lunes, 11 de mayo de 2015
domingo, 10 de mayo de 2015
Video de mi exposición
Este video es el que utilice en mi exposición, en el cual aborde el tema de la legislación sobre los medios electrónicos y me pareció buena idea informar acerca de cómo utilizar de forma correcta y segura el intetnet.
Desechos Electrónicos
En
la actualidad los desechos electrónicos se han agravado debido el constante
avance y mejoramiento de la tecnología, haciendo que cada vez más exista mas
desechos electrónicos, los cuales están contaminando gravemente el planeta.
Falta
una actualización de nuestras leyes jurídicas, para sancionar este tipo de
conductas, de tal manera que se trate de atenuar que todos los contaminantes
terminen nuestros ríos, suelos y aire. De igual manera crear un programa para
el reciclaje y reutilización de estos.
Es
importante hacer que las demás personas se interesen por la ecología, y de
manera particular considero que se debe enseñar en todas las escuelas y
niveles de la importancia que tiene el no tirar nuestra basura ya sea
electrónica o de cualquier tipo, e implementar cursos para el arreglo y
reutilización de esos materiales, así nos ayudamos y colaboramos con la
limpieza a nuestro planeta.
domingo, 3 de mayo de 2015
Evidencia 11. El impacto de la tecnología en las relaciones laborales.
Las tecnologías han impactado en todos los
ámbitos de nuestra vida, y no es ajeno a ello las relaciones laborales. Uno de
los primeros temas que lo pusieron de manifiesto fue el teletrabajo. Pero han
ido surgiendo otros aspectos como la protección de datos personales en el
ámbito laboral, cuestiones como por ejemplo el manejo de los datos de los
postulantes a un empleo, la utilización de las referencias y el impacto de las
evaluaciones automatizadas. También vinculado a la privacidad del trabajador no
podemos dejar de mencionar la vigilancia electrónica, la utilización del correo
electrónico de la empresa y el privado, el uso del chat, de las redes sociales,
la hoy muy de moda WhatsApp.
La globalización ha generado un reto para las
relaciones laborales, y trajo como consecuencia a finales del siglo pasado la
expedita transformación a nivel mundial. Se debe dejar claro que la
globalización no es el único componente de esta transformación, hay que
añadirle el fenómeno de las nuevas tecnologías, que ha producido un gran
potencial de innovaciones en los procesos productivos, gracias a lo cual han
aumentado su eficacia y la productividad.
Las nuevas tecnologías han revolucionado el
universo laboral en nuestros tiempos. Cada día nace un sinnúmero de
actividades, en las que en mayor o menor medida se deben utilizar los apoyos
informáticos, que generan situaciones de distintos índoles, como: la economía
de los costes; rapidez en la ejecución de las prestaciones; cambio en las
costumbres laborales; globalización económica; renovación infinita de
infraestructuras y programas, y reconversión de empleos. Los cambios y avances
de la tecnología evoluciona tan rápido que resulta difícil mantener actualizada
la maquinaria y los sistemas necesarios para la actividad empresarial. Existen
casos en que hay que utilizar maquinaria especializada de alto coste y
utilización ocasional, que no justifica su adquisición por el empresario, lo
cual obliga a remitir la realización de fases de la producción a agentes
externos especializados. Aportando de este modo herramientas y tecnología más
costosas, en cuanto sean empleados en la pluralidad de empresas clientes. Ello
con el propósito de obtener resultados más competitivos, y genera el
decrecimiento del importe de los costos salariales, lo cual se efectuaba
mediante la contratación temporal. Por eso se realiza una adaptación de
plantillas a necesidades, obviando de esta manera los altos costes del despido
y la incertidumbre de los expedientes de regulación de empleo.
Evidencia 10. Ventaja de la implementación del voto electrónico
La urna electrónica
A
través del sistema del voto electrónico se garantiza el voto secreto, asegura
confiabilidad y transparencia del proceso electoral. Este sistema transforma el
sistema convencional.
Evidencia 9. Los delitos electrónicos
Concepto de delitos informáticos
Elementos del tipo penal que se consideran para denominar a un delito “delito electrónico”
Clasificación de los delitos informáticos
Por
delito informático, suele entenderse toda aquélla conducta ilícita susceptible
de ser sancionada por el derecho penal, consistente en el uso indebido de
cualquier medio informático. Organismos internacionales como la OCED, lo define
como cualquier conducta, no ética o no autorizada, que involucra el
procesamiento automático de datos y/o la transmisión de datos.
Para Julio Téllez Valdez, los delitos
informáticos son aquéllas actitudes contrarias a los intereses de las personas
en que se tiene a las computadoras como instrumento o fin o las conductas
típicas, antijurídicas y culpables en que se tiene a las computadoras como
instrumento o fin.
Gabriel
Andrés Campoli, los delitos informáticos son aquéllos en los cuales el sujeto
activo lesiona un bien jurídico que puede o no estar protegido por la
legislación vigente y que puede ser de diverso tipo por medio de la utilización
indebida de medios informáticos, agrega que delitos electrónicos o informáticos
electrónicos, son una especie del género delitos informáticos, en los cuales el
autor produce un daño o intromisión no autorizada en equipos electrónicos
ajenos y que a la fecha por regla general no se encuentran legislados, pero que
poseen como bien jurídico tutelado en forma específica la integridad de los
equipos electrónicos y la intimidad de sus propietarios.
En el elemento de la antijuridicidad el objetivo es establecer
si la conducta prohibida por la legislación es contraria al orden jurídico en
general, y por ello al hecho típico y antijurídico se le denomina “injusto”.
La culpabilidad es la tercera categoría y último escalón de la
teoría del delito, consiste en un juicio sobre el autor mediante el cual se
determina si se le puede reprochar el haberse comportado de manera contraria a
lo que establece el orden jurídico.
La
culpabilidad se conforma de tres elementos: la imputabilidad del sujeto, su
conciencia sobre la antijuridicidad de la conducta y la ausencia de causas excluyentes
de la culpabilidad.
El
artículo 16, párrafo segundo, constitucional, el dictado de la orden de
aprehensión será más sencillo, con menos requisitos que los que ahora se
exigen, y la motivación de la resolución no será tan rigorista, pues no se exigirá
la comprobación de los elementos del tipo penal, sino las pruebas que acrediten
el hecho delictuoso y la comisión o participación del indiciado. La reforma
constitucional en comento consideramos que concretamente en materia de delitos
informáticos causará un gran impacto al hacer más sencillo el establecimiento
de los datos necesarios para el libramiento de una orden de aprehensión; sin
embargo, estimamos que también es un arma de doble filo, puesto que
eventualmente podrán emitirse ordenes de aprehensión sin la certeza jurídica de
que exista la totalidad de los elementos necesarios para ello.
Tal
parece que el eje central de los delitos informáticos se da en la manipulación
de los datos de entrada, programas y salidas de computadoras, así como la falsificación
de los sistemas informáticos, y el espionaje de información, esa conjunción de
elementos produce en el sujeto pasivo un daño en su patrimonio; por ello
estimamos que los ilícitos cometidos a través de Internet en su mayoría causan
una afectación al patrimonio de los pasivos. Se clasifican de la siguiente
manera: delitos engañosos, delitos patrimoniales, delios de pornografía y
delincuencia organizada.
Delitos engañosos:
- Caballo de Troya;
- Captura de información confidencial;
- Bombas lógicas;
- Filtración de datos;
- Simulaciones;
- Trasiego de personas
Delitos
patrimoniales
De
acuerdo con la información que proporciona Banamex, Citybank, el fraude
electrónico causa una gran afectación a los usuarios de la banca, siendo el
país de los Estados Unidos el principal blanco de dichos ataques, con un
cincuenta y dos por ciento, los ataques informáticos se generan en contra de
los clientes y no en contra de la institución crediticia, lo que obedece a los
sistemas de protección que gozan las instituciones bancarias, tales ataques se
llevan a cabo a través de dos programas que se denominan: Phising y Pharming,
el propósito de esos programas es hacerse de los recursos del usuario de la
banca, aprovechándose de dos factores básicos que toman en consideración los
defraudadores, los cuales son el nivel cultural del usuario y la natural
curiosidad del ser humano.
Delitos de pornografía
El Código Penal
Federal en su artículo 201 Bis establece el tipo descriptivo consistente en que
al que procure o facilite por cualquier medio el que uno o más menores de
dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar
actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de
videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o
electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a
diez años de prisión y de mil a dos mil días multa.
Delincuencia
organizada
El legislador estableció que en aquéllos casos
de la averiguación previa de alguno de los delitos a que se refiere la ley
contra la delincuencia organizada, o durante el proceso respectivo, el Procurador
General de la República o el titular de la Unidad Especializada consideren
necesaria la intervención de comunicaciones privadas, lo solicitarán por
escrito al Juez de Distrito, expresando el objeto y necesidad de la
intervención, los indicios que hagan presumir fundadamente que en los delitos
investigados participa algún miembro de la delincuencia organizada, así como
los hechos, circunstancias, datos, y demás elementos que se pretenda probar.
Los delitos
informáticos en el derecho comparado
Debemos precisar que los delitos informáticos, varían de un
país a otro e incluso esto también ocurre de una ciudad a otra dentro del
mismo estado en los países compuestos, lo que debe ser materia de
estudio, no sólo estudiando la ley, sino todas las fuentes del
derecho, dentro de las cuales podemos estudiar más de 25 de las indicadas, por
ello, debemos mencionar la realidad social, la cual es muy útil para estudiar
otros temas más precisos.
Debemos precisar que los delitos informáticos, varían de un
país a otro e incluso esto también ocurre de una ciudad a otra dentro del
mismo estado en los países compuestos, lo que debe ser materia de
estudio, no sólo estudiando la ley, sino todas las fuentes del
derecho, dentro de las cuales podemos estudiar más de 25 de las indicadas, por
ello, debemos mencionar la realidad social, la cual es muy útil para estudiar
otros temas más precisos.
La diversidad de delitos que existen no son cometidos exclusivamente en
determinadas regiones del país, los delitos informáticos no son la excepción;
razón por la cual existen tratados internacionales regulando delitos, uno de
los más importantes es la pornografía infantil.
Ciertamente ya hay una conciencia de por medio acerca de la importancia
del tema, la realización de estos convenios, son el principio de una
legislación apropiada en los países con respecto a los delitos informáticos, en
sí, al acceso ilícito a información y/o el uso inadecuado que se le llegue a
dar, puesto que evidentemente, la realización de éstos no tiene fronteras; es
decir, una persona física puede cometer el delito en un país diferente al de su
actual residencia.
Regulación
nacional de los delitos informáticos
En México los delitos de revelación de secretos y acceso
ilícito a sistemas y equipos de informática ya sean que estén protegidos por
algún mecanismo de seguridad, se consideren propiedad del Estado o de las
instituciones que integran el sistema financiero son hechos sancionables por
el Código Penal Federal en el título noveno capítulo I y II.
El artículo 167 fr.VI del Código Penal Federal sanciona con
prisión y multa al que intencionalmente o con fines de lucro, interrumpa o
interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean
telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan
señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos
o piratería está regulada en la Ley Federal del Derecho de
Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito
Federal y el código penal del estado de Sinaloa.
Evidencia 8. Los contratos electrónicos
Concepto y generalidades de los contratos electrónicos
Contrato es el acuerdo de dos o
más voluntades para crear o transmitir derechos y obligaciones. Convenio es el
acuerdo de dos o más voluntades para crear, transmitir, modificar o extinguir
derechos y obligaciones. Cuando el objeto de esos derechos y obligaciones
incide en dar, hacer o no hacer algunas de las modalidades de los bienes o
servicios informáticos, puede hablarse de contratos o convenios informáticos. Es cierto que se les aplican las reglas generales de los contratos, ya sean
civiles o mercantiles, siendo difícil hablar de reglas específicas que deban
aplicarse, de manera específica, a esta materia. Julio Téllez Valdez habla de
los siguientes acuerdos contractuales: contratos de material o de sistema;
compatibilización de equipos y programas; servicios y aprovisionamiento de
refacciones; contratos de programa-producto; adquisición de programas; licencia
de uso de programas; desarrollo de programas; análisis y tratamiento de datos;
contrato de mantenimiento; contrato de asesoría; y contrato de formación y
capacitación. A su vez Olivier Hance, en Leyes y negocios en internet, enumera
los siguientes contratos:
De proveedor de acceso a
internet; de operador de sistema en internet; de suministro de información; de
publicación en internet; de renta de espacios en línea y servicios
relacionados; de publicidad en línea; de correduría en línea; para la renta de
espacio publicitario en línea; de desarrollo de productos multimedia en línea;
de encuestas de mercado en línea; de distribución en línea; de desarrollo y
mantenimiento de una página Web; de investigación en línea; de cabildeo y
mercadotecnia en línea; de participantes en un foro en línea; para acceso a
bases de datos en línea; contrato maestro de ventas al menudeo; contrato de
comercio electrónico entre profesionales; contrato de certificación de
autoridad; y política de uso aceptable.
El Contrato Electrónico se define
como “todo contrato celebrado sin la presencia física simultánea de las partes,
prestando éstas su consentimiento en origen y en destino por medio de equipos
electrónicos de tratamiento y almacenaje de datos, conectados por medio de
cable, radio, medios ópticos o cualquier otro medio electromagnético”.
En el Código Civil Federal, se
estableció que a través de medios electrónicos se pueden celebrar actos
jurídicos, por lo que el consentimiento se puede expresar por escrito, por
medios electrónicos, ópticos o por cualquier otra tecnología.
En las dos reformas del código de
comercio, inspirándose en la ley modelo sobre firmas electrónicas de la
comisión de las naciones Unidas para el derecho mercantil internacional, se
modifica el título II de una manera sustancial para que en los actos de
comercio y en la formación de los mismos puedan emplearse los medios
electrónicos, ópticos o cualquier otra tecnología.
El código fiscal de la federación
señala en el art. 17-D que cuando las disposiciones fiscales obliguen a
presentar documentos, éstos deberán ser digitales y contener una firma
electrónica avanzada del autor. Las autoridades fiscales, mediante reglas de
carácter general, podrán autorizar el uso de otras firmas electrónicas; para
ello se deberá contar con un certificado que confirme el vínculo entre un
firmante y los datos de creación de una firma electrónica avanzada, expedido
por el Servicio de Administración Tributaria.
Clasificación de los contratos electrónicos
Conforme a esta definición,
podemos señalar las características básicas del contrato electrónico:
Contratos celebrados a distancia:
No hay presencia física simultánea entre las partes contratantes en el momento
de suscribir el contrato, son contratos concluidos a través de redes
telemáticas: oferta y aceptación por medios electrónicos y no hablaríamos de
contrato electrónico, si la oferta no se hace por medio electrónico.
La contratación electrónica,
atendiendo a la formación y ejecución del contrato puede ser; ON LINE y OFF
LINE.
Naturaleza jurídica del contrato electrónico
Los contratos electrónicos
derivan de contratos típicos o atípicos. Conforme al artículo 1858 del Código
Civil establece: " los contratos que no esten especialmente regulados se
regirán por las reglas generales de los contratos.
Identificación de las partes dentro del contrato electrónico
La identidad de las partes que
celebran un contrato es fácil de obtenerse, ya que se identifica con documentos oficiales como
puede ser el pasaporte, credencia de electro, en cambio en un contrato electrónico
la identificación de las partes no se logra, ya que únicamente la información que
se obtiene es el correo electrónico o algún número de clave o nip.
El comercio electrónico
Es la aplicación de la avanzada tecnología
de información para incrementar la eficacia de las relaciones empresariales
entre socios comerciales. La disponibilidad de una visión empresarial apoyada
por la avanzada tecnología de información para mejorar la eficacia dentro del proceso comercial. Es el
uso de tecnologías computacionales y de comunicaciones que se realiza entre
empresas para apoyar el comercio de bienes y servicios.
La firma electrónica avanzada
La firma electrónica es el conjunto de datos, anexos a otros datos electrónicos
o asociados con ellos, que son utilizados como medios para identificar al autor
del documento que la recoge, misma que ofrece muchas veces ventajas al usuario
del comercio electrónico, permite establecer un canal de comunicación confiable
para la realización de transacciones.
La criptografía
Es la
ciencia de la seguridad de la información aunque muchas veces ha sido descrita
como el arte o la ciencia de la
escritura secreta. Por medio de ella se puede almacenar o transmitir información
de una forma tal que permite ser revelada únicamente a aquellos que deben
verla. La palabra proviene del griego kryptos,
que significa “oculto”.
Evidencia 7. El flujo de datos transfrontera
Concepto de los datos transfrontera
Según el Consejo Económico de
la Organización de las Naciones Unidas (ONU), el flujo de datos
transfrontera “es la circulación de datos e información a través de
las fronteras nacionales para su procesamiento, almacenamiento y recuperación”.
Conforme a Carlos Correa, la
transmisión de datos a través de las fronteras da origen a una
nueva problemática jurídica, con repercusiones en el derecho privado
y público. La convergencia de la informática y las
telecomunicaciones aumenta notablemente la facilidad con que pueden entrar y
salir los datos de un país, sin posibilidad efectiva de controlarlos.
Concepto y definición de la internet
Podemos definir
a Internet como una "red de redes", es una red
mundial de telecomunicaciones que conecta una gran cantidad de redes. Una
red de computadoras es un conjunto de máquinas que se comunican a través de
algún medio (cable, fibra óptica, radiofrecuencia, líneas telefónicas,
etc.) con el objeto de compartir información.
El inicio de
Internet nos remonta a los años 60. En plena guerra fría, Estados Unidos crea
una red exclusivamente militar, con el objetivo de que, en el hipotético caso
de un ataque ruso, se pudiera tener acceso a la información militar desde
cualquier punto del país. Esta red se creó en 1969 y se llamó ARPANET.
En principio, la
red contaba con 4 ordenadores distribuidos entre distintas universidades del
país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto
fue el crecimiento de la red que su sistema de comunicación se quedó
obsoleto.
Concepto de espacio cibernético
Es el lugar por donde viajan los mensajes
electrónicos, de tal forma que existe un mundo creado por interconecciones de
los servidores y demás computadores, donde cada terminal es parte integral de
la aldea global.
Antecedentes del manejo de los datos transfrontera
Los sistemas de información
tienen su origen en los grandes censos económicos y sociales de Estados Unidos
de Norteamérica y que a principios de los 50 no representan, en un sentido,
novedad alguna, pues la verdadera innovación tecnológica consiste en «conectar»
las bases de datos de las computadoras personales y se da un cambio en los
usuarios de bancos de información.
El flujo de datos transfronterizos [FDT] es
uno de los problemas que más honda preocupación sigue manifestando a nivel
internacional, en función de su trascendencia a estratos tan significativos.
En cuanto a los orígenes del problema podemos decir
que estos se desprenden de la amalgama surgida entre la informática y las
telecomunicaciones, de ahí el vocablo teleinformática o telemática, la cual se
comienza a dar forma a partir de la década de los sesenta, un problema sin duda
con evidentes antecedentes de índole técnica.
Clasificación de los flujos de información
Se clasifica en:
· • científica
y técnica
· • económica
y social
· • educativa
y cultural
· • comercial
y financiera
· • administrativa
y
· • relativos
a seguridad y a la información
Regulación internacional para la transferencia de datos
La utilización ilícita de datos transmitidos al
extranjero.
La dificultad para definir el régimen fiscal aplicable
y las tarifas a que se sujetara; posible atentado a la soberanía de los
Estados.
Las características especiales en materia contractual.
La propiedad intelectual de la información.
Seguridad jurídica de las empresas teleinformáticas
Regulación nacional para la transferencia de datos
La regulación referente a la transferencia de datos a
nivel nacional es el siguiente:
Constitución Política de los Estados Unidos Mexicanos.
Código de comercio.
Ley Orgánica de la Admón. Pública Federal.
Ley de Información Estadística y Geográfica y su
reglamento.
La Normativa Financiera y Bursátil.
Ley de Vías de Comunicación.
Ley Federal de Radio y Televisión.
Código Penal para el Distrito Federal.
Acuerdo por la Secretaria de Programación y Presupuestos
dictaba las medidas necesarias para coordinar las tareas de información
desarrolladas por las dependencias y unidades de la Administración Pública
Federal en cuanto que establecía una coordinación normativa y técnica con las
Secretaria de Comunicación.
Evidencia 6. Marco jurídico para la protección del software
Concepto de software
El software es la parte intangible
de una computadora, esta formado por el equipo lógico , informatico y son los
programas ejecutados por un sistema informatico, comprende formas simbólicas y
ejecutables para dichos programas, el software esta constituido por una serie
de programas que permiten la realización de las ordenes que el usuario emite y
ejecuta operaciones aritméticas, vigila el estado de entradas y salidas, el
banco de memoria y los ontroladores para dispositivos internos y externos.
Antecedentes del
problema sobre la protección del software.
Ente los años 60 y 70 del siglo veinte, el software
no era considerado un producto sino un añadido que los vendedores de los
grandes computadores de la época, aportaban a sus clientes para que estos
pudieran usarlos. En dicha cultura, eran común que los programadores y
desarrolladores de software compartieran libremente sus programas unos con
otros.
En Estados Unidos de América se publicó
en 1964, un estudio de John F.VanZhaf, que planteaba la protección de los
programas de ordenador por el derecho de autor.
En Filipinas fue el primer país que modifico su ley
de derecho de autor para incluir, en 1972, el programa de ordenador.
Concepto de la
protección jurídica del software.
La protección conferida al
software o a los programas se extiende también a la documentación preparatoria
de los mismos, comprendiéndose en dico concepto la documentación técnica y los
manuales de uso de los programas, así como a las versiones sucesivas del
programa y a los programas derivados del mismo.
Esta protección conferida por los derechos de autor
no obsta a que los programas de ordenador pudieran gozar en el caso de que los
mismo formacen parte de una patente o modelo de utilidad en virtud de la
legislación sobre propiedad industrial.
Instrumentos de
protección del software mediante la vía civil, patental y autoral.
Como posibles soluciones para
evitar la producción ilegal del software, las empresas han intentado proteger
los programas utilizando los llamados “virus informáticos, que usan los códigos
indescifrables o introducción de instrucciones, y que impiden el copiado de los
programas con lo cual se ha llegado hasta el bloqueo o destrucción total de los
mismos, todos ellos muy onerosos, a la vez que transitorios, no obstante su
relativa eficacia durante su corta existencia ya que al estar fundamentados
sobre las bases técnicas, es evidentes que su superación por la misma técnica,
por lo que problema queda aún sin solución, por lo que surge la necesidad de
volver los ojos hacia instituciones aparente
más resolutoria, como es el caso del derecho. Otras de las formas de protección
del software es mediante la vía civil por medio de los contratos y mediante el
conjuntos de clausulas introducidas en él y alusivas a la seguridad y
protección de los programas consignando el eventual acceso a los mismos por
personas no autorizadas, uso inadecuado, modificaciones no pactadas,
destrucción de la información etc.
Regulación
internacional en materia del software.
Reino Unido, Alemania, Francia y
España, países miembros de la comunidad Europea, tienen leyes específicas que
dan protección al derecho de autor para programas de computadoras, sin embrago,
algunas como Grecia y Portugal no han impuesto rigurosamente sus leyes de
derecho de autor.
Regulación nacional
en materia del software.
En nuestro país el articulo 28
constitucional establece nuevos cauces normativos en materia autoral y así
tenemos que la protección de los programas de cómputo se realiza a través de
las normas autorales y no bajo las leyes en materia de prioridad industrial,
así como la Ley Federal del Derecho de Autor, contiene un capitulo que regula
específicamente la protección de los programas y bases de datos a través de la
obtención de un certificado autoral expedido por el Instituto Nacional del
Derecho de Autor (INDA).
Ley del derecho de
autor.
Los programas de computadoras han
sido protegidos por el secreto industrial, las cláusulas de confidencialidad en
los contratos y la competencia desleal, pero con la creciente competencia
empresarial, las mismas empresas de software demandan por una regulación que
les asegurara la propiedad y la protección derivada de la misma. En el derecho
autoral cuando una persona crea una obra literaria, musical, científica o
artística, pasa a ser titular de esa obra y es libre de decidir acerca de su
uso, lo que se protegen no son las ideas sino la forma en la que se expresan
esas ideas.
Por derecho de autor se entiende
la protección jurídica que se otorga al titular del derecho de una obra
original del que es autor y comprende dos categorías de derechos: los derechos
patrimoniales y morales.
Los documentos
electromagnéticos y su valor como prueba ante los tribunales
La prueba es una creación del
derecho; su existencia y valor se toman de la realidad extrajurídica como
fuentes (documentos, testigos, cosas litigiosas etc.) y, constituidas como
medios (actuaciones judiciales como la declaración de un testigo). Ahora bien
como medios de prueba entendemos “los elementos de convicción que son aportados
por las partes al proceso para acreditar la pretensión en el caso del actor o
bien la defensa en el caso del demando, constituyendo por ende un derecho a la
vez y es una carga procesal por que las partes tienen que exhibir los medios
con que cuenta para acreditar los elementos de su acción o excepción según sea
el caso.”
Jurídicamente el derecho a la
prueba va unido al derecho fundamental tanto de acción como de la defensa, pues
quien dice tener un derecho tiene que probarlo ante un juez mediante procedimiento
determinado previamente establecido por la misma ley.
Los medios de prueba
Cuatro son los medios de prueba que utilizan los
ordenamientos procesales mexicanos para determinar cuáles son los medios de
prueba admisibles en los respectivos procesos:
1.
Los medios de prueba
que la ley reconoce como lo hace la Ley Federal de Procedimientos Civiles y en
el Código de Comercio:
2.
Algunos medios de
prueba admisible y aquellos que permiten que el juzgador admitan cualquier otro
medio de prueba diferente de los enunciados.
3.
La admisión de
cualquier medio de prueba, pero excluyendo la concesión, de las autoridades;
4.
El sistema se limita
a señalar que es admisible cualquier medio de prueba como ocurre en el código
Federal de Procedimientos Civiles del DF y el Código de Procedimientos penales
del DF.
El documento
El sustantivo (documento) proviene
del latín documentum, que deriva a su
vez del verbo doceo que quiere decir enseñar,
hacer, saber, anunciar, tiene la misma raíz (doc) que sus términos afines
doctrina que significa enseñanza, ciencia, y doctor, que significa sabio,
hábil, maestro, el que es capaz de transmitir y comunicar lo que sabe.
El documento se compone de los
siguientes elementos:
El soporte materia y el contenido.
Cuando utilizamos la palabra
documento en derecho estamos significando que el documentum es algo que muestra, que enseña. Puede mostrar un hecho,
una estado de cosas, un contenido intelectual o pensamiento, o un contenido
intencional o voluntad.
El documento
electrónico
Podemos establecer que el
documento electrónico es aquel proveniente de un sistema de elaboración
electrónica (certificados de antecedentes, tikes emitidos por cajeros
automáticos), es decir, es la información procesados por computadoras a través
de señales electrónicas, plasmadas en un soporte, aquí se debe distinguir entre
el documento electrónico en un sentido estricto, que es aquel que esta
“escrito” en forma magnética u óptica y aquel proveniente de un sistema
informatizado, o sea que ha sido plasmado en papel o llevado a la pantalla del
computador con información proveniente de un documento electrónico en sentido
estricto. El documento digital es documento electrónico, pero por no tener la
particularidad de encontrarse estructurado mediante un sistema binario de cero
y uno(bis)
Evidencia 5. El derecho informático
El
derecho de la informática.
El
derecho informático como ciencia y como rama autónoma del derecho
Es una rama del Derecho de reciente
nacimiento, que se fundamenta en los problemas surgidos a partir de la
implementación de las computadoras en la sociedad.
- Funciona como instrumento regulador
del fenómeno informático en la sociedad.
- Está íntimamente
influenciado por las tecnologías y el desarrollo computacional sostenido
- Está vinculado al proceso
de globalización, por lo que el jurista se encuentra obligado a
resolver el problema del juez competente, el mismo que debe conocer y dar
solución a determinado caso concreto, debiendo asimismo,
analizar todo aquello que esté relacionado con la ley aplicable
a cada situación en particular.
- Debe ser legislado en leyes
especiales, debido a que su objeto de estudio, así como sus formas de
regulación son muy dinámicos y específicos.
Es un Derecho autónomo, con instituciones propias
que se encarga de brindar soluciones legales a los problemas
planteados por el avance científico en el ámbito de su competencia.
Problemas
que debe regular el derecho informático
Los contratos
electrónicos.
La regulación para la
privacidad y protección a las redes y bases sociales de datos.
Los delitos
electrónicos.
La regulación del
internet.
El valor de prueba de
los documentos electromagnéticos.
La protección
jurídica de los programas de cómputo.
El flujo de datos por
el internet.
La firma electrónica.
El comercio
electrónico.
La protección jurídica de los datos personales
En
nuestra legislación existen diferentes bases de datos, a cargo de diversas dependencias
y entidades de la Administración Pública Federal, de los Estados y de los
Municipios, que integran elementos de información respecto de las personas. La
recopilación, integración, uso, modificación y difusión de toda esa información
está sujeta a la ley. Sigue una regulación distinta a los archivos y documentos
en papel, a pesar de tener, en muchos casos, la misma información y ser
igualmente válidos jurídicamente.
Concepto
de los datos personales
Dentro del concepto de datos personales comprende la información de cada individuo como filiación, fecha de nacimiento, domicilio,estado civil, entre otro. Estos datos son recopilados en diferentes centros, como son registro censales, médicos, deportivos, culturales, académicos etc.,formando las bases de datos, el problema es que no existe seguridad de que nuestros datos personales están seguros.
La
importancia de los datos personales
La protección de nuestros datos personales es de suma importancia, ya que podríamos ser víctimas de fraudes, robos, extorsiones y demás conductas delictivas por dar a conocer a través del internet, por tal motivo debemos ser cuidadosos con la información que damos a conocer a los demás usuarios.
El
derecho a la intimidad
El derecho a la intimidad se construye a partir de la noción de
intimidad, privacy, riservatzz o vie
privee y se encamina, fundamentalmente, a dotar a las personas de cobertura
jurídica frente al peligro que se supone la informatización de sus datos
personales.
El derecho a la intimidad incluye la facultad de vedar la recogida y
utilización e información personal, así como el control de esta última, cuando
se consienta o se realice un mandato legal, entonces no habrá excesiva
dificultad de incluir dentro del contenido de tal derecho a la tutela frente al
uso de la informática.
Suscribirse a:
Entradas (Atom)