Consultar ensayos de calidad


Marco legal de la informatica - ¿por que es necesaria una política informatica?, ¿existe una política informatica en méxico? ¿cual es? recomendaciones personales



MARCO LEGAL DE LA INFORMATICA

1 Introducción al marco legal de la informatica.

i. Estructura general del Derecho mexicano.

El Derecho surge como un medio efectivo para regular la conducta del
hombre en sociedad. Pero la sociedad no es la misma en cada uno de los
lugares del planeta ni es la misma en cada momento de la historia. La
sociedad evoluciona, (no estoy segura de que se pueda decir que avanza
cambia, y cambios trascendentales se han dado por y a través del avance
(éste sí) de la ciencia y de la tecnología.
El Derecho regula la conducta y los fenómenos sociales a través de leyes. El


proceso de creación e inserción de éstas leyes a la vida de una comunidad
jurídica determinada (en el caso de México: municipio, estado, país) es largo
y lento, sobre todo en el Sistema Jurídico Latino.
En los últimos años, las Tecnologías de la Información y la Comunicación (TIC
han revolucionado la vida social en numerosos aspectos: científicos,
comerciales, laborales, profesionales, escolares, e incluso han cambiado los
habitos de entretenimiento y de interrelación de las personas al interior de
la vida familiar.
Ciertamente resulta imposible que el Derecho vaya a la par que la tecnología,
regulando cuanto fenómeno o conducta lícita o ilícita infiere en el
ambito jurídico, empezando porque es evidente que éstos fenómenos y/o
conductas tienen que manifestarse primero, ya que las leyes no pueden
regular lo que aún no existe.
Si a esto le sumamos el caracter formal, escrito de nuestro sistema jurídico,
las particularidades del procesolegislativo, la necesidad de que personas con
formación de abogados comprendan lo necesario sobre tópicos técnicos y
tecnológicos y las injerencias de intereses políticos, resulta que el Derecho y
en especial, el Derecho Mexicano que es el que nos ocupa e interesa, se ha
quedado con mucho rezagado en la regulación de una materia que lo ha
rebasado y que exige atención inmediata y efectiva.
Con todo, se ha llevado a cabo esfuerzos por legislar en la materia y algunos
de éstos han fructificado.

ii. La informatica como area de estudio del derecho.           
El derecho informatico, ha sido analizado desde diversas perspectivas.
Por un lado el Derecho Informatico se define como:
'Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informatica'.
Por otro lado hay definiciones que establecen que
'Es una rama del derecho especializado en el tema de la informatica, sus usos, sus aplicaciones y sus implicaciones legales'.
El término 'Derecho Informatico' fue acuñado por el Prof. Dr. Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años 1970.Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informatico como Derecho Telematico, Derecho de las Nuevas Tecnologías, Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho del Ciberespacio, Derecho de Internet, etc.
Se considera que el Derecho Informatico es un punto de inflexión del Derecho, puesto que todas las areas del derecho sehan visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos. Es aquí donde hace su aparición el Derecho Informatico, no tanto como una rama sino como un cambio.

El  derecho informatico; que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informatica. Es decir, que la informatica en general desde este punto de vista es objeto regulado por el derecho.
Al penetrar en el campo del derecho informatico, se obtiene que también constituye una ciencia, que estudia la regulación normativa de la informatica y su aplicación en todos los campos. Pero, cuando se dice derecho informatico, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma ; así como el derecho es una ciencia general integrada por ciencias específicas que resultan de las ramas jurídicas autónomas, tal es el caso de la civil, penal y contencioso administrativa.
La Informatica Jurídica y el Derecho informatico tienen sus propios principios.

iii. Política informatica.

1.-¿POR QUE ES NECESARIA UNA POLÍTICA INFORMATICA?

Es necesaria por que es de observancia general y obligatoria para las Dependencias y entidades de gobierno pertenecientes al Poder Ejecutivo Estatal, y por ende son sujetos obligados todos los servidores públicos que tengan a su resguardo bienes informaticos o haga uso de las tecnologías de información propiedad del Gobierno del Estado, ademasde que las Dependencias y entidades de gobierno, cuando así resulte necesario, podran establecer sus propias normas complementarias a la Política Informatica, permitiendo así una mejor aplicación de sus preceptos conforme a sus necesidades específicas; y por tanto la Política Informatica promueve la confidencialidad de los datos personales y por ende la protección jurídica de la información producida en los sistemas de las Instituciones del Poder Ejecutivo del Estado, por lo que se establece que todos los sistemas y bases de datos que procesen o almacenen datos personales, comprendidos en el marco de la Ley de Acceso a la Información Pública para el Estado y los Municipios de Guanajuato, deberan contar con políticas de administración de claves de acceso y medidas de seguridad lógica.
: 2.-¿EXISTE UNA POLÍTICA INFORMATICA EN MÉXICO? ¿CUAL ES? RECOMENDACIONES PERSONALES

No existe aun ya que la política informatica tiene que ver con los procesos de manejo de la información mas que con la tecnología misma.
Ese fue el error que se cometió hace años. La tecnología esta ahí; una es mejor que otra pero ése no es el problema. No parece interesante decir qué vamos a comprar y por qué.
La esencia son los grandes temas de la información. Hay ejemplos de lo que estamos pensando. Uno debe saber con quién tratar, y por eso se pretende que en cada dependencia exista un responsable de la informatica, que dependa directamente del secretario o del subsecretario; alguien que tenga un nivel adecuado y no esté escondido en alguna oficialía.
Segundo: que haya una oficina deauditoría informatica, algo que no es muy frecuente encontrar en el sector público. No lleva la idea de encontrar fraudes ni cosas oscuras, sino de controlar las versiones y documentar los datos. Durante el problema del Y2K se hizo evidente que había muy poca información sobre los programas, incluso aparecieron sistemas que ya no se usaban pero que ahí seguían. El grupo Año 2000 del Banco de México se convirtió en un comité de auditoría, y sería muy bueno que esto se repitiera en otros lugares para que haya un control de calidad de la información, con normas y seguimiento.

iV. Legislación para la informatica

Conjunto de reglas, leyes, normas, procedimientos, asignacion de funciones y demas elementos que rigen la implantacion de sistemas de informacion en empresas e instituciones

Analisis Legislativo

Un analisis de las legislaciones que se han promulgado en diversos países arroja que las normas jurídicas que se han puesto en vigor estan dirigidas a proteger la utilización abusiva de la información reunida y procesada mediante el uso de computadoras, e incluso en algunas de ellas se ha previsto formar órganos especializados que protejan los derechos de los ciudadanos amenazados por los ordenadores.
Desde hace aproximadamente diez años la mayoría de los países europeos han hecho todo lo posible para incluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus o la interceptación de mensajes informaticos.
En la mayoría de las naciones occidentales existennormas similares a los países europeos. Todos estos enfoques estan inspirados por la misma de preocupación de contar con comunicaciones electrónicas, transacciones e intercambios tan confiables y seguros como sea posible.
Dar un concepto sobre delitos informaticos no una labor facil y esto en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de 'delitos' en el sentido de acciones tipificadas o contempladas en textos jurídico-penales, se requiere que la expresión 'delitos informaticos' este consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún; sin embargo, muchos especialistas en derecho informatico emplean esta alusión a los efectos de una mejor conceptualización.
De esta manera, el autor mexicano Julio TELLEZ VALDEZ señala que los delitos informaticos son 'actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)'. Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informaticos son 'cualquier comportamiento criminal en que la computadora esta involucrada como material, objeto o mero símbolo'.

Según TELLEZ VALDEZ, este tipo de acciones presentan las siguientes características principales
a.     Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en estecaso técnicos) pueden llegar a cometerlas.
b.    Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c.     Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d.    Provocan serias pérdidas económicas, ya que casi siempre producen 'beneficios' de mas de cinco cifras a aquellos que las realizan.
e.     Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f.     Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g.    Son muy sofisticados y relativamente frecuentes en el ambito militar.
h.     Presentan grandes dificultades para su comprobación, esto por su mismo caracter técnico.
i.      En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j.      Ofrecen facilidades para su comisión a los menores de edad.
k.     Tienden a proliferar cada vez mas, por lo que requieren una urgente regulación.
l.      Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Asimismo, este autor clasifica a estos delitos, de acuerdo a dos criterios
1.     Como instrumento o medio.
En esta categoría se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo
a.     Falsificación de documentos vía computarizada (tarjetasde crédito, cheques, etc.)
b.    Variación de los activos y pasivos en la situación contable de las empresas.
c.     Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)
d.    Lectura, sustracción o copiado de información confidencial.
e.     Modificación de datos tanto en la entrada como en la salida.
f.     Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.
g.    Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.
h.     Uso no autorizado de programas de computo.
i.      Introducción de instrucciones que provocan 'interrupciones' en la lógica interna de los programas.
j.      Alteración en el funcionamiento de los sistemas, a través de los virus informaticos.
k.     Obtención de información residual impresa en papel luego de la ejecución de trabajos.
l.      Acceso a areas informatizadas en forma no autorizada.
m.   Intervención en las líneas de comunicación de datos o teleproceso.
1.     Como fin u objetivo.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física, como por ejemplo
a.     Programación de instrucciones que producen un bloqueo total al sistema.
b.    Destrucción de programas por cualquier método.
c.     Daño a la memoria.
d.    Atentado físico contra la maquina o sus accesorios.
e.     Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neuralgicoscomputarizados.
f.     Secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje (pago de rescate, etc.).
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son
·         Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informatico sin la autorización del propietario.
·          
·         Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc
·          
·         Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
·          
·         Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
·          
·         Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
·          
·         Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos
·         Espionaje: Acceso no autorizado a sistemas informaticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
·          
·         Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

·          
·         Narcotrafico: Tras  de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y de armas, proselitismo de sectas, propaganda de gruposextremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
Las personas que cometen los 'Delitos Informaticos' son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informaticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de caracter sensible, o bien son habiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.
Con el tiempo se ha podido comprobar que los autores de los delitos informaticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. De esta forma, la persona que 'ingresa' en un sistema informatico sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.
Al respecto, según un estudio publicado en el Manual de las Naciones Unidas en la prevención y control de delitos informaticos (Nros. 43 y 44), el 90% de los delitos realizados mediante la computadora fueron ejecutados por empleados de la propia empresa afectada. Asimismo, otro reciente estudio realizado en América del Norte y Europa indicó que el 73% de las intrusiones cometidas eran atribuibles a fuentes interiores y solo el 23% a la actividad delictiva externa.
El nivel típico de aptitudes del delincuente informatico es temade controversia ya que para algunos el nivel de aptitudes no es indicador de delincuencia informatica en tanto que otros aducen que los posibles delincuentes informaticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.

Sin embargo, teniendo en cuenta las características ya mencionadas de las personas que cometen los 'delitos informaticos', los estudiosos en la materia los han catalogado como 'delitos de cuello blanco' término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943.
Efectivamente, este conocido criminólogo señala un sinnúmero de conductas que considera como 'delitos de cuello blanco', aún cuando muchas de estas conductas no estan tipificadas en los ordenamientos jurídicos como delitos, y dentro de las cuales cabe destacar las 'violaciones a las leyes de patentes y fabrica de derechos de autor, el mercado negro, el contrabando en las empresas, la evasión de impuestos, las quiebras fraudulentas, corrupción de altos funcionarios, entre otros'.
Asimismo, este criminólogo estadounidense dice que tanto la definición de los 'delitos informaticos' como la de los 'delitos de cuello blanco' no es de acuerdo al interés protegido, como sucede en los delitos convencionales sino de acuerdo al sujeto activo que los comete. Entre las características en común que poseen ambos delitos tenemos que: el sujeto activo del delito es una persona de cierto status socioeconómico, su comisión nopuede explicarse por pobreza ni por mala habitación, ni por carencia de recreación, ni por baja educación, ni por poca inteligencia, ni por inestabilidad emocional.
Es difícil elaborar estadísticas sobre ambos tipos de delitos. Sin embargo, la cifra es muy alta; no es facil descubrirlo y sancionarlo, en razón del poder económico de quienes lo cometen, pero los daños económicos son altísimos; existe una gran indiferencia de la opinión pública sobre los daños ocasionados a la sociedad; la sociedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el contrario, el autor o autores de este tipo de delitos se considera a sí mismos 'respetables' otra coincidencia que tienen estos tipos de delitos es que, generalmente, son objeto de medidas o sanciones de caracter administrativo y no privativos de la libertad.
Este nivel de criminalidad se puede explicar por la dificultad de reprimirla en forma internacional, ya que los usuarios estan esparcidos por todo el mundo y, en consecuencia, existe una posibilidad muy grande de que el agresor y la víctima estén sujetos a leyes nacionales diferentes. Ademas, si bien los acuerdos de cooperación internacional y los tratados de extradición bilaterales intentan remediar algunas de las dificultades ocasionadas por los delitos informaticos, sus posibilidades son limitadas.
En lo que se refiere a delitos informaticos, Olivier HANCE en su libro 'Leyes y Negocios en Internet', considera tres categorías de comportamiento que pueden afectar negativamente a losusuarios de los sistemas informaticos. Las mismas son las siguientes
a.     Acceso no autorizado: Es el primer paso de cualquier delito. Se refiere a un usuario que, sin autorización, se conecta deliberadamente a una red, un servidor o un archivo(por ejemplo, una casilla de correo electrónico), o hace la conexión por accidente pero decide voluntariamente mantenerse conectado.
b.    Actos dañinos o circulación de material dañino: Una vez que se conecta a un servidor, el infractor puede robar archivos, copiarlos o hacer circular información negativa, como virus o gusanos. Tal comportamiento casi siempre se es clasificado como piratería(apropiación, descarga y uso de la información sin conocimiento del propietario) o como sabotaje (alteración, modificación o destrucción de datos o de software, uno de cuyos efectos es paralizar la actividad del sistema o del servidor en Internet).
c.     Interceptación no autorizada: En este caso, el hacker detecta pulsos electrónicos transmitidos por una red o una computadora y obtiene información no dirigida a él.
Las leyes estadounidense y canadiense, lo mismo que los sistemas legales de la mayoría de los países europeos, han tipificado y penalizado estos tres tipos de comportamiento ilícito cometidos a través de las computadoras.
Por su parte, el Manual de la Naciones Unidas para la Prevención y Control de Delitos Informaticos señala que cuando el problema se eleva a la escena internacional, se magnifican los inconvenientes y las insuficiencias, por cuanto los delitos informaticos constituyen una nueva forma de crimentransnacional y su combate requiere de una eficaz cooperación internacional concertada. Asimismo, la ONU resume de la siguiente manera a los problemas que rodean a la cooperación internacional en el area de los delitos informaticos
a.     Falta de acuerdos globales acerca de que tipo de conductas deben constituir delitos informaticos.
b.    Ausencia de acuerdos globales en la definición legal de dichas conductas delictivas.
c.     Falta de especialización de las policías, fiscales y otros funcionarios judiciales en el campo de los delitos informaticos.
d.    No armonización entre las diferentes leyes procesales nacionales acerca de la investigación de los delitos informaticos.
e.     Caracter transnacional de muchos delitos cometidos mediante el uso de computadoras.
f.     Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y de mecanismos sincronizados que permitan la puesta en vigor de la cooperación internacional.
En síntesis, es destacable que la delincuencia informatica se apoya en el delito instrumentado por el uso de la computadora a través de redes telematicas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades del flujo nacional e internacional de datos, que aumenta de modo creciente aún en países como la Argentina, conlleva también a la posibilidad creciente de estos delitos; por eso puede señalarse que la criminalidad informatica constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policialesencargadas de las investigaciones y los funcionarios judiciales.para la coordinación de entregas y recogidas.
·          
·         Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el trafico

2 Regulación jurídica del Bien informatico

i.Importancia de la información y el régimen jurídico aplicable.
REGULACIÓN DE LA INFORMACIÓN Y LOS DATOS PERSONALES Información y economía Protección de los datos personales Regulación internacional Regulación nacional Bien informacional Régimen jurídico Figuras jurídicas Tipos de archivos Derechos Safe-Harbor En desarrollo
La información
o    Es un pro ceso de transmisión de datos como elemento referencial acerca de un hecho.
o    Esta vinculada a una de las mas grandes libertades, la de opinión y expresión de información e ideas por cualquier medio.
o    Un conjunto de datos constituye una información.
o    Constituye un factor de organización.
Relevancia de la información
o    La información puede ser medida en función de su utilidad, por lo tanto “la cantidad de información sera proporcional al número de alternativas que se dispongan en un momento dado” (R. Harttley).
o    “ A mayor y mejor información, menor sera el desconocimiento en las personas” (Claude Sahnnon).
o    “ Es la toma de decisiones rapidas y precisas las que permiten mayor acercamiento entre la razón y la experiencia” (Técnica heurística).
IMPORTANCIA ECONÓMICA DE LA INFORMACIÓN
o    Equiparada con elementos como la energía y lasmaterias primas.
o    Es un bien susceptible de apoderamiento con un innegable valor.

ii.Protección jurídica de los datos (privacidad)
Régimen jurídico aplicable
o    La información es un bien inmaterial que por su mismo contenido económico requiere de tutela jurídica debido a los derechos y obligaciones que engendra.
o    Es susceptible de apropiación desde su mismo origen y pertenece originalmente a su autor.
Figuras jurídicas aplicables
o    FRANCIA: derechos humanos, personales, patrimoniales, libertades públicas y privadas.
o    PAÍSES ANGLOSAJONES: derecho a la privacidad.
o    ESPAÑA: derecho a la intimidad y al honor de las personas.
o    MÉXICO: garantías individuales y sociales.
Protección jurídica de los datos personales TIPOS DE ARCHIVOS QUE PUEDEN PROTEGERSE Públicos Manuales ARCHIVOS Privados Automaticos Personas físicas y morales
Principales derechos y excepciones Datos personales Derecho de acceso Derecho de rectificación Derecho de uso conforme al fin Prohibición de interconexión de archivos EXCEPCIONES: aquellas derivadas con motivo de la seguridad del Estado tanto en lo interno como en lo externo, así como las relativas a intereses monetarios, persecución de delitos, motivos de salud, entre otros.
Panorama internacional RÉGIMEN JURÍDICO PREVALECIENTE Regulación constitucional Regulación mediante una ley general Regulación mediante una ley específica Portugal, España, Austria, Holanda y Suiza, entre otros. Estados Unidos y Canada Suecia, Alemania, Francia, Dinamarca, entre otros. Programa Safe-Harbor (Puerto-Seguro) Consiste en protegerdatos de los europeos para que los EUA no los utilicen.
Panorama nacional
o    Existen en México ordenamientos jurídicos pero no son suficientes para regular de manera adecuada este delicado problema
o    Constitución Federal de 1917, artículos 6, 14 y 16 relativos al derecho a la información o a privilegios personales sobre la familia, papeles, posesiones, etc.
o    Disposiciones penales sobre violación de correspondencia, revelación de secretos o incluso las referidas al uso ilícito de las computadoras o el daño moral en materia civil.
o    Ley de Información Estadística y Geografica y su Reglamento.
o    Código Federal de Instituciones y Procedimientos Electorales.
o    Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.
Conclusiones
o    La información es un conjunto de datos que pueden ser intercambiados entre los individuos. Esta información puede ser útil dependiendo de los fines para los que se use.
o    La información sirve para tomar decisiones, por lo que tiene gran trascendencia económica, es por eso que tiene que existir un marco jurídico para la información y los datos personales.
o    El Derecho Positivo debe tutelar el derecho de acceso, rectificación, uso conforme al fin y prohibición de interconexión de archivos automatizados a las personas
o    A nivel internacional existen diversas legislaciones que han avanzado bastante en estas figuras jurídicas, sin embargo a nivel nacional es insuficiente la regulación de la información y los datos personales.
iii. Flujo de datos mas alla de las fonteras

Algunoscreen que el flujo de la información debería ser uno de los factores mas importantes para mejorar la salud y el desarrollo en lugares con escasos recursos, pero las organizaciones para el desarrollo no estan de acuerdo. Estas organizaciones se han concentrado en proyectos de infraestructura, por tal motivo han aumentado el número de trabajadores en el area de salud y de centros de consulta y los programas para erradicar infecciones. Pero nos encontramos en los albores de la era de la información, y comprendemos mejor la importancia que tiene la información. En la reciente Convención del Milenio de las Naciones Unidas se hizo énfasis en la importancia de la información cuando se declaró que el acceso a ella y a la comunicación es un derecho. Los conocimientos respaldan el aprendizaje, la investigación y la discusión que impulsa a un país adelante. El acceso a la información es primordial para describir y entender las deficiencias del presente, ver un mañana mejor, desarrollar medios parciales para que ese mañana se convierta en presente y educar e incentivar a aquellos que deben construir el futuro. La información es poder, y aquellos que trabajan con información deben darse cuenta de que su flujo, como una buena comunicación, no debe ser unidireccional.
En la actualidad, la brecha informatica entre ricos y pobres se esta ensanchando, tanto entre diferentes países como en un mismo país1 2, la línea divisoria digital es mas dramatica que cualquier otra desigualdad relacionada con la salud o el salario.1 La falta de información es una realidad, las bibliotecasmédicas del Africa sub-sahariano que no han recibido revistas actualizadas por varios años, todavía no las reciben.1-5 Mientras tanto, la revolución electrónica provee a los científicos y a los trabajadores del area de la salud de los países desarrollados, acceso sin precedentes a la información. Los doctores del Africa rural tienen acceso sólo a textos desactualizados, mientras que los de Estados Unidos o Gran Bretaña pueden acceder a cientos de revistas y a otras bases de datos desde sus hogares y hospitales.
El reto sera la continuidad, para los benefactores es facil invertir dinero y recoger los frutos del éxito a corto plazo, pero acrecentar el flujo de la información no causara impacto sobre la salud si los proyectos duran sólo el tiempo que existan las fundaciones. La información no puede desligarse de la capacidad de efectividad en el tiempo de la asistencia médica, pero cómo se podra influenciar el contexto en el que fluya la información, las aparentemente espinosas limitaciones políticas, económicas e institucionales que impiden que la información sea útil para las personas.

3 Protección jurídica a los programas de cómputo
Antecedentes jurídicos y principales implicaciones.

Es maravilloso el hecho de que a cada momento podamos enterarnos de un nuevo avance tecnológico que nos acerca, cada día  a poder alcanzar lo que hasta ayer podíamos haber concebido como un imposible. Los avances de la teleinformatica desde mediados del siglo pasado fueron, significativamente, relevantes y han marcado pautas de conducta universal que condicionan nuevas concepcionesa nivel global, ofreciendo una clara visión de los derroteros a seguir en el comienzo de este milenio.
Sin embargo lo que es, significativamente, alentador para el avance vertiginoso  de ramas de la ciencia, como la informatica y las telecomunicaciones, en ocasiones, es tremendamente traumatico para ramas como el Derecho, pues cada triunfo tecnológico, lleva consigo nuevos desafíos para la ciencia jurídica a la que se le ha hecho imposible, poder regular, en ocasiones,  las nuevas relaciones devenidas de la sociedad de la información, con las clasicas instituciones del Derecho.
El proceso de digitalización que se diversificó con la aparición de la Sociedad de la Información, entrañó la aparición de una nueva categoría de obras  que se debían insertar, de una forma u otra, en las concepciones  de los Derechos de Propiedad Intelectual, pues aparecían bienes intangibles con una naturaleza diferente  a los ya conocidos por los autoralistas: Se vislumbró como de las marcas aparecían los nombres de dominio; como aparecían los productos multimedia, los circuitos integrados, las bases de datos electrónicas y los programas de computación de los cuales pretendemos realizar un pequeño analisis en este trabajo.
Es significativa la relevancia jurídica que han alcanzado los programas de computación  en nuestros días, esto se debe en gran parte, a que el software fue el eslabón principal  para la difusión de los ordenadores personales, siendo el software operacional, el encargado  de lograr la armonía con los demas programas y hacer posible la comunicación con el usuario através del equipo.

Con muy poco tiempo de diferencia comenzó la practica de comercializar los ordenadores (hardware) y los programas (software) de forma separada para no atar un ordenador al uso de un programa determinado y fue entonces que  se vio la necesidad de brindar tutela jurídica a los programas de computación.
Régimen jurídico aplicable.
Los alumnos de la carrera en ingeniería en sistemas computacionales debido a que frecuentemente trabajan con la computadora y otros accesorios es necesario que desde el punto de vista material dicha maquina y sus complementos entran en el campo de la propiedad industrial por lo que es necesario conocer lo relativo alas patentes como figura principal de la materia que se analiza.
Para que aparezca la materia de la propiedad industrial antes debe existir la materia prima intelectual por si y una vez que se decida el titular de dicha materia transfórmala en propiedad industrial debe seguir un procedimiento administrativo que regula la ley y la propiedad industrial
La materia prima de la patente es la invención y si una persona quiere explotar dicha creación sin elevarla a propiedad intelectual lo puede hacer siempre y cuando corra el riesgo de que otras personas la exploten sin su consentimiento y que legalmente no puede actuar en contra de ellas.
Y si quiere convertir la invención en patente debe cumplir con los procedimientos administrativos a fin de que la autoridad le conceda el privilegio de explotación exclusiva.
La patente es el privilegio que el estado otorga al titular de una invención que cumple eltramite administrativo para poder ser explotada de forma exclusiva y por tiempo determinado en beneficio de un grupo social determinado.

Situación internacional (programas de cómputo).
El software comienza a propalarse como institución autónoma dentro de la concepción de obra en el Derecho de Propiedad Intelectual a escala internacional, por su trascendencia no sólo para lograr la comunicación entre el usuario y la maquina, sino también para facilitar la comunicación desde un punto a otro del planeta de una forma novedosa, propiciando la universalización del intercambio de información y conocimientos El software ha llegado a ser, por sí mismo, un objeto de imprescindible protección para la ciencia jurídica internacionalmente
. El criterio de proteger los programas de ordenador por el Derecho de Autor ha merecido variadas críticas, que pueden resumirse en las siguientes:
-          el programa de ordenador no puede ser conocido directamente por el ser humano y es esencialmente utilitario porque sirve para que un aparato electrónico ejecute determinada tarea u obtenga determinado resultado; por tanto, no pertenece al mundo de lo bello sino de lo utilitario;
-          el derecho de autor no tutela ideas, en el campo de los programas de ordenador es preciso que estén protegidos, como sucede en el derecho de patentes;
-          también es necesario proteger el contenido del programa de ordenador y no su expresión formal, que es el aspecto tutelado por el derecho de autor;
-          el plazo general de duración del derecho de autor resulta demasiado extenso paraaplicar al programa de ordenador;
-          aceptar para el programa de ordenador un orden de protección internacional tan abierto como el que rige en materia de derecho de autor es inconveniente, en especial para los países en desarrollo, en los cuales es necesario que se establezca al igual que para el hardware una reserva de mercado” a favor de los programas desarrollados localmente y “funcionalmente equivalente” a los programas de ordenador que se desea importar .
-          El usuario de programas de ordenador necesita tener una copia de resguardo, posibilidad no prevista por el derecho de autor respecto de las obras
-          No es posible incorporar el programa de ordenador en el elenco  de las obras protegidas por el derecho de autor sin forzar la estructura de este, lo cual va a terminar por desnaturalizar la materia.”

iv.Situación nacional (derechos de autor).

¿Que es el derecho de autor?
Podemos definir al derecho de autor como ' la facultad exclusiva que tiene el creador intelectual para explotar temporalmente, por sí o por terceros, las obras de su autoría (facultades de orden patrimonial), y en la de ser reconocido siempre como autor de tales obras (facultades de orden moral), con todas las prerrogativas inherentes a dicho reconocimiento.
¿Que es una obra?
El objeto de la protección del derecho de autor es la obra. Para el derecho de autor, obra es la expresión personal de la inteligencia que desarrolla un pensamiento que se manifiesta bajo una forma perceptible, tiene originalidad o individualidad suficiente, y es apta para serdifundida y reproducida.

¿Como protejo mis obras?
La protección se obtiene en el momento en que las ideas son plasmadas en un soporte material susceptible de ser reproducido, independientemente del merito o destino de las mismas, pero a través de nuestra experiencia, recomendamos ampliamente el registro en el Instituto Nacional del Derecho de Autor, ya que el certificado de registro, es una documental pública que en caso de litigio se convierte en la base de la acción para iniciar acción civil o penal.

¿Cuanto dura la protección del derecho de autor?
La protección que otorga la Ley Federal del Derecho de Autor a las obras es la vida del autor y cien años después de su muerte, en caso de coautoría, este termino se computa a partir de la muerte del último autor.

¿Como registro una Obra?
El tramite se realiza ante el departamento de registro del Instituto Nacional del Derecho de Autor, se llena el formato Indautor 001, se pagan derechos por la inscripción, y en un termino de treinta (30) días habiles se le regresa el certificado de registro correspondiente.

¿Como se protegen los programas de computo?
Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a losprogramas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
v.Contratos y licencias.
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informatico (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus clausulas.
Las licencias de software pueden establecer entre otras cosas: la cesión de determinados derechos del propietario al usuario final sobre una o varias copias del programa informatico, los límites en la responsabilidad por fallos, el plazo de cesión de los derechos, el ambito geografico de validez del contrato e incluso pueden establecer determinados compromisos del usuario final hacia el propietario, tales como la no cesión del programa a terceros o la no reinstalación del programa en equipos distintos al que se instaló originalmente
Elementos objetivos de una licencia de software
Plazo
El plazo determina la duración en el tiempo durante la cual se mantienen vigentes los términos y condiciones establecidos en licencia. Las licencias en base a sus plazos se pueden clasificar en:
* Licencias con plazo específico.
* Licencias de plazo indefinido.
* Licencias sin especificación de plazo.

Precio
El precio determina el valor el cual debe ser pagado por el licenciatario al licenciante por el concepto de la cesión dederechos establecidos en la licencia.

GPL.
La Licencia Pública General GNU (GNU General Public License GPL) es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU, mas una gran varidad de software que incluye el núcleo del sistema operativo Linux. La formulación de GPL es tal que en vez de limitar la distribución del software que protege, llega hasta impedir que este software sea integrado en software propietario. La GPL se basa en la legislación internacional de copyright, lo que debe garantizar cobertura legal para el software licenciado con GPL.
Copyleft.
La mayoría de las licencias usadas en la publicación de software libre permite que los programas sean modificados y redistribuidos. Estas practicas estan generalmente prohibidas por la legislación internacional de copyright, que intenta impedir que alteraciones y copias sean efectuadas sin la autorización del o los autores. Las licencias que acompañan al software libre hacen uso de la legislación de copyright para impedir la utilización no autorizada, pero estas licencias definen clara y explícitamente las condiciones bajo las cuales pueden realizarse copias, modificaciones y redistribuciones, con el fin de garantizar las libertades de modificar y redistribuir el software registrado. A esta versión de copyright, se le da el nombre de copyleft.

— Aspectos informaticos no considerados en la Legislación actual.
No son objeto de la protección como derecho de autor a que se refiere esta Ley
I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos, métodos, sistemas,principios, descubrimientos, procesos e invenciones de cualquier tipo;
II. El aprovechamiento industrial o comercial de las ideas contenidas en las obras
III. Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios
IV. Las letras, los dígitos o los colores aislados, a menos que su estilización sea tal que las conviertan en dibujos originales
V. Los nombres y títulos o frases aislados;
VI. Los simples formatos o formularios en blanco para ser llenados con cualquier tipo de información, así como sus instructivos
VII. Las reproducciones o imitaciones, sin autorización, de escudos, banderas o emblemas de cualquier país, estado, municipio o división política equivalente, ni las denominaciones, siglas, símbolos o emblemas de organizaciones internacionales gubernamentales, no gubernamentales, o de cualquier otra organización reconocida oficialmente, así como la designación verbal de los mismos;
VIII. Los textos legislativos, reglamentarios, administrativos o judiciales, así como sus traducciones oficiales. En caso de ser publicados, deberan apegarse al texto oficial y no conferiran derecho exclusivo de edición;
Sin embargo, seran objeto de protección las concordancias, interpretaciones, estudios comparativos, anotaciones, comentarios y demas trabajos similares que entrañen, por parte de su autor, la creación de una obra original;
IX. El contenido informativo de las noticias, pero sí su forma de expresión, y
X. La información de uso común tal como los refranes, dichos, leyendas, hechos, calendarios y las escalas métricas.


Política de privacidad