Opinión sobre el padrón de usuarios de telefonía celular

Recientemente el Ejecutivo Federal publicó en el Diario Oficial de la Federación una reforma a la Ley Federal de Telecomunicaciones.

En dicha reforma se establecen obligaciones tanto del Instituto Federal de Telecomunicaciones (IFETEL) como de los proveedores del servicio de telefonía celular y sus respectivos usuarios para realizar un padrón de usuarios, requiriendo de éstos últimos la entrega, entre otros requisitos, de datos biométricos.

En México se tiene la muy mala experiencia de que muchas bases de datos hayan sido usadas de manera indebida y hasta ilícita.

Por tal motivo, hay inquietud en la población si dicha solicitud será apegada a lo que dice el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos o no.

Me preguntaron si dicha ley nació muerta. Yo diría que no nace muerta pero si no se interponen los juicios en su contra será una ley invasiva que solo traerá incertidumbre jurídica a los usuarios.

Esto fue parte de lo que dijimos:

Usurpación de identidad

En la a revista Contaduría Pública (mayo de 2020) que publica el Instituto Mexicano de Contadores Públicos aparece un artículo sobre la usurpación de identidad.

 

Espero sea de su interés

 

 

IMG_1439IMG_1438

 

IMG_1440

 

IMG_1441

 

IMG_1442

 

 

 

 

 Redes sociales y Geolocalización (video)

XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA (parte 2)

El 19 de octubre, tuve el honor de presentar una ponencia en la casa del gran maestro Don Miguel de Unamuno: la Universidad de Salamanca. En el marco de sus ochocientos años de historia, se llevó a cabo el XX CONGRESO IBEROAMERICANO DE DERECHO E INFORMÁTICA.

Mi tema fue periscope y su uso por parte de las autoridades. Es un tema polémico pues aunque sus propósitos parecieran ser válidos, lo cierto es que se utilizó en su momento esta herramienta digital ante la ineficacia de leyes y autoridades que pudieran contener el problema de: calles apartadas con botes, palos, piedras, etc., tiraderos de basura improvisados, franeleros, gente estacionada en lugares prohibidos, banquetas tomadas por particulares, entre otras conductas reprobables.

Así que en esas lejanas latitudes y en medio de un ambiente festivo por la cercanía de los 800 años de la Universidad (de hecho la ciudad está en franco remozamiento para tal efecto), presenté el trabajo correspondiente que fue publicado en las memorias del propio congreso y que en su parte medular (de la cual dí un avance para la revista el mundo del abogado) establezco:

«Este artículo es una reflexión derivada del uso que le ha dado un funcionario de la Delegación Miguel Hidalgo (Ciudad de México) a la aplicación Periscope, desde enero de 2016 a la fecha. Este hecho ha ocasionado tres momentos en particular: el primero, cuando al reprender (por cuestiones de justicia cívica) a una señora que tiraba basura en la calle, apareció el rostro de su hijo (que no era infractor ni partícipe) quien, por ser menor, quedó expuesto al discrimen social y a un reproche que no merecía; el segundo incidente ocurrió con una persona con aparente discapacidad que tuvo la misma suerte y, por último, se dio el caso de que al intentar bajar vehículos de la banqueta, el funcionario quedó sujeto a las amenazas del dueño de los vehículos, quien, al parecer, una semana después intentó privarlo de su libertad y cuya agresión terminó en lesiones y robo.

Semanas más tarde, el mismo funcionario volvió a utilizar la aplicación para exhibir a personas que, presuntamente (pero no probablemente), ejercían la prostitución, lo cual desencadenó una nueva protesta al sentirse este grupo vulnerado y discriminado por su aspecto y afectado en su dignidad.

Con estos antecedentes tenemos abierto un debate sobre el uso de esta aplicación, ya que en principio deben tomarse en cuenta los siguientes puntos:

  1. Los derechos de las personas y hasta dónde se protege, en el caso de los infractores, su intimidad o privacidad en espacios públicos mientras atentan contra una norma de cultura cívica.[1]
  2. El principio de legalidad (que el propio funcionario pretende argumentar en su favor como un acto de total transparencia) al que está sujeta toda autoridad. No hay disposición expresa para grabar a un ciudadano en tiempo real como medio de disuasión de un acto contrario a la cultura cívica o para dejar constancia de la actuación del funcionario, quien se comporta como ciudadano cuando está en funciones y en nada le beneficia argumentar que el equipo que usa es personal.

Asimismo, la actuación del funcionario no debe confundirse con la del ciudadano en cuanto al margen de derechos y obligaciones, ni tampoco puede invocar derechos personales cuando está actuando como autoridad. Lo que no significa que las autoridades no estén protegidas por el derecho, como se suele argumentar. Por ello, existe un marco regulatorio para que puedan desempeñar sus funciones y no se afecte su función ni su persona.

  1. La transparencia de los actos públicos. Esta norma permite que el ciudadano conozca del quehacer de las autoridades mediante consulta previa, por lo que no es necesario que la propia autoridad lo haga en tiempo real, y menos si, en el caso de la presunta flagrancia de una violación a la cultura cívica, existe la posibilidad de que no haya la infracción supuesta.

La transparencia en todo caso debe procurarse desde la actuación del funcionario y no enfocando en la persona transgresora. Se debe documentar la actuación de la autoridad. Esto es, la autoridad puede documentar su actuación y de hecho es conveniente que esto sea obligatorio, porque así el ciudadano podrá pedir copia del video cuando considere que la autoridad le conculcó sus derechos, pero eso de ningún modo autoriza a la autoridad para dar a conocer, en tiempo real, presuntas faltas, porque no solo prejuzga, sino que se adelanta al criterio del juez cívico y expone al ciudadano a un reproche social que también puede resultar infamante.

Lo anterior ya ocurre con las grúas de la Ciudad de México que deben de grabar sus actuaciones, o en el caso de la videovigilancia que graba en tiempo real, pero solo mediante una solicitud a la autoridad y una vez que se haya justificado dar a conocer el contenido de sus grabaciones.

4.- La naturaleza de la aplicación Periscope, que se trata de una aplicación que en red social transmite video y audio en tiempo real. Y todo lo anterior se desató porque la titular de la Comisión de Derechos Humanos de la Ciudad de México, en lugar de emitir una recomendación, se limitó a hacer conjeturas de la actuación del funcionario delegacional.

Consideramos necesario hacer esta aclaración, pues en el caso que nos ocupa, estas cuestiones parecen haber sido obviadas del contenido del documento el cual resulta, y, por ende, ambiguo.»

 

La ponencia tuvo buena aceptación y recibí comentarios positivos sobre mi presentación (la cual fue transmitida en streaming y también hice lo propio a través de periscope, coincidentemente con el tema tratado).

El propio congreso fue también una ocasión para conocer a expertos en los temas de nuevas tecnologías, de cuyos encuentros destaco el de la Dra Bibiana Luz Clara, cuyas aportaciones fueron fundamentales para mis primeros trabajos en la materia y la cálida recepción del Dr. Federico  Bueno De Mata, quien fue el encargado de la logística de este congreso y de la edición puntual de sus memorias.

 

No puedo dejar de agradecer el invaluable apoyo del INFOTEC para la realización de esta conferencia así como del viaje de investigación que hice a la par.

 

A continuación me permito compartir algunas imágenes de este evento.

 

 

 

IMG_1146 2.JPG

IMG_1867.jpg

 

 

 

IMG_1868.jpgFoto 20-10-16 07 05 47.jpgFoto 20-10-16 11 59 58.jpgIMG_2754.JPGIMG_2755.JPGIMG_2756.JPGIMG_2757.JPGIMG_2758.JPG

 

Sin duda fue  un privilegio académico poder estar en dichas aulas compartiendo experiencias con colegas de otras latitudes.

 

 

 

 

 

 

 

 

 

 

[1] De Dienheim Barriguete (2016) destaca: “Así pues, el derecho al respeto a la vida privada o intimidad, al honor e incluso a la imagen propia, son considerados ya como derechos humanos fundamentales, establecidos por diversos instrumentos internacionales como son la Declaración Universal de los Derechos Humanos aprobada por la Asamblea General de las Naciones Unidas en 1948 (artículo 12), el Pacto Internacional de Derechos Civiles y Políticos de 1966 (artículos 17 y 19), la Convención Americana sobre Derechos Humanos de 1969 (artículos 11 y 13), y en la Convención sobre los Derechos del Niño de 1989 (artículo 16), instrumentos todos estos firmados y ratificados por nuestro país. Cabe señalar que también existen otros instrumentos que establecen este derecho como son: la Convención de Roma para la Protección de los Derechos Humanos y las Libertades Fundamentales de 1959, la Declaración de los Derechos y Libertades Fundamentales aprobadas por el Parlamento Europeo y la Carta Africana de los Derechos del Hombre y de los Pueblos de 1981 y de los que México no es parte.”

Tecnologías de la información y derecho, vertientes actuales

Las nuevas tecnologías de la información y las comunicaciones traen un paso galopante en la historia reciente. Mientras unos investigadores acometen en sus estudios algunas de sus aristas, en algún lugar del mundo aparece un nuevo prodigio de la técnica para mejorar o implementar las nuevas herramientas del efímero futuro que les sigue.

En la disyuntiva de entender a la tecnología como objeto de regulación o permitir que ésta suceda, ajena al control del Estado, aparecen distintos profesionales que explican cómo ha cambiado la forma y el nivel de vida de personas, así como la regulación ingente que inunda la red sin siquiera poder abarcar un sector de ella de modo tajante, puntual, atinado.

En este mapa sin brújula, distintos teóricos de distintas latitudes nos ponen al día con vasta y novedosa bibliografía. Tratar el tema de las tecnologías nos acerca más al pensamiento de Heráclito, pues en cada ocasión que metemos la mano al río, ni es la misma mano, ni son las mismas aguas.

¿Cómo enfrentan este fenómeno para no hacer una fotografía de lo efímero?

Los distintos autores que participan en la obra se sujetaron a principios inamovibles, se acercaron a los temas desde la perspectiva que no cambia, que forja principios y que da soluciones desde el ámbito general.

La visión de los nuevos artilugios y si éstos le dan la característica al sujeto o a la era en que ocurre, propicia la reflexión sobre quién sirve a quién, ¿la tecnología al sujeto o el sujeto esclavizado del cambio tecnológico?

Un libro como el que ahora invitamos a su lectura nos ofrece, en un solo volumen, provechosas enseñanzas y reflexiones que le dan dimensión pocas veces vista a un tema que ha transformado la cotidianidad.

De la explicación del sujeto en esta nueva era, pasamos a las distintas aristas de un mundo virtual perseguido por los formalismos de la regulación tradicional. En ese ámbito podemos encontrar la visión de los profesionales que le han dedicado más de una década de estudio a los progresos tecnológicos y a sus soluciones normativas, lo cual equivale a tomar un rayo por las manos.

La memoria de ese cada vez más lejano convenio de Budapest contra la cibercriminalidad (2001) que no ha terminado de cuajar, así como la aparición de figuras virtuales como el pago con una moneda que no ha sido emitida por un banco estatal, son parte de los temas frontera que aparecen en las páginas de este libro, que ofrece al lector un valor agregado: llenarlo de posibilidades.

Al abordar el tema de los derechos humanos en un libro de este calado, es impresionante el número y la clase de criterios con las que se ilustra el tema para entender ese nuevo vínculo entre la protección de datos, los derechos humanos y las tecnologías de información y comunicación. Una cuestión que hace veinte años no era tratada en las aulas ni siquiera de manera referencial. Es claro que las nuevas tecnologías han dado paso a la creación de nuevos institutos, como en su momento ocurrió con el tema de los derechos humanos, así como las cuestiones de género, cuyo tratamiento ha cambiado la óptica de los operadores de justicia y de algunas instituciones, pero en la que se resalta la necesidad de seguir transformando el contexto en el que hombres y mujeres se desenvuelven bajo estas nuevas circunstancias tendentes a la equidad.

En el cuerpo del libro encontramos el siguiente párrafo: “La capacidad técnica del ser humano parece ser una de sus características esenciales, nacemos con esta cualidad pero no nos determina. Por eso en este artículo se cuestiona la expresión nativo digital, como si denotara una especie distinta de seres humanos, es decir, como si los determinara. Esa pretensión es falaz. Lo que hace una expresión así, es separar, discriminando y etiquetando a partir de la posesión de aparatos. Aquí recordamos que ni Steve Jobs, ni Stephen Wozniak, ni Bill Gates han sido nativos digitales, e invitamos al lector a sacar las consecuencias”, con esa apertura al debate, sabemos que lo mejor de su trabajo no vino de los pequeños talleres que formaron en un principio, sino en su visión de cómo deberían funcionar los aparatos y los programas que han transformado a la sociedad y que aún sin quererlo, dividieron a la gente por sus habilidades para adaptarse a los cambios. Un ejemplo: el mp3 y distintos reproductores de música digital ya eran una realidad cuando al imaginativo Jobs se le ocurrió transformar el mercado con ese dispositivo llamado Ipod. Es evidente que esta invitación a la lectura, la hago con los ojos maravillados de un migrante digital.

La brecha generacional dada por la tecnología no pretende discriminar a los sujetos, sino entenderlos desde sus habilidades y tener en cuenta que son partícipes de un contexto diferente. Trabajos como este, ayudan a cerrar esa brecha y a abrir nuevos debates, lo cual celebro y hago mis mejores votos para que este libro salga al encuentro de distintos lectores para su provecho y desarrollo de las ideas que aquí, con gran tino, ha reunido la maestra Evelyn Téllez Carvajal.

 

Dr. Alberto E. Nava Garcés

 

Publicado con permiso de la coordinadora. A continuación la versión electrónica del libro (prohibida su impresión o ruptura de candados)

 

Tic Vertientes actuales

COLOQUIO: TIC, REGULACIÓN Y HABILIDADES DIGITALES EN SEGURIDAD INFORMÁTICA

Cartel-Coloquio.jpg

Presentación del libro en el INACIPE. 17 de febrero a las 16:00 hs.

CartelAnalisisLegisla copia

Análisis de la legislación penal mexicana en informática. Retos y Perspectivas (Ubijus, México, 2015)

Ubijus publicó este mes el libro Análisis de la legislación penal mexicana en informática. Retos y Perspectivas (Nava Garcés, Alberto E., Ubijus, México, 2015)

En la  cuarta de forros se lee:

¿Se ha legislado sobre los delitos informáticos en México? ¿de qué manera? ¿es nuestra legislación acorde a la que existe en el ámbito internacional? ¿qué tan eficaz ha sido la legislación?

El presente estudio desarrolla un documento diagnóstico del trabajo legislativo pendiente y de las áreas de oportunidad para combatir con eficacia el fenómeno del delito electrónico.

Tenemos elaborados cuatro trabajos de referencia sobre el tema: Análisis de los delitos informáticos, publicado por Porrúa en 2005 (su segunda edición apareció en 2007), La prueba electrónica en materia penal (Porrúa, 2011), Ley Federal de protección de Datos personales en posesión de los particulares, con comentarios (Porrúa, 2012), Compilación legislativa en materia electrónica en América Latina (documento de trabajo publicado en forma electrónica por el INACIPE en 2013) y el libro coordinado El Derecho en la era digital (Porrúa, 2013). Pero los avances tecnológicos hacen necesario escalar hacia la generalidad de las tecnologías, así como al universo de conductas que, sin ser nuevas, se valen de los recursos tecnológicos para vulnerar el orden y atentar contra bienes jurídicos valiosos. Por lo tanto, planteamos la necesidad de tener en Latinoamérica una legislación base que permita la cooperación en la materia y el combate uniforme al delito electrónico.

Esta investigación se propone hacer el discrimen sobre lo que hasta hoy se ha escrito en materia de delitos informáticos en México y sus limitaciones.

En particular destacan mucho ensayos legislativos en distintas legislaciones estatales locales (Veracruz, Tabasco, Nuevo León y Zacatecas, por ejemplo) en donde se ha pretendido establecer tipos penales que no contribuyen a la solución del problema, han sido coyunturales o faltas de técnica, pero también abordaremos aquéllos instrumentos internacionales como ACTA (acuerdo antifalsificación), cuyo contenido puede contravenir normas de carácter interno.

(tomado de la cuarta de forros)

 

 

Espero que este trabajo, que tiene muchos vasos comunicantes con trabajos anteriores y que actualiza algunos datos e incluye proyectos de ley para la discusión sobre su viabilidad, sea de su interés.

 

 

 

Ubijus 2014

Librería Itinerante Porrúa (programa completo)

El miércoles 14 de mayo conversaré con los asistentes  a la librería itinerante (toluca, México)

 

Sin título

 

Aquí el programa completo:

 

Programa Libreria Itinerante

 

 

Porrúa

El Derecho en la era digital (Porrúa, México, 2013)

IMG_3791

El Derecho en la era digital

(Porrúa, México, 2013, 204 pp. ISBN 978 – 607 – 09 – 1406 -5 )

Las nuevas tecnologías son parte de la vida diaria y sin embargo en su utilización hay una marcada división generacional entre los nativos y los migrantes digitales.

El derecho no ha permanecido ajeno a estos cambios, pero tal vez su participación no ha alcanzado la eficacia necesaria para dar certeza del nuevo ámbito en el que se desarrollan nuestras vidas y los nuevos caminos por donde circulan nuestros datos personales.

Este libro sobre el Derecho en la era digital es un trabajo conjunto de varios expertos en distintas áreas del derecho, cuya labor (coordinada gracias al mal llamado ciberespacio) fue dar cuenta del tamaño del problema y la forma en que de manera precaria se ha regulado la red.

El breve prólogo fue realizado, ni más ni menos que, por un pionero en el tema: el doctor Julio Téllez, quien desde hace poco más de treinta años ha desarrollado estos temas en México.

Para su contenido participaron:

Como coordinador, el doctor Alberto Enrique Nava Garcés (que recientemente publicó en el INACIPE una compilación sobre legislación electrónica en América Latina de casi 700 páginas y quien además cuenta con otros libros sobre la materia como Delitos Informáticos; Prueba electrónica; ley federal de datos en posesión de los particulares, con comentarios).

Alfredo Calderón Martínez, joven jurista cuyo trabajo de grado en la London School of Economics and Political Sciencie (LSE) fue precisamente sobre los delitos informáticos.

Jonathan Garzón Galván, gerente jurídico de AMIPCI (Asociación Mexicana de Internet)

Alicia Rubí Guerra Valdivia, maestra en sistemas informáticos y maestra en Derecho, cuya doble formación la hacen una autoridad en el tema.

Joel Gómez Treviño, abogado titular de Lexinformática, cuya experiencia en el tema es abrumadora.

Ernesto Ibarra Sánchez, actualmente responsable de una gran parcela de la agenda digital en México.

Isabel Claudia Martínez Álvarez, Maestra en Derecho y gran conocedora del Derecho Penal, de donde destaca su obra sobre El Derecho penal del enemigo.

Alfredo Reyes Krafft, eminente maestro de varias generaciones y experto en el área informática en la banca digital en México.

y  Carlos Soto Morales, juez de Distrito, cuyas sentencias han sido materia de nuevos criterios en el ámbito jurisdiccional.

Como puede observarse, el libro tiene una composición sólida que trata sobre temas necesarios para el operador del derecho tales como la firma electrónica o la evidencia digital y nos permite vislumbrar hacia dónde va el Derecho, cuando se habla de algo etéreo como internet o tan tangible como la videovigilancia y la protección de las comunicaciones.

para adquirir el libro, puede entrar a la siguiente liga https://www.porrua.mx/pagina-busqueda.php?s=nava+garces&type=a

 

también puede ser adquirido en itunes (ibooks)

Compilación legislativa en materia electrónica (documento de trabajo)

00compilacionpreli.indd

 

 

Recientemente, el Instituto Nacional de Ciencias Penales ha publicado un documento de trabajo para aquellos interesados en los temas sobre nuevas tecnologías, comunicaciones, delitos informáticos, e internet, espero sea de utilidad.

Se trata del primer libro electrónico de INACIPE y, fue realizado bajo este nuevo método tomando en consideración que las leyes cambian muy seguido.

Esta es la liga de donde pueden descargar el libro electrónico

http://www.inacipe.gob.mx/publicaciones/novedades/novedades.php

Entrevista al Dr. Alberto Enrique Nava Garcés[1]

(publicada en el Mundo del Abogado, junio de 2012)

 

¿De qué manera han revolucionado las nuevas tecnologías de la comunicación al Derecho Penal?

Los delitos cometidos a través de medios informáticos o electrónicos han acompañado a esta nueva era de prodigios tecnológicos que, en los últimos veinte años, ha revolucionado la vida diaria de las personas. Esto debido a que la  computación, la telefonía celular, los nuevos instrumentos de audio y video son aparatos que acompañan el transcurso de la vida cotidiana. Por ejemplo, hace poco se inició en México el sistema para hacer pagos a través del teléfono celular, lo que permite al sujeto común pagar algún bien o servicio sin traer un solo billete o moneda.

Los adelantos tecnológicos tienen sus bondades, derivadas del objetivo con el que se desarrollan: mejorar la calidad de vida de sus usuarios. Esto se traduce en comunicaciones ágiles, procesos administrativos más eficaces y en ahorro de horas/hombre en el trabajo cotidiano.

Es por eso que el Derecho no puede mantenerse apartado de aquéllos que utilizan las nuevas tecnologías como el medio para realizar delitos.

En razón de que Internet no reconoce límites geográficos y que los delitos traspasan las fronteras, se ha tomado la conciencia de la necesidad de cooperación conjunta para combatir el delito informático, por ello se critica que nuestra legislación sobre delitos informáticos no esté al día.

 

¿Cuál es el perfil de los usuarios de las nuevas tecnologías?

Creo que resulta importante señalar que en México, según los datos de la AMIPCI, sólo tienen acceso a las nuevas tecnologías alrededor de cuarenta millones de cibernautas; esto significa que la mayor parte de la población no tiene acceso, no conoce el medio y, por tanto, no conoce las bondades y  peligros que encierra la red. Por ello, estoy convencido de que la ola más grande de la informática apenas está por venir.

De estos cuarenta millones de personas distinguimos dos grandes grupos que  observamos a partir del estudio de las redes sociales en internet: nativos y migrantes digitales.

El nativo digital es aquella persona que ha nacido y se ha desarrollado con el uso de las nuevas tecnologías, éstas son parte de su cotidianidad y, por tanto, no necesita manuales o instructivos para entender su funcionamiento; desarrolla vínculos personales a través de los medios electrónicos, pero su falta de malicia lo puede llevar a confiarse y depositar en dispositivos electrónicos ingentes cantidades de datos personales y compartirlos sin discrimen alguno.

El migrante digital, en donde me inscribo, no creció con las nuevas tecnologías, por el contrario, se ha ido adaptando a las mismas conforme evolucionan, requiere de manuales o instructivos y sus vínculos en la red, esencialmente, son para fortalecer los que tiene en la vida real. Por su desconocimiento de este tipo de tecnologías (y de sus riesgos), puede depositar ingentes cantidades de datos personales.

 

¿Cómo están regulados los delitos informáticos en nuestro país?

Brevemente te podría señalar que, como en otros países de la región, se ha dado una respuesta local a un problema global, y si esto lo dividimos entre las tantas entidades federativas, podemos concluir que la legislación en materia de delitos informáticos es deficiente.

Fue Sinaloa el primer estado de la República que incluyó algunos tipos en su Código penal, pero la eficacia de la ley iba inversamente proporcional al número de estados que no contemplaban los mismos delitos. El resultado: impunidad.

En 1999 se incorporaron delitos informáticos al Código Penal Federal, pero, sólo para dar una idea de su utilización, puedo señalar que en 2011 sólo hubo una consignación por el delito contemplado en el artículo 211 bis – 3 (según consulta que hice a PGR vía IFAI).

Ahora bien, los delitos informáticos contenidos en el Código Penal Federal no son aplicables sino cuando se dan las condiciones de competencia que señalan los artículos 104 de la Constitución Política de los Estados Unidos Mexicanos y 50 de la Ley Orgánica del Poder Judicial de la Federación, por lo que un sujeto como nosotros  está protegido sólo por las leyes del fuero común.

En el Distrito Federal, son pocos los delitos informáticos que están en el catalogo del Código penal, pero sin duda destaca el de robo de identidad que, en las redes sociales y en otras actividades que utilizan la informática, aparece de manera más constante.

Por lo que hace a la pornografía infantil, el medio informático ha permitido la realización, de manera exponencial, de este delito como si hubiera encontrado su medio natural. Pero, con los instrumentos legales e instituciones pendientes de la procuración de justicia y de seguridad pública, creo que es el delito mejor combatido.

            A pesar de todo, establecer un catálogo claro de delitos informáticos, regular la investigación de la prueba electrónica y su ofrecimiento en el proceso penal siguen siendo asignaturas pendientes.

 

¿Existe alguna otra conducta que use las nuevas tecnologías y que despierte tal interés por su regulación?

Efectivamente. Las nuevas tecnologías han incidido en el aumento sustancial de reproducciones no autorizadas de productos con contenido protegido por las leyes de derechos de autor y propiedad industrial. La libertad de los usuarios de internet para obtener de manera ilícita bienes protegidos es inédita. Las descargas ilegales de música, por ejemplo,  demuestran cómo puede acabarse con toda una industria, o bien, cómo ésta debe repensar su modelo de negocios para salir a flote.

Un problema que cada día preocupa más es la aparición de la ‘ciberdelincuencia’, con delitos como lavado electrónico de dinero, las actividades de juego ilegal, la piratería informática o la violación de la propiedad intelectual. La cooperación internacional está ya muy avanzada en determinadas áreas fundamentales como la lucha contra la delincuencia internacional organizada que se sirve de las nuevas redes de comunicación.

Ante las nuevas formas de delincuencia informática y tecnológica que han aparecido en las redes mundiales (los delitos de piratería informática registrados están experimentando un crecimiento anual del 100%), las autoridades públicas han reaccionado y están haciendo esfuerzos para armonizar la legislación penal en materia de delitos informáticos y evitar la aparición de paraísos digitales para el delincuente.

Hace poco  se discutía, en una comisión del Senado, el documento denominado ACTA (Acuerdo Comercial Anti-falsificación), que está basado en el artículo 10 de la Convención de Budapest sobre cibercriminalidad; sin embargo, dicho texto ha causado gran polémica, pues todo aquel instrumento que lleve consigo la supervisión o cancelación de servicios, sin guardar el respeto a las leyes fundamentales de los usuarios, provoca malestar entre quienes consideran a la red un territorio de las más amplias libertades.

 

Entonces, ¿la red está regulada?

La red, en tanto que es un medio de comunicación, está regulada por diversos ordenamientos nacionales (federales y estatales) e internacionales, pero algunas conductas de nuevo cuño escapan de esta regulación.

 

¿Qué se puede concluir en este ámbito?

1.- La propiedad intelectual genera dividendos para los artistas, creadores, desarrolladores e industria. La obtención y distribución ilícita de materiales protegidos es un nicho  para la delincuencia, la cual opta por este medio por dos razones: no necesita utilizar la violencia como medio comisivo, y esto le permite el anonimato continuo,, y la falta de regulación, que es un claro incentivo para esta actividad.

2.- Las pérdidas para la industria permean a todos los involucrados en  el proceso creativo. Menores ingresos también significan menor pago de impuestos.

3.- Internet ha sido un medio poco o mal regulado. Se atiende el fenómeno hasta que algo rebasa el ámbito virtual. Ejemplos de ello son el  bullying, la pederastia, los fraudes financieros, el fomento al terrorismo, etcétera.

4.- Internet debe ser regulado de acuerdo con su naturaleza, es decir, bajo soluciones globales que verdaderamente protejan bienes valiosos para un estado, como lo es la propiedad intelectual

 

¿Qué sugiere para proteger la propiedad intelectual sin vulnerar derechos fundamentales, respecto al documento denominado ACTA?

Se recomienda:

A)    La revisión integral de la legislación relativa a la propiedad intelectual, cuya armonía en el ámbito penal dista mucho de ser realmente eficaz.

B)   No suscribir ni ratificar un instrumento internacional que sólo acusa la desesperación de un grupo de personas que, aunque de buena fe, no conoce el alcance de lo que están solicitando.

En su caso, suscribirlo y/o ratificarlo con las reservas correspondientes para no vulnerar la protección constitucional de los derechos de legalidad, audiencia, debido proceso e inviolabilidad de comunicaciones.

De estas sugerencias se podrá obtener

1.- Un mejor esquema de protección legal de la propiedad intelectual. Los creadores lo merecen.

2.- Una mayor recaudación de impuestos, que son generados por el correcto combate a aquellos productos que son comercializados eludiendo la materia por ser de origen ilícito.

3.- Certidumbre para los usuarios y  proveedores del servicio.

4.- Una cultura de corresponsabilidad. Todos los factores (Estado, creadores, proveedores del servicio y usuarios) deben estar conscientes del papel que juegan en beneficio de todos.

 

¿Cómo se ha regulado esto en otras latitudes?

En España se ha pretendido regular, especialmente, la copia y distribución no autorizada de programas de ordenador y la tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas.

Parte de estas nuevas conductas  es el rompimiento de sistemas para proteger la información. La copia ilegal es el siguiente paso después del acceso no permitido; por lo tanto, se debe sancionar a quien utilice sus conocimientos para traspasar mecanismos informáticos de seguridad sobre una base de datos lo que  hace necesaria  una  nueva  hipótesis dentro de nuestra legislación.

Resulta importante recalcar que al atentar contra la propiedad intelectual se menoscaba el patrimonio cultural de un país o del mundo entero, pues con estas actividades se atenta contra la actividad creadora y la remuneración que por su trabajo reciben artistas e intérpretes, así como las industrias disqueras, de software, editoriales, etcétera. En tal virtud, antes que atender al delito como tal se deben buscar soluciones creativas que impidan la reproducción no autorizada de material protegido por derechos de autor.

En España por ejemplo, han pasado por distintos experimentos regulatorios tales como la ley del Cánon, la ley Sinde y otros ordenamientos cuya aplicación ha sido controvertida ante los Tribunales constitucionales. Poca suerte han tenido en este campo. Pero cuando termina una ley, se proyecta una nueva.

En Estados Unidos por ejemplo, han realizado distintos instrumentos, como la SOPA (Stop on line piracy act) o la PIPA (PROTECT IP Act, Preventing Real Online Threats to Economic Creativity and Theft of Intellectual Property Act) que parten de la Digital Millennium Copyright Act y que no prosperaron.

Otro ejemplo es la actual Cyber Intelligence Sharing and Protection Act» o HR-3523, mejor conocida como CISPA, cuyos contenidos ponen en un punto de quiebre a la ley frente al usuario de la red y han despertado movimientos de protesta reflejados en ataques a las páginas de las empresas que las promueven o de las instituciones que las pretenden implementar. Sin duda alguna estamos frente al nacimiento de una nueva forma de sociedad.

 

¿Qué alternativa existe para que las leyes sean eficaces en el ámbito virtual?

Resulta indispensable, hoy más que nunca, establecer la cooperación internacional como uno de los puntos de solución.

 

Regresemos a las redes sociales en Internet

Las redes sociales en internet han despertado el interés de diversos sectores de la sociedad que buscan un contacto directo con los usuarios o receptores del mensaje (en el circuito de la comunicación). Los políticos han encontrado un sitio de bajo costo para la exposición de sus mensajes, sin intermediarios, a un gran público.

Esto también implica la posibilidad de que, a través de este tipo de redes, se realicen actos contra la ley como las campañas negras, consistentes en la denostación del contrincante, o bien, que por la naturaleza atopológica se realicen campañas fuera de los tiempos electorales sin que la ley pueda alcanzar estas campañas realizadas desde puntos fuera de jurisdicción.

En las redes sociales, como en toda asociación humana, debemos distinguir el perfil y los objetivos que tienen implícitos. Finalmente, la red es pertenencia. Del mismo modo en que cada persona se une a ciertos grupos sociales, en las redes virtuales hay adaptación, inadaptación (autorechazo) y discriminación (rechazo de los otros).

Dentro de las principales redes sociales (Facebook, Hi5, Linkedin, Flickr, Myspace y Youtube), en lo particular me llama la atención Twitter. Esta red es identificada por los 140 caracteres con los que el usuario debe comunicarse a la vez con los otros miembros. Con la pregunta inicial “¿Qué está pasando?”, invita a describir en un mínimo espacio ideas, momentos[2], noticias, opiniones e intercambiar, también brevemente (porque no es un chat aunque a veces lo parezca), puntos de vista entre follows (seguidos), followers (seguidores) y nofollowers (no es necesario que alguien siga al usuario para poder entrar en una discusión)[3].

Esta red social se encuentra en franco estado de crecimiento, pues da la oportunidad de que la gente común socialice con gente de gobierno, artistas y personas famosas; lo que no garantiza, claro, una permanente comunicación.

Por tratarse de una red de tiempo real, los usuarios pueden estar al tanto de lo que ocurre a través de los distintos noticieros y, también, por las noticias que ellos mismos generan desde lugares determinados.

En sitios donde existe silencio periodístico por su grado de riesgo, Twitter se ha convertido en la herramienta para estar al tanto de lo que sucede; pero, repetimos, esto no es garantía de veracidad, ya que también puede servir  para causar temor a la población con algún mensaje cierto o falso, sin que esto sea una razón suficiente para llevarlo al catálogo de penas, como desafortunadamente ocurrió en Tabasco y Veracruz.

Las redes sociales son el primer paso hacia la nueva ingeniería del pensamiento en internet. Ahí está su potenciación. Conocer sus alcances es un deber para los operadores del derecho, pues no falta mucho tiempo para tener que resolver sobre cuestiones jurídicas y antijurídicas provenientes de distintos puntos del planeta.

 

¿ Hasta dónde pueden llegar las redes sociales?

El caso Wikileaks despertó el ataque de bases de datos y páginas que se negaron a dar alojo a la información sobre los cables de la diplomacia norteamericana. Esos ataques en masa provenían de distintas latitudes y tenían un solo fin: inutilizar los servicios informáticos de portales comerciales y bancarios. Ningún sistema está preparado todavía para contener esta clase de ataques, como tampoco existe la legislación suficiente sobre el tema.

De igual modo, hace algunos meses pudimos constatar los primeros resultados de la red social en un ámbito de resistencia política. El norte de África (Túnez y Egipto) ha sufrido dos cambios de gobierno que, en su momento, resistieron las manifestaciones y las urnas, pero no pudieron contener la actividad en línea a pesar de haber bajado el switch del servicio de internet el 28 de enero de 2011. Para entonces, la población ya estaba organizada. El Derecho no puede ser ajeno a esta clase de fenómenos sociales con los que se inicia otra forma de escribir la Historia.

 

 


[1] Doctor en Derecho por la Universidad Nacional Autónoma de México, Miembro del Sistema Nacional de Investigadores (Conacyt); Profesor de Derecho Penal en Facultad de Derecho de la UNAM, la Universidad Anáhuac e Instituto de Posgrado en Derecho; ex Director de Investigación y actual investigador invitado del Instituto Nacional de Ciencias Penales (INACIPE). Autor de los libros El error en el Derecho Penal; Delitos Informáticos; La prueba electrónica en materia penal y Ley de protección de datos personales en posesión de los particulares y su reglamento, con comentarios, todos de la editorial Porrúa.

[2] Incluso personas en tiempo real escriben en su twitter eventos como aquél en el que un hombre describió paso a paso su propia boda,  o el nacimiento de un bebé. Los astronautas de la estación espacial internacional envían, por este medio, imágenes de la Tierra.

[3] En esta red también están los llamados trolls, que son personas dedicadas a parodiar, molestar, insultar y, en caso extremo, a amenazar a algún usuario en particular.

Ley Federal de Protección de Datos personales en posesión de los particulares y su reglamento, con comentarios

Comentarios de Alberto E. Nava Garcés (1a ed., Porrúa, México, 130 pp.)

Pongo a su consideración  la primera edición de la Ley Federal de Protección de Datos personales en posesión de los particulares y su reglamento, con los comentarios de un servidor, editada por Porrúa.

Como lo señalo en el prólogo de esta ley, hoy en día el tratamiento sobre datos personales reviste una gran importancia. A partir de la aparición y desarrollo de las Tecnologías de la Información que permiten la recolección y transmisión de grandes bases de datos e información, la protección de los datos personales ha cobrado mayor relevancia, ya que si bien estas innovaciones ofrecen grandes ventajas en términos de eficiencia y productividad, por otra parte, permiten el almacenamiento masivo de información que concierne a los individuos y la formación de perfiles que pueden emplearse inadecuadamente para injerencias arbitrarias o ilegales a la vida privada.

Espero que este trabajo pueda ser de su interés

Aquí la liga para su compra:

https://www.porrua.mx/pagina-busqueda.php?s=ALBERTO+NAVA&type=v