martes, 8 de diciembre de 2009

FLUJO DE DATOS TRANSFRONTERIZOS

Las Guías de la OCDE que regulan la Protección de la Privacidad y los Flujos Transfronterizos de Datos Personales del 23 de Septiembre de 1980 (8) contienen ocho principios complementarios de aplicación nacional y cuatro principios de aplicación internacional que son considerados como los estándares mínimos a seguir para la obtención, el procesamiento de datos y el libre flujo transfronterizo de datos para los sectores público y privado.


Los ocho principios de aplicación a nivel nacional son los siguientes:

1. El principio de "Límite de Obtención", consistente en la imposición de límites para la obtención de datos personales mediante medios apropiados y legales haciéndolo del conocimiento y obteniendo el consentimiento;

2. El principio de "Calidad de los Datos", consistente en la importancia de asegurar la exactitud, totalidad y actualización de los datos;

3. El principio del "Propósito de Descripción", consistente en especificar el propósito de recabar información en el momento en el que se lleva acabo la recolección y el subsecuente uso limitado del cumplimiento de dicho propósitos u otros que no sean incompatibles con aquellos propósitos especificados en cada ocasión;

4. El principio del "Límite de Uso", consistente en no divulgar los datos personales o aquellos utilizados para propósitos distintos a los contemplados en el principio anterior, excepto:

- el consentimiento sobre la materia de datos;

- mediante una autoridad contemplada en ley.

5. El principio de "Protección a la Seguridad", consistente en proteger los datos personales e información, mediante mecanismos razonables de seguridad en contra de riesgos tales como pérdida, acceso no autorizado, destrucción, utilización, modificación o divulgación de datos;

6. El principio de "Imparcialidad", consistente en establecer políticas generales de imparcialidad sobre desarrollos, prácticas y políticas con respecto a los datos personales, asegurando la transparencia en el proceso de obtención de información y estableciendo los propósitos para su utilización;

7. El principio de "Participación Individual", consistente en el derecho que tiene un individuo de: obtener del controlador de datos la confirmación de tener o no los datos del individuo; que el controlador de datos se lo haya comunicado en un tiempo y forma razonable; obtener respuesta del controlador de datos si una solicitud le ha sido negada y tener la posibilidad de impugnarla; tener la posibilidad de impugnar datos personales y si la impugnación resulta exitosa solicitar que los datos sean eliminados, modificados, rectificados o complementados; y

8. El principio de "Responsabilidad", consistente en la responsabilidad del controlador de datos de cumplir efectivamente con medidas suficientes para implementar los siete principios anteriores

Protección jurídica de los datos personales

NOCIONES GENERALES

Recopilación de datos personales.




Destinaciones e implicaciones

 
 
NOCIONES PARTICULARES
 
Figuras jurídicas aplicables


Diferentes tipos de archivos

Principales derechos y excepciones
 
TIPOS DE ARCHIVOS
 
Principales derechos y excepciones

Derecho de acceso.


Derecho de rectificación

Derecho de uso conforme al fin

Derecho para la prohibición de archivos

 
 
PANORAMA INTERNACIONAL
 
Países desarrollados (Portugal, Austria, Holanda, Suiza y Alemania)


Países socialistas (Polonia, República Checa, Hungría)

Países en desarrollo (en México derecho a la información, derecho de petición, disposiciones penales sobre violación de correspondencia y revelación de secretos)

 

====Valores probatorios de los soportes Informáticos====

DERECHO DE PRUEBA



CONSIDERACIONES DE LA PRUEBA DE LA TEORIA GENERAL DEL PROCESO




La prueba procesal es única sin importar el área jurisdiccional que utilice.


La teoría de la prueba procesal se lleva a cabo a técnicas y procedimientos.

Las pruebas son hechos que surgen de la realidad extrajurídica, del órden natural de las cosas.

PRUEBAS COMO CREACION DEL DERECHO
 


MEDIOS DE PRUEBA


 
El documento. Es toda representación material destinada e idónea para reproducir una cierta manifestación del pensamiento.


Los documentos no son la única manifestación de prueba documental.

También se consideran las fotografías, las copias, registros, etcétera.

 
 
DOCUMENTOS ESCRITOS
 


Los documentos escritos se ven total o parcialmente modificados.


Ejemplos: la microfilmación, informática, archivos magnéticos, etc.

Los soportes informáticos actuales están enfrentando serias dificultades discutiendo su originalidad , estabilidad del contenido, compromisos, etc.

 
 
IMPLICACIONES FINALES
 
La redacción de un acto firmado es una regla de prudencia para todos los convenios importantes.


Este tipo de lógica no tiene cabida dentro de la lógica de la informatización.

El derecho de prueba se encuentra frente a un enorme desafío generado por el desarrollo informático.

En nuestro país “son admisibles como medios de prueba aquellos elementos que puedan producir convicción en el ánimo del juzgador acerca de los hechos controvertidos o dudosos”, según el artículo 289 del Código de procedimientos Civiles.


 


····ERGONOMIA INFORMATICA····


NOCIONES

La acepción “ergonomía informática” proviene de ergon, energía, trabajo y nomos, tratado y del vocablo informática. Por lo tanto:



“Es el conjunto de implicaciones de orden normativo laboral provocadas por el uso de la informática”.


IMPLICACIONES

Movilización de puestos y desempleo



Condiciones de trabajo


  1. Jornada de trabajo 
  2. Vacaciones y días festivos 
  3. Salarios




DERECHOS Y OBLIGACIONES

Por parte de los patrones tenemos:


  • Proporcionar a los empleados útiles, instrumentos y materiales informáticos necesarios para la ejecución del trabajo. 
  • Proporcionar capacitación y adiestramiento informático a los empleados.


Montar las instalaciones de tal forma que limiten riesgos en cuanto al tipo de labor que desempeña.

Por parte de los trabajadores tenemos:



  • Cumplir con las disposiciones de las normas laborales que le sean conducentes. 
  • Observar las medidas preventivas en materia de seguridad y protección.  
  • Guardar con escrúpulo los secretos técnicos comerciales y de fabricación de los productos

 En cuanto a las invenciones de los trabajadores tenemos:


Derechos al nombre del autor de la invención.


Derecho a la propiedad y explotación de la patente al patrón, siempre que el desarrollo haya tenido lugar en el seno de la empresa, teniendo derecho el trabajador-inventor a una compensación salarial fijada de mutuo acuerdo o por la autoridad respectiva.




CATEGORIA CONTRACTUAL

En la ley federal del trabajo, se contempla un tìtulo exclusivo (el sexto) a los llamados “Trabajos especiales”, donde no se regula los trabajadores informàticos



RIESGOS DE TRABAJO


 
Los accidentes o enfermedades de trabajo constituyen alguna parte medular de una eventual regulación jurídica de la informática
 
 



 

----DELITOS INFORMATICOS EN MEXICO CASOS ESPECIALES---


LEY APLICABLE

Se aplica la ley dependiendo de donde se produzcan los efectos del delito, pero



¿En dónde se establecen los delitos?


En donde el elemento pasivo se ve afectado en sus derechos.


¿qué pasa cuando los daños se produjeron simultáneamente en diferentes lugares?


Se toma en cuenta la ley del estado donde se comenzaron los daños o, en su defecto, en donde el sujeto activo fue detenido.

COMPETENCIA JURISDICCIONAL

Corresponde al ordenamiento interno de la federación la determinación del juez competente.



EXTRADICION


El acto perseguido debe ser delito en ambas jurisdicciones.



El problema es que la mayoría de los delitos informáticos no se encuentran legislados completamente en casi ningún país.


Si son delitos menores no amerita la extradición.


Se requiere de un tratado internacional específico que regule estas situaciones.



La investigación de los hechos y captura de los sujetos involucrados, debe hacerse por organismos internacionales como la INTERPOL



SITUACION NACIONAL

La legislación Mexicana en la materia varia en diversos estados.



Las pocas legislaciones vigentes no coinciden en su descripción de tipos penales.

Autoridades de prevención y procuración de justicia

Corresponde a la Secretaría de seguridad pública la tarea de la prevención del delito.



Se ha creado un cuerpo conocido como la Patrulla cibernética, es quien monitorea las páginas Web existentes que podrían vulnerar los artículos correspondientes con el Código Penal Federal.
En la procuración de Justicia no existe un organismo especializado para el tratamiento de los delitos informáticos.



Hay muchos estados que no cuentan con legislación en la materia.













***`DELITOS INFORMATICOS EN MÈXICO***


México

En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.







El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que dolosamente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.






La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el artículo 11.






También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.


++DELITOS INFORMATICOS EN MEXICO++

DELITO INFORMATICO




+++Concepto+++
Es un crimen electrónico, que con operaciones ilícitas realizadas por medio de pcs o del Internet  tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
+++Caracteristicas+++
Un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.


El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:







1.Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.


2.Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.