Vous êtes sur la page 1sur 32

1

Índice Temático
Introducción………………………………………………………………………3

Ley Federal de Derechos de Autor………………………………………………4

Ley de la propiedad Industrial………………………………………………....10

Contratos Informáticos…………………………………………………………14

Ley federal de proteccion de datos personales en posesision de


particulares…………………………………………………………………….18

Delitos Informáticos……………………………………………………………..22

Códigos de ética de los profesionales en informática y la computación………27

2
Introducción

En este documento se recopilan los datos más importantes sobre la materia


de Normatividad Informática, enfocándose a los temas de delitos
informáticos, ley federal del derecho de autor, ley de la propiedad industrial,
contratos informáticos, ley federal de protección de los datos personales en
posesión de los particulares y códigos de ética de los profesionales de la
informática y la computación, los cuales son importantes para todos aquellos
que se encuentran inmersos en esta rama de la ciencia, asi como para
quienes se ven interesados en la misma, ya que les ayudará para no cometer
errores en su ética profesional y verse acreedores a multas y sanciones
legales.

3
Recopilación de resúmenes por temas:

Ley Federal de Derechos de Autor

Un hecho que es contrastante en nuestros días, nos ha tocado vivir en la época del conocimiento,
reflejado principalmente en el avance científico y tecnológico que día a día va en aumento. La misma
tecnología nos brinda un cúmulo de información a la que podemos acceder de manera fácil y rápida,
información cuya paternidad u origen debe ser atendida por el derecho. Toda información existente es
producto del intelecto de una persona o un grupo de ellas, por lo que el esfuerzo implicado para el
desarrollo de las ideas merece reconocimiento por quienes disfrutan del esfuerzo ajeno mediante la
información.

La presente investigación tiene como objetivo dar a conocer la importancia que tiene respetar el
trabajo de los demás, hacer permanente los créditos que corresponden a la persona o grupo de éstas
por su importante labor en el campo del conocimiento.

Pues bien, para tutelar la propiedad intelectual, la propiedad-creación, por tanto, es necesario conocer
en qué consiste, cuál es su contenido, cómo se regula en México y, qué mecanismos han demostrado
ser eficaces para su mejor protección y estímulo.

Además de conocer la forma en cómo proteger nuestro trabajo intelectual, también aprenderemos a
cómo respetar el esfuerzo ajeno, y de esta forma no infringir en la ley que protege a los autores para
que le sean reconocidos su esfuerzo y su trabajo.

Antecedentes de los derechos de autor

Existe una corriente, que proviene especialmente del movimiento de Software Libre, que considera
que el término Propiedad Intelectual es engañoso y reúne bajo un mismo concepto diferentes
regímenes jurídicos no equiparables entre sí, como las patentes, el derecho de autor, las marcas, las
denominaciones de origen, entre otros. Los monopolios que hacen ilegales disciplinas que antes eran
libres, como la agricultura, o el fenómeno ya imposible de controlar de la distribución de copias a
través de Internet son algunos de los ejemplos que cuestionan el peso de esta ley. En este contexto, es
necesario cuestionar porqué existe tanto rechazo y tan baja aceptación en términos generales de los
instrumentos de la Propiedad Intelectual.

Los orígenes de la Propiedad Intelectual y en sus movimientos parten de sus fundamentos rectores
que, a simple vista, parecen hoy ser cuestionados por algunos sectores. Los primeros instrumentos
jurídicos se remontan hacia el año 1502 en el Reinado de Isabel La Católica, los cuales establecían
privilegios -forma jurídica de dar autorización-, pero curiosamente fue un invento -que tuvo una
influencia decisiva en el acceso de las personas a la cultura-, el que dio inicio a los sistemas de
propiedad intelectual modernos: la imprenta de tipos móviles de Johannes Gutenberg en el año 1450.

Si hacemos una revisión histórica sobre el acceso a la cultura, las bibliotecas eran lugares exclusivos
donde sólo unos pocos privilegiados contaban con el beneficio de conocer lo que allí existía. Un
ejemplo de lo que generó ese “privilegio” y la relevancia de lo que se atesoraba en las bibliotecas, fue
4
la destrucción progresiva de la mítica biblioteca de Alejandría. Es aún hoy un misterio su desaparición.
Pero podemos inferir que no hubo nadie para defenderla, tal vez porque la mayoría desconocía su
importancia y no tenía acceso a esa fuente de conocimiento. Este ejemplo tiene vital importancia a la
hora de analizar en la ley de Propiedad Intelectual, la inclusión de la cláusula “prohibido su préstamo
público” tal como están promoviendo en Europa las gestoras de derecho de autor para prohibir el
préstamo gratuito de libros en bibliotecas Si esta función social de las bibliotecas se pierde, ¿habrá
alguien que las defienda?

En el ámbito de la salud, se puede citar, a modo de ejemplo, las discusiones sobre el uso de licencias
obligatorias -previstas en los tratados internacionales- aplicables a medicamentos, que tuvieron lugar
recientemente en México y Tailandia. Las licencias obligatorias son mecanismos legales que permiten
que un gobierno establezca un permiso para producir un producto o utilizar un procedimiento
protegido por patente sin el consentimiento de su titular, establecidos tanto en la normativa
internacional como en la normativa local. En el plano internacional, el Acuerdo ADPIC- TRIPS (Aspectos
de los Derechos de Propiedad Intelectual relacionados con el Comercio) fue adoptado por la OMC para
la regulación de los derechos de propiedad intelectual en los países miembros. En el plano local las
legislaciones de cada país deberán adecuarse a lo estipulado en el ADPIC. En el caso mexicano, la
discusión giró en torno al tratamiento del virus de Influenza A (conocido como Gripe Porcina), que fue
finalmente desistido indicando mediante el Boletín Oficial del país azteca que no se daban los
parámetros establecidos en la legislación para aplicar la licencia obligatoria. El caso tailandés se refirió
para tratar el virus del SIDA, enfermedad endémica en ese país y donde los medicamentos son de difícil
acceso, no sólo por el precio sino por su escasez. Esto motivaría que se haga uso de la licencia
obligatoria -instrumento totalmente legal y legítimo- para poder afrontar la lucha contra esta
enfermedad. Este tipo de decisiones son igualmente cuestionadas por los titulares de la Propiedad
Intelectual percibiendo como confiscatorios a sus derechos aun cuando el fundamento es por motivos
de salud.

Verificando los casos anteriores se debe analizar si efectivamente el sistema actual de la Propiedad
Intelectual puede responder a los conflictos que se dan en la sociedad, tal como sucede con el acceso a
los libros o a los medicamentos. Si la sociedad civil tiene tanta resistencia en el respeto de la Propiedad
Intelectual, habría que verificar si determinadas actividades que se ejercen en nombre de la Propiedad
Intelectual ayudan o perjudican la legitimidad del sistema. El acceso a la salud, los alimentos o la
cultura se ha transformado en un tema prioritario para muchas agendas, pero lo complejo de estos
temas parece postergar la discusión acerca de la necesidad de la existencia o no de los bienes comunes
como solución a los problemas comunes. Hoy por hoy, esta discusión es un tema de agenda en los
discursos políticos de líderes globales, que tradicionalmente no lo hubieran planteado.

Hay que revalorizar los bienes sociales, las tecnologías colectivas, las creaciones colectivas, el uso
legítimo e individual por parte de las personas que conforman nuestra sociedad. No parece una locura
si hasta empresas de primer nivel en el área de software que tradicionalmente se mantenían en
productos “cerrados”, hoy buscan en tecnologías “abiertas” soluciones a sus problemas. Todo esto
pone de manifiesto que la Propiedad Intelectual está definitivamente ante una posible ruptura de
paradigma. La propiedad colectiva, el beneficio social y el bien común son considerados extraños para
“el derecho exclusivo y el derecho de impedir” que plantea la Propiedad Intelectual clásica. El
desarrollo a ultranza y sin miramientos de mecanismos de Propiedad Intelectual que generen
exclusión, pobreza, hambre y vacíos absolutos debe adecuarse al mundo actual dominado por una
5
concentración de los bienes, que compromete a la sociedad en su conjunto a ejercer un uso racional de
los mismos y garantizar su destino social.

Hacia 1707, Inglaterra fue el primer país que tomó la iniciativa para legislar en esta materia. Continuó
Francia en 1716, luego España en 1764, posteriormente Estados Unidos de Norteamérica en 1790.

Vayamos a nuestro país y situémonos en la época colonial. En dicho momento histórico, como es
natural esperar, se aplicó el derecho español, peninsular o ibérico.

La protección que existía en dicha materia era para los monarcas, nunca para los autores. Existía el
régimen de licencias previas para publicar.

Hasta el régimen de Carlos III (1970) fue cuando por Real Orden del 20 de octubre de 1764 se
reconocieron derechos exclusivos a favor de los autores. En 1813, por decreto de las Cortes de Cádiz,
se reconoce un derecho de propiedad del autor sobre sus obras, que duraba la vida del autor y diez
años pos mortem.

En el México independiente, consumada la independencia, se continúa aplicando el derecho


peninsular. Pero a partir de la Constitución de Apatzingán (1814) se consagra la libertad de industria o
comercio y la libertad de expresión e imprenta (arts. 38 y 40 respectivamente).

Doce años después, en la Constitución de 1824 el legislador mexicano se ocupa de los derechos de
autor en particular. En efecto, el artículo 50 asignó al Congreso General la facultad de “promover la
ilustración: asegurando por tiempo limitado derechos exclusivos a los autores por sus respectivas
obras”, así como la facultad de proteger y arreglar la libertad política de imprenta.

Doce años más tarde, la constitución de 1836 reiteraba el respeto a la libertad de imprenta.
Posteriormente, hacia 1846 se dicta un decreto sobre propiedad literaria en el que se exigía se fijen los
derechos que cada autor, editor, traductor o artista, adquieran por tan apreciables ocupaciones. Dicho
decreto fue reemplazado por la Ley de Propiedad Intelectual de 1879.

La constitución de 1917 es más generosa al regular en distintos preceptos los derechos exclusivos de
explotación de las obras en favor de sus autores y los privilegios para los inventores. (Labariega, P. A.
2003).

Clasificación de la propiedad intelectual

Como se puede percibir, la propiedad intelectual reconoce el derecho de autor o propiedad autoral y la
propiedad industrial como las dos grandes vertientes en que, desde el punto de vista jurídico, se
escinde el objeto de protección de este campo de conocimiento, según se enfoque hacia la producción
literaria o artística, o a la innovación tecnológica o industrial. El contenido de ambas ramificaciones lo
podemos apreciar en el siguiente esquema:

6
Propiedad Obras literarias o artísticas presentadas por sus autores
autoral Compendios, arreglos, traducciones, adaptaciones de obras literarias o
artísticas
Obras Dancísticas
Pictóricas
Escultóricas
Arquitectónicas
Cinematográficas
Radiales
Computacionales
Fotográficas
Gráficas
Textiles
Derechos De los artistas intérpretes o ejecutantes.
conexos De los productores de fonogramas y videogramas
De los organismos de radiodifusión o televisivos
Editores de libros
Gestión colectiva del derecho de autor y derechos
conexos
Propiedad Creaciones Patentes de invención
industrial industriales Modelo de utilidad
nuevas Diseño industrial: dibujo y modelo industrial
Secreto industrial
Esquema de trazados
Signos Marca
distintivos Nombre comercial
Denominación de origen
Aviso comercial
Transferencia de tecnología
Know-How
Variedades vegetales
Representación de la competencia desleal

El derecho de autor

Es la herramienta mediante la cual autores, ejecutantes, productores, investigadores, etc., protegen su


obra, o más específicamente sus derechos sobre la obra. La protección incluye el reconocimiento como
tal al “padre de la obra” –su autor- así como también todo aquello que implique la explotación
económica de la misma.

Ante la pregunta de qué tipos de obras –musical, literaria, animada, pictórica, entre muchas otras-
pueden ser protegidas con esta herramienta, lo primero a decir es que el derecho de autor protege las
expresiones creativas. En cambio las ideas que subyacen no podrían –ni pueden- estar protegidas,
porque una misma idea puede ser expresada por diferentes personas en infinidad de maneras, formas

7
y medios. Son las particularidades de cada versión de esas ideas las que dotarán de originalidad a la
obra.

Los criterios para determinar cuándo una creación está protegida, según la ley, son abiertos y las
exigencias pocas. De hecho lo importante es que la obra tenga originalidad, individualidad. La segunda
condición es que la obra sea apta para ser reproducida. Ni la novedad, ni la extensión, si su valor
económico, ni el mérito, destino o moralidad de la obra importan para que esté protegida.

Copyright y derecho de autor

Como sistemas legales de protección de la propiedad intelectual, el derecho de autor es diferente del
copyright en más de un sentido.
Lo primeo a mencionar es que el Copyright es un sistema de protección que no se utiliza en algunos
países.
Como sistema de protección está orientado a proteger la difusión y copia de la obra, sin lidiar con los
atributos morales del autor. En otras palabras, el Copyright protege principalmente el interés
económico de quien edita y comercializa la obra. El autor no tendría, en principio, otro derecho que al
reconocimiento de la paternidad y aquello que haya acordado en el contrato.
Otra diferencia sustancial es que en el Copyright, el autor puede ser una persona jurídica, a diferencia
del sistema del Derecho de autor que como se dijera entiende que la actividad creativa sólo puede
surgir de una persona física.
Reglamento de la ley federal del derecho de autor:
Título I disposiciones generales
Capítulo único
Título II del derecho de autor
Capítulo I del derecho moral
Capítulo II del derecho patrimonial
Título III de la transmisión de derechos
Capítulo I disposiciones generales
Capítulo II del contrato de edición de obra literaria
Título IV de la protección al derecho de autor
Capítulo I disposiciones generales
Capítulo II de las obras fotográficas, plásticas y gráficas
Capítulo III de la obra cinematográfica y de la audiovisual
Capítulo IV de los programas de computación y las bases de datos
Título V de las limitaciones del derecho de autor
Capítulo I de la limitación por causa de utilidad pública
Capítulo II de la limitación a los derechos patrimoniales
Título VI de los derechos sobre los símbolos patrios y las culturas populares
Capítulo único
Título VII de los derechos conexos
Capítulo único
Título VIII de los registros
Capítulo I disposiciones comunes a registro y reservas
Capítulo II del registro público del derecho de autor
Capítulo III de las reservas de derechos al uso exclusivo

8
Título IX de los números internacionales normalizados
Capítulo I disposiciones generales
Capítulo II del número internacional normalizado del libro
Capítulo III del número internacional normalizado para publicaciones periódicas
Título X del instituto nacional del derecho de autor
Capítulo único
Título XI de la gestión colectiva de derechos
Capítulo I de la representación
Capítulo II de las sociedades de gestión colectiva
Título XII de la solución de controversias
Capítulo I disposiciones generales
Capítulo II del procedimiento de avenencia
Capítulo III del arbitraje
Título XIII de los procedimientos administrativos
Capítulo I de las infracciones en materia de derechos de autor
Capítulo II de la solicitud de informes, visitas de inspección y medidas precautorias y de aseguramiento
Capítulo III de las tarifas
Título XIV de las infracciones en materia de comercio
Capítulo único
Transitorios
El Instituto Nacional del Derecho de Autor

9
Ley de la propiedad Industrial

La presente ley contiene las normas aplicables a los privilegios industriales y Protección de los derechos
de propiedad industrial. Los referidos privilegios comprenden las marcas comerciales, las patentes de
invención, los modelos de Utilidad, los diseños industriales y otros títulos de protección que la ley
pueda establecer.

Cualquier persona natural o jurídica, nacional o extranjera, podrá gozar de los derechos de la
propiedad industrial que garantiza la Constitución Política, debiendo obtener previamente el título de
protección correspondiente de acuerdo con las disposiciones de esta ley. Las personas naturales o
jurídicas residentes en el extranjero deberán, para los efectos de esta ley, designar un apoderado o
Representante en Chile.

La Propiedad Industrial es una rama de la Propiedad Intelectual.

Concepto de Intelectual: la cual tiene que ver con las creaciones de la mente: las invenciones, las obras
literarias y artísticas, los símbolos, los nombres, las imágenes, los dibujos y modelos utilizados en el
comercio.

Definición

Industrial es el dominio que se nos da cuando inventamos o descubrimos un objeto o utensilio


relacionado con la industria o cuando producimos un diseño de signos especiales con los que vamos a
poder distinguir de la competencia el trabajo que realizamos.
Propiedad Industrial proporciona una serie de ventajas competitivas y legales:

Posibilidad de defensa de la competencia en caso de que esta se quiera atribuir derechos sobre
nuestras invenciones o creaciones.

Ayuda a evitar los actos de competencia desleal pudiendo impedir a un tercero infringir nuestros
derechos de exclusiva.
Para conseguir la propiedad industrial debemos registrar el derecho mediante su inscripción en la
Oficina de Patentes y Marcas, algunas formas de protección que existen:

Marca: es el derecho exclusivo que se le concedería a nuestra empresa por la identificación de


nuestros productos o servicios en el mercado. Nuestra marca puede ser una o varias palabras,
imágenes, figuras, símbolos, gráficos, letras, cifras, formas tridimensionales. En el caso de la marca
española se conceden por un periodo de 10 años contando desde el momento en que se solicita, el
cual se puede renovar sucesivamente en periodos de 10 en 10 años, pagando unas determinadas tasas.
10
Patente: Es el privilegio que concede el estado a una persona física o moral para utilizar de forma
exclusiva y durante 20 años una invención (producto o proceso) que haya sido desarrollado por dicha
persona.
Modelos de Utilidad: Son los objetos, utensilios, aparatos o herramientas que, como resultado de una
modificación en su disposición, configuración, estructura o forma, presenten una función diferente
respecto de las partes que lo integran o ventajas en cuanto a su utilidad.

Diseño Industrial: Cualquier dibujo o forma para decorar un producto o para darle una apariencia o
imagen propia. Debe ser novedoso, esto es de creación independiente y que difiera en frado
significativo de diseños conocidos; y de explotación industrial; es decir, que sea utilizado o producido
en la industria.

Dibujo Industrial: Si el diseño es bidimensional y se refiere a toda combinación de figuras, líneas o


colores que se incorporan a un producto industrial.

Modelo Industrial: Si el diseño es de forma tridimensional y sirve de patrón para la fabricación de un


producto.

Esquema de Trazado de Círculos Integrados: Protección del diseño a efecto de tener la exclusividad en
la explotación comercial. El trazado de círculos integrados es susceptible a ser protegido por patente
siempre y cuando cumpla con los requisitos de patentabilidad.

Secreto Industrial: Toda información de aplicación industrial que guarde una persona física o moral
con carácter confidencial que le signifique obtener una ventaja competitiva o económica y respecto de
la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso
restringido a la misma. La información confidencial deberá constar en documentos, medios
electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros.

Modelos de Utilidad. En este caso lo que se está intentando proteger es la utilidad y practicidad de ese
objeto, es decir la invención del producto sin incluir el procedimiento. El periodo de protección del
modelo de utilidad es de 10 años, no prorrogables

Modelo Industrial: Es aquel objeto que puede servir de tipo para la fabricación de un producto y que
se describe por su estructura, configuración, ornamentación o representación. Protege únicamente la
forma.

Diseños Industriales: son toda disposición o conjunto de líneas o colores aplicables con un fin
comercial a la ornamentación de un producto empleándose cualquier medio manual, mecánico
químico o combinado. La duración
será de 10 años, renovables en periodos de 10 en 10 años.

La Propiedad Industrial abarca:

El Derecho Intencional conocido en algunos países como derechos de patentes.


11
El Derecho Marcario el cual tiene por objeto la producción comercial.

OBJETIVO

Garantizar la concesión efectiva de los derechos de propiedad industrial.

Promover la inventiva nacional.

Crear condiciones de seguridad jurídica en materia de propiedad industrial para promover la inversión.

Combatir la piratería marcaria.

Ajustar el sistema de propiedad industrial a las tendencias mundiales.

¿QUE ES EL IMPI?

El instituto Mexicano de la Propiedad Industrial es el encargado de proteger la propiedad Industrial


mediante patentes, modelos de utilidad, diseños industriales, marcas y avisos comerciales; la
publicación de nombres comerciales, denominaciones de origen, y regulación de secretos industriales
así como prevenir cualquier acto en contra de ellos.

Las Marcas Colectivas

Artículo 96.- Las asociaciones o sociedades de productores, fabricantes, comerciantes o prestadores de


servicios, legalmente constituidas, podrán solicitar el registro de marca colectiva para distinguir, en el
mercado, los productos o servicios de sus miembros respecto de los productos o servicios de terceros.

Artículo reformado DOF 02-08-1994

Artículo 97.- Con la solicitud de marca colectiva se deberán presentar las reglas para su uso.

Artículo reformado DOF 02-08-1994

Artículo 98.- La marca colectiva no podrá ser transmitida a terceras personas y su uso quedará
Reservado a los miembros de la asociación.
Las marcas colectivas se regirán, en lo que no haya disposición especial, por lo establecido en esta
Ley para las marcas.

Artículo 136.- El titular de una marca registrada o en trámite podrá conceder, mediante convenio,
Licencia de uso a una o más personas, con relación a todos o algunos de los productos o servicios a los
Que se aplique dicha marca. La licencia deberá ser inscrita en el Instituto para que pueda producir
efectos
En perjuicio de terceros.
Artículo reformado DOF 02-08-1994
12
Artículo 139.- Los productos que se vendan o los servicios que se presten por el usuario deberán ser de
la misma calidad que los fabricados o prestados por el titular de la marca. Además, esos productos o el
establecimiento en donde se presten o contraten los servicios, deberán indicar el nombre del usuario y
el demás datos que prevenga el reglamento de esta Ley.

Artículo 140.- La persona que tenga concedida una licencia inscrita en el Instituto, salvo estipulación en
contrario, tendrá la facultad de ejercitar las acciones legales de protección de los derechos sobre la
marca, como si fuera el propio titular.

Artículo reformado DOF 02-08-1994

Artículo 141.- El uso de la marca por el usuario que tenga concedida licencia inscrita en el Instituto, se
considerará como realizado por el titular de la marca.
Artículo reformado DOF 02-08-1994

Artículo 142.- Existirá franquicia, cuando con la licencia de uso de una marca, otorgada por escrito, e
transmitan conocimientos técnicos o se proporcione asistencia técnica, para que la persona a quien se
le concede pueda producir o vender bienes o prestar servicios de manera uniforme y con los métodos
Operativos, comerciales y administrativos establecidos por el titular de la marca, tendientes a
mantener la calidad, prestigio e imagen de los productos o servicios a los que ésta distingue.

Artículo 144.- Cuando se dé la fusión de personas morales se entenderá que existe una transmisión de
los derechos sobre marcas registradas, salvo estipulación en contrario.

Artículo 145.- Para efectos de su transmisión, se considerarán ligados los registros de las marcas de
Un mismo titular, cuando dichas marcas sean idénticas y amparen similares productos o servicios, o
bien sean semejantes en grado de confusión y se apliquen a los mismos o similares productos o
servicios.

Artículo 146.- Cuando el titular de registros de dos o más marcas ligadas, considere que no existirá
Confusión en caso de que alguna de ellas fuera utilizada por otra persona, para los productos o
servicios a que se aplica dicha marca, podrá solicitar que sea disuelta la liga impuesta. El Instituto
resolverá en definitiva lo que proceda.

13
Contratos Informáticos

El objetivo de los contratos informáticos surgen ligados a la inminente comercialización de las


computadoras, ya que éstas han sido incorporadas en el ámbito de los negocios, lo que originó su
rápida comercialización así como la proliferación de contratos en materia informática cuya redacción
significó una notoria diferencia respecto a lo que podría considerarse como “contratos clásicos”.
Dentro de los principales objetivos se tiene establecer claramente la responsabilidad de cada una de
las partes en la implementación del proceso, Construir descripciones legales y técnicas claras que
permitan a las partes entender los términos de la relación. También crear medidas cuantitativas de
rendimiento factible.
Diferentes tipos de contratos informáticos son los que se refieren a los bienes es decir a los periféricos
y dispositivos vinculados.

Contratos informáticos por objeto:

Hardware:
Compraventa de hardware
Arrendamiento de hardware
Leasing de hardware
Mantenimiento de hardware

Contratos de software:

Licencia de uso de software


Licencia de uso de código de fuente
Desarrollo de software
Mantenimiento de software
Escrow

Contratos informáticos por negocio jurídico:

Distribución
Concesionario

De acuerdo con las clausulas en la segunda menciona que los objetos del contrato como ejemplo la
licencia de uso. En la clausula tercera, nos indica el precio y forma de pago: La forma de pago, tipo de
moneda, que características ofrece por el precio que pago. Otra de las clausulas propiedad de los
programas y derechos de autor: el proveedor garantizar a la entidad contra todo problema de

14
carácter legal que pudiera ocasionar un tercero con relación a la propiedad o derecho de autor sobre
los programas objeto del presente contrato
Clausula 6.- alcance del uso autorizado de los programas: Tipo de licencia un ejemplo para cuantas
maquinas se puede instalar dicho programa. Riesgo de pérdidas: Si cualquier programa autorizado y/o
material de soporte se pierde o se daña durante el envío, el PROVEEDOR lo reemplazar y suministrar el
medio de almacenamiento del programa autorizado Confidencialidad: La ENTIDAD, se compromete a
no divulgar la información que le haya sido proporcionada por el PROVEEDOR y que sea identificada
por éste como "Confidencial", a excepción de aquella información que sea de dominio público.
Las personas físicas o morales extranjeras que reciban la autorización a que se refiera este artículo
deberán presentar un informe detallado de los informes, así como una copia de archivos que son de
suma importancia para la organización, y que deben ser resguardadas como seguridad.
El Instituto podrá producir cualquier otra Información de Interés Nacional cuando así lo determine la
Junta de Gobierno, sujeto a la disponibilidad presupuestaria con la que cuente, conforme a lo señalado
en el último párrafo del artículo 83 de esta Ley.

El otorgamiento de las autorizaciones de que trata este artículo, quedará condicionado a la obtención
de opinión favorable de las autoridades competentes y a que se garantice, a satisfacción del propio
Instituto, la entrega del informe y de las copias a que se refiere el párrafo anterior. El Instituto recabará
la opinión de las autoridades competentes y resolverá lo conducente dentro de un plazo que no
excederá de 30 días hábiles.
La Presidencia será el órgano superior ejecutivo del Instituto. El Presidente del Instituto durará en su
cargo seis años y los vicepresidentes de la Junta de Gobierno ocho años. El periodo del Presidente del
Instituto comenzará el primero de enero del cuarto año calendario del periodo correspondiente al
Presidente de la República. Los periodos de los vicepresidentes de la Junta de Gobierno serán
escalonados, sucediéndose cada dos años e iniciándose el primero de enero del primer, tercer y quinto
año del periodo del Ejecutivo
Federal. Los miembros de la Junta de Gobierno podrán ser designados para ocupar el cargo hasta por
dos ocasiones

En tanto se hace el nombramiento de Presidente, el miembro de la Junta de Gobierno con mayor


antigüedad en el cargo será presidente interino del Instituto y presidirá la Junta de Gobierno. En caso
de que hubiere dos o más miembros con igual antigüedad, la propia Junta de Gobierno elegirá de entre
ellos al presidente interino a más tardar en la siguiente sesión de dicho órgano colegiado y, de no llegar
a un acuerdo, la designación se realizará por el Presidente de la República. Los miembros que cubran
vacantes que se produzcan antes de la terminación del periodo respectivo, durarán en su cargo sólo
por el tiempo que le faltare desempeñar al sustituido. Si al término que corresponde al Presidente del
Instituto, se nombra a un miembro de la Junta de Gobierno en funciones para ocupar tal puesto, este
nombramiento será por seis años independientemente del tiempo que hubiere sido miembro de la
Junta de Gobierno.
Compete a la Junta de Gobierno dictaminar sobre la existencia de las causas de remoción señaladas en
el artículo inmediato anterior, debiendo hacerlo a solicitud del Presidente de la República o de cuando
menos dos de sus miembros. El dictamen se formulará según resolución de la mayoría de los miembros
de la Junta de Gobierno, después de conceder el derecho de audiencia al afectado y sin que éste
participe en la votación.
El dictamen, con la documentación que lo sustente, incluida la argumentación por escrito que, en su
caso, el afectado hubiere presentado, será enviado al Ejecutivo Federal para su resolución definitiva.
15
Las sesiones de la Junta de Gobierno deberán celebrarse con la asistencia de por lo menos tres de sus
miembros. Si no concurriere el Presidente, la sesión será presidida por el miembro con mayor
antigüedad. En caso de que hubiere dos o más miembros con igual antigüedad, los miembros
asistentes elegirán de entre ellos al que deba presidir la sesión.
Las resoluciones de la Junta de Gobierno requerirán para su validez del voto aprobatorio de la mayoría
de los miembros presentes, con excepción de las resoluciones a que se refiere el artículo 77, fracciones
II, IV y V de esta Ley, para las cuales será necesario el voto favorable de la mayoría de los miembros de
la Junta. La persona que presida la sesión tendrá voto de calidad en caso de empate.
La Junta de Gobierno podrá acordar la asistencia de servidores públicos del Instituto a sus sesiones,
para que le rindan directamente la información que les solicite. A las sesiones de la Junta de Gobierno
podrán asistir los invitados que la propia Junta de Gobierno determine. Las personas que asistan a las
sesiones deberán guardar confidencialidad respecto de los asuntos que se traten en ellas, salvo
autorización expresa de la Junta de Gobierno para hacer alguna comunicación.

La remuneración y prestaciones que reciban los miembros de la Junta de Gobierno por el desempeño
de su cargo, no serán mayores ni menores de las que correspondan al nivel de Subsecretario de la
Administración Pública
Federal. El Presidente de la Junta de Gobierno contará con una remuneración 10% mayor a la que
corresponda a los vicepresidentes de la Junta de Gobierno, dentro del nivel antes señalado. Las
remuneraciones y prestaciones que perciban el resto de los servidores públicos del Instituto, en ningún
caso podrán exceder las previstas para los integrantes del mencionado órgano de gobierno.
Lo señalado en el párrafo anterior, se realizará sujetándose a los límites de los tabuladores de
percepciones que establezca la Cámara de Diputados, al aprobar el Presupuesto de Egresos de la
Federación para el ejercicio fiscal correspondiente.
Las relaciones laborales de los trabajadores del Instituto, se sujetarán a lo dispuesto en el apartado B
del artículo 123 de la Constitución Política de los Estados Unidos Mexicanos.

Los recursos que las dependencias y entidades de la Administración Pública Federal, el Poder Judicial
de la Federación y el Poder Legislativo Federal, así como los órganos constitucionales autónomos,
ejerzan para la realización de actividades en materia de estadística y geografía de interés nacional,
invariablemente deberán registrarse en las partidas de gasto correspondientes.
Cuando las entidades federativas y los municipios reciban recursos federales para los fines descritos,
quedarán obligados a identificarlos e informar al Instituto sobre ellos. Las Unidades podrán realizar
Actividades Estadísticas y Geográficas, siempre que hayan informado al respecto al Instituto, durante el
primer trimestre del ejercicio fiscal, quien analizará si dichas Actividades se apegan a los programas a
que se refiere el artículo 9 de esta Ley y emitirá opinión sobre la pertinencia de realizar dichas
Actividades y, en su caso, formulará las recomendaciones que estime pertinentes para llevarlas a cabo.
La Secretaría de Hacienda y Crédito Público tomará medidas para evitar la duplicidad en las Actividades
Estadísticas y Geográficas, con el objeto de optimizar la asignación de recursos públicos federales para
dichas Actividades. Lo previsto en el presente artículo, será aplicable, tratándose de los organismos
constitucionales autónomos, sólo a aquellos que reciban recursos del Presupuesto de Egresos de la
Federación.

16
La inscripción que sobre los catastros de los municipios y de las entidades federativas deba hacerse en
el Registro Nacional de Información Geográfica, comprenderá la representación cartográfica y la base
de datos de los predios rústicos y urbanos de su jurisdicción.
En caso de que no se cuente con la cartografía y la base de datos a que se refiere el párrafo anterior, se
registrarán los datos que se encuentren en los padrones, croquis y fichas catastrales.
El Instituto, con la intervención de las autoridades que resulten competentes, podrá efectuar los
trabajos cartográficos en cumplimiento de tratados o convenios internacionales y con la participación
de los gobiernos de las entidades federativas que corresponda, en la definición y demarcación de
límites internacionales, incluyendo la zona económica exclusiva.

La autoridad deberá dejar sin efectos legales los actos administrativos cuando advierta una ilegalidad
manifiesta y los agravios sean insuficientes, pero deberá fundar cuidadosamente los motivos por los
que consideró ilegal el acto y precisar el alcance en la resolución.

17
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSESISION
DE PARTICULARES.

DECRETO por el que se expide la Ley Federal de Protección de Datos Personales en Posesión de los
Particulares y se reforman los artículos 3, fracciones II y VII, y 33, así como la denominación del
Capítulo II, del Título Segundo, de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental.
Al margen un sello con el Escudo Nacional, que dice: Estados Unidos Mexicanos.- Presidencia de la
República.
FELIPE DE JESÚS CALDERÓN HINOJOSA, Presidente de los Estados Unidos Mexicanos, a sus habitantes
sabed:
Que el Honorable Congreso de la Unión, se ha servido dirigirme el siguiente

DECRETO
"EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA:
SE EXPIDE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS
PARTICULARES Y SE REFORMAN LOS ARTÍCULOS 3, FRACCIONES II Y VII, Y 33, ASÍ COMO LA
DENOMINACIÓN DEL CAPÍTULO II, DEL TÍTULO SEGUNDO, DE LA LEY FEDERAL DE TRANSPARENCIA Y
ACCESO A LA INFORMACIÓN PÚBLICA GUBERNAMENTAL.
ARTÍCULO PRIMERO. Se expide la Ley Federal de Protección de Datos Personales en Posesión de los
Particulares.

LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN


DE LOS PARTICULARES

CAPÍTULO I
Disposiciones Generales

Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene
por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de
regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el
derecho a la autodeterminación informativa de las personas.

Artículo 2.- Son sujetos regulados por esta Ley, los particulares sean personas físicas o morales de
carácter privado que lleven a cabo el tratamiento de datos personales, con excepción de:
I. Las sociedades de información crediticia en los supuestos de la Ley para Regular las Sociedades de
Información Crediticia y demás disposiciones aplicables, y
II. Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para
uso exclusivamente personal, y sin fines de divulgación o utilización comercial.

18
Artículo 3.- Para los efectos de esta Ley, se entenderá por:
I. Aviso de Privacidad: Documento físico, electrónico o en cualquier otro formato generado por el
responsable que es puesto a disposición del titular, previo al tratamiento de sus datos personales, de
conformidad con el artículo 15 de la presente Ley.
II. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o
identificable.
III. Bloqueo: La identificación y conservación de datos personales una vez cumplida la finalidad para la
cual fueron recabados, con el único propósito de determinar posibles responsabilidades en relación
con su tratamiento, hasta el plazo de prescripción legal o contractual de éstas. Durante dicho periodo,
los datos personales no podrán ser objeto de tratamiento y transcurrido éste, se procederá a su
cancelación en la base de datos que corresponde.
IV. Consentimiento: Manifestación de la voluntad del titular de los datos mediante la cual se efectúa el
tratamiento de los mismos.
V. Datos personales: Cualquier información concerniente a una persona física identificada o
identificable.
VI. Datos personales sensibles: Aquellos datos personales que afecten a la esfera más íntima de su
titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave

CAPÍTULO II

De los Principios de Protección de Datos Personales

Artículo 6.- Los responsables en el tratamiento de datos personales, deberán observar los principios de
licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad,
previstos en la Ley.

Artículo 7.- Los datos personales deberán recabarse y tratarse de manera lícita conforme a las
disposiciones establecidas por esta Ley y demás normatividad aplicable.
La obtención de datos personales no debe hacerse a través de medios engañosos o fraudulentos.
En todo tratamiento de datos personales, se presume que existe la expectativa razonable de
privacidad, entendida como la confianza que deposita cualquier persona en otra, respecto de que los
datos personales proporcionados entre ellos serán tratados conforme a lo que acordaron las partes en
los términos establecidos por esta Ley.

Artículo 8.- Todo tratamiento de datos personales estará sujeto al consentimiento de su titular, salvo
las excepciones previstas por la presente Ley.
El consentimiento será expreso cuando la voluntad se manifieste verbalmente, por escrito, por

Artículo 10.- No será necesario el consentimiento para el tratamiento de los datos personales cuando:
I. Esté previsto en una Ley;

II. Los datos figuren en fuentes de acceso público;


III. Los datos personales se sometan a un procedimiento previo de disociación;
IV. Tenga el propósito de cumplir obligaciones derivadas de una relación jurídica entre el titular y el
responsable;

19
V. Exista una situación de emergencia que potencialmente pueda dañar a un individuo en su persona o
en sus bienes;
VI. Sean indispensables para la atención médica, la prevención, diagnóstico, la prestación de asistencia
sanitaria, tratamientos médicos o la gestión de servicios sanitarios, mientras el titular no esté en
condiciones de otorgar el consentimiento, en los términos que establece la Ley General de Salud y
demás disposiciones jurídicas aplicables y que dicho tratamiento de datos se realice por una persona
sujeta al secreto profesional u obligación equivalente, o
VII. Se dicte resolución de autoridad competente.

1. La Ley es de orden público y de observancia general en toda la República. No hay que olvidar que la
ley es consecuencia directa del mandato constitucional que introdujo en su artículo 16, reformado el 1
de junio de 2009, por fin, un párrafo específicamente destinado a la protección de datos personales.

2. Tiene por objeto la protección de los datos personales en posesión de particulares, con la finalidad
de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el
derecho a la autodeterminación informativa de las personas. En este sentido, se protege la privacidad,
derecho fundamental de las personas, respecto del tratamiento de los datos personales. Es decir,
estamos preservando la agresión a la privacidad como consecuencia del tratamiento –normalmente
automatizado- de la información personal.

3. Las excepciones más fuertes a la aplicación de la normativa, que tendrá necesariamente que tener
un amplio y diverso desarrollo reglamentario (en concreto el Reglamento, según los Transitorios tendrá
que estar un año después de la entrada en vigor, es decir, más o menos sobre mayo de 2011), serán la
seguridad nacional, orden, seguridad y salud públicos y, evidentemente, otros derechos de terceros en
conflicto.

4. Como novedad en Derecho comparado, la ley excepciona de su ámbito de aplicación subjetivo, a las
Sociedades de Información Crediticia. Es decir, los famosos “burós de crédito” no están dentro de esta
regulación. Si bien a nivel internacional estas organizaciones suelen contar con un régimen especial
dentro de la regulación, no es tan usual que estén excepcionadas, aunque es cierto que cuentan con
algunas consideraciones al respecto dentro de su propia regulación.

5. Del mismo modo, las personas que lleven a cabo la recolección y almacenamiento de datos
personales para uso exclusivamente personal y sin fines de divulgación o utilización comercial tampoco
se encuentran dentro del ámbito de aplicación de la ley. Aunque en algunos casos la frontera será
complicada de determinar, lo que persigue la regulación es que las “agendas” personales no estén
sujetas.

6. La definición de datos personales cambia la dada por la regulación federal de la Ley del IFAI, y
asimismo se señala que ésta deberá ser reformada, para pasar a quedar únicamente como “cualquier
información concerniente a una persona identificada o identificable”. Nuestra opinión en muchos
casos ya había sido que se dejara como ha quedado, porque la enumeración del artículo 3 de la hasta
ahora vigente ley IFAI sólo conducía a errores, en muchos casos muy ostentosos, de interpretación.

20
7. También se definen los datos personales sensibles como “Aquellos datos personales que afecten a la
esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve
un riesgo grave para éste. En particular, se consideran sensibles aquellos que puedan revelar aspectos
como origen racial o étnico, estado de salud presente y futuro, información genética, creencias
religiosas, filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual”. A este
respecto hubo mucha discusión parlamentaria, ya que la definición de un dato como sensible tiene
importantes consecuencias, como la exigencia de consentimiento expreso o la inmediata elevación de
las sanciones cometidas sobre un dato de estas características. La primera parte, en nuestra opinión
demasiado abierta, hay que unirla a lo establecido al respecto en la llamada Resolución de Madrid
(www.agpd.es), relativa al establecimiento de un estándar internacional. Se añade además una
categoría de datos, como los de información genética, que no había estado en todas las iniciativas.
Tanto es así que en el Dictamen emitido por la Cámara de Diputados, al comentar el tema, en su último
párrafo, se “olvidan” de incluirlo. En todo caso, no podrán crearse bases de datos con información que
directa o indirectamente contenga datos personales sensibles, sin que se justifique la creación de
dichas bases para finalidades legítimas y concretas.

21
Delitos Informáticos

Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a
un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el
ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.

El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede
ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación
de virus.

Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a
redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no
puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de evidencia y, aunque el
ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de evidencia ante cualquier
corte del mundo.

Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos
que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un

22
único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país
o simplemente la inexistencia de ésta.

Crímenes específicos

Spam

El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general
impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email.

Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de
técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe
una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros
cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas
judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por
ello es ilegal.

Los ingenieros de software deberán actuar de maneras en que se representen los mejores intereses
para sus clientes y empresarios, consistentemente con el interés general. En particular los ingenieros
de software deberán, adecuadamente:

23
Proporcionar servicios sólo en las áreas de su competencia, siendo honestos y francos acerca de
cualesquiera limitaciones en su experiencia o educación.

No utilizar conscientemente software obtenido o retenido de manera ilegal o no ética.


Utilizar la propiedad de un cliente o patrón sólo en maneras adecuadamente autorizadas, y con el
conocimiento y consentimiento de los mismos.

Garantizar que cualquier documento en el que se confía ha sido aprobado, cuando así se requiera, por
alguien con autoridad para hacerlo.

Mantener como privada cualquier información confidencial obtenida mediante el trabajo profesional,
siempre que tal confidencialidad no sea inconsistente con los aspectos de interés general y con la ley.
Identificar, documentar, recoger evidencia e informar con prontitud al cliente o empresario si, en su
opinión, es probable que fracase un proyecto, que se demuestre demasiado caro, que viole la
legislación sobre propiedad intelectual, o que sea problemático.

Identificar, documentar e informar al empresario o cliente sobre cualquier asunto de interés social, o
del que se tenga conocimiento, acerca del software o documentos relacionados.
No aceptar trabajo externo que vaya en detrimento del trabajo que se desarrolle para su principal
contratante.
No representar interés contrario al del empresario o cliente, a menos que se comprometa otro valor
ético más elevado; en este último caso se informará al empresario o a otra autoridad adecuada acerca
de esa preocupación ética.

Código Ético Profesional de la Organización de Auditoría Informática (OAI)

La OAI es un órgano de coordinación entre el Consejo General de Colegios de Economistas de España y


la Asociación de Doctores, Licenciados e Ingenieros en Informática al servicio de la difusión y
consolidación de la actividad de la Auditoría Informática.
En lo que a su proyección internacional se refiere la OAI está vinculada con la ISACA (Information
System Audit and Control Association) siendo un Capítulo (Chapter) de la citada Asociación. Uno de los
aspectos más relevantes de la OAI es el ayudar a aquellos profesionales con el certificado internacional
más prestigioso de auditor informático:

"Certified Information System Auditor" - CISA, emitido por la ISACA.


La "Information Systems Audit and Control Foundation", Inc. Fija el siguiente Código de Ética
Profesional para guiar la conducta profesional y personal de los miembros de la Asociación y/o los
poseedores del título de Auditor Certificado de Sistemas de Información.
Los Auditores Certificados de Sistemas de Información deberán:

Apoyar el establecimiento y el cumplimiento de normas, procedimientos y controles de sistemas de


información.

Cumplir las Normas de Auditoría de Sistemas de Información según las adopte la Fundación para
Control y Auditoría de Sistemas de Información.

24
Actuar en interés de sus empleadores, accionistas, clientes y público en general en forma diligente, leal
y honesta y no contribuir a sabiendas en actividades ilícitas o incorrectas.

Mantener la confidencialidad de la información obtenida en el curso de sus deberes. La información no


deberá ser utilizada en beneficio propio o divulgada a terceros no legitimados.

Cumplir con sus deberes en forma independiente y objetiva y evitar toda actividad que comprometa o
parezca comprometer su independencia.
Mantener su capacidad en los campos interrelacionados a la auditoría y sistemas de información
mediante la participación en actividades de capacitación profesional.

Ejercer sumo cuidado al obtener y documentar material suficiente sobre el cual basar sus conclusiones
y recomendaciones.

Informar a las partes involucradas del resultado de las tareas de auditoría que se hayan realizado.
Apoyar la entrega de conocimientos a la gerencia, clientes y al público en general para mejorar su
comprensión de la auditoría y los sistemas de información.
Mantener altos estándares de conducta y carácter tanto en las actividades profesionales como en las
privadas.

Los robos de identidad y la pérdida de datos seguirán siendo un problema público: el origen de estos
crímenes a menudo se encuentra en el robo de computadores, la pérdida de respaldos y el
compromiso de sistemas de información
De acuerdo con la Comisión Federal de Comercio de Estados Unidos, aproximadamente 10 millones de
norteamericanos son víctimas de fraude electrónico cada año. El origen de estos crímenes a menudo se
encuentra en el robo de computadores, la pérdida de respaldos o el compromiso de sistemas de
información. Mientras que McAfee espera que el número de víctimas se mantenga relativamente
estable, la divulgación de datos perdidos o robados de una empresa, el aumento de los incidentes de
robos cibernéticos y el hackeo en sistemas de comerciantes minoristas, procesadores y cajeros
automáticos, sumado a los informes de robo de equipos portátiles que contienen datos confidenciales,
continuarán manteniendo este tema como una preocupación pública.

Códigos de Ética de los Profesionales en Informática y


Computación

ÉTICA EN INFORMÁTICA

Se ha podido constatar que la revolución informática ha seguido un desarrollo en dos etapas similar al
que sufrió la Revolución Industrial: la primera etapa, de introducción se ha estado produciendo
durante los últimos cuarenta años, en los que las TIC (Tecnologías de la Información y de las
Comunicaciones) se han creado y puesto a punto. La segunda etapa, de penetración tecnológica, se
inicia en la segunda mitad de los ochenta, cuando las TIC se convierten en una parte integral de la casi
totalidad de las instituciones de nuestra sociedad. (En realidad, la Revolución Informática y el cambio

25
profundo que está produciendo en el mundo, en el momento actual sólo está siendo la punta del
iceberg de cambios seguramente más profundos).

La globalidad de la ética informática.

¿Por qué esta importancia creciente de la ética hoy día? Se puede sugerir que frente a los fenómenos
de globalización o ante el predominio del software financiero en nuestro mundo, los profesionales y los
empresarios se han visto abocados a asumir su responsabilidad social.

Dado el carácter global de la Revolución Informática hay que pensar que el futuro de la ética tendrá un
carácter global. Será global en el doble sentido abarcará a la totalidad del Globo y se dirigirá a la
totalidad de acciones y relaciones humanas. Posiblemente, la ética global será en el futuro una ética de
la informática debido a que será originada por la Revolución Informática y servirá a la humanidad de la
era Informática.

El carácter global de la ética en la era de la Revolución Informática, significa que tienen lugar
simultáneamente dos procesos: el proceso de creación y el proceso de destrucción. La cuestión es que
en una sociedad humana normalmente se producirán conflictos debido a que la creación y destrucción
se pueden considerar como procesos positivos o negativos (buenos o malos). La valoración depende de
los valores aceptados por un individuo o grupo de personas que se exponen a los cambios
revolucionarios.

Las redes de ordenadores, al contrario que otros medios de masas, tienen un carácter totalmente
global. Por consiguiente, cuando se habla de ética de la Informática, se está hablando de la ética global
emergente y, en general, de todos los aspectos de la vida humana.

26
Códigos de ética de los profesionales en informática y la computación

Muchas profesiones reivindican para sí una ética particular, con la cual pueden regirse ante los
problemas morales específicos de esa profesión o actividad ocupacional.
En la profesión informática se quiere pasar de la simple aplicación de criterios éticos generales, a la
elaboración de una ética propia de la profesión.
El plantear un Código de Ética para el Licenciado en Informática Administrativa implica salir al paso de
afirmaciones tales como:
"La ética no tiene nada que ver con la Informática" o "No hay una ética especial para los informáticos".

ÉTICA EN INFORMÁTICA

Se ha podido constatar que la revolución informática ha seguido un desarrollo en dos etapas similar al
que sufrió la Revolución Industrial: la primera etapa, de introducción se ha estado produciendo
durante los últimos cuarenta años, en los que las TIC (Tecnologías de la Información y de las
Comunicaciones) se han creado y puesto a punto. La segunda etapa, de penetración tecnológica, se
inicia en la segunda mitad de los ochenta, cuando las TIC se convierten en una parte integral de la casi
totalidad de las instituciones de nuestra sociedad. (en realidad, la Revolución Informática y el cambio
profundo que está produciendo en el mundo, en el momento actual sólo está siendo la punta del
iceberg de cambios seguramente más profundos).
La tecnología informática plantea nuevas situaciones y nuevos problemas y gran parte de estas nuevas
situaciones y problemas son de una naturaleza ética; obviamente existen intentos de resolver estos
problemas aplicando las actuales reglas y soluciones éticas de carácter general, por ello es importante
echar la vista al pasado en busca de mejores valores éticos tradicionales.

Ventajas y desventajas del Código de Ética para el Licenciado en Informática


Administrativa.

- Al existir normas éticas para una profesión quiere decir que un profesional, es responsable de las
consecuencias económicas, sociológicas y culturales de sus actos.
- Sirve también como un instrumento flexible, como suplemento a las medidas legales y políticas, ya
que éstas en general van muy lentas comparadas con la velocidad del desarrollo de las tecnologías de
la información. Es decir, los códigos hacen de suplemento a la ley y sirven de ayuda a los cuerpos
legislativos, administrativos y judiciales.
- Sirve como concienciación pública, ya que crear unas normas así hace al público consciente de los
problemas y estimula un debate para designar responsabilidades, en base a las exigencias de su
seguridad paulatino a sus necesidades.
DESVENTAJAS:
- Hay códigos que no son conocidos por los miembros de sus profesiones y menos por sus clientes. Es
decir, no existe una adecuada forma para su difusión.
- Se reinterpretan, es decir, que exceptuando las situaciones más obvias, que son a las que hacen
referencia estos códigos, no se tiene una adecuada comprensión debido a complejo uso terminológico
al ser redactados.

27
- Muchos códigos son el fruto del pensamiento tecnológico de los países desarrollados que no tienen
en cuenta diferencias en valores sociales y culturales.

Siete rubros fundamentales:


- Responsabilidad hacia la sociedad.

Postulado B.
Calidad profesional en el trabajo: En la prestación de cualquier servicio el profesional en Informática
tendrá siempre presentes las disposiciones normativas de su profesión que sean aplicables al trabajo
específico que esté desempeñando.
Responsabilidad de los trabajos: El profesional en Informática actuará con excelsa pulcritud de un
profesional íntegro y respetuoso de las leyes que gobiernen su vida ciudadana y profesional.

Responsabilidad hacia la profesión.

Postulado C.
Respecto a los colegas y a la profesión: Todo profesional en Informática cuidará sus relaciones con
colaboradores, colegas y organismos que los agrupen, con el fin de que nunca se mine la dignidad de la
profesión, por el contrario enaltecerla, actuando con espíritu de pertenencia grupal.
Dignificación de la imagen profesional con base en la calidad: Valerse exclusivamente de la calidad
profesional y personal, para llegar a quien patrocina nuestros servicios.

Responsabilidad hacia los usuarios.

Postulado D.

La relación que mantendrá el profesional en Informática hacia los usuarios, directa o indirectamente,
emanará de:
Respeto.
Recíprocamente.
Sinceridad.
Justicia.
Leyes vigentes.

Responsabilidad hacia el proveedor de recursos para el ejercicio profesional.

Postulado E.
Secreto profesional: El profesional en Informática tiene la ferviente obligación de guardar el secreto
profesional y de no revelar por ningún motivo los hechos, datos o circunstancias de su conocimiento en
el ejercicio de su profesión, a menos de que sea autorizado por los interesados.
Obligación de rechazar actividades que no cumplan con la moral profesional: Se considerará como falta
al honor y la dignidad profesional, a todo aquel que directa o indirectamente intervenga en convenios
o actos que no cumplan con la moral o difieran con la legislación nacional vigente.

28
Artículo 14.

El profesional en informática deberá analizar cuidadosamente las verdaderas necesidades que puedan
tenerse de sus servicios, para proponer aquellos que más convengan dentro de las circunstancias. Este
consejo deberá darse en forma desinteresada y estará basado en los conocimientos y experiencia del
profesional.
Responsabilidades del profesional como vendedor y/o comprador de productos
informáticos.

Postulado F.
A causa de los grandes estragos emanados de la toma de decisiones y acciones sobre inversiones en
productos informáticos, en instituciones de prestigio, que sirven de abasto a un gran mercado, se hace
aún más necesario el proceder con total integridad moral. Con la finalidad de garantizar la calidad de
dichos productos y paulatinamente constituir parte importe en el combate contra la piratería de
hardware y software.

Artículo 17.

El objetivo principal del trato generado con la adquisición de productos informáticos, será encontrar la
opción que mejor favorezca y satisfaga los requerimientos del cliente.

Responsabilidad del profesional en Informática en la docencia.

Postulado G.
Difusión y enseñanza de conocimientos técnicos y teóricos: Todo profesional en Informática que
transmita sus conocimientos, tendrá como objetivo primordial mantener las más altas normas
educativas profesionales, para contribuir al desarrollo digno y difusión de sus conocimientos, bajo la
firme convicción de la veracidad de los mismos.

Artículo 19.

El profesional informático que imparta cátedra debe orientar a sus alumnos para que en el ejercicio
profesional se rijan con estricto apego a las normas de ética profesional. Concientizándolos así, del
impacto que tiene el resultado del uso inadecuado de sus conocimientos ante la sociedad.

Sanciones.

Para poder dictaminar las infracciones se tendrá en cuenta:


La intencionalidad, El tiempo de comisión de la infracción, La reincidencia, Los beneficios obtenidos, En
caso de ser prestador de servicios informáticos de cualquier índole se considerará el monto de
facturación, pago por honorarios o sueldo recibido.

Artículo 22.

El profesional en Informática que viole este código se hará acreedor de las sanciones que le imponga el
Tribunal Colegio de Ética Profesional.
29
Capítulo I. Actos ilícitos contra Sistemas de Información.

Sabotaje o daño a sistemas de información. El que destruya, dañe y ejecute alguna instrucción que
altere el funcionamiento e inutilice cualquiera de los componentes que conformen un sistema de
información, será penado con prisión de cuatro a ocho años, ya sea mediante la creación, transmisión,
o por cualquier medio, de un virus o programa.

Acceso indebido o sabotaje a sistemas de información protegidos. La pena prevista en el capítulo


anterior se aumentará una cuarta parte, cuando los efectos de dichos actos recaigan sobre cualquier
sistema de información protegido por medidas de seguridad; destinado a funciones públicas que
contenga información patrimonial.
Posesión de hardware, software o prestación de servicios para sabotaje. El profesional informático que
destine dichos recursos para vulnerar o eliminar la seguridad de cualquier sistema de información, el
que fabrique, distribuya, venda y emplee dispositivos o programas; de igual forma aquel que preste
servicios destinados a cumplir estos fines, será penado con prisión de tres a seis años.
Acceso indebido. Aquel profesional informático que carezca de la debida autorización o que abuse de
la que ha obtenido; si accesa, interfiere o emplea un sistema de información, será penado con prisión
de cinco a diez años.
Espionaje informático. Si un profesional informático obtiene, revela y difunde el contenido de un
sistema de información o cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años.

Capítulo II. Actos ilícitos informáticos contra la propiedad.

Fraude. Por el uso indebido de tecnologías de información por parte del profesional informático,
valiéndose de cualquier manipulación de los componentes de una base de datos, sistema de
información, red de computadoras o cualquier parte de la misma; con el propósito de diseñar, ejecutar
y alterar un esquema para obtener dinero, bienes o información, insertando instrucciones fraudulentas
cuyo resultado le permita obtener un provecho injusto, deberá ser penado con prisión de tres a siete
años.
Obtención indebida de bienes o servicios. El profesional informático que no tenga autorización para
portarlos y los utilice sin proveer previamente su pago, será castigado con prisión de dos a cuatro años
o en su defecto multa de cien hasta doscientos días de sueldo, honorarios, salario o cualquier otra
forma de pago, recibida por el profesional informático.
Manejo fraudulento de hardware y software. En caso de que el profesional informático por cualquier
medio adquiera, comercialice, distribuya y venda, ya sea creando, copiando, alterando o eliminando la
información contenida en dichos elementos y que de igual forma incorpore a usuarios, cuentas,
registros de consumos inexistentes o que modifique la cuantía de éstos, será penado con prisión de
cinco a diez años.
Hurto. Si el profesional informático con el uso de tecnologías de información, accede y manipula,
información para asirse de bienes patrimoniales tangibles o intangibles, con el fin de beneficiarse
económicamente él o terceros implicados, se sancionará con prisión de dos a seis años.
Provisión indebida de bienes o servicios. El que fabrique, distribuya, venda, custodie y ofrezca
hardware, software o servicios de dudosa procedencia; será penado con prisión de dos a seis años y

30
multa de hasta doscientos días de sueldo, honorarios, salario o cualquier otra forma de pago, recibida
por el profesional informático, según lo establecido en el Art.24, inciso b. de este código.

Capítulo III. Actos ilícitos informáticos contra la privacidad y las comunicaciones.

Violación en la privacidad de la información de carácter personal. Aquel profesional informático, que


bajo el termino de hacker, cracker, invada, penetre, utilice o modifique a una computadora o grupo de
ellas; por medios electrónicos, mediante el uso de Internet o usando cualquier sistema de red
electrónica, acceso a información privada de cualquier persona, empresa u organización, sin el debido
consentimiento de éstos; procurando una ventaja e interés ilegítimo, será penado con prisión de dos a
seis años y multa de hasta doscientos días de sueldo, honorarios, salario o cualquier otra forma de
pago, recibida por el profesional informático, según lo establecido en el Art.24, inciso b. de este código.
Violación de la privacidad de las comunicaciones. Aquel profesional informático que mediante el uso
de tecnologías de información a través de hardware o software, acceso, interfiera, copie, desvíe,
modifique o elimine cualquier señal de transmisión o comunicación ajena; de igual forma si hace uso
de Internet para descifrar los códigos de seguridad establecidos de algún correo electrónico
obteniendo y usando la información que no es de él; será sancionado con prisión de dos a seis años y
multa de hasta doscientos días de sueldo, honorarios, salario o cualquier otra forma de pago, recibida
por el profesional informático, según lo establecido en el Art.24, inciso b. de este código.

Capítulo IV. Actos ilícitos informáticos contra la moral.

Difusión o exhibición de material pornográfico. En caso de que el profesional informático, por


cualquier medio involucre el uso de tecnologías de información para, exhibir, difundir, o vender
material pornográfico; sin realizar las previas advertencias correspondientes al usuario y que de esta
forma pueda restringir el acceso a menores de edad; será sancionado con prisión de dos a seis años
y multa de hasta doscientos días de sueldo, honorarios, salario o cualquier otra forma de pago,
recibida por el profesional informático, según lo establecido en el Art.24, inciso b. de este código.

Capítulo V. Ilícitos informáticos de carácter económico.

Apropiación de propiedad intelectual Si un profesional informático hubiere copiado, distribuido o


modificado un software obtenido mediante el acceso a cualquier sistema de información o soporte
lógico, que utilice tecnologías de información; sin autorización de su propietario y con el fin de obtener
algún provecho económico; será sancionado con prisión de uno a cinco años y multa de hasta
doscientos días de sueldo, honorarios, salario o cualquier otra forma de pago, recibida por el
profesional informático, según lo establecido en el Art.24, inciso b. de este código.

CONCLUSION:

El código de ética informático, responde a los problemas que surgen en la vida profesional; sin
embargo, requiere de concientización por parte de los profesionales en Informática y computación
sobre la relevancia de los mismos.
Ya que el uso de la Informática actualmente en la sociedad, es muy trascendental pues está basada en
información y conocimiento; pero paulatinamente se han presentado complejos conflictos morales y

31
éticos, los más comunes son la piratería del software, creación de virus, ciberpornografía, acceso no
autorizado a sistemas de información, base de datos o correo electrónico a través de recursos
computacionales e informáticos.
Los cuales representan un desafío a afrontar por los informáticos de una manera responsable;
administrando los conocimientos e información con un juicio moral, cuidando los principios éticos,
políticas y procedimientos a seguir para el uso óptimo de la información.

32

Vous aimerez peut-être aussi