Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Módulo #. Nombre Unidad #. Nombre Sesión #. Nombre Guía de actividades División de Ciencias Sociales y Administrativas / Derecho 1 Módulo 21 Campos de formación y acción jurídica: Derecho Informático Unidad 1 Introducción al Derecho Informático Sesión 4 Protección legal en los sistemas informáticos Texto de apoyo Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 2 Índice Presentación .......................................................................................................................................... 3 Seguridad informática ............................................................................................................................ 4 Amenazas y vulnerabilidades informáticas ......................................................................................... 6 Amenazas....................................................................................................................................... 6 Vulnerabilidades ............................................................................................................................. 7 Seguridad informática legal ................................................................................................................ 7 Antecedentes de la seguridad informática jurídica en México ................................................................ 8 Disposiciones federales de carácter administrativo respecto al uso de sistemas de cómputo y base de datos ...................................................................................................................................................... 9 Ley Federal de Protección de Datos Personales en Posesión de los Particulares ............................. 9 Delitos en materia del tratamiento indebido de datos personales ................................................. 10 Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados ...................... 10 Ley Federal del Derecho de Autor .................................................................................................... 11 Derecho patrimonial en los programas de cómputo y base de datos ............................................ 12 Código Penal Federal ....................................................................................................................... 15 Ley de Propiedad Industrial .............................................................................................................. 16 Cierre ................................................................................................................................................... 18 Fuentes de consulta ............................................................................................................................ 18 Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 3 Presentación Aplicación del Derecho Informático Fuente: Pxhere En esta sesión conocerás en qué consiste la seguridad informática, cuáles fueron los antecedentes de su protección normativa en México y cuáles son las disposiciones federales actuales respecto a la protección de los sistemas de cómputo y bases de datos. La protección legal de los sistemas informáticos ha sido crucial, por lo que en la actualidad es necesario que tanto el Poder Legislativo, las autoridades administrativas y las de impartición de justicia, estén familiarizados con las regulaciones en esta materia, así como con las mejores prácticas en el área legal para que las herramientas de la informática no se conviertan en un riesgo a la privacidad de las personas, ni para su seguridad jurídica. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 4 Seguridad informática La seguridad informática consiste en el conjunto de herramientas, técnicas y métodos aplicados a un sistema para garantizar que sólo las personas autorizadas u otros sistemas, intervengan en el mismo y tengan acceso a datos confidenciales. La Universidad Internacional de Valencia la define bajo los siguientes términos: Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de internet (VIU, 2018). Un sistema informático es un conjunto de medios de procesamiento de información, así como de trasmisión y recepción de señales (telecomunicaciones), cuyas funciones principales son las siguientes: Desarrollar datos: Éstos se elaboran a partir de caracteres precisos en un ordenador. Procesamiento de datos: Como se señalaba en la sesión anterior, el procesamiento cubre una amplia gama de operaciones realizadas en datos personales, incluso por medios manuales o automáticos, tales como recopilación, registro, organización, estructuración, almacenamiento, alteración, recuperación, consulta, uso, divulgación, restricción, entre otros. Los datos se manipulan mediante algoritmos, que son un grupo finito de operaciones organizadas y que son generadoras de información útil en un ordenador. Almacenamiento de datos: Es una forma de mantener la información guardada en la memoria de un dispositivo (como disco duro o dispositivos similares), así como la forma en la que se organiza la misma, por ejemplo, en carpetas. Enrutamiento de datos: Es la conexión de dos ordenadores entre sí a través de redes internas, por medio de dispositivos llamados enrutadores, los cuales son elementos clave del internet al permitir Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 5 que los mensajes pasen de una computadora a otra y, finalmente, lleguen a la máquina de destino. Destrucción de datos: Es el proceso de eliminar datos almacenados en cintas, discos duros y medios electrónicos para que sean completamente ilegibles y no puedan ser utilizados para fines no autorizados. Cuando se eliminan los datos, el sistema operativo o la aplicación que los creó ya no pueden acceder a ellos fácilmente. Los aspectos que integran la protección de los sistemas y que se aplican a las tecnologías de la información y comunicación, se presentan a continuación: Confidencialidad: Se refiere al aseguramiento de que los datos que contenga el sistema sean utilizados por personas autorizadas, aunado a la garantía de que no se logre el accesopor personas no autorizadas. Autentificación: Se refiere a la verificación de un proceso o una persona. La autentificación se realiza a través de: a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita identificar que tal usuario es el indicado para acceder a la información, tales datos pueden ser una contraseña o algún número de validación. b) Algo que se tiene: la forma para verificar la identidad se puede realizar por algún tipo de credencial que sea de utilidad y que sea aceptada por el sistema. c) Algo que se es: se refiere a algo que puede indicar la identidad de manera más avanzada, como es la voz, la retina, huella digital, esto se realiza con aparatos especiales (Mejía y Teodoro, 2012:58). Disponibilidad de datos y de servicio: Se refiere principalmente a los de protección de los sistemas de cómputo y de internet. Integridad: Consiste en el aseguramiento de que la información no se modifique y se mantenga intacta al ser trasmitida a otro lugar. Se prevé también su cancelación, alteración y retención. Control: Se refiere a la posibilidad de realizar actividades tales como regular el acceso al sistema de datos y la posibilidad de restringirlos, así como manipular cuestiones de funcionalidad, entre otras. Verificación: Es el control en el sentido de monitorear las operaciones que se llevan a cabo, en cada sistema de cómputo. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 6 No repudio: Hace referencia a la demostración tanto de la recepción y envío de información. Este aspecto de la seguridad informática tiene las siguientes clasificaciones: - De origen: Siempre poder demostrar que el emisor haya enviado un mensaje con base en pruebas del origen de los datos. - De envío: Siempre poder demostrar el envío de un mensaje. - No repudio de transporte: Probar el conducto a través del cual se ha trasmitido el mensaje. - No repudio de recepción: Probar que se ha recibido el mensaje. Con estos elementos se atienden los riesgos potenciales y los que se han identificado, cuantificado y cualificado, buscando soluciones, comparando el costo de uso y el riesgo cubierto. Amenazas y vulnerabilidades informáticas Mientras las amenazas son factores externos que podrían dañar un sistema de cómputo, las vulnerabilidades se constituyen por debilidades internas del sistema y que por lo tanto, son propensas a ataques externos. La clasificación de ambas es la siguiente: Amenazas Origen físico: Pueden ser de origen accidental (cortes de energía), natural (sismos o huracanes) o criminal (roturas de equipos). Origen humano: Están directamente asociadas con el propósito de dañar el sistema informático irrumpiendo en su buen funcionamiento. Origen lógico: Consiste en la introducción de programas maliciosos a un sistema con el propósito de dañarlo Para profundizar en las formas en las que se manifiestan las amenazas se señalan las páginas del 54 al 57 del siguiente material: Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Capítulo 2. Seguridad informática. Mecanismos de seguridad para un servidor VPN en Linux en el laboratorio de redes y seguridad. (Tesis de ingeniería). UNAM: México. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 7 Recuperado de: http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5. pdf?sequence=5 Vulnerabilidades Origen físico: Hace referencia a la posibilidad de tener acceso no autorizado al lugar en donde se soporta el sistema informático, tal como chapas que no requieran llave o ausencia de vigilancia y control de entrada y salida de usuarios a una sala. Origen operacional: Están relacionadas con el estado del sistema en un momento dado. Pueden ser el resultado de un error de software, desbordamientos de búfer (que es cuando un programa no controla adecuadamente la cantidad de datos que se copian sobre un área de memoria reservada para tal efecto), errores de filtrado de entrada del usuario, mal funcionamiento de la lógica de procesamiento, error de configuración, entre otros. Origen humano: Están directamente asociadas con el error humano, ya sea en el diseño de un sistema de información o en la forma en que se utiliza. Frente a estas amenazas, la seguridad informática apunta a definir un plan para resolverlas o prevenirlas, garantizando de esta manera el funcionamiento saludable y eficaz de los sistemas. Asimismo, la seguridad informática es un proceso encaminado a mejorar las políticas de seguridad implementadas dentro de las organizaciones y superar debilidades organizativas y tecnológicas. Seguridad informática legal La seguridad informática legal se dirige a la prevención y aplicación de penas y sanciones ante el uso no autorizado de sistemas de cómputo y aparatos inteligentes, protegiendo de esta manera la información y los servicios confidenciales contra el robo, la publicación, la manipulación por individuos no confiables, así como ante eventos no planificados, al mismo tiempo que permite que la información y la propiedad permanezcan accesibles y productivas para los usuarios previstos. También es llamada protección legal a los sistemas de cómputo, término de uso reciente aplicado de igual forma a las redes de telecomunicaciones, información en formato digital y no digital, entre otros. http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5 http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/250/A5.pdf?sequence=5 Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 8 La normatividad informática y el acceso a la información en nuestro país son contextualizados bajo tres procesos fundamentales: 1. La adecuación de la legislación que ha favorecido la utilización del sistema informático en los actos entre personas. 2. El sistema de protección legal de los sistemas informáticos que han sido indispensables para su desarrollo. 3. El acceso a la información de la función pública de los diversos niveles de gobierno, la cual se realiza a través de medios electrónicos, gracias a las medidas de protección y aplicación del sistema informático y su desarrollo, referidos en los dos incisos anteriores (Chapa, s. f.:1) Sin embargo, subsisten vacíos legales principalmente respecto a la seguridad en internet, en cuanto a las acciones destinadas a proteger la información y su tránsito en el ciberespacio. Antecedentes de la seguridad informática jurídica en México El Derecho siempre ha sido parte de la historia de diferentes sociedades y prospera a su propio ritmo. Respecto a la seguridad informática, ha evolucionado a lo largo de los años debido al uso cada vez mayor de las redes para proporcionar información personal, financiera, etcétera. En nuestro país, pocas son las leyes creadas para la protección de los sistemas informáticos. A continuación, se hace una breve descripción de los ordenamientos que se han constituido al respecto: Ley Federal de Derechos de Autor: Regula entre, otras cosas, lo relativo a la protección de los programas de computación, las bases de datos y los derechos autorales. Código Penal Federal, título noveno, “Revelación de secretos y acceso ilícito a sistemas y equipos deinformática”: pena el acceso ilícito de sistemas y equipos de informática en equipos informáticos de particulares, de gobierno y del sistema financiero mexicano, variando en las sanciones y en el señalamiento de agravantes especiales. No se contemplan, en ningún aspecto, los delitos informáticos imperantes. Código Penal Estado de Sinaloa: En el 2004, el Congreso del Estado Sinaloa incluyó dentro de este código el capítulo quinto, denominado “Delitos informáticos”. Este cuerpo normativo es el Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 9 primero a nivel estatal legal en México en sancionar este tipo de delitos en el conjunto que protege al bien jurídico del patrimonio. Disposiciones federales de carácter administrativo respecto al uso de sistemas de cómputo y base de datos La protección informática básica hace referencia a los requisitos de seguridad mínima en términos de organización, personal e ingeniería en el ámbito de la seguridad informática, respecto a los sistemas de cómputo y bases de datos. La implementación de los requisitos y medidas de seguridad debe ser documentada y controlada por las unidades administrativas pertinentes de la administración federal en México. La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse para preparar medidas adecuadas contra las amenazas sino también para construir un tejido organizativo capaz de gestionar adecuadamente el procesamiento de la información, en cumplimiento con las restricciones reglamentarias. En México se han conformado para tal fin la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, la Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados, la Ley Federal del Derecho de Autor, el Código Penal Federal y la Ley de Propiedad Industrial. A continuación, se presenta una síntesis de los mismos, sin embargo, es importante que recurras a las fuentes completas. Ley Federal de Protección de Datos Personales en Posesión de los Particulares Como se expuso en la sesión 3, es una norma de orden público y de observancia general en toda la República Mexicana, cuyo objeto es preservar la protección de los datos personales en posesión de los particulares para “regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas” (art. 1, LFPDPPP), por lo que regula la recopilación y el manejo lícito de las bases de datos referentes a personas identificadas o identificables. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 10 Delitos en materia del tratamiento indebido de datos personales Siendo esta disposición una norma especial del Código Penal Federal, al contemplar disposiciones administrativas y normas de carácter punitivo y pecuniario, en ella se encuentran establecidos los delitos en materia del tratamiento indebido de datos personales. Al respecto dispone: Artículo 67.- Se impondrán de tres meses a tres años de prisión al que, estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia. Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. Artículo 69.- Tratándose de datos personales sensibles, las penas a que se refiere este capítulo se duplicarán. Para estos delitos, los elementos del tipo penal son: Sujeto activo: Tercera persona o trabajador de gobierno federal local, estatal o municipal, institución bancaria, partido político u empresa particular, que lleve a cabo el tratamiento de los datos personales de un sujeto particular. Sujeto pasivo: Persona particular a la que le hayan sido vulnerados sus datos personales. Bien jurídico tutelado: Los datos personales que están sujetos a un tratamiento en su cuidado y que se encuentran guardados en un sistema de base de datos. Nexo causal: La relación existente entre la conducta ilícita de tercero que guarda el tratamiento de datos personales, con la finalidad de darles un mal uso en su proceso. Conducta típica: Es la vulneración y mal uso de los datos personales de un particular por parte del responsable directo en su manejo. Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados Se trata de una norma de orden público y de observancia general en toda la República, reglamentaria de los artículos constitucionales en materia de protección de datos personales en posesión de sujetos obligados (6º base A y 16 en su segundo párrafo). Para su regulación, los datos de acceso al público son los siguientes: Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 11 Artículo 5. Para los efectos de la presente ley, se considerarán como fuentes de acceso público: I. Las páginas de internet o medios remotos o locales de comunicación electrónica, óptica y de otra tecnología, siempre que el sitio donde se encuentren los datos personales esté concebido para facilitar información al público y esté abierto a la consulta general. II. Los directorios telefónicos en términos de la normativa específica. III. Los diarios, gacetas o boletines oficiales, de acuerdo con su normativa. IV. Los medios de comunicación social. V. Los registros públicos conforme a las disposiciones que les resulten aplicables (LGPDPPSO). El Ejecutivo Federal Mexicano avala la privacidad de los individuos a través del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), que vela en que terceras personas no incurran en conductas que puedan afectar estos datos arbitrariamente. El derecho a la protección de los datos personales solamente se limita por razones de seguridad nacional, salvaguardando el orden público, seguridad y salud públicas para proteger los derechos de cada ciudadano mexicano y residente extranjero. Ley Federal del Derecho de Autor Tiene su fundamento en el artículo 28 de la Constitución Política de los Estados Unidos Mexicanos: Tampoco constituyen monopolios los privilegios que por determinado tiempo se concedan a los autores y artistas para la producción de sus obras y los que, para el uso exclusivo de sus inventos, se otorguen a los inventores y perfeccionadores de alguna mejora. El Instituto Nacional de Derechos de Autor otorga la protección respecto a obras registradas ante este instituto, desde el momento en que han sido fijadas en un soporte material, independientemente del mérito, destino o modo de expresión: Artículo 110.- El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir: I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas/ Derecho 12 II. Su traducción, adaptación, reordenación y cualquier otra modificación. III. La distribución del original o copias de la base de datos. IV. La comunicación al público. V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo (LFDA). Derecho patrimonial en los programas de cómputo y base de datos El Derecho Patrimonial es una parte fundamental del Derecho Informático, que abarca la protección de algoritmos, lenguajes de programación, entre otros. Asimismo, el patrimonio informático incluye todos los activos de hardware, pero también todos los trabajos multimedia, audiovisuales o cinematográficos. La Ley Federal del Derecho de Autor define a un programa informático como: Artículo 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Su protección se realiza en los mismos términos que las obras literarias. Por otro lado, el artículo 106 de la ley en comento, precisa las siguientes facultades de quienes son poseedores de estos derechos: Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma. II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante. III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 13 IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje. Los derechos de autor generalmente se infringen, en esta materia, cuando alguien realiza cualquiera de los actos que la normatividad restringe, ya sea con respecto a la totalidad o una parte sustancial de su trabajo. Su análisis distingue sus aspectos económico y moral. Derechos económicos en los programas de cómputo y base de datos Los derechos económicos permiten que el autor obtenga beneficios comerciales de la explotación de distintos sistemas de cómputo y base datos. Por lo general, se otorga una licencia a otros para usar el trabajo o vender los derechos. El autor de una obra con derechos de autor tiene el derecho exclusivo de autorizar o prohibir los siguientes actos: Reproducción: Esto cubre copiar una obra de cualquier manera. Fotocopiar o cualquier otra forma de duplicación impresa o a mano; escritura en procesador de texto o grabación de sonido. Distribución: Esto cubre la emisión de copias de una obra al público y se contempla desde la primera copia de una obra que entra en circulación comercial, pues con esta difusión no impide su reventa. En tiendas de segunda mano o sitios webs de venta. Alquiler y préstamo: Referidas a las copias de una obra al público. Actuación pública: Implica la muestra de base de datos al público, tal como en un sitio web. Adaptación: Esto abarca la realización de una modificación a un sistema informático. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 14 Inserción de un idioma distinto o convertir un programa de computadora a un lenguaje o código diferente. Derechos morales en los programas de cómputo y base de datos Los trabajos a menudo significan más que el simple valor económico que pueden generar a partir de su explotación, pueden ser importantes para la persona que los crea, ya que han invertido en el trabajo, emocional o intelectualmente. Como resultado, los programas de cómputo y base de datos señalados por los derechos de autor deben protegerse de formas diferentes a las formas tradicionales de propiedad. A diferencia de los derechos económicos, éstos no pueden ser vendidos o transferidos de otra manera. Sin embargo, el titular de los derechos puede optar por renunciar a ellos. Existen cuatro modalidades relacionadas con los sistemas de cómputo: El derecho a la atribución: Es el derecho a ser reconocido como el autor de una obra, el cual debe ser afirmado antes de que se aplique. En una publicación en sitio web, una persona puede declarar que hace valer su derecho a ser identificado como el autor de su trabajo. El derecho a objetar el tratamiento derogatorio de una obra: Se define como la protección a cualquier adición, eliminación, alteración o adaptación de un sistema de cómputo, lo cual equivale a una distorsión o mutilación de la obra, que de otro modo sea perjudicial para el honor o la reputación del autor. El derecho a objetar la falsa atribución: Este es el derecho a no ser nombrado como el autor de un programa informático que no creó. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 15 Evita que un autor conocido sea nombrado como el autor de un programa de cómputo que aún no se ha creado. El derecho a la privacidad de ciertos sistemas de cómputo y programas en línea: Este derecho permite que alguien que haya encargado un programa informático, impida que se ponga a disposición en línea o se exhiba al público. Evita que sea distribuido y publicado en su sitio web sin su permiso. Código Penal Federal Como lo has estudiado a lo largo de la licenciatura, el CPF es una norma jurídica punitiva que contempla los delitos de carácter federal. En su título vigésimo sexto, “De los delitos en materia de derechos de autor”, se señalan las irregularidades contempladas en el uso de sistemas de cómputo y bases datos. Artículo 424.- Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: […] III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente, obras protegidas por la Ley Federal del Derecho de Autor. Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: […] II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes: Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 16 I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. La persecución e investigación respecto a este delito es llevada cabo por el Ministerio Público de la Federación a través de laUnidad Especializada en Investigación de Delitos contra los Derechos de Autor y la Propiedad Industrial. A continuación, se presentan los elementos del tipo penal para los delitos contra los derechos de autor y la propiedad industrial: Sujeto activo: Persona física que transgrede y lucra con los sistemas de cómputo y base de datos, registrados previamente por los derechos de autor. Sujeto pasivo: Persona física o moral que legalmente tiene protegido sus sistemas de cómputo y base de datos ante el Instituto Nacional de Derechos de Autor. Bien jurídico tutelado: Protección de los sistemas de cómputos y/o bases de datos. Nexo causal: Es el uso y lucro indebido de sistemas de cómputo y bases de datos a través de distintos medios electromagnéticos-satelitales de manera ilegal. Conducta típica: Vulneración y uso indebido de sistemas de cómputo y bases de datos. Ley de Propiedad Industrial Artículo 2o.- Esta ley tiene por objeto: I.- Establecer las bases para que, en las actividades industriales y comerciales del país, tenga lugar un sistema permanente de perfeccionamiento de sus procesos y productos. II.- Promover y fomentar la actividad inventiva de aplicación industrial, las mejoras técnicas y la difusión de conocimientos tecnológicos dentro de los sectores productivos. III.- Propiciar e impulsar el mejoramiento de la calidad de los bienes y servicios en la industria y en el comercio, conforme a los intereses de los consumidores. IV.- Favorecer la creatividad para el diseño y la presentación de productos nuevos y útiles. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 17 V.- Proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, esquemas de trazado de circuitos integrados, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen e indicaciones geográficas, y regulación de secretos industriales. VI. Prevenir los actos que atenten contra la propiedad industrial o que constituyan competencia desleal relacionada con la misma y establecer las sanciones y penas respecto de ellos. VII. Establecer condiciones de seguridad jurídica entre las partes en la operación de franquicias, así como garantizar un trato no discriminatorio para todos los franquiciatarios del mismo franquiciante. En relación con la materia informática se encuentra el título quinto bis, referente a los esquemas de trazado de circuitos integrados, que en su artículo 178 bis 1, fracción primera, los define del siguiente modo: Artículo 178 bis 1.- Para los efectos de este título, se considerará como: I.- Circuito integrado: un producto, en su forma final o en una forma intermedia, en el que los elementos, de los cuales uno por lo menos sea un elemento activo, y alguna o todas las interconexiones, formen parte integrante del cuerpo o de la superficie de una pieza de material semiconductor, y que esté destinado a realizar una función electrónica. II.- Esquema de trazado o topografía: la disposición tridimensional, expresada en cualquier forma, de los elementos, de los cuales uno por lo menos sea un elemento activo, y de alguna o todas las interconexiones de un circuito integrado, o dicha disposición tridimensional preparada para un circuito integrado destinado a ser fabricado. III.- Esquema de trazado protegido: un esquema de trazado de circuitos integrados respecto del cual se hayan cumplido las condiciones de protección previstas en el presente título. IV.- Esquema de trazado original: el esquema de trazado de circuitos integrados que sea el resultado del esfuerzo intelectual de su creador y no sea habitual o común entre los creadores de esquemas de trazado o los fabricantes de circuitos integrados en el momento de su creación. Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 18 Cierre Cierre Fuente: Flaticon En esta sesión se resaltaron los aspectos básicos en los que se centra la protección legal de los sistemas informáticos y bases de datos, la distinción entre las amenazas y vulnerabilidades que se pueden identificar en estos, así como la legislación relacionada con su propiedad y uso, desarrollados como respuesta a la rápida evolución de la tecnología de la información y comunicación. Fuentes de consulta Fuentes de consulta Fuente: Flaticon Chapa, J. (s. f.). La normatividad informática y el acceso a la información en México [documento]. 1-15. Recuperado de: http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf Gallego de Torres, A. (2017). Enrutadores CISCO. Madrid: Anaya Multimedia. Gómez, Á. (2011). Enciclopedia de la seguridad informática. México: Alfaomega. http://www.flaticon.com/free-icon/three-books_74982 http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf Módulo 21. Campos de formación y acción jurídica: Derecho Informático Unidad 1. Introducción al Derecho Informático Sesión 4. Protección legal en los sistemas informáticos Texto de apoyo División de Ciencias Sociales y Administrativas / Derecho 19 Mejía Rivera, J. F. y Teodoro Cruz, J. E. H. (2012). Mecanismos de seguridad para un servidor VPN en Linux en el laboratorio de redes y seguridad. (Tesis de ingeniería). UNAM: México. Presman, R. (2010). Ingeniería del software. México: McGraw-Hill. Tarazona, C. H. (2007). Amenazas informáticas y seguridad de la información. Revista Derecho Penal y Criminología, 28(84), 137-146. Recuperado de: https://revistas.uexternado.edu.co/index.php/derpen/article/view/965 Universidad Internacional de Valencia (VIU). (2018). ¿Qué es la seguridad informática y cómo puede ayudarme? [en línea]. Recuperado de: https://www.universidadviu.com/la-seguridad- informatica-puede-ayudarme/ Legislación Agenda de la Propiedad Industrial (API). Código Penal del Estado de Sinaloa (CPES). Código Penal Federal (CPF). Constitución Política de los Estados Unidos Mexicanos (CPEUM). Ley Federal del Derecho de Autor (LFDA). Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP). Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO). https://revistas.uexternado.edu.co/index.php/derpen/article/view/965 https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/ https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/
Compartir