Inicio > Servicios de Biblioteca > Publicaciones > Biblioteca - SIID


[Principal] [Relatoría de Eventos]

FORO DE CONSULTA SOBRE DERECHO E INFORMÁTICA GUADALAJARA, JAL. 20 DE SEPTIEMBRE DE 1996.

A continuación se transcriben las preguntas, comentarios y propuestas o sugerencias que fueron presentadas por el auditorio asistente al evento.

PREGUNTA (P), COMENTARIO (C), PROPUESTA O SUGERENCIA (S)

(S) Respecto a la seguridad jurídica y validez legal de un documento emitido por un medio electrónico (llámese computadora), es necesario, normar las bases de seguridad y auditoría, bajo las cuales se ha de elaborar un sistema informático cuyo objetivo sea la emisión de documentos, donde se contemplen las características de seguridad y auditoría de los procesos a los que sean sometidos los documentos. Después de tener las normas mencionadas anteriormente, se podrá hablar de confiabilidad jurídica y fincar responsabilidades sobre alteración de documentos electrónicos o negligencia en la preparación, diseño o elaboración del sistema.

(P) Cuando se hace una copia de un archivo sin tener la autorización, ¿se realiza un robo algo a alguien o no?, en caso afirmativo ¿porqué, si el archivo original no es modificado?

(P) ¿En qué nivel de delito se encontrará una institución educativa cuando el mismo sistema no proporciona las licencias necesarias por la escasez de recursos para todos los planteles de la República Mexicana?

(P) Una persona que desarrolla (crea) un virus computacional y de alguna manera provoca su propagación, ¿está cometiendo un delito? En otras palabras ¿es legal la creación de virus informáticos?

(P) Desde el punto de vista jurídico, ¿qué características debería tener un documento electrónico para tener validez probatoria?

(P) ¿Existe alguna iniciativa para legislar en materia de instituciones de crédito, por lo que se refiere a las transacciones electrónicas de fondos, tratamiento de la información y/o delitos informáticos?, ¿cuál es el papel de dichas instituciones al respecto?

(C) El valor probatorio del documento electrónico en procesos administrativos y judiciales, resulta un tema de vital importancia, dado que actualmente existen entre empresas y personas una gran cantidad de actos administrativos y legales a través de medios electrónicos.

(C) En referencia al documento electrónico, se debe considerar que la "SECODAM", a partir de 1997 pondrá en funcionamiento el llamado "COMPRANET" para las dependencias y entidades del sector público, lo anterior significa un avance sobre este aspecto.

(C y P) En el Estado de Jalisco se expiden ya "extractos certificados de acta" con base legal en el art. 2o. de la Ley del Registro Civil del Estado. ¿Qué validez tendrán los mismos en otros Estados de la República o en el extranjero, ante la carencia de legislación federal en ese sentido? En caso de que exista la misma, se debería hacer del conocimiento general.

(P) ¿Qué tan conveniente sería introducir en los códigos penales, tanto del fuero federal como común, definiciones genéricas de avances tecnológicos?

(P) Si al introducir un disquete en una computadora, se le transmite un virus sin saberlo, la persona que realiza esta acción ¿está cometiendo un delito? y, ¿si es con pleno conocimiento?

(C) Actualmente existe la reglamentación a nivel de Sector Público del registro de software y del fincar responsabilidades a los funcionarios de las áreas de informática por permitir el uso de programas piratas en las entidades: ¿Controla SECODAM?

(S) Se propone para el caso de reglamentación al Sector Privado, que adjunto al dictamen fiscal del auditor externo se certifique que la compañía cuente con las licencias de uso del software; en caso de no existir dictamen fiscal, se debe incluir en la declaración anual, una relación de software con número de licencia de uso. Dicha relación debe ser verificable por la autoridad.

(P) En un sistema en donde se contempla una total seguridad interna sobre la modificación de la información en cuanto a bitácoras que accesan la información, ¿qué se necesita para que estas bitácoras tengan valor legal?

(P) Las estadísticas presentadas en este foro en cuanto a piratería, ¿en dónde fueron generadas?, ¿quién realiza este tipo de estudios?

(P) ¿Qué opinión se tiene con respecto a los virus informáticos, en cuanto a qué son generados por desarrolladores, y son activados al realizarse copias piratas?

(P) Cuando se compra un objeto (automóvil, t.v., reloj, etc.) se adquiere una mercancía y no sólo en lo que respecta al derecho de uso de esa mercancía, sino que se puede volver a vender el objeto como tal. En este sentido ¿el software no es una mercancía? o, ¿qué es lo que venden los productores y qué compramos los usuarios?

(P) ¿De qué manera se puede controlar el acceso en forma electrónica a un software con la debida licencia?

(P) En caso de que se violara la protección física del software ¿qué pasa jurídicamente, y de qué manera se debería penalizar para que se disminuya su práctica?

(P) ¿Qué tan seguros son los firewalls? (aclaración: WAN -Wide Area Network-), ¿sería culpable el administrador y/o el dueño de una red de la presencia de un "cracker" o un "Hacker" en la red?, ¿se puede culpar al dueño de la cuenta violada?

(P) Con respecto a la tipificación de delitos informáticos utilizando como ejemplos el fraude, sabotaje, manipulación de información, entre otros. ¿cuál sería la diferencia con la tipificación que se tiene de ellos y la que se tendría incluyendo a la informática?

(P) ¿El Derecho actual es suficiente y adecuado para "defender" a la sociedad del mal uso de la tecnología ya que ésta se desarrolla a una gran velocidad?, o ¿el Derecho debe actualizarse al ritmo de la tecnología?

(P) ¿El uso indebido por terceros de números de tarjetas de crédito en la compra de bienes o servicios por teléfono es responsabilidad del banco, del titular de la tarjeta o del vendedor?

(P) La tecnología informática al ser introducida a los registros públicos en los Estados, ¿qué beneficios han tenido estos y cuál es el futuro de esta tecnología en los registros públicos?

(P) ¿Qué pasa si la llave electrónica (protección) es puesta en un cable multiplexor para varias computadoras?

(C y P) Como se señaló, la confidencialidad es un elemento importante dentro de la relación Derecho e Informática, por consecuencia sería importante acotar de qué manera se pude calificar como confidencial cierta información. ¿A caso podrían servir de referencia las tres esferas del individuo (pública, privada e íntima), para identificar la confidencialidad dentro de la informática?

(P) ¿En qué casos palpables se presenta la información en forma indiscriminada?. ¿Se pueden citar algunos ejemplos?

(P) En este foro se comentó que los delitos cometidos por "hackers" y la introducción de virus informáticos se pueden contrarrestar con la contratación de ingenieros en sistemas computacionales. ¿Esto significa que los delitos se pueden contrarrestar por el grado de formación de personas y entre más preparados cometen menos delitos?

(P) El medio de registro de ordenadores y software se reduce sólo a la población de contribuyentes ante Hacienda ¿cómo controlar el registro de los equipos y software que pertenecen a personas no registradas como contribuyente?

(P) Cuando una persona adquiere licencia para la utilización de software en un ordenador y quiero enajenar la computadora, si borra el programa, y vende la computadora, ¿la licencia permite instalar el software en otra computadora?

(P) ¿Es cierto, que al adquirir una licencia (pagando los derechos correspondientes) se tiene derecho a sacar 1 ó 2 copias de respaldo de programa? ¿Qué sucede cuando una persona quiere vender su P.C. y para hacer más atractiva su venta decide instalarle el programa de Corel Draw por ejemplo y le deposita además el número de la licencia, qué riesgos se estarían corriendo?, ante esto ¿se está actuando correctamente o es válido no escribir el registro para venderla ?

(P) ¿Qué tan cierto es que los virus se pueden extraer al momento de bajar información vía Internet? y sí es así ¿cómo controlarlos?

(P) ¿Cual sería la forma en que podrían canalizarse las personas llamadas "Hackers" hacia un bien común, ya que estas son personas muy inteligentes? ¿habrá alguna manera de cambiarles su mentalidad o bien detectar y rescatar a esas personas antes de que sea demasiado tarde?

(P) En muchas instituciones educativas no se enseña a los alumnos sobre ética informática, derechos de autor, leyes en general. ¿Existe alguna propuesta sobre este problema?¿Algún programa del gobierno que ponga fin a este problema?

(P) ¿Cómo podremos clasificar las diversas modalidades y grados de delito electrónico?

(S) Con respecto al combate a la piratería se sugieren la auditoría informática, en los siguientes aspectos: realizadas por alumnos y maestros, esta es prácticamente imposible ya que las escuelas e institutos son los primeros en fomentar la piratería, es necesario pues, iniciar las auditorías en estos lugares; y, auditoría por programas (organismo auditor).

(P) La actual situación del país hace que a la mayoría de las personas no cuente con posibilidades de adquirir una computadora; por lo que es más difícil adquirir software. ¿Se ha pensado en campañas en T.V., radio y periódico para crear conciencia sobre el delito informático? ¿podrá haber facilidades para adquirir software como lo hay para comprar hardware?

 
 

Secretaría General

Secretaría de Servicios Parlamentarios

Dirección General de Bibliotecas

Aviso Legal © Febrero  2005
Servicios de Biblioteca