jueves, 13 de mayo de 2010

LEGISLACIÓN INFORMÁTICA EN MÉXICO


LEGISLACIÓN INFORMÁTICA EN MÉXICO .
V. Bátiz-Álvarez & M. Farias-Elinos
Lab. de Investigación y Desarrollo de Tecnología Avanzada (LIDETEA)
Grupo de Seguridad de RedCUDI




El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza)
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El
proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC)
han revolucionado la vida social en numerosos aspectos: científicos,
comerciales, laborales, profesionales, escolares, e incluso han cambiado los
hábitos de entretenimiento y de interrelación de las personas al interior de
la vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología,
regulando ipso facto cuanto fenómeno o conducta lícita o ilícita infiere en el
ámbito jurídico, empezando porque es evidente que éstos fenómenos y/o
conductas tienen que manifestarse primero, ya que las leyes no pueden
regular lo que aún no existe.
Si a esto le sumamos el carácter formal, escrito de nuestro sistema jurídico,
las particularidades del proceso legislativo, la necesidad de que personas con
formación de abogados comprendan lo necesario sobre tópicos técnicos y
tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y
en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha
quedado con mucho rezagado en la regulación de una materia que lo ha
rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado. En las siguientes líneas trataré de dar un
panorama general sobre la situación actual de la legislación informática en
México; para hacerlo de una manera ordenada, enunciemos los tópicos más
importantes que ameritan una regulación especial, para analizar el caso de
cada uno de ellos:


· Delitos informáticos.
· Firma digital/electrónica y contratos electrónicos.
· Correo electrónico (privacidad, spam).
· Protección a bases de datos.
· Cómputo forense (evidencias electrónicas).
· Protección de propiedad intelectual.
· Regulación de contenidos en Internet.
Sin embargo, antes de empezar nuestro análisis, es conveniente dejar en
claro ciertas características de nuestro sistema jurídico que son vitales para
comprender si la legislación que existe hasta el momento resultará eficaz y
adecuada.



De acuerdo con el artículo 40 de la Constitución Política de los Estados
Unidos Mexicanos, somos una República democrática, representativa y
federal, compuesta de Estados libres y soberanos por lo que se refiere a su
régimen interior, pero unidos en un pacto federal.
El Poder legislativo, se deposita en un Congreso Federal, el cual tiene
facultades exclusivas para legislar sobre: hidrocarburos, minería, industria
cinematográfica, comercio, juegos con apuestas y sorteos, intermediación y
servicios financieros, energía eléctrica y nuclear, derecho marítimo,
ciudadanía, migración, vías generales de comunicación, correos, aguas,
moneda, delitos federales, coordinación en materia de seguridad pública,
fiscalización superior de la federación, leyes del trabajo reglamentarias del
artículo 123 Constitucional, entre otras.



Los Estados pueden regular, en el ámbito de su competencia, las materias que
no están expresamente reservadas a la Federación.
Con respecto a lo anterior, caben dos reflexiones:
¿Será necesario que por su importancia y trascendencia, los actos jurídicos
que se realicen usando o teniendo como fin recursos informáticos, sean
regulados por el Congreso Federal, o sólo lo que se refiere a delitos
informáticos?
¿Qué pasa con las regulaciones estatales que de algún modo infieren en la
esfera federal?



* DELITOS INFORMÁTICOS.- Expresándonos en términos no legales, al
hablar de delitos informáticos nos referimos a aquellas conductas que
teniendo como instrumento o fin computadoras u otros bienes informáticos,
lesionan o dañan bienes, intereses o derechos de personas físicas o morales.
En términos jurídicos, para que exista delito es necesario un acto u omisión
que sancionen las leyes penales, por que una de las características
indispensables del delito es la tipicidad, es decir, que la conducta esté
descrita en un tipo penal, en una ley penal, además de ser antijurídica,
culpable y punible.
Los principales “delitos informáticos” son:
Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras)
Acceso no autorizado a sistemas o servicios. (caballo de troya, back
doors, etc.)
Destrucción de programas o datos
Reproducción no autorizada de programas informáticos. Uso no autorizado de programas y de datos.
Intervención de correo electrónico. Obtención de información que pasa por el medio (sniffer).
Analicemos uno por uno:


Fraude mediante el uso de la computadora y la manipulación de la
información que éstas contienen. (técnica de salami u otras).



El artículo 230 del Código Penal para el Distrito Federal, regula el delito
de fraude: “Al que por medio del engaño o aprovechando el error en que
otro se halle, se haga ilícitamente de alguna cosa u obtenga un lucro
indebido en beneficio propio o de un tercero,, se le impondrán...”; más
adelante, el artículo 231 dispone: “Se impondrán las penas previstas en el
artículo anterior, a quien: ... XIV. Para obtener algún beneficio para sí o
para un tercero, por cualquier medio accese, entre o se introduzca a los
sistemas o programas de informática del sistema financiero e
indebidamente realice operaciones, transferencias o movimientos de
dinero o valores, independientemente de que los recursos no salgan de la
Institución...”
Aquí habría que valorar si es suficiente la descripción del tipo penal del
fraude para ser aplicado a conductas realizadas mediante sistemas o
programas de informática cuando no sean éstos del sistema financiero
sino de cualquier otra empresa, institución o persona.
Por otro lado, también podría considerarse regulado el fraude realizado
mediante sistemas o equipos informáticos del sistema financiero en el
Código Penal Federal, cuyos artículos conducentes analizaremos a
continuación.
Acceso no autorizado a sistemas o servicios y destrucción de
programas o datos.- Ésta conducta se encuentra regulada en el Código
Penal Federal, artículos 211 bis 1 a 211 bis 7, que determinan en
resumen lo siguiente:



CONDUCTA Y PENA
Modificar, destruir o provocar pérdida de
información contenida en sistemas o equipos
informáticos protegidos sin autorización
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las
instituciones que integran el sistema financiero
6 meses a dos años prisión y
de 100 a 300 días multa
1 a 4 años y 200 a 600 días
multa
6 meses a 4 años prisión y
100 a 600 días multa
Conocer o copiar información contenida en sistemas o
equipos informáticos protegidos sin autorización
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las
instituciones que integran el sistema financiero
3 meses a 1 año prisión y 50
a 150 días multa
6 meses a 2 años prisión y
100 a 300 días multa
3 meses a 2 años prisión y
50 a 300 días multa
Modificar, destruir o provocar pérdida de
información contenida en sistemas o equipos
informáticos cuando se tenga autorización para el
acceso.
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las
instituciones que integran el sistema financiero
2 a 8 años prisión y 300 a
900 días multa
6 meses a 4 años prisión y
100 a 600 días multa
Conocer o copiar información contenida en sistemas o
equipos informáticos cuando se tenga autorización
para el acceso.
· Si se trata de sistemas o equipos del Estado
· Si se trata de sistemas o equipos de las
instituciones que integran el sistema financiero
1 a 4 años prisión y 150 a
450 días multa
3 meses a 2 años prisión y
50 a 300 días multa.



Las penas se incrementarán en una mitad cuando las conductas se realicen
por empleados del sistema financiero y se incrementarán hasta en una
mitad cuando la información obtenida se realice en provecho.
ü Reproducción no autorizada de programas informáticos.- Regulada en
la Ley Federal del Derecho de Autor, artículo 11 que establece el
reconocimiento del Estado al creador de obras literarias o artísticas,
entre las que, conforme al artículo 13 fracción XI, están los programas
de cómputo, los cuales, al igual que las bases de datos, quedan
protegidos por las disposiciones de la Ley de la misma forma que las
obras literarias, en el sentido de que los autores tienen los derechos
patrimoniales y morales sobre sus obras (explotación, reproducción,
publicación, exhibición, acceso, distribución, divulgación,
reconocimiento de la calidad de autor, modificación y respeto a la
obra) así como la facultad de transmitir esos derechos.
El Título Cuarto de la Ley, que habla de la Protección al Derecho de
Autor, regula en su Capítulo IV (artículos 101 al 114) los programas de
computación y las bases de datos, estableciendo que: “se entiende por
programa de computación la expresión original en cualquier forma,
lenguaje o código, de un conjunto de instrucciones que con una
secuencia, estructura y organización determinada, tiene como
propósito que una computadora o dispositivo realice una tarea o
función específica.”



La Ley amplía la protección a los programas tanto operativos como
aplicativos y deja fuera a los que tienen por objeto causar efectos
nocivos. Autoriza al usuario legítimo a hacer las copias que le permita
la licencia, o bien, una sola que sea indispensable para la utilización del
programa o sea destinada exclusivamente como resguardo. El autor
tiene el derecho de autorizar o prohibir además de la reproducción, la
traducción, adaptación, arreglo o cualquier modificación al programa o
reproducción del resultante, la distribución, la decompilación (proceso
para revertir la ingeniería del programa) y el desembalaje.
La ley prohibe la importación, fabricación, distribución y utilización de
aparatos o prestación de servicios destinados a eliminar la protección
técnica de los programas de cómputo, de las transmisiones a través del
espejo electromagnético y de redes de telecomunicaciones.
La violación a las anteriores disposiciones constituyen una infracción en
materia de comercio, que son sancionadas por el Instituto Mexicano de
la Propiedad Intelectual con multa, que va desde 500 hasta 5000 días
de salario dependiendo del tipo de infracción, además de poder
efectuar visitas, pedir información y aplicar las medidas precautorias
que estime convenientes (aseguramiento de bienes).
Asimismo, el Código Penal Federal, en sus artículos 424 al 429, tipifica
como delitos y sanciona, entre otras, las conductas descritas en este
inciso mencionando que se impondrán de 6 meses a seis años de prisión
y de 300 a 3000 días de multa al que use en forma dolosa y con fines
de lucro las obras protegidas por la Ley Federal del Derecho de Autor,
o bien, dos a 10 años de prisión y dos mil a 20 000 días de multa al que
produzca o reproduzca (entre otros actos) sin autorización y con fin
de lucro obras protegidas por la Ley Federal de Derecho de Autor, así
como a aquel que fabrique con fines de lucro, dispositivos o sistemas
diseñados para desactivar los dispositivos electrónicos de protección
de un programa de cómputo. Se impondrán de 6 meses a 4 años de
prisión y de 300 a 3000 días de multa al que fabrique, importe, venda o
arriende algún sistema o dispositivo destinado a descifrar señales
cifradas de satélite que contengan programas o realice con fin de lucro
cualquier acto destinado al mismo efecto, sin autorización del
distribuidor de la señal.



Uso no autorizado de programas y de datos.- Además de las
disposiciones relacionadas en párrafos precedentes sobre el uso no
autorizado de programas, con respecto a los datos, la Ley Federal del
Derecho de Autor, en sus artículos 107 al 110, protege como
compilaciones a las bases de datos legibles por medio de máquinas que
por razones de disposición de su contenido constituyan obras
intelectuales, otorgándole a su organizador el uso exclusivo por cinco
años; asimismo, exceptuando las investigaciones de autoridades, la
información privada de las personas contenida en bases de datos no
podrá ser divulgada, transmitida ni reproducida salvo con el
consentimiento de la persona de que se trate.
Por otro lado, en el ámbito local, el gobierno del Estado de Colima
promulgó en junio del presente año, la Ley de Protección de Datos
Personales del Estado de Colima, a fin de garantizar la protección de
los datos de carácter personal “como uno de los derechos humanos
fundamentales”. La ley es aplicable a los datos de carácter personal
registrados en cualquier soporte físico tanto en el sector público como
el privado, independientemente de su forma de creación,
almacenamiento, tratamiento o uso.
La ley determina los principios bajo los cuales deberán manejarse los
datos personales, entre los que destacan los siguientes:
* sólo podrán obtenerse y ser sujetos de tratamiento cuando sean
adecuados, pertinentes y no excesivos en relación con el ámbito y las
finalidades expresas y legítimas para las que se hayan obtenido,
* deben ser correctos y actualizados, de modo que reflejen fielmente
la situación del afectado,
* deberán obtenerse por medios lícitos que garanticen el derecho a la
intimidad de la persona, informando previamente al interesado de la
existencia del archivo y su derecho a acceder a éste, así como a
oponerse o cancelarlo,
* será necesario el consentimiento del interesado para cualquier
tratamiento de sus datos, excepto cuando se trate del ejercicio de las
funciones propias de la administración pública, la información conste en
contratos, estén disponibles en fuentes de acceso público o sean
necesarios para el tratamiento médico del interesado,
* quienes por razones de su oficio o labor manejen datos de otros
están obligados a hacerlo confidencialmente,
* el responsable del archivo garantizará el establecimiento de medidas
de seguridad.
También regula la ley la manera en que se crearán, modificarán o
eliminarán los archivos de datos de carácter personal de los organismos
públicos y por los particulares. Sanciona las infracciones con multa que
va de las 50 a las 10,000 unidades de salario y en su caso, con la
suspensión o cancelación de la operación del archivo cuando afecte a un
grupo importante de interesados.
Intervención de correo electrónico.- Éste delito, que atenta contra la
privacidad como derecho fundamental de las personas, se equipara
desde mi punto de vista con el de violación de correspondencia que
sanciona tanto en el Código Penal Federal, (art.173) como en el local
del D.F. (art. 333) al que abra o intercepte una comunicación escrita
que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica
para la correspondencia postal solamente, por lo que en la Iniciativa de
reformas y adiciones sobre diversas disposiciones del Código Penal
para el Distrito federal en materia del fuero común y para toda la
República en materia del fuero federal del 22 de marzo del 2000, se
proponía una redacción que incluyera el acceso de las comunicaciones a
través de medios electrónicos, electromagnéticos u ópticos.



Además, el artículo 167 fr.VI del Código Penal Federal sanciona con
uno a cinco años de prisión y 100 a 10000 días de multa al que
dolosamente o con fines de lucro, interrumpa o interfiera
comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se
transmitan señales de audio, de video o de datos. En ésta fracción
podría encuadrar entonces la acción de interceptar correos
electrónicos antes de que lleguen a su destinatario, pero no el leer la
correspondencia electrónica de otra persona.
Obtención de información que pasa por el medio (sniffer).- Este tipo
de conductas, que se refiere a interceptar datos que las personas
envían a través de la red (cuando hacen una compra por internet, por
ejemplo, enviando datos personales y de crédito) se tipifican en el
artículo 167 fr. VI del Código Penal Federal a que hice referencia en el
inciso anterior.

No hay comentarios:

Publicar un comentario