Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Delito de apoderamiento de secreto industrial vía internet en la legislación Mexicana



  1. Antecedentes
  2. Nuevos tipos
    penales
  3. Los secretos de
    empresa
  4. Tratamiento en el
    Derecho mexicano
  5. Normatividad
    vigente en materia de delitos
    informáticos
  6. Conclusiones
  7. Bibliografía

Antecedentes

El impresionante desarrollo de la super carretera de la
información denominada internet, ha proporcionado a la
sociedad actual innegables beneficios en ámbitos tales
como la educación, la salud, la seguridad, el empleo,
entre otros, ya que ha potencializado la ya de por sí
valiosa herramienta de la comunicación, así como ha
optimizado un factor esencial, también de siempre, para la
toma de decisiones: la información.

Sin embargo, tampoco puede negarse que paralelamente a
los beneficios que ha brindado al mundo contemporáneo, han
aparecido, gracias a esta mega vía, formas más
sofisticadas de delinquir.

Así lo expresa el Profesor José Julio
Fernández Rodríguez[1]al decir que:
"… el Internet también supone riesgos evidentes y
difíciles de controlar dado que un mal uso de las
libertades de expresión e información puede
resultar muy difícil de evitar y contrarrestar a
través del correspondiente procedimiento de exigencia de
responsabilidad…"

Pero también se ha dicho que aunque se realicen
ilícitos en este nuevo universo informático, los
tipos penales, en general, siguen siendo los mismos.

En este sentido María de la Luz
Lima[2]expresa que los sistemas de computadoras
ofrecen oportunidades nuevas y sumamente complicadas de infringir
la ley, y han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.

Pero hay quienes como el Profesor José Julio
Fernández Rodríguez, piensan que: "…El Derecho se
ve afectado de manera particularmente intensa por la incidencia
del Internet, una incidencia que está exigiendo replantear
muchas de las situaciones jurídicas existentes y reclama
aproximaciones teóricas que arrojen luz a las oscuridades
conceptuales que se derivan de la
Red…"[3]

El Doctor Juan José González
Rus[4]nos explica que si bien no hay estudios
criminológicos suficientes para precisar el alcance de
este tipo de delincuencia ni para realizar un cálculo
relativamente preciso de la cifra negra propia de estas
modalidades de delincuencia, si puede afirmarse que la
criminalidad relacionada con sistemas o procedimientos
informáticos ha alcanzado gran difusión en los
últimos años.

Por su parte Julio Téllez Valdés, comenta
que existen conductas criminógenas que van dirigidas
contra la computadora, accesorios o programas como entidad
física, como la programación de instrucciones que
producen un bloqueo total del sistema, daño a la memoria,
atentado físico contra la máquina o sus accesorios,
secuestro de soportes magnéticos, entre
otros[5]

Sin embargo, el Doctor González Rus nos advierte
que los delitos contra sistemas informáticos que afectan a
elementos físicos del mismo no ofrecen particularidades
dignas de mención respecto de comportamientos semejantes
que se dirigen contra otros objetos, es decir, se trata de los
tradicionales tipos penales como lo son, para el caso
español, el hurto, el robo, la estafa o la
apropiación indebida, o en el caso mexicano, del robo o
del fraude.

Pero agrega que sí puede encontrarse un
ámbito para la formulación y aplicación de
nuevos tipos penales producto de este nuevo campo de
actividad.

Nuevos tipos
penales

Y esto debido, nos dice el Doctor González Rus, a
que pueden dividirse los hechos en los que el sistema
informático o sus elementos son el objeto material del
delito y aquellos otros en los que son el instrumento del
mismo.

Expresa que en el primer caso, se incluyen los
comportamientos en los que cualquiera de los componentes tanto
físicos –hardware– como lógicos
software y ficheros y archivos, resultan el objeto
material de ilícitos patrimoniales, bien porque son en
sí objeto específico de protección, bien
porque pueden servir de soporte a elementos protegidos de manera
general, pero en los que la aparición de implicaciones
informáticas puede plantear peculiaridades dignas de
atención específica como lo son los secretos de
empresa.

En todo caso, agrega, que los que afectan a elementos
lógicos, son los que suscitan concretas y muy interesantes
cuestiones, y en consecuencia, pensamos que son en los que puede
concretarse la estructuración de nuevos tipos
penales.

El Doctor González Rus apunta que en el segundo
grupo, se incluyen los delitos que se realizan por medio del
sistema informático o utilizando elementos de naturaleza
informática, que aparecen como el instrumento utilizado
para la realización del ilícito patrimonial o
socioeconómico.

Dentro de este tipo de delitos, se encuentran
según Julio Téllez Valdés, la
falsificación de documentos vía computarizada
(tarjetas de crédito, cheques, etcétera),
variación de los activos y pasivos de la situación
contable de las empresas y la lectura, sustracción o
copiado de información confidencial, entre
otros[6]

Agrega el Doctor González Rus, que es tanto si el
objeto de ataque es un elemento patrimonial cualquiera (dinero,
en caso de las transferencias electrónicas de fondos o en
la utilización de tarjetas de cajeros automáticos,
por ejemplo) como cuando es también un sistema
informático (introducción de virus, acceso
ilícito a ordenadores y redes, etc.).

Y que es absolutamente distinto el panorama que ofrecen
los comportamientos relacionados con los elementos lógicos
del sistema cuando las conductas afecten exclusivamente a los
ficheros o programas, sin incidencia alguna en los elementos
físicos del sistema informático.

Por ello, nos explica, aunque las conductas pueden
producirse también por medios físicos
(destrucción de un fichero de datos rompiendo el disco en
el que se recoge, acercar un imán, etc.), por lo general
los comportamientos con eventual relevancia penal (en esta
materia) se llevarán a cabo exclusivamente mediante
procedimientos informáticos, copiando, borrando,
manipulando, accediendo ilícitamente al sistema,
transmitiendo la información o las instrucciones que
contienen los datos, los ficheros o los programas
afectados.

Apunta que el tratamiento penal de estos supuestos,
depende de la conducta que se realice y del tipo de datos o
ficheros que se vean afectados.

Por tanto, dentro de los hechos en los que los elementos
lógicos del sistema informático (software y
ficheros y archivos) son el objeto material del delito,
está el que se refiere al acceso a aquellos que sirven de
soporte a datos protegidos de manera especial, como lo son los
secretos de empresa, y su apoderamiento
ilícito.

Los secretos de
empresa

Por lo que se refiere al Derecho español, el
Doctor González Rus nos dice que son objeto de
protección en el artículo 278.1 del Código
Penal, que constituye la referencia básica de estos
comportamientos, mismo que transcribe textualmente: "…El que,
para descubrir un secreto de empresa se apoderare por cualquier
medio de datos, documentos escritos o electrónicos,
soportes informáticos u otros objetos que se refieran al
mismo, o empleare alguno de los medios o instrumentos
señalados en el apartado 1 del artículo 197…"
(prisión de dos a cuatro años y multa de doce a
veinticuatro meses).

Agrega que el precepto se refiere expresamente a
«datos, documentos … electrónicos, soportes
informáticos …», y por la remisión al
197 a «mensajes de correo electrónico
telecomunicaciones … o … cualquier otra
señal de comunicación», lo que lo
sitúa en un "apoderamiento" que supone de suyo un acceso
no autorizado al sistema o al ordenador en el que los mismos se
encuentran.

Nos explica el Doctor González Rus, que para que
la protección opere es preciso que en ellos se contenga un
«secreto de empresa» y que por tal se entiende toda
información relativa a la industria o empresa que conocen
un número reducido de personas, y que por su importancia
el titular desea mantener oculta.

Nos dice que comprende tanto los relativos a aspectos
industriales (procedimientos de fabricación,
investigación de nuevos productos o procedimientos, etc.)
como comerciales (listas de clientes, tarifas y descuentos,
distribuidores, estrategias comerciales, proyectos de
expansión, etc.) y en general los relativos a la
organización interna de la empresa cuyo conocimiento pueda
afectar a su capacidad para competir (situación
financiera, inversiones, relaciones con accionistas, etc.).
Agrega que se comprenden tanto los que son fruto de las
actividades de la propia empresa, su dueño, directivos o
empleados, como los procedentes de tercero, que los ha cedido a
título oneroso o gratuito.[7]

Nos dice que la conducta que se castiga es doble. Y
apunta que puede consistir tanto en apoderarse por cualquier
medio de los datos, de los documentos electrónicos o de
los soportes informáticos en los que se encuentra el
secreto, o en utilizar los medios citados por el art. 197.1 del
Código Penal Español, en donde de nuevo se alude al
apoderamiento de elementos lógicos («mensajes de
correo electrónico») y a la interceptación de
comunicaciones o utilización de artificios técnicos
de escucha, transmisión, grabación o
reproducción del sonido o de la imagen o de cualquier otra
señal de comunicación.

Agrega que el sujeto activo puede ser cualquiera, y que
el sujeto pasivo es el titular de la empresa, cuya capacidad
competitiva se ve afectada con la conducta, y que puede ser
distinto del propietario de los papeles o datos de los que se
apodera el autor.

El Doctor González Rus comenta que desde la
perspectiva de los elementos lógicos, debe precisarse
qué conductas pueden dar lugar al "apoderarse" que
requiere el tipo. Nos dice que como los «soportes
informáticos» son elementos físicos —y
su apoderamiento, por tanto, no plantea dificultad alguna—
es evidente que la referencia a los datos, documentos
electrónicos y mensajes de correo electrónico
está hecha en la medida en que no se encuentran recogidos
en soportes físicos, sino que están directamente en
el sistema (en memoria RAM, por ejemplo) o, aún grabados
en un fichero, su "apoderamiento" se produce directamente, sin
tomar el elemento del hardware en el que se encuentra el
archivo, sino actuando directamente sobre el mismo.

Agrega que, en estos casos, las únicas formas
posibles de realizar la conducta serían ver los datos
directamente por pantalla, copiarlos en un soporte propio (con o
sin destrucción del original) o transmitirlos a otro
equipo informático o a una red.

Advierte que aunque en sentido propio "apoderarse" es
tomar, coger, aprehender una cosa, ninguna dificultad se ofrece,
sin embargo, para entender que estos comportamientos quedan
comprendidos dentro del término. Y nos dice que esto es
debido a que, de una parte, el vocablo también tiene el
sentido genérico de hacerse uno dueño de una cosa,
y por otra, porque tanto en este art. 278.1 como en el 197.1, el
apoderamiento ha de efectuarse con la concreta finalidad de
descubrir el secreto, lo que pone de manifiesto que lo
determinante no es tomar para apropiarse, sino acceder al
contenido del fichero y conocerlo. En definitiva, nos dice,
hacerse dueño del secreto.

Apunta que como consecuencia, no hay dificultad para
considerar típicos los casos en que el sujeto se limita a
ver por pantalla el documento o fichero en el que se encuentra el
secreto de empresa, sin tomar materialmente nada, ya que
tanto la referencia a «apoderare por cualquier medio»
como la inclusión de los supuestos del art. 197.1, de
interferencia de telecomunicaciones o utilización de
artificios técnicos de escucha y similares, muestran que
basta la captación intelectual del secreto, aunque no se
coja efectivamente nada.

En este sentido, resulta interesante plantear la
interrogante sobre qué tratamiento debe tener el hecho de
obtener una copia, es decir, si bien existe, como nos dice el
Doctor González Rus, la finalidad de descubrir el secreto,
apoderándose por cualquier medio de la información,
lo cierto es que ésta queda intacta en el archivo del
sujeto pasivo, y posteriormente, mediante los registros
electrónicos, se descubrirá que la acción
que se opero dentro del sistema fue la de obtener una
reproducción o copia.

Lo anterior, debido a que por un lado, si el vocablo
"apoderarse" implica hacerse dueño de una cosa,
podría presentar el problema de la identidad de dicha
cosa, es decir, de que no se trata de la misma, sino de una
réplica, y por otro, tanto en los razonamientos para
encuadrar el tipo penal, como en su caso, al tratar sobre la
gradualidad de la pena.

Por otro lado, el Doctor González Rus, nos
advierte que, las conductas castigadas están sometidas,
sin embargo, a muy concretas limitaciones. La primera, nos dice,
que el secreto se descubra como consecuencia de un apoderamiento
o una interceptación, por lo que si se llega al
conocimiento del mismo por un camino distinto (por un error de
dirección de quien envía el mensaje de correo
electrónico, por ejemplo) no será posible apreciar
el delito. Del mismo modo, agrega, el apoderamiento ha de hacerse
«para descubrir un secreto de empresa», elemento
subjetivo del injusto que sólo hace típicos los
apoderamientos, la utilización de medios técnicos o
las interceptaciones que se produzcan con esa
finalidad.

Comenta que «Descubrir» es conocer una cosa
que se ignoraba, aunque no se haga partícipe a otros de
ello, y que la consumación se produce, sin embargo, con el
simple hecho del apoderamiento de los objetos o soportes en donde
se contiene el secreto de empresa, o con la utilización de
los medios técnicos, aunque el sujeto no llegue a
saber o a conocer realmente el contenido del
mismo. De hecho, advierte, por la naturaleza de su contenido no
será inusual que quien realiza la conducta no esté
en condiciones de captar su auténtico significado. Se
trata, dice, de un delito de consumación anticipada en el
que ésta se adelanta al momento mismo en el que el sujeto
realiza la acción animado con el propósito
típicamente requerido.

El Doctor González Rus, comenta que a pesar de
que no se exige expresamente perjuicio alguno, su
causación va implícita en el propio concepto de
secreto y en su relación con el bien jurídico
protegido.

En realidad, nos dice, el simple conocimiento del mismo
por personas ajenas a la empresa ya perjudica la capacidad
competitiva de la misma.

En el apartado 3 del art. 278 del Código
Español, nos advierte, se establece que «Lo
dispuesto en el presente artículo se entenderá sin
perjuicio de las penas que pudieran corresponder por el
apoderamiento o destrucción de los soportes
informáticos.» Y agrega que la previsión
resulta sorprendente por partida doble, ya que, de una parte, lo
que literalmente dice es que el posible concurso de delitos se
apreciará sólo en relación con los soportes
informáticos, pero no cuando se tratara de otros elementos
(papeles, documentos escritos, medios audiovisuales, etc.);
aunque tengan valor económico, y por otra, porque al
aludir a soportes informáticos, en rigor está
comprendiendo sólo los casos en los que hay apoderamiento
o destrucción del dispositivo físico en el que se
encuentra grabado o recogido el secreto de empresa, con
exclusión de aquéllos otros en los que el autor se
limita a destruir o a copiar el elemento lógico en
sí (borrado del fichero, eliminación de los datos
en memoria volátil, por ejemplo).

A pesar de ello, comenta el Doctor González Rus,
debe entenderse que la posibilidad de concurso cabe en
relación con cualquier elemento que contenga el secreto de
empresa; siempre que tengan valor económico propio.
Naturalmente, cuando la destrucción de los datos, del
documento informático o del mensaje de correo
electrónico pueda integrar el delito de daños o
alguna de las figuras que se estudian a
continuación.

Tratamiento en el
Derecho mexicano

Por lo que se refiere al derecho mexicano, Jesús
Antonio Molina Salgado[8]comenta que de acuerdo a
la Ley de la Propiedad Industrial, el secreto de empresa es toda
información de aplicación industrial o comercial
que guarda una persona física o moral con carácter
confidencial, que le signifique obtener o mantener una ventaja
competitiva o económica frente a terceros en la
realización de actividades económicas y respecto de
la cual haya adoptado los medios o sistemas suficientes para
preservar su confidencialidad y el acceso restringido a la
misma.

Señala Molina Salgado que el Código Penal
Federal mexicano, trata como delito la revelación de
secretos, y que lo define como el acto por el que, sin justa
causa, con perjuicio de alguien y sin consentimiento del que
pueda resultar perjudicado, se revela algún secreto o
comunicación reservada que conoce o ha recibido con motivo
de su empleo, cargo o puesto, así como la
divulgación o utilización indebida o en perjuicio
de otro, de información o imágenes obtenidas en una
intervención de comunicación privada.

Sin embargo, creemos que Molina Salgado se equivoca al
decir que "…Aunque en la citada ley no hay una referencia
expresa a la revelación de secretos como un delito
informático, es obvio que dicho acto criminógeno,
cometido a través de cualquier medio informático,
sigue constituyendo un delito…" "…la legislación penal
pretende asociar o de alguna forma tratar a la revelación
de secretos como delitos informáticos, por el hecho de
incluir este ilícito en el mismo capítulo en el que
se contemplan otros ilícitos relacionados con la
informática…".[9]

Lo anterior, debido a que estimamos que si una persona
por medio del internet, logra burlar los códigos de acceso
del sistema de información de una determinada empresa, y
obtiene indebidamente, por ejemplo, procedimientos de
fabricación patentados por ella, y los revela a terceros,
pero dicha persona no conoció o recibió esa
información con motivo de su empleo, cargo o puesto ( art.
210), o no presta servicios profesionales o técnicos, es
funcionario o empleado público (art. 211), ni para
obtenerla ha intervenido una comunicación privada,
entonces, no ha cometido el delito tipificado en el Código
Penal Federal.

Lo que ha hecho, y que sí tipifica el
Código Penal Español, en su artículo 278.1,
es descubrir un secreto de una empresa, apoderándose de
él por medio de un soporte informático, violando el
acceso, al cual no estaba autorizado, al sistema o al ordenador
en el que los mismos se encontraban.

Igual imprecisión podría señalarse
del contenido del artículo 85 de Ley de Propiedad
Industrial que dispone: "…Toda aquella persona que, con motivo
de su trabajo, empleo, cargo, puesto, desempeño de su
profesión o relación de negocios, tenga acceso a un
secreto industrial del cual se le haya prevenido sobre su
confidencialidad, deberá abstenerse de revelarlo sin causa
justificada y sin consentimiento de la persona que guarde dicho
secreto, o de su usuario autorizado…"

Aunque el artículo 86 del propio ordenamiento
sigue el mismo sentido: "…La persona física o moral que
contrate a un trabajador que esté laborando o haya
laborado o a un profesionista, asesor o consultor que preste o
haya prestado sus servicios para otra persona, con el fin de
obtener secretos industriales de ésta, será
responsable del pago de daños y perjuicios que le ocasione
a dicha persona…"

En su segundo párrafo, parece abrir una puerta
para otra hipótesis normativa, al establecer que:
"…También será responsable del pago de
daños y perjuicios la persona física o moral que
por cualquier medio ilícito obtenga información que
contemple un secreto industrial…". Sin embargo, sería
motivo de una labor interpretativa conocer si de dicho
párrafo puede desprenderse que el sujeto activo no tenga
ninguna relación laboral o contractual con el sujeto
pasivo.

De lo que puede advertirse que el tratamiento de este
tipo penal, tanto en México como en España es
completamente diferente. En esta última
legislación, el secreto debe descubrirse como consecuencia
de un apoderamiento o una interceptación, y ha de hacerse
con la finalidad de descubrirlo, y mediante la utilización
de medios técnicos o concretamente a través de
sistemas informáticos, mientras en el caso mexicano, si
bien también se considera el elemento subjetivo y el
apoderamiento ilícito del secreto, contempla la
hipótesis de que el sujeto activo haya tenido acceso a
dicha información con motivo de su trabajo, empleo, cargo,
o puesto, o en el desempeño de su profesión o
relación de negocios, y que se le haya prevenido sobre su
confidencialidad.

Y en este último sentido, el tipo penal
español se aleja aún más del mexicano,
debido a las consideraciones que el Doctor González Rus
nos hace respecto al hecho de que descubrir el secreto significa
conocer una cosa que se ignoraba, e inclusive, aunque no se haga
partícipe a otros de ello.

Por tanto, creemos que para castigar el ilícito
utilizado como ejemplo líneas arriba, debe acudirse, para
el caso de México, al Código Penal
Federal.

Normatividad
vigente en materia de delitos
informáticos

Dicho ordenamiento, en su capítulo II, denominado
"Acceso ilícito a sistemas y equipos de
informática", dispone en sus artículos 211 bis 1 al
211 bis 7[10]sanciones privativas de la libertad y
pecuniarias a quienes sin autorización conozcan o copien
información, modifiquen, destruyan o provoquen
pérdida de información contenida en sistemas o
equipos de informática, de particulares, de las
instituciones que integran el sistema financiero, o del Estado,
protegidos por algún mecanismo de seguridad.

Inclusive, también prevén sanciones,
aún cuando quien acceda a sistemas y equipos de
informática, se encuentra autorizado, pero que
indebidamente copie información, modifique, destruya o
provoque pérdida de información que
contengan.

Y disponen que las penas previstas, se
incrementarán en una mitad cuando las conductas sean
cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.

Conclusiones

1.- La aparición de la nueva forma de
comunicación denominada Internet, al romper
prácticamente la geografía política mundial,
no sólo ha sido el campo propicio de indudables beneficios
para el desarrollo económico, social y cultural de los
países, sino lamentablemente también de
reproducción de conductas antijurídicas;

2.- La ciencia jurídica, como disciplina
encargada de elaborar las normas que permitan la adecuada
convivencia social, no ha sido ajena a este nuevo desafío
para combatir este tipo de conductas;

3.- La doctrina jurídica ha razonado sobre la
necesidad de elaborar nuevos tipos penales que contemplen la
realización de conductas antijurídicas, con motivo
de esta nueva mega vía de información, o en su
defecto, de adecuar los ya existentes al nuevo escenario que
ésta presenta;

4.- Una razonable respuesta ha sido encontrada en el
último supuesto, ya que en esencia, se trata de los mismos
delitos tradicionales, ya sea cometidos en contra de los
elementos físicos de los sistemas informáticos o
cometidos por medio de ellos;

5.- Sin embargo, no ha dejado de reconocer que cuando se
trata de los elementos lógicos de los sistemas
informáticos, especialmente el contenido de los programas,
ficheros o archivos, ha aparecido un nuevo bien que reclama de
tutela jurídica: los datos informáticos, y en
consecuencia, la necesidad de elaborar los nuevos tipos penales
que la instrumenten;

6.- Esto se debe a que, si bien el acceso no autorizado,
burlando códigos o claves, a un sistema informático
no representa un nuevo tipo penal, ya que puede reproducir un
allanamiento de morada o la violación de correspondencia,
por el contrario pueden presentarse tipicidades nuevas, ya que si
el contenido de los archivos no es cortado y pegado en una
memoria USB o que el sujeto activo se lleva en su poder ( caso en
que podría hablarse del tradicional robo), sino que
únicamente es copiado y dicha réplica es
sustraída por vía Internet.

7.- Y en este caso, además con el ingrediente
adicional de que la información contenida en el archivo
violado, tiene la característica de estar protegida por
una norma especial;

8.- Es entonces que resulta interesante el
análisis de los secretos de empresa que se contienen en
los archivos, ficheros o programas de un sistema
informático;

9.- Situación para el caso del Derecho
español, que no sólo lo ha regulado sino que ha
entrado en especificaciones que permiten delimitar adecuadamente
este delito;

10.- En el caso de México, la labor del
Ministerio Público, y en su caso, del Juez de
instrucción se presentará muy
complicada.

11.- Y esto es así, debido a que el tipo penal de
revelación de secretos de empresa, previsto tanto en el
Código Penal Federal como en la Ley de la Propiedad
Industrial, establece como una de sus hipótesis que el
sujeto activo se encuentre o se hubiera encontrado, en
situación de dependencia laboral o económica con el
sujeto pasivo, lo cual descarta a sujetos como los denominados
hackers, y porque si bien puede tipificarse conforme al
Código Penal Federal el acceso ilícito a un sistema
informático, la sanción a este delito seguramente
será menor que la que correspondería al
apoderamiento de un secreto de empresa vía Internet, por
las implicaciones, sobre todo de tipo económicas, que ello
representa;

12.- Es por ello que consideramos tarea urgente en
México, que se desarrolle una legislación especial
en materia de sistemas informáticos, y que en ella se
contemplen los delitos informáticos con un tratamiento
profesional, que tanto adecue los tradicionales tipos penales,
como reconozca los nuevos que han aparecido con esta nueva forma
de comunicación.

Bibliografía

FERNÁNDEZ RODRÍGUEZ, JOSÉ JULIO.
Lo Público y lo Privado en Internet. UNAM,
México, 2004.

TÉLLEZ VALDEZ, JULIO. Derecho
Informático
. Mac Graw Hill, México,
2000.

MOLINA SALGADO, JESÚS ANTONIO. Delitos y
otros ilícitos informáticos en el Derecho de la
Propiedad Industrial
. Porrúa, México,
2003.

 

 

Autor:

Jaime Baca Olamendi.

H. Veracruz, Veracruz a 30 de marzo del
2013.

[1] FERNÁNDEZ RODRÍGUEZ,
JOSÉ JULIO. Lo Público y lo Privado en Internet.
UNAM, México, 2004.

[2] Citada por JULIO TÉLLEZ VALDEZ.
Derecho Informático. Mac Graw Hill, México,
2000.

[3] FERNÁNDEZ RODRÍGUEZ,
JOSÉ JULIO. op. cit. pág 224.

[4] Catedrático de la Universidad de
Córdoba, España. Versión revisada de su
ponencia presentada en las Jornadas sobre delincuencia
informática, celebradas en el Centro de Estudios
Jurídicos de la Administración de Justicia
durante los días 2 al 4 de junio de 1997.

[5] TÉLLEZ VALDEZ, JULIO. op. cit.
pág. 84

[6] TÉLLEZ VALDEZ, JULIO. op. cit.
pág. 83

[7] En este mismo sentido, los
artículos 82, 83 y 84 de la Ley de la Propiedad
Industrial en México, disponen que la información
de un secreto industrial necesariamente deberá estar
referida a la naturaleza, características o finalidades
de los productos; a los métodos o procesos de
producción; o a los medios o formas de
distribución o comercialización de productos o
prestación de servicios, y que no se considerará
secreto industrial aquella información que sea del
dominio público, la que resulte evidente para un
técnico en la materia, con base en información
previamente disponible o la que deba ser divulgada por
disposición legal o por orden judicial. Igualmente que,
no se considerará que entra al dominio público o
que es divulgada por disposición legal aquella
información que sea proporcionada a cualquier autoridad
por una persona que la posea como secreto industrial, cuando la
proporcione para el efecto de obtener licencias, permisos,
autorizaciones, registros, o cualesquiera otros actos de
autoridad. Interesante destacar que de acuerdo a dichos
numerales, la información deberá constar en
documentos, medios electrónicos o magnéticos,
discos ópticos, microfilmes, películas u otros
instrumentos similares, así como que la persona que
guarde un secreto industrial podrá transmitirlo o
autorizar su uso a un tercero. El usuario autorizado
tendrá la obligación de no divulgar el secreto
industrial por ningún medio.

[8] MOLINA SALGADO, JESÚS ANTONIO.
Delitos y otros ilícitos informáticos en el
Derecho de la Propiedad Industrial. Porrúa,
México, 2003.

[9] MOLINA SALGADO, JESÚS ANTONIO. op.
cit. pág 25.

[10] Creemos que el contenido de estos
artículos es respuesta, aunque tardía, de los
compromisos adquiridos por México en el Tratado de Libre
Comercio de América del Norte (TLC), firmado con los
Estados Unidos y Canadá en 1993, y que MARÍA DE
LA LUZ LIMA nos dice que contiene un apartado sobre propiedad
intelectual, a saber la 6a. parte capítulo XVII, en el
que se contemplan los derechos de autor, patentes, otros
derechos de propiedad intelectual y procedimientos de
ejecución, y en el que se establecen como parte de las
obligaciones de los Estados signatarios que deberán
protegerse los programas de cómputo como obras
literarias y las bases de datos como compilaciones,
además de que deberán conceder derechos de renta
para los programas de cómputo. Así mismo, DE LA
LUZ LIMA comenta que el artículo 1711, relativo a los
secretos industriales y de negocios, trata sobre los medios
legales para impedir que estos secretos, sean revelados,
adquiridos o usados sin el consentimiento de la persona que
legalmente tenga bajo su control la información. Y nos
advierte que llama la atención que en su párrafo
2 habla sobre las condiciones requeridas para otorgar la
protección de los secretos industriales y de negocios y
una de ellas es que estos consten en medios electrónicos
o magnéticos.

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter