Logo Studenta

DE_M21_JDI_U1_S4_TA

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo #. Nombre 
Unidad #. Nombre 
Sesión #. Nombre 
Guía de actividades 
 
División de Ciencias Sociales y Administrativas / Derecho 1 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21 
Campos de formación y acción jurídica: 
Derecho Informático 
 
Unidad 1 
Introducción al Derecho Informático 
 
Sesión 4 
Protección legal en los sistemas 
informáticos 
 
Texto de apoyo 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 2 
Índice 
 
Presentación .......................................................................................................................................... 3 
Seguridad informática ............................................................................................................................ 4 
Amenazas y vulnerabilidades informáticas ......................................................................................... 6 
Amenazas....................................................................................................................................... 6 
Vulnerabilidades ............................................................................................................................. 7 
Seguridad informática legal ................................................................................................................ 7 
Antecedentes de la seguridad informática jurídica en México ................................................................ 8 
Disposiciones federales de carácter administrativo respecto al uso de sistemas de cómputo y base de 
datos ...................................................................................................................................................... 9 
Ley Federal de Protección de Datos Personales en Posesión de los Particulares ............................. 9 
Delitos en materia del tratamiento indebido de datos personales ................................................. 10 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados ...................... 10 
Ley Federal del Derecho de Autor .................................................................................................... 11 
Derecho patrimonial en los programas de cómputo y base de datos ............................................ 12 
Código Penal Federal ....................................................................................................................... 15 
Ley de Propiedad Industrial .............................................................................................................. 16 
Cierre ................................................................................................................................................... 18 
Fuentes de consulta ............................................................................................................................ 18 
 
 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 3 
Presentación 
 
 
Aplicación del Derecho Informático 
Fuente: Pxhere 
 
En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los antecedentes de 
su protección normativa en México y cuáles son las disposiciones federales actuales respecto a la 
protección de los sistemas de cómputo y bases de datos. 
 
La protección legal de los sistemas informáticos ha sido crucial, por lo que en la actualidad es 
necesario que tanto el Poder Legislativo, las autoridades administrativas y las de impartición de 
justicia, estén familiarizados con las regulaciones en esta materia, así como con las mejores prácticas 
en el área legal para que las herramientas de la informática no se conviertan en un riesgo a la 
privacidad de las personas, ni para su seguridad jurídica. 
 
 
 
 
 
 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 4 
Seguridad informática 
 
La seguridad informática consiste en el conjunto de herramientas, técnicas y métodos aplicados a un 
sistema para garantizar que sólo las personas autorizadas u otros sistemas, intervengan en el mismo y 
tengan acceso a datos confidenciales. La Universidad Internacional de Valencia la define bajo los 
siguientes términos: 
 
Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones 
maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por 
accidente. La seguridad informática es en realidad una rama de un término más genérico que es la 
seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. 
La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software 
de antivirus, firewalls y otras medidas que dependen del usuario, tales como la activación de la 
desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado 
de la computadora, los recursos de red o de internet (VIU, 2018). 
 
Un sistema informático es un conjunto de medios de procesamiento de información, así como de 
trasmisión y recepción de señales (telecomunicaciones), cuyas funciones principales son las 
siguientes: 
 
 Desarrollar datos: Éstos se elaboran a partir de caracteres precisos en un ordenador. 
 Procesamiento de datos: Como se señalaba en la sesión anterior, el procesamiento cubre una 
amplia gama de operaciones realizadas en datos personales, incluso por medios manuales o 
automáticos, tales como recopilación, registro, organización, estructuración, almacenamiento, 
alteración, recuperación, consulta, uso, divulgación, restricción, entre otros. Los datos se 
manipulan mediante algoritmos, que son un grupo finito de operaciones organizadas y que son 
generadoras de información útil en un ordenador. 
 Almacenamiento de datos: Es una forma de mantener la información guardada en la memoria de 
un dispositivo (como disco duro o dispositivos similares), así como la forma en la que se organiza 
la misma, por ejemplo, en carpetas. 
 Enrutamiento de datos: Es la conexión de dos ordenadores entre sí a través de redes internas, por 
medio de dispositivos llamados enrutadores, los cuales son elementos clave del internet al permitir 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 5 
que los mensajes pasen de una computadora a otra y, finalmente, lleguen a la máquina de 
destino. 
 Destrucción de datos: Es el proceso de eliminar datos almacenados en cintas, discos duros y 
medios electrónicos para que sean completamente ilegibles y no puedan ser utilizados para fines 
no autorizados. Cuando se eliminan los datos, el sistema operativo o la aplicación que los creó ya 
no pueden acceder a ellos fácilmente. 
 
Los aspectos que integran la protección de los sistemas y que se aplican a las tecnologías de la 
información y comunicación, se presentan a continuación: 
 
 Confidencialidad: Se refiere al aseguramiento de que los datos que contenga el sistema sean 
utilizados por personas autorizadas, aunado a la garantía de que no se logre el accesopor 
personas no autorizadas. 
 Autentificación: Se refiere a la verificación de un proceso o una persona. La autentificación se 
realiza a través de: 
 
a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita identificar que tal usuario es 
el indicado para acceder a la información, tales datos pueden ser una contraseña o algún número de 
validación. 
b) Algo que se tiene: la forma para verificar la identidad se puede realizar por algún tipo de credencial 
que sea de utilidad y que sea aceptada por el sistema. 
c) Algo que se es: se refiere a algo que puede indicar la identidad de manera más avanzada, como es la 
voz, la retina, huella digital, esto se realiza con aparatos especiales (Mejía y Teodoro, 2012:58). 
 
 Disponibilidad de datos y de servicio: Se refiere principalmente a los de protección de los sistemas 
de cómputo y de internet. 
 Integridad: Consiste en el aseguramiento de que la información no se modifique y se mantenga 
intacta al ser trasmitida a otro lugar. Se prevé también su cancelación, alteración y retención. 
 Control: Se refiere a la posibilidad de realizar actividades tales como regular el acceso al sistema 
de datos y la posibilidad de restringirlos, así como manipular cuestiones de funcionalidad, entre 
otras. 
 Verificación: Es el control en el sentido de monitorear las operaciones que se llevan a cabo, en 
cada sistema de cómputo. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 6 
 No repudio: Hace referencia a la demostración tanto de la recepción y envío de información. Este 
aspecto de la seguridad informática tiene las siguientes clasificaciones: 
 
- De origen: Siempre poder demostrar que el emisor haya enviado un mensaje con base en 
pruebas del origen de los datos. 
- De envío: Siempre poder demostrar el envío de un mensaje. 
- No repudio de transporte: Probar el conducto a través del cual se ha trasmitido el mensaje. 
- No repudio de recepción: Probar que se ha recibido el mensaje. 
 
Con estos elementos se atienden los riesgos potenciales y los que se han identificado, cuantificado y 
cualificado, buscando soluciones, comparando el costo de uso y el riesgo cubierto. 
 
Amenazas y vulnerabilidades informáticas 
 
Mientras las amenazas son factores externos que podrían dañar un sistema de cómputo, las 
vulnerabilidades se constituyen por debilidades internas del sistema y que por lo tanto, son propensas 
a ataques externos. La clasificación de ambas es la siguiente: 
 
Amenazas 
 
 Origen físico: Pueden ser de origen accidental (cortes de energía), natural (sismos o huracanes) o 
criminal (roturas de equipos). 
 Origen humano: Están directamente asociadas con el propósito de dañar el sistema informático 
irrumpiendo en su buen funcionamiento. 
 Origen lógico: Consiste en la introducción de programas maliciosos a un sistema con el propósito 
de dañarlo 
 
 
Para profundizar en las formas en las que se manifiestan las amenazas se señalan las 
páginas del 54 al 57 del siguiente material: 
 
 Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Capítulo 2. Seguridad 
informática. Mecanismos de seguridad para un servidor VPN en Linux en el 
laboratorio de redes y seguridad. (Tesis de ingeniería). UNAM: México. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 7 
Recuperado de: 
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.
pdf?sequence=5 
 
Vulnerabilidades 
 
 Origen físico: Hace referencia a la posibilidad de tener acceso no autorizado al lugar en donde se 
soporta el sistema informático, tal como chapas que no requieran llave o ausencia de vigilancia y 
control de entrada y salida de usuarios a una sala. 
 Origen operacional: Están relacionadas con el estado del sistema en un momento dado. Pueden 
ser el resultado de un error de software, desbordamientos de búfer (que es cuando un programa 
no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria 
reservada para tal efecto), errores de filtrado de entrada del usuario, mal funcionamiento de la 
lógica de procesamiento, error de configuración, entre otros. 
 Origen humano: Están directamente asociadas con el error humano, ya sea en el diseño de un 
sistema de información o en la forma en que se utiliza. 
 
Frente a estas amenazas, la seguridad informática apunta a definir un plan para resolverlas o 
prevenirlas, garantizando de esta manera el funcionamiento saludable y eficaz de los sistemas. 
Asimismo, la seguridad informática es un proceso encaminado a mejorar las políticas de seguridad 
implementadas dentro de las organizaciones y superar debilidades organizativas y tecnológicas. 
 
Seguridad informática legal 
 
La seguridad informática legal se dirige a la prevención y aplicación de penas y sanciones ante el uso 
no autorizado de sistemas de cómputo y aparatos inteligentes, protegiendo de esta manera la 
información y los servicios confidenciales contra el robo, la publicación, la manipulación por individuos 
no confiables, así como ante eventos no planificados, al mismo tiempo que permite que la información 
y la propiedad permanezcan accesibles y productivas para los usuarios previstos. 
 
También es llamada protección legal a los sistemas de cómputo, término de uso reciente aplicado de 
igual forma a las redes de telecomunicaciones, información en formato digital y no digital, entre otros. 
 
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 8 
La normatividad informática y el acceso a la información en nuestro país son contextualizados bajo tres 
procesos fundamentales: 
 
1. La adecuación de la legislación que ha favorecido la utilización del sistema informático en los actos 
entre personas. 
2. El sistema de protección legal de los sistemas informáticos que han sido indispensables para su 
desarrollo. 
3. El acceso a la información de la función pública de los diversos niveles de gobierno, la cual se realiza 
a través de medios electrónicos, gracias a las medidas de protección y aplicación del sistema informático 
y su desarrollo, referidos en los dos incisos anteriores (Chapa, s. f.:1) 
 
Sin embargo, subsisten vacíos legales principalmente respecto a la seguridad en internet, en cuanto a 
las acciones destinadas a proteger la información y su tránsito en el ciberespacio. 
 
Antecedentes de la seguridad informática jurídica en México 
 
El Derecho siempre ha sido parte de la historia de diferentes sociedades y prospera a su propio ritmo. 
Respecto a la seguridad informática, ha evolucionado a lo largo de los años debido al uso cada vez 
mayor de las redes para proporcionar información personal, financiera, etcétera. 
 
En nuestro país, pocas son las leyes creadas para la protección de los sistemas informáticos. A 
continuación, se hace una breve descripción de los ordenamientos que se han constituido al respecto: 
 
 Ley Federal de Derechos de Autor: Regula entre, otras cosas, lo relativo a la protección de los 
programas de computación, las bases de datos y los derechos autorales. 
 Código Penal Federal, título noveno, “Revelación de secretos y acceso ilícito a sistemas y equipos 
deinformática”: pena el acceso ilícito de sistemas y equipos de informática en equipos 
informáticos de particulares, de gobierno y del sistema financiero mexicano, variando en las 
sanciones y en el señalamiento de agravantes especiales. No se contemplan, en ningún aspecto, 
los delitos informáticos imperantes. 
 Código Penal Estado de Sinaloa: En el 2004, el Congreso del Estado Sinaloa incluyó dentro de 
este código el capítulo quinto, denominado “Delitos informáticos”. Este cuerpo normativo es el 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 9 
primero a nivel estatal legal en México en sancionar este tipo de delitos en el conjunto que protege 
al bien jurídico del patrimonio. 
 
Disposiciones federales de carácter administrativo 
respecto al uso de sistemas de cómputo y base de datos 
 
La protección informática básica hace referencia a los requisitos de seguridad mínima en términos de 
organización, personal e ingeniería en el ámbito de la seguridad informática, respecto a los sistemas 
de cómputo y bases de datos. 
 
La implementación de los requisitos y medidas de seguridad debe ser documentada y controlada por 
las unidades administrativas pertinentes de la administración federal en México. La seguridad de los 
sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar medidas adecuadas 
contra las amenazas sino también para construir un tejido organizativo capaz de gestionar 
adecuadamente el procesamiento de la información, en cumplimiento con las restricciones 
reglamentarias. 
 
En México se han conformado para tal fin la Ley Federal de Protección de Datos Personales en 
Posesión de los Particulares, la Ley General de Protección de Datos Personales en Posesión de 
Sujetos Obligados, la Ley Federal del Derecho de Autor, el Código Penal Federal y la Ley de 
Propiedad Industrial. A continuación, se presenta una síntesis de los mismos, sin embargo, es 
importante que recurras a las fuentes completas. 
 
Ley Federal de Protección de Datos Personales en Posesión de los Particulares 
 
Como se expuso en la sesión 3, es una norma de orden público y de observancia general en toda la 
República Mexicana, cuyo objeto es preservar la protección de los datos personales en posesión de 
los particulares para “regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la 
privacidad y el derecho a la autodeterminación informativa de las personas” (art. 1, LFPDPPP), por lo 
que regula la recopilación y el manejo lícito de las bases de datos referentes a personas identificadas o 
identificables. 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 10 
Delitos en materia del tratamiento indebido de datos personales 
 
Siendo esta disposición una norma especial del Código Penal Federal, al contemplar disposiciones 
administrativas y normas de carácter punitivo y pecuniario, en ella se encuentran establecidos los 
delitos en materia del tratamiento indebido de datos personales. Al respecto dispone: 
 
Artículo 67.- Se impondrán de tres meses a tres años de prisión al que, estando autorizado para tratar 
datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo 
su custodia. 
Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar un lucro 
indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el 
titular o la persona autorizada para transmitirlos. 
Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere este capítulo se 
duplicarán. 
 
Para estos delitos, los elementos del tipo penal son: 
 
 Sujeto activo: Tercera persona o trabajador de gobierno federal local, estatal o municipal, 
institución bancaria, partido político u empresa particular, que lleve a cabo el tratamiento de los 
datos personales de un sujeto particular. 
 Sujeto pasivo: Persona particular a la que le hayan sido vulnerados sus datos personales. 
 Bien jurídico tutelado: Los datos personales que están sujetos a un tratamiento en su cuidado y 
que se encuentran guardados en un sistema de base de datos. 
 Nexo causal: La relación existente entre la conducta ilícita de tercero que guarda el tratamiento de 
datos personales, con la finalidad de darles un mal uso en su proceso. 
 Conducta típica: Es la vulneración y mal uso de los datos personales de un particular por parte del 
responsable directo en su manejo. 
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados 
 
Se trata de una norma de orden público y de observancia general en toda la República, reglamentaria 
de los artículos constitucionales en materia de protección de datos personales en posesión de sujetos 
obligados (6º base A y 16 en su segundo párrafo). Para su regulación, los datos de acceso al público 
son los siguientes: 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 11 
Artículo 5. Para los efectos de la presente ley, se considerarán como fuentes de acceso público: 
 
I. Las páginas de internet o medios remotos o locales de comunicación electrónica, óptica y de otra 
tecnología, siempre que el sitio donde se encuentren los datos personales esté concebido para facilitar 
información al público y esté abierto a la consulta general. 
II. Los directorios telefónicos en términos de la normativa específica. 
III. Los diarios, gacetas o boletines oficiales, de acuerdo con su normativa. 
IV. Los medios de comunicación social. 
V. Los registros públicos conforme a las disposiciones que les resulten aplicables (LGPDPPSO). 
 
El Ejecutivo Federal Mexicano avala la privacidad de los individuos a través del Instituto Nacional de 
Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), que vela en que 
terceras personas no incurran en conductas que puedan afectar estos datos arbitrariamente. 
 
 
El derecho a la protección de los datos personales solamente se limita por razones 
de seguridad nacional, salvaguardando el orden público, seguridad y salud públicas 
para proteger los derechos de cada ciudadano mexicano y residente extranjero. 
 
Ley Federal del Derecho de Autor 
 
Tiene su fundamento en el artículo 28 de la Constitución Política de los Estados Unidos Mexicanos: 
 
Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y 
artistas para la producción de sus obras y los que, para el uso exclusivo de sus inventos, se otorguen a 
los inventores y perfeccionadores de alguna mejora. 
 
El Instituto Nacional de Derechos de Autor otorga la protección respecto a obras registradas ante este 
instituto, desde el momento en que han sido fijadas en un soporte material, independientemente del 
mérito, destino o modo de expresión: 
 
Artículo 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, 
respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: 
I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas/ Derecho 12 
II. Su traducción, adaptación, reordenación y cualquier otra modificación. 
III. La distribución del original o copias de la base de datos. 
IV. La comunicación al público. 
V. La reproducción, distribución o comunicación pública de los resultados de las operaciones 
mencionadas en la fracción II del presente artículo (LFDA). 
 
Derecho patrimonial en los programas de cómputo y base de datos 
 
El Derecho Patrimonial es una parte fundamental del Derecho Informático, que abarca la protección de 
algoritmos, lenguajes de programación, entre otros. Asimismo, el patrimonio informático incluye todos 
los activos de hardware, pero también todos los trabajos multimedia, audiovisuales o cinematográficos. 
La Ley Federal del Derecho de Autor define a un programa informático como: 
 
Artículo 101.- Se entiende por programa de computación la expresión original en cualquier forma, 
lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización 
determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función 
específica. 
 
 
Su protección se realiza en los mismos términos que las obras literarias. 
 
Por otro lado, el artículo 106 de la ley en comento, precisa las siguientes facultades de quienes son 
poseedores de estos derechos: 
 
Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de 
autorizar o prohibir: 
 
I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y 
forma. 
II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la 
reproducción del programa resultante. 
III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 13 
IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el 
desensamblaje. 
 
Los derechos de autor generalmente se infringen, en esta materia, cuando alguien realiza cualquiera 
de los actos que la normatividad restringe, ya sea con respecto a la totalidad o una parte sustancial de 
su trabajo. Su análisis distingue sus aspectos económico y moral. 
 
Derechos económicos en los programas de cómputo y base de datos 
 
Los derechos económicos permiten que el autor obtenga beneficios comerciales de la explotación de 
distintos sistemas de cómputo y base datos. Por lo general, se otorga una licencia a otros para usar el 
trabajo o vender los derechos. El autor de una obra con derechos de autor tiene el derecho exclusivo 
de autorizar o prohibir los siguientes actos: 
 
 Reproducción: Esto cubre copiar una obra de cualquier manera. 
 
 
Fotocopiar o cualquier otra forma de duplicación impresa o a mano; escritura en 
procesador de texto o grabación de sonido. 
 
 Distribución: Esto cubre la emisión de copias de una obra al público y se contempla desde la 
primera copia de una obra que entra en circulación comercial, pues con esta difusión no impide su 
reventa. 
 
 
En tiendas de segunda mano o sitios webs de venta. 
 
 Alquiler y préstamo: Referidas a las copias de una obra al público. 
 Actuación pública: Implica la muestra de base de datos al público, tal como en un sitio web. 
 Adaptación: Esto abarca la realización de una modificación a un sistema informático. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 14 
 
 
Inserción de un idioma distinto o convertir un programa de computadora a un 
lenguaje o código diferente. 
 
Derechos morales en los programas de cómputo y base de datos 
 
Los trabajos a menudo significan más que el simple valor económico que pueden generar a partir de 
su explotación, pueden ser importantes para la persona que los crea, ya que han invertido en el 
trabajo, emocional o intelectualmente. Como resultado, los programas de cómputo y base de datos 
señalados por los derechos de autor deben protegerse de formas diferentes a las formas tradicionales 
de propiedad. 
 
A diferencia de los derechos económicos, éstos no pueden ser vendidos o transferidos de otra manera. 
Sin embargo, el titular de los derechos puede optar por renunciar a ellos. Existen cuatro modalidades 
relacionadas con los sistemas de cómputo: 
 
 El derecho a la atribución: Es el derecho a ser reconocido como el autor de una obra, el cual debe 
ser afirmado antes de que se aplique. 
 
 
En una publicación en sitio web, una persona puede declarar que hace valer su 
derecho a ser identificado como el autor de su trabajo. 
 
 El derecho a objetar el tratamiento derogatorio de una obra: Se define como la protección a 
cualquier adición, eliminación, alteración o adaptación de un sistema de cómputo, lo cual equivale 
a una distorsión o mutilación de la obra, que de otro modo sea perjudicial para el honor o la 
reputación del autor. 
 El derecho a objetar la falsa atribución: Este es el derecho a no ser nombrado como el autor de un 
programa informático que no creó. 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 15 
 
Evita que un autor conocido sea nombrado como el autor de un programa de 
cómputo que aún no se ha creado. 
 
 El derecho a la privacidad de ciertos sistemas de cómputo y programas en línea: Este derecho 
permite que alguien que haya encargado un programa informático, impida que se ponga a 
disposición en línea o se exhiba al público. 
 
 
Evita que sea distribuido y publicado en su sitio web sin su permiso. 
 
Código Penal Federal 
 
Como lo has estudiado a lo largo de la licenciatura, el CPF es una norma jurídica punitiva que 
contempla los delitos de carácter federal. En su título vigésimo sexto, “De los delitos en materia de 
derechos de autor”, se señalan las irregularidades contempladas en el uso de sistemas de cómputo y 
bases datos. 
 
Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: 
[…] 
III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente, obras protegidas 
por la Ley Federal del Derecho de Autor. 
 
Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: 
[…] 
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos 
electrónicos de protección de un programa de computación. 
 
Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en 
los casos siguientes: 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 16 
I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite 
cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. 
II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite 
cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. 
 
 
La persecución e investigación respecto a este delito es llevada cabo por el 
Ministerio Público de la Federación a través de laUnidad Especializada en 
Investigación de Delitos contra los Derechos de Autor y la Propiedad Industrial. 
 
A continuación, se presentan los elementos del tipo penal para los delitos contra los derechos de autor 
y la propiedad industrial: 
 
 Sujeto activo: Persona física que transgrede y lucra con los sistemas de cómputo y base de datos, 
registrados previamente por los derechos de autor. 
 Sujeto pasivo: Persona física o moral que legalmente tiene protegido sus sistemas de cómputo y 
base de datos ante el Instituto Nacional de Derechos de Autor. 
 Bien jurídico tutelado: Protección de los sistemas de cómputos y/o bases de datos. 
 Nexo causal: Es el uso y lucro indebido de sistemas de cómputo y bases de datos a través de 
distintos medios electromagnéticos-satelitales de manera ilegal. 
 Conducta típica: Vulneración y uso indebido de sistemas de cómputo y bases de datos. 
 
Ley de Propiedad Industrial 
 
Artículo 2o.- Esta ley tiene por objeto: 
 
I.- Establecer las bases para que, en las actividades industriales y comerciales del país, tenga lugar un 
sistema permanente de perfeccionamiento de sus procesos y productos. 
II.- Promover y fomentar la actividad inventiva de aplicación industrial, las mejoras técnicas y la difusión 
de conocimientos tecnológicos dentro de los sectores productivos. 
III.- Propiciar e impulsar el mejoramiento de la calidad de los bienes y servicios en la industria y en el 
comercio, conforme a los intereses de los consumidores. 
IV.- Favorecer la creatividad para el diseño y la presentación de productos nuevos y útiles. 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 17 
V.- Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; 
registros de modelos de utilidad, diseños industriales, esquemas de trazado de circuitos integrados, 
marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de 
denominaciones de origen e indicaciones geográficas, y regulación de secretos industriales. 
VI. Prevenir los actos que atenten contra la propiedad industrial o que constituyan competencia desleal 
relacionada con la misma y establecer las sanciones y penas respecto de ellos. 
VII. Establecer condiciones de seguridad jurídica entre las partes en la operación de franquicias, así 
como garantizar un trato no discriminatorio para todos los franquiciatarios del mismo franquiciante. 
 
En relación con la materia informática se encuentra el título quinto bis, referente a los esquemas de 
trazado de circuitos integrados, que en su artículo 178 bis 1, fracción primera, los define del siguiente 
modo: 
 
Artículo 178 bis 1.- Para los efectos de este título, se considerará como: 
 
I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los elementos, 
de los cuales uno por lo menos sea un elemento activo, y alguna o todas las interconexiones, formen 
parte integrante del cuerpo o de la superficie de una pieza de material semiconductor, y que esté 
destinado a realizar una función electrónica. 
II.- Esquema de trazado o topografía: la disposición tridimensional, expresada en cualquier forma, de los 
elementos, de los cuales uno por lo menos sea un elemento activo, y de alguna o todas las 
interconexiones de un circuito integrado, o dicha disposición tridimensional preparada para un circuito 
integrado destinado a ser fabricado. 
III.- Esquema de trazado protegido: un esquema de trazado de circuitos integrados respecto del cual se 
hayan cumplido las condiciones de protección previstas en el presente título. 
IV.- Esquema de trazado original: el esquema de trazado de circuitos integrados que sea el resultado del 
esfuerzo intelectual de su creador y no sea habitual o común entre los creadores de esquemas de 
trazado o los fabricantes de circuitos integrados en el momento de su creación. 
 
 
 
 
 
 
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 18 
Cierre 
 
 
Cierre 
Fuente: Flaticon 
 
En esta sesión se resaltaron los aspectos básicos en los que se centra la protección legal de los 
sistemas informáticos y bases de datos, la distinción entre las amenazas y vulnerabilidades que se 
pueden identificar en estos, así como la legislación relacionada con su propiedad y uso, desarrollados 
como respuesta a la rápida evolución de la tecnología de la información y comunicación. 
 
Fuentes de consulta 
 
 
Fuentes de consulta 
Fuente: Flaticon 
 
 Chapa, J. (s. f.). La normatividad informática y el acceso a la información en México [documento]. 
1-15. Recuperado de: http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf 
 Gallego de Torres, A. (2017). Enrutadores CISCO. Madrid: Anaya Multimedia. 
 Gómez, Á. (2011). Enciclopedia de la seguridad informática. México: Alfaomega. 
http://www.flaticon.com/free-icon/three-books_74982
http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf
Módulo 21. Campos de formación y acción jurídica: 
Derecho Informático 
Unidad 1. Introducción al Derecho Informático 
Sesión 4. Protección legal en los sistemas informáticos 
Texto de apoyo 
División de Ciencias Sociales y Administrativas / Derecho 19 
 Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Mecanismos de seguridad para un servidor 
VPN en Linux en el laboratorio de redes y seguridad. (Tesis de ingeniería). UNAM: México. 
 Presman, R. (2010). Ingeniería del software. México: McGraw-Hill. 
 Tarazona, C. H. (2007). Amenazas informáticas y seguridad de la información. Revista Derecho 
Penal y Criminología, 28(84), 137-146. Recuperado de: 
https://revistas.uexternado.edu.co/index.php/derpen/article/view/965 
 Universidad Internacional de Valencia (VIU). (2018). ¿Qué es la seguridad informática y cómo 
puede ayudarme? [en línea]. Recuperado de: https://www.universidadviu.com/la-seguridad-
informatica-puede-ayudarme/ 
 
Legislación 
 
 Agenda de la Propiedad Industrial (API). 
 Código Penal del Estado de Sinaloa (CPES). 
 Código Penal Federal (CPF). 
 Constitución Política de los Estados Unidos Mexicanos (CPEUM). 
 Ley Federal del Derecho de Autor (LFDA). 
 Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP). 
 Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO). 
https://revistas.uexternado.edu.co/index.php/derpen/article/view/965
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

Continuar navegando