(S) Respecto
a la seguridad jurídica y validez legal de un documento emitido por
un medio electrónico (llámese computadora), es necesario, normar las
bases de seguridad y auditoría, bajo las cuales se ha de elaborar
un sistema informático cuyo objetivo sea la emisión de documentos,
donde se contemplen las características de seguridad y auditoría de
los procesos a los que sean sometidos los documentos. Después de tener
las normas mencionadas anteriormente, se podrá hablar de confiabilidad
jurídica y fincar responsabilidades sobre alteración de documentos
electrónicos o negligencia en la preparación, diseño o elaboración
del sistema.
(P) Cuando
se hace una copia de un archivo sin tener la autorización, ¿se realiza
un robo algo a alguien o no?, en caso afirmativo ¿porqué, si el archivo
original no es modificado?
(P) ¿En
qué nivel de delito se encontrará una institución educativa cuando
el mismo sistema no proporciona las licencias necesarias por la escasez
de recursos para todos los planteles de la República Mexicana?
(P) Una
persona que desarrolla (crea) un virus computacional y de alguna manera
provoca su propagación, ¿está cometiendo un delito? En otras palabras
¿es legal la creación de virus informáticos?
(P) Desde
el punto de vista jurídico, ¿qué características debería tener un
documento electrónico para tener validez probatoria?
(P) ¿Existe
alguna iniciativa para legislar en materia de instituciones de crédito,
por lo que se refiere a las transacciones electrónicas de fondos,
tratamiento de la información y/o delitos informáticos?, ¿cuál es
el papel de dichas instituciones al respecto?
(C) El
valor probatorio del documento electrónico en procesos administrativos
y judiciales, resulta un tema de vital importancia, dado que actualmente
existen entre empresas y personas una gran cantidad de actos administrativos
y legales a través de medios electrónicos.
(C) En
referencia al documento electrónico, se debe considerar que la "SECODAM",
a partir de 1997 pondrá en funcionamiento el llamado "COMPRANET"
para las dependencias y entidades del sector público, lo anterior
significa un avance sobre este aspecto.
(C y P)
En el Estado de Jalisco se expiden ya "extractos certificados
de acta" con base legal en el art. 2o. de la Ley del Registro
Civil del Estado. ¿Qué validez tendrán los mismos en otros Estados
de la República o en el extranjero, ante la carencia de legislación
federal en ese sentido? En caso de que exista la misma, se debería
hacer del conocimiento general.
(P) ¿Qué
tan conveniente sería introducir en los códigos penales, tanto del
fuero federal como común, definiciones genéricas de avances tecnológicos?
(P) Si
al introducir un disquete en una computadora, se le transmite un virus
sin saberlo, la persona que realiza esta acción ¿está cometiendo un
delito? y, ¿si es con pleno conocimiento?
(C) Actualmente
existe la reglamentación a nivel de Sector Público del registro de
software y del fincar responsabilidades a los funcionarios de las
áreas de informática por permitir el uso de programas piratas en las
entidades: ¿Controla SECODAM?
(S) Se
propone para el caso de reglamentación al Sector Privado, que adjunto
al dictamen fiscal del auditor externo se certifique que la compañía
cuente con las licencias de uso del software; en caso de no existir
dictamen fiscal, se debe incluir en la declaración anual, una relación
de software con número de licencia de uso. Dicha relación debe ser
verificable por la autoridad.
(P) En
un sistema en donde se contempla una total seguridad interna sobre
la modificación de la información en cuanto a bitácoras que accesan
la información, ¿qué se necesita para que estas bitácoras tengan valor
legal?
(P) Las
estadísticas presentadas en este foro en cuanto a piratería, ¿en dónde
fueron generadas?, ¿quién realiza este tipo de estudios?
(P) ¿Qué
opinión se tiene con respecto a los virus informáticos, en cuanto
a qué son generados por desarrolladores, y son activados al realizarse
copias piratas?
(P) Cuando
se compra un objeto (automóvil, t.v., reloj, etc.) se adquiere una
mercancía y no sólo en lo que respecta al derecho de uso de esa mercancía,
sino que se puede volver a vender el objeto como tal. En este sentido
¿el software no es una mercancía? o, ¿qué es lo que venden los productores
y qué compramos los usuarios?
(P) ¿De
qué manera se puede controlar el acceso en forma electrónica a un
software con la debida licencia?
(P) En
caso de que se violara la protección física del software ¿qué pasa
jurídicamente, y de qué manera se debería penalizar para que se disminuya
su práctica?
(P) ¿Qué
tan seguros son los firewalls? (aclaración: WAN -Wide Area Network-),
¿sería culpable el administrador y/o el dueño de una red de la presencia
de un "cracker" o un "Hacker" en la red?, ¿se
puede culpar al dueño de la cuenta violada?
(P) Con
respecto a la tipificación de delitos informáticos utilizando como
ejemplos el fraude, sabotaje, manipulación de información, entre otros.
¿cuál sería la diferencia con la tipificación que se tiene de ellos
y la que se tendría incluyendo a la informática?
(P) ¿El
Derecho actual es suficiente y adecuado para "defender"
a la sociedad del mal uso de la tecnología ya que ésta se desarrolla
a una gran velocidad?, o ¿el Derecho debe actualizarse al ritmo de
la tecnología?
(P) ¿El
uso indebido por terceros de números de tarjetas de crédito en la
compra de bienes o servicios por teléfono es responsabilidad del banco,
del titular de la tarjeta o del vendedor?
(P) La
tecnología informática al ser introducida a los registros públicos
en los Estados, ¿qué beneficios han tenido estos y cuál es el futuro
de esta tecnología en los registros públicos?
(P) ¿Qué
pasa si la llave electrónica (protección) es puesta en un cable multiplexor
para varias computadoras?
(C y P)
Como se señaló, la confidencialidad es un elemento importante dentro
de la relación Derecho e Informática, por consecuencia sería importante
acotar de qué manera se pude calificar como confidencial cierta información.
¿A caso podrían servir de referencia las tres esferas del individuo
(pública, privada e íntima), para identificar la confidencialidad
dentro de la informática?
(P) ¿En
qué casos palpables se presenta la información en forma indiscriminada?.
¿Se pueden citar algunos ejemplos?
(P) En
este foro se comentó que los delitos cometidos por "hackers"
y la introducción de virus informáticos se pueden contrarrestar con
la contratación de ingenieros en sistemas computacionales. ¿Esto significa
que los delitos se pueden contrarrestar por el grado de formación
de personas y entre más preparados cometen menos delitos?
(P) El
medio de registro de ordenadores y software se reduce sólo a la población
de contribuyentes ante Hacienda ¿cómo controlar el registro de los
equipos y software que pertenecen a personas no registradas como contribuyente?
(P) Cuando
una persona adquiere licencia para la utilización de software en un
ordenador y quiero enajenar la computadora, si borra el programa,
y vende la computadora, ¿la licencia permite instalar el software
en otra computadora?
(P) ¿Es
cierto, que al adquirir una licencia (pagando los derechos correspondientes)
se tiene derecho a sacar 1 ó 2 copias de respaldo de programa? ¿Qué
sucede cuando una persona quiere vender su P.C. y para hacer más atractiva
su venta decide instalarle el programa de Corel Draw por ejemplo y
le deposita además el número de la licencia, qué riesgos se estarían
corriendo?, ante esto ¿se está actuando correctamente o es válido
no escribir el registro para venderla ?
(P) ¿Qué
tan cierto es que los virus se pueden extraer al momento de bajar
información vía Internet? y sí es así ¿cómo controlarlos?
(P) ¿Cual
sería la forma en que podrían canalizarse las personas llamadas "Hackers"
hacia un bien común, ya que estas son personas muy inteligentes? ¿habrá
alguna manera de cambiarles su mentalidad o bien detectar y rescatar
a esas personas antes de que sea demasiado tarde?
(P) En
muchas instituciones educativas no se enseña a los alumnos sobre ética
informática, derechos de autor, leyes en general. ¿Existe alguna propuesta
sobre este problema?¿Algún programa del gobierno que ponga fin a este
problema?
(P) ¿Cómo
podremos clasificar las diversas modalidades y grados de delito electrónico?
(S) Con
respecto al combate a la piratería se sugieren la auditoría informática,
en los siguientes aspectos: realizadas por alumnos y maestros, esta
es prácticamente imposible ya que las escuelas e institutos son los
primeros en fomentar la piratería, es necesario pues, iniciar las
auditorías en estos lugares; y, auditoría por programas (organismo
auditor).
(P) La
actual situación del país hace que a la mayoría de las personas no
cuente con posibilidades de adquirir una computadora; por lo que es
más difícil adquirir software. ¿Se ha pensado en campañas en T.V.,
radio y periódico para crear conciencia sobre el delito informático?
¿podrá haber facilidades para adquirir software como lo hay para comprar
hardware?