:

a. Teóricas o de formación de la Ciencias del Derecho del Trabajo, y

b. Practicas o de aplicación del Derecho.

Ambas categorías pueden encontrarse en el plano nacional o en el internacional.

Al primer grupo corresponden la acción científica o doctrinaria (enseñanza a los autores,

recomendaciones o votos aprobados en congresos oficiales y científicos).

En el segundo grupo- que es aquel que el juez encuentra las normas que rigen las relaciones

laborales – se hallan, por ejemplo: Las Convenciones Internacionales del Trabajo, la ley, los

decretos, los contratos individuales y colectivos, el reglamento de fabrica, etc. La

trascendencia practica de esta clasificación nos induce a preferirla.