Anda di halaman 1dari 16

Unidad 3 La legislacin y normatividad actual relativa al usuario 3.1 Casos de Normatividad aplicada al usuario en Mexico y en el mundo 3.1.

1 Derecho de Informacion 3.1.2 Libertad de Expresion 3.1.3 Derecho a la Privacidad 3.2 Debilidades o insuficiencias de la normatividad informatica 3.2.1 La Firma Electrnica y su Legislacion 3.2.2 La Criptografia y su Legislacion

Casos De Normatividad Aplicada Al Usuario En Mexico Y En El Mundo


CASOS DE NORMATIVIDAD APLICADA AL USUARIO EN MEXICO Y EN EL MUNDO Se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquier departamento laborable, sitio de trabajo, escuela o casa, dependiendo del conocimiento de las perasonas en este trmino. Como habamos hablado anteriormente del derecho que es aplicable a todos los indivduos, tambin la normatividad aplicada al hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cmputo pues como podemos ver todo va ligado a los diferentes artculos que podemos ver en nuestros das aunque quiz lo desconocemos es realmente fundamental para no cometer errores o quizas hasta delitos informticos como hackear o crackear, falsificar documentos, es especialmente difcil no encontrarnos diariamente con esta problemtica mundial que nos afectan es trminos de integridad y laborales.

Ejemplos de normatividad aplicada al equipo: Art. 2o. DE LA RESPONSABILIDAD Art. 3o. DEL RESPALDO, AMBIENTE Y LIMPIEZA Art. 6o. DE LOS SERVICIOS INSTITUCIONALES Art. 8o. ADQUISICION DE EQUIPO DE COMPUTO Y SUMINISTROS Casos de normatividad aplicada al equipo en Mxico y en el mundo El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales. Ejemplos de normativas aplicadas al equipo: ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente legislacin aplicable. ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la unidad informtica, debern solicitar, a la Direccin General
Superscript

acuerdo y la

de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes. ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS. I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos Caso de normatividad en el mundo LEGISLACIN INFORMATICA El artculo 202 del Cdigo Penal Ecuatoriano, contempla la pena de 6 meses a 1 ao de prisin y multa de quinientos a mil dlares de los Estados Unidos de Norteamrica a quien, "empleando cualquier medio electrnico, informtico o afn, violentare claves o sistemas de seguridad, para acceder u obtener informacin protegida, contenida en sistemas de informacin; para vulnerar el secreto, confidencialidad y reserva, o simplemente vulnerar la seguridad". El segundo Inciso del mismo Cuerpo Legal, considera una figura agravada, imponiendo una pena de 1 a 3 aos de prisin y multa de mil a mil quinientos

dlares de los Estados Unidos de Norteamrica, si la informacin obtenida se refiere a la "seguridad nacional o secretos comerciales o industriales". La informtica, no es slo un fenmeno cientfico de carcter subjetivo, por el contrario, los ordenadores, al permitir un manejo rpido y eficiente de grandes volmenes de informacin, facilitan la concentracin automtica de los datos referidos a las personas, convirtindose en un verdadero factor de poder. La persona que violenta claves, sistemas de seguridad para obtener informacin, lesiona la intimidad y por consiguiente la confidencialidad de la persona jurdica en muchos casos. Es por esta razn, que los Legisladores, deben estar conscientes que la delincuencia informtica avanza con pasos agigantados y que las leyes ecuatorianas deben estar acorde con los avances tecnolgicos.

ACCESO NO AUTORIZADO A EQUIPOS DE CMPUTO Y DE TELECOMUNICACIONES


ACCESO NO AUTORIZADO TELECOMUNICACIONES A EQUIPOS DE CMPUTO Y DE

Debido a la gran afluencia de las redes a Internet, se presentan diversos problemas como son: <!--[if !supportLists]--> El Internet expone las computadoras conectadas a muchos programas destructivos. <!--[endif]--> <!--[if !supportLists]--> Las prdidas de corporaciones, debido a ataques computacionales, se han incrementado. <!--[endif]--> <!--[if !supportLists]--> Las computadoras conectadas a Internet, tienen ms riesgos que las que estn conectadas internamente o privadamente.
Legislacin Informtica en Mxico Fraude mediante el uso de la computadora y la manipulacin de la informacin que stas contienen. Artculo 231 del Cdigo Penal para el D.F.

Se impondrn las penas previstas en el artculo anterior, a quien: ... XIV. Para obtener algn beneficio para s o para un tercero, por cualquier medio accese, entre o se introduzca a los sistemas o programas de informtica del sistema financiero e indebidamente realice operaciones, transferencias o movimientos de dinero o valores, independientemente de que los recursos no salgan de la Institucin...
Cdigo Penal Federal, artculos 211 bis 1 a 211 bis 7.

CONDUCTA Destruir informacin sin autorizacin Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero Conocer o copiar informacin sin autorizacin Si se trata de sistemas o equipos del Estado Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero

PENA 6 meses a 2 aos prisin, 100 a 300 das multa 1 a 4 aos y 200 a 600 das multa 6 meses a 4 aos prisin, 100 a 600 das multa

3 meses a 1 ao prisin, 50 a 150 das multa 6 meses a 2 aos prisin ,100 a 300 das multa 3 meses a 2 aos prisin, 50 a 300 das multa

Ley Federal de Telecomunicaciones Esta tiene por objeto regular el uso, aprovechamiento y explotacin del espectro radioelctrico, de las redes de telecomunicaciones, y de la comunicacin va satlite. Cmo lo hacen? Hackers
"Son individuos, jvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informticas, fundamentalmente de Internet, acceden sin autorizacin y de forma ilcita a un sistema informtico desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimaas para conseguir entrar en un sistema. Pueden acudir:

"Ingeniera social", que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la informacin necesaria para abrir la puerta de entrada al mismo. La "ingeniera social" es todo un arte y el "ingeniero" ha de ser cuidadoso para no caer o, de lo contrario podra convertirse en un "sospechoso habitual", ante cualquier anomala o incursin que fuera detectada en adelante en ese sistema.

Los Caballos de Troya, programas que se introducen en el ordenador y, engaando al usuario (que puede ser incluso el administrador del sistema) consiguen determinados datos de gran utilidad para el hacker. Un Caballo de Troya tpico, es aquel que emula el proceso de entrada a un sistema. Consiste en un programa que presenta la tpica pantalla de login (usuario) y password (contrasea) para entrar en el sistema. El usuario no nota diferencia alguna y, escribe, uno detrs de otro, pero estos irn a parar a un fichero del que sern "recolectados" ms tarde por el hacker. Como realmente no se ha entrado en el sistema, el Caballo de Troya simular un mensaje de "password incorrecto" excusa bajo la cual, esta vez si invocar la verdadera rutina de entrada al sistema. El usuario (vctima) pensar que no escribi correctamente. <!--[if !supportLists]--> En Internet, se puede encontrar una amplia variedad de herramientas para monitorear y analizar redes, las que actan revisando los paquetes de informacin electrnica que transitan por una determinada red. Como generalmente dichos paquetes de una red no estn encriptados, bastar que el Hacker revise dicha informacin, especialmente entre las 8 y 9 A.M., (hora en que son encendidos los ordenadores por los usuarios), para conocer sus nombres y contraseas.

ROBO DE EQUIPO
Aplicar medidas preventivas para desalentar el robo de lap tops, plantea la SSP-DF COMUNICADO: 1777/07 <!--[if !supportLists]--> <!--[endif]-->Autoridades de la corporacin y representantes de cafs y restaurantes han realizado reuniones de trabajo para aplicar medidas preventivas <!--[if !supportLists]--> <!--[endif]-->El robo y trfico de computadoras personales es mucho menor que el de telfonos celulares, pero es necesario inhibir su crecimiento

<!--[if !supportLists]--> <!--[endif]-->La Delegacin Gustavo A. Madero entreg 310 Incentivos a la Eficacia Policial a elementos de las policas Auxiliar, Preventiva y Judicial que laboran en la demarcacin El Secretario de Seguridad Pblica del Distrito Federal (SSP-DF), ingeniero Joel Ortega Cuevas, inform que autoridades de esta dependencia han realizado reuniones de trabajo con representantes de cafs y restaurantes con servicio de internet para aplicar medidas de prevencin contra el robo de computadoras personales lap tops en estos sitios. En el caso de quienes venden computadoras personales sin acreditar su propiedad, lo cual suele suceder con mayor frecuencia en tianguis y puestos informales, o quienes las adquieren sin exigir la documentacin respectiva, incurren en el delito de encubrimiento por receptacin, del que la Suprema Corte de Justicia de la Nacin, ha identificado como robo equiparado, por lo que podran ir a prisin. Record que resultado de las acciones de la Polica Preventiva se ha asegurado a 9 personas en posesin de igual nmero de lap tops. Se recomienda a la gente que usa sus lap tops a tomar medidas que desalienten los robos. Al caminar por la calle con una computadora porttil, sta debe ir bien asegurada o si la usan en un caf u otro establecimiento y requieren levantarse de la mesa, las lleven consigo. El Secretario Ortega Cuevas dijo que estos aparatos deben colocarse en la cajuela, como el lugar ms seguro. Los autores de los ilcitos son generalmente sujetos dedicados al robo a transente, al que despojan de todas sus pertenencias, pero principalmente artculos que puedan vender con facilidad como son los telfonos celulares y en mucho menor medida, pero tambin se dan casos, las computadoras porttiles. Los ciudadanos deben exigir en toda compra de artculos usados los documentos que demuestren que no se trata de un artculo de procedencia ilegal, ms an cuando lo ofrecen a un precio muy bajo. Si alguien es sorprendido en posesin de una computadora, de la cual no tengan documentos, es presunto responsable al menos de encubrimiento por receptacin, delito en que incurre quien vende una lap top o un celular del que no acredite su origen legal, es como si esta persona fuera el autor del robo.

Derecho De Informacion
3.1.1 Derecho de Informacion El derecho a la informacin:

Es un derecho fundamental reconocido al final del artculo 6 de la Constitucin Mexicana desde 1977: El Derecho a la Informacin ser garantizado por el Estado. Es la garanta fundamental que tiene toda persona para obtener informacin (noticias, datos, hechos, opiniones e ideas), informar y ser informada, de forma compatible con otros derechos humanos, engloba tanto libertades individuales (libertades de pensamiento, expresin e imprenta) como otras de carcter social (el derecho de los lectores, escuchas o espectadores a recibir informacin objetiva, oportuna y el acceso a la documentacin pblica). Para la Suprema Corte de Justicia de Mxico, aun cuando no se llega a expresar el trmino de garanta social dentro del texto constitucional, el derecho a la informacin enuncia y protege derechos con el rango de ciertas garantas que se conciben como derechos de grupo, de gnero o de clase, y su ejercicio adquiere mayor eficacia cuando se pone al alcance de las personas como garanta individual. Hay que aclarar al respecto que la opinin de la Corte ha cambiado con el tiempo y slo recientemente ha considerado el derecho a la informacin como un derecho individual. Del mismo modo, la Corte tambin ha expresado su opinin sobre el concepto especfico de derecho a la informacin, as como las acciones que el Poder Legislativo debe cumplir en relacin al mismo. Si bien en su interpretacin original el derecho a la informacin se reconoci como una garanta de los derechos polticos [una garanta electoral como atributo de los partidos para informar al pueblo mexicano], luego la Corte le otorg una connotacin ms amplia, al considerarlo como la obligacin que tiene el Estado de informar la verdad, de abstenerse a dar a la comunidad informacin manipulada, incompleta o falsa, y la de entenderlo como garanta individual limitada por los intereses nacionales, por los de la sociedad y por el respeto a los derechos de terceros.

Libertad De Expresion
3.1.2 Libertad de expresion La libertad de expresin es un derecho fundamental o un derecho humano, sealado en el artculo 19 de la Declaracin Universal de los Derechos Humanos, y la mayora de los sistemas democrticos tambin lo sealan. De ella deriva la libertad de imprenta tambin llamada Libertad de prensa.

El Artculo 19 de la Declaracin Universal de los Derechos Humanos, dice:Todo individuo tiene derecho a la libertad de opinin y de expresin; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitacin de fronteras, por cualquier medio de expresin. La Convencin Americana sobre Derechos Humanos o Pacto de San Jos de Costa Rica en el Artculo 13. seala: Libertad de pensamiento y de expresin. I. Toda persona tiene derecho a la libertad de pensamiento y de expresin. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda ndole, sin consideraciones de fronteras, ya sea oralmente, por escrito o en forma impresa o artstica, o por cualquier otro procedimiento de su eleccin. II. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa censura, sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar: El respeto a los derechos o la reputacin de los dems, o La proteccin de la seguridad nacional, el orden pblico o la salud o la moral pblicas. III. No se puede restringir el derecho de expresin por vas o medios indirectos, tales como el abuso de controles oficiales o particulares de papel para peridicos, de frecuencias radioelctricas o de enseres y aparatos usados en la difusin de informacin o por cualesquiera otros medios encaminados a impedir la comunicacin y la circulacin de ideas y opiniones. IV. Los espectculos pblicos pueden ser sometidos por la ley a censura previa con el exclusivo objeto de regular el acceso a ellos para la proteccin moral de la infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2. V. Estar prohibida por la ley toda propaganda en favor de la guerra y toda apologa del odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier otra accin ilegal similar contra cualquier persona o grupo de personas, por ningn motivo, inclusive los de raza, color, religin u orign nacional.

La prohibicin de toda propaganda en favor de la guerra, tambin est consagrada en el Pacto Internacional de Derechos Civiles y Polticos. Por otra parte, existen otros derechos y libertades ( o derechos a la libertad de, ejemplo: derecho a la libertad de reunin, manifestacin, ejercicio de cultos, etc) conjuntamente con el derecho a la libertad de expresin. As el derecho a la libertad de expresin no es un derecho absoluto ni ilimitado, como tampoco lo es ningn otro derecho o libertad. Cada derecho o libertad ( derecho a la libertad de) tiene un mbito de desenvolvimiento y de compresin, y cada persona que ejerce un derecho, debe actuar dentro de ese mbito de desenvolvimiento y de comprensin de dicho derecho. Actuar ms all de dicho mbito, es no actuar dentro de dicho derecho, sino fuera de el, con la posibilidad de quien acta de violar, vejar o atropellar derechos de otras personas, y es ms grave an cuando se trata de derechos humanos de las personas. El limite al derecho humano de la libertad de expresin, est dado por el respeto a otros derechos humanos de las personas.

Derecho a La Privacidad
3.1.3 Derecho a la privacidad I - El derecho a la intimidad como garanta constitucional Como ya se enunciara, los primeros intentos de tutelar la privacidad se advierten en los Estados Unidos pero no fue hasta 1965 en que el Tribunal Supremo reconociera la existencia de un especfico derecho a la intimidad, aunque en un mbito muy diferente al que hoy intentamos definir. As, en citado Tribunal en los autos Griswod v. Connecticat State decret la inconstitucionalidad de la norma que prohiba la venta y utilizacin de anticonceptivos por considerarla lesiva al derecho a la intimidad. El derecho europeo tambin recept estos principios pero nacidos en el entorno del debate poltico y filosfico entablado por John LOOKE, Thomas HOBBES o Robert PRICE entre otros, pero solo alcanzaron rango constitucional. en la mayora de las naciones, en los ltimos treinta aos. El anlisis de los textos constitucionales de distintos pases de latinoamrica, incluyendo el nuestro, permite advertir que el derecho a la privacidad personal y familiar se halla entroncado, en general, con la proteccin de lo que podra denominarse espacios privados, que incluye al domicilio, la correspondencia o las comunicaciones.

El Artculo 18 de nuestra Constitucin Nacional determina que el domicilio es inviolable como tambin la correspondencia epistolar y los papeles privados y resulta concordante con el texto del Artculo 19 que prev: Las acciones privadas de los hombres que de ningn modo ofendan al orden y a la moral publica, ni perjudiquen a un tercero, estn solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningn habitante de la Nacin ser obligado a hacer lo que no manda la ley, ni privado de lo que ello no prohibe Es claro que el legislador ha pretendido mantener una gama del obrar humano alejada del contralor o la intromisin del estado. En idntico sentido la norma fundamental boliviana sostiene la proteccin de la casa, a la que considera un asilo inviolable (art. 21) restringiendo su acceso nocturno a la autorizacin de sus moradores y diurno a la orden escrita de autoridad competente. El Artculo 19 de la constitucin chilena consagra en su inciso cuarto el respeto y proteccin a la vida privada y pblica y a la honra de la persona y de su familia; y permite introducir en carcter general la inviolabilidad del hogar y de toda forma de comunicacin privada. (inc. 5). Similar proteccin se encuentra en el Artculo 23 de la Carta fundamental de Costa Rica. En texto constitucional de Colombia logramos una expresa referencia al derecho a la intimidad personal y familiar y establece la obligacin del Estado de respetarlo y hacerlo respetar (art. 15). Esta norma incluye el principio que fundamenta el derecho de habeas data , proponiendo la regulacin de la recoleccin, tratamiento y circulacin de datos condicionadas al estricto respeto a la libertad y dems garantas consagradas en la Constitucin. Escuetamente el Artculo 56 de la constitucin cubana enuncia la proteccin del domicilio, no obstante deja abierta la posibilidad de vulnerar este principio en los casos previstos por la ley, con lo cual, ante la ausencia de otros preceptos que respalden la intimidad y que posean rango constitucional, la aplicacin concreta denota una dudosa eficacia de esta garanta. As, en diversos ordenamientos legales la vida privada o intima se confunde con la honra o la buena reputacin del individuo, la Constitucin Ecuatoriana establece la obligacin del estado de proteger el nombre, la imagen y la voz de la persona y su familia (art. 23). Se puede encontrar similar tratamiento en el art. 26 de la Constitucin nicaragense, aunque esta extiende el carcter tuitivo sobre la correspondencia y las comunicaciones de cualquier tipo. La Carta Magna de Mxico mantiene un concepto amplio que propende a la proteccin de la persona, su familia, su domicilio, papeles o posesiones (art. 16) y enuncia con sumo detalle las restricciones que han de imponerse al accionar del estado en su

carcter de autoridad administrativa, sanitaria o policial, dejando un prrafo particular para discriminar las facultades y limitaciones del ejercito en tiempos de guerra y paz, respecto de estos institutos. A fin de no redundar en similares conceptos entendiendo que los ya brindados ofrecen un claro ejemplo de pensamiento rector de la mayora de los ordenamientos legales latinoamericanos, solo cabe mencionar que se reiteran en los textos constitucionales de Panam, art. 26; Paraguay, arts. 33, 34 y 35; Repblica Dominicana, art. 8; Uruguay, art. 10 y 11 y Venezuela, art. 47 y 60. Un caso digno de destacar, pues encuadra un aspecto novedoso, no receptado expresamente por los sistemas legales enunciados precedentemente, lo constituye el caso de Per. La constitucin peruana en su artculo 2 hace referencia expresa al derecho a que los servicios informticos, computarizados o no, pblicos o privados, no suministren informaciones que afectan la intimidad personal y familiar. Si bien muchos pases, inclusive el nuestro, han otorgado proteccin a los datos personales, es en este texto en donde se evidencia la vinculacin directa de este derecho con el tratamiento automatizado de los mismos. Ya no se habla solo de los datos personales o privados, sino la posibilidad de su disposicin a travs de servicios informticos teniendo en cuenta la facilidad de propagacin de informacin propia de tales medios. Dejando por un momento los ejemplos legislativos de los pases de habla hispana, considero pertinente establecer la comparacin con el ordenamiento estadounidense. Tal como enunciara en el inicio de este trabajo la incorporacin expresa de la proteccin al derecho a la intimidad (privacy) en el sistema legal norteamericano data de fines del siglo XVII en que fuera tratado en algunos trabajos doctrinales que sentaron las bases para los fallos judiciales que establecieron la jurisprudencia posterior. No obstante ello remotamente, podemos encontrar antecedentes limitativos del poder pblico. As, en la Tercera Enmienda de 1791 se estableci la prohibicin a los soldados de ingresar a domicilios particulares sin el consentimiento de su propietario, en tiempos de paz. El mismo ao la Cuarta Enmienda determin las limitaciones a la actuacin del estado en cuanto a la requisa personal y domiciliaria. (The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.) Debi pasar mucho tiempo para que el derecho a la intimidad se incluyera en las constituciones europeas. El primer texto constitucional europeo que recogi de forma expresa el derecho a la intimidad fue la portuguesa de 1976, en su artculo 26. y posteriormente lo hizo la Constitucin espaola de 1978 en su art. 18. Este derecho fundamental ha sido, asimismo, reconocido con carcter universal en el artculo 12 de la Declaracin Universal de Derechos Humanos de las Naciones Unidas de 1984, en el artculo 8 de la Convencin Europea para la proteccin de los Derechos Humanos y de las

Libertades fundamentales de 1950, y en el artculo 17.1 del Pacto Internacional de Derechos Civiles y Polticos de 1966. De la lectura de los ejemplos normativos enunciados podr colegirse que, en la mayora de los casos no es posible apreciar una disquisicin entre el concepto de privacy y los principios latinos de intimidad, vida privada o privacidad. Es evidente que el espritu imperante, ya sea por razones histricas, polticas o sociales, es en todos los casos, poner un freno al poder estatal sobre determinados aspectos de la vida humana. Ello implica una regla bsica o un principio general que subyace en todos los ordenamientos legales pero, esta limitacin nace en funcin de la necesidad de proteger un bien superior en la escala valorativa de intereses jurdicos. Consecuentemente se deduce que, en la mayora de los estados la preeminencia del derecho a la intimidad sobre cualquier modo de intromisin pblica o privada posee rango de garanta constitucional.

Debilidades O Insuficiencias De La Normatividad Informatica


DEBILIDADES E INSUFICIENCIAS DE LA NORMATIVIDAD Normatividad actual En la actualidad la Cmara de Diputados en su rea de sistemas no se rige bajo ninguna norma o certificacin externa nacional o internacional. Tampoco cuentan con ningn tipo de manual de procedimientos u organizacin que les permita realizar sus labores de forma sistemtica y ordenada. De igual forma la falta de metas y objetivos genera desorganizacin y falta de control, mala administracin e inclusive representa un riesgo latente ante las posibles fallas del sistema. Tampoco cuentan con ningn tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimizacin de riesgos por posibles ataques, desastres de ningn tipo, etc.

La Firma Electrnica Y Su Legislacion


La firma electrnica, como la firma olgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor, para sealar conformidad (o disconformidad) con el

contenido, para indicar que se ha leido o, segn el tipo de firma, garantizar que no se pueda modificar su contenido La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico, denominado funcin hash, a su contenido, y seguidamente aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operacin anterior, generando la firma electrnica o digital Era muy importante para nuestro pas, completar la legislacin existente en materia de comercio electrnico con la de Firma Electrnica. En el ao de 2001, y una vez aprobada por la UNICITRAL, la Ley Modelo de Firmas Electrnicas, la Comisin de Comercio y Fomento Industrial de la LVIII Legislatura, decidi completar la legislacin existente a fin de otorgar seguridad jurdica a todas aquellas empresas que ya estaban utilizando firma electrnica. Es claro que los negocios no esperan, la realidad era que tanto empresas privadas como algunos rganos del gobierno como el propio Banco de Mxico, utilizaban ya sistemas de Firma Electrnica para realizar transacciones. Dicha legislatura realiz, los das 5 y 6 de Septiembre del 2001, el Foro Avances en la Legislacin en materia de Comercio Electrnico. El principal objetivo del foro fue identificar el contexto en el que se desenvuelve el comercio electrnico, las problemticas mas recurrente, las demandas de los usuarios de esta nueva prctica comercial, as como la forma mas conveniente en que la legislacin pueda coadyuvar para generar las condiciones necesarias de seguridad jurdica y facilitacin comercial.

La Criptografia Y Su Legislacion
3.1.4 La criptografia y su legislacion La criptografa puede inspirar lgicos miedos en los gobiernos. Nos encontramos ante unas tcnicas que permiten la total inviolabilidad de un correo electrnico. Por tanto, qu ocurre si la utilizan terroristas o criminales para comunicarse? No debera prohibirse o regularse de alguna manera?

Para FrEE, hay un principio fundamental a respetar en Internet: todo aquello que es legal en el mundo real, es legal en Internet. La criptografa es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Pinsese adems en smiles establecidos en el mundo real. Por ejemplo, todos sabemos que muchas veces el telfono es empleado para actividades delictivas. Se ha planteado la prohibicin del telfono? Por correo puede enviarse droga, o incluso paquetes-bomba. Se ha planteado prohibir la correspondencia cerrada, o hacer que los empleados de Correos inspeccionen uno a uno todos los envos? As, la respuesta a prohibir la criptografa es claramente no. No existe ninguna forma de regulacin de la criptografa que no cause dao a los ciudadanos inocentes que no la van a utilizar con fines delictivos. Una simple prohibicin total no arreglara nada. Las actividades criminales que se habran querido combatir con esa ley simplemente encontraran otros cauces, mientras que el ciudadano corriente se quedara sin poder proteger un derecho fundamental. Y ya no hablamos simplemente de la proteccin de mensajes normales de correo electrnico. Dado el crecimiento de Internet, es posible que dentro de unos aos, por ejemplo, los mdicos de distintos lugares del mundo se pongan en contacto constantemente para ayudarse mutuamente. De qu manera podran intercambiar de forma segura historiales mdicos sin arriesgar el derecho a la intimidad de su paciente? Asimismo, el comercio electrnico est experimentando un auge que slo ser posible sostener si las transacciones comerciales que se realizan, como por ejemplo el envo del nmero de una tarjeta de crdito para un pago, se pueden seguir realizando de forma segura. El intento de prohibir la criptografa, sea su uso, sea su exportacin e importacin, adems acaba siendo un fracaso, y tenemos todo un estudio prctico en el caso estadounidense. Los rumores a principios de los noventa de que el gobierno americano iba a prohibir todo uso de criptografa fuerte (es decir, con claves lo suficientemente grandes para ser seguras), llevaron a una rpida expansin del uso de estos programas, y precisamente al surgimiento de la primera versin de PGP. En pocos meses la tecnologa estaba tan extendida que aplicar la prohibicin habra sido muy difcil. Llegados a esta situacin, el gobierno americano intent al menos impedir su expansin por el resto del mundo aplicando estrictamente la legislacin ITAR (siglas en ingls de Regulacin del Trfico Internacional de Armas) del Departamento de Estado. En esta normativa se inclua la criptografa como armamento de la categora XIII (a la que pertenecen tambin, citando literalmente, los tanques, la artillera pesada y determinadas armas de destruccin masiva), y por tanto como una tecnologa sujeta a regulacin del gobierno para su exportacin, sancionando su exportacin no autorizada con multas de hasta un milln de dolares y/o

penas de crcel de hasta diez aos. A pesar de estas medidas, durante aos, en cuanto surga una versin nueva de PGP en Estados Unidos, en pocos das se podan conseguir copias del programa en servidores Internet de todo el mundo. El gobierno americano se vio obligado a realizar diversas enmiendas a esta legislacin, sin de todas maneras tomar medidas satisfactorias y lgicas. Por un lado, se retir la obligacin que tenan los ciudadanos americanos de pedir una autorizacin para poder sacar del pas cualquier producto criptogrfico cuando viajaran, aunque limitando esta exencin al uso personal (incluyendo adems varias absurdas condiciones segn las cuales durante el viaje el producto ha de mantenerse en la maleta, no se puede hacer demostraciones de su uso a extranjeros) Por otro lado, se sac de la lista de armamento de la ITAR la criptografa para trasladarla a la EAR del Departamento de Comercio. Entre otras cosas, se permite la exportacin libre de sistemas criptogrficos tan intiles e inseguros como los que implementan el dbil algoritmo DES con claves de 56 bits.