Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Delito de apoderamiento de secreto industrial vía internet en la legislación Mexicana




  1. Antecedentes
  2. Nuevos tipos penales
  3. Los secretos de empresa
  4. Tratamiento en el Derecho mexicano
  5. Normatividad vigente en materia de delitos informáticos
  6. Conclusiones
  7. Bibliografía

Antecedentes

El impresionante desarrollo de la super carretera de la información denominada internet, ha proporcionado a la sociedad actual innegables beneficios en ámbitos tales como la educación, la salud, la seguridad, el empleo, entre otros, ya que ha potencializado la ya de por sí valiosa herramienta de la comunicación, así como ha optimizado un factor esencial, también de siempre, para la toma de decisiones: la información.

Sin embargo, tampoco puede negarse que paralelamente a los beneficios que ha brindado al mundo contemporáneo, han aparecido, gracias a esta mega vía, formas más sofisticadas de delinquir.

Así lo expresa el Profesor José Julio Fernández Rodríguez[1]al decir que: "... el Internet también supone riesgos evidentes y difíciles de controlar dado que un mal uso de las libertades de expresión e información puede resultar muy difícil de evitar y contrarrestar a través del correspondiente procedimiento de exigencia de responsabilidad..."

Pero también se ha dicho que aunque se realicen ilícitos en este nuevo universo informático, los tipos penales, en general, siguen siendo los mismos.

En este sentido María de la Luz Lima[2]expresa que los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.

Pero hay quienes como el Profesor José Julio Fernández Rodríguez, piensan que: "...El Derecho se ve afectado de manera particularmente intensa por la incidencia del Internet, una incidencia que está exigiendo replantear muchas de las situaciones jurídicas existentes y reclama aproximaciones teóricas que arrojen luz a las oscuridades conceptuales que se derivan de la Red..."[3]

El Doctor Juan José González Rus[4]nos explica que si bien no hay estudios criminológicos suficientes para precisar el alcance de este tipo de delincuencia ni para realizar un cálculo relativamente preciso de la cifra negra propia de estas modalidades de delincuencia, si puede afirmarse que la criminalidad relacionada con sistemas o procedimientos informáticos ha alcanzado gran difusión en los últimos años.

Por su parte Julio Téllez Valdés, comenta que existen conductas criminógenas que van dirigidas contra la computadora, accesorios o programas como entidad física, como la programación de instrucciones que producen un bloqueo total del sistema, daño a la memoria, atentado físico contra la máquina o sus accesorios, secuestro de soportes magnéticos, entre otros[5]

Sin embargo, el Doctor González Rus nos advierte que los delitos contra sistemas informáticos que afectan a elementos físicos del mismo no ofrecen particularidades dignas de mención respecto de comportamientos semejantes que se dirigen contra otros objetos, es decir, se trata de los tradicionales tipos penales como lo son, para el caso español, el hurto, el robo, la estafa o la apropiación indebida, o en el caso mexicano, del robo o del fraude.

Pero agrega que sí puede encontrarse un ámbito para la formulación y aplicación de nuevos tipos penales producto de este nuevo campo de actividad.

Nuevos tipos penales

Y esto debido, nos dice el Doctor González Rus, a que pueden dividirse los hechos en los que el sistema informático o sus elementos son el objeto material del delito y aquellos otros en los que son el instrumento del mismo.

Expresa que en el primer caso, se incluyen los comportamientos en los que cualquiera de los componentes tanto físicos –hardware– como lógicos –software y ficheros y archivos, resultan el objeto material de ilícitos patrimoniales, bien porque son en sí objeto específico de protección, bien porque pueden servir de soporte a elementos protegidos de manera general, pero en los que la aparición de implicaciones informáticas puede plantear peculiaridades dignas de atención específica como lo son los secretos de empresa.

En todo caso, agrega, que los que afectan a elementos lógicos, son los que suscitan concretas y muy interesantes cuestiones, y en consecuencia, pensamos que son en los que puede concretarse la estructuración de nuevos tipos penales.

El Doctor González Rus apunta que en el segundo grupo, se incluyen los delitos que se realizan por medio del sistema informático o utilizando elementos de naturaleza informática, que aparecen como el instrumento utilizado para la realización del ilícito patrimonial o socioeconómico.

Dentro de este tipo de delitos, se encuentran según Julio Téllez Valdés, la falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etcétera), variación de los activos y pasivos de la situación contable de las empresas y la lectura, sustracción o copiado de información confidencial, entre otros[6]

Agrega el Doctor González Rus, que es tanto si el objeto de ataque es un elemento patrimonial cualquiera (dinero, en caso de las transferencias electrónicas de fondos o en la utilización de tarjetas de cajeros automáticos, por ejemplo) como cuando es también un sistema informático (introducción de virus, acceso ilícito a ordenadores y redes, etc.).

Y que es absolutamente distinto el panorama que ofrecen los comportamientos relacionados con los elementos lógicos del sistema cuando las conductas afecten exclusivamente a los ficheros o programas, sin incidencia alguna en los elementos físicos del sistema informático.

Por ello, nos explica, aunque las conductas pueden producirse también por medios físicos (destrucción de un fichero de datos rompiendo el disco en el que se recoge, acercar un imán, etc.), por lo general los comportamientos con eventual relevancia penal (en esta materia) se llevarán a cabo exclusivamente mediante procedimientos informáticos, copiando, borrando, manipulando, accediendo ilícitamente al sistema, transmitiendo la información o las instrucciones que contienen los datos, los ficheros o los programas afectados.

Apunta que el tratamiento penal de estos supuestos, depende de la conducta que se realice y del tipo de datos o ficheros que se vean afectados.

Por tanto, dentro de los hechos en los que los elementos lógicos del sistema informático (software y ficheros y archivos) son el objeto material del delito, está el que se refiere al acceso a aquellos que sirven de soporte a datos protegidos de manera especial, como lo son los secretos de empresa, y su apoderamiento ilícito.

Los secretos de empresa

Por lo que se refiere al Derecho español, el Doctor González Rus nos dice que son objeto de protección en el artículo 278.1 del Código Penal, que constituye la referencia básica de estos comportamientos, mismo que transcribe textualmente: "...El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo 197..." (prisión de dos a cuatro años y multa de doce a veinticuatro meses).

Agrega que el precepto se refiere expresamente a «datos, documentos … electrónicos, soportes informáticos …», y por la remisión al 197 a «mensajes de correo electrónicotelecomunicaciones … o … cualquier otra señal de comunicación», lo que lo sitúa en un "apoderamiento" que supone de suyo un acceso no autorizado al sistema o al ordenador en el que los mismos se encuentran.

Nos explica el Doctor González Rus, que para que la protección opere es preciso que en ellos se contenga un «secreto de empresa» y que por tal se entiende toda información relativa a la industria o empresa que conocen un número reducido de personas, y que por su importancia el titular desea mantener oculta.

Nos dice que comprende tanto los relativos a aspectos industriales (procedimientos de fabricación, investigación de nuevos productos o procedimientos, etc.) como comerciales (listas de clientes, tarifas y descuentos, distribuidores, estrategias comerciales, proyectos de expansión, etc.) y en general los relativos a la organización interna de la empresa cuyo conocimiento pueda afectar a su capacidad para competir (situación financiera, inversiones, relaciones con accionistas, etc.). Agrega que se comprenden tanto los que son fruto de las actividades de la propia empresa, su dueño, directivos o empleados, como los procedentes de tercero, que los ha cedido a título oneroso o gratuito.[7]

Nos dice que la conducta que se castiga es doble. Y apunta que puede consistir tanto en apoderarse por cualquier medio de los datos, de los documentos electrónicos o de los soportes informáticos en los que se encuentra el secreto, o en utilizar los medios citados por el art. 197.1 del Código Penal Español, en donde de nuevo se alude al apoderamiento de elementos lógicos («mensajes de correo electrónico») y a la interceptación de comunicaciones o utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación.

Agrega que el sujeto activo puede ser cualquiera, y que el sujeto pasivo es el titular de la empresa, cuya capacidad competitiva se ve afectada con la conducta, y que puede ser distinto del propietario de los papeles o datos de los que se apodera el autor.

El Doctor González Rus comenta que desde la perspectiva de los elementos lógicos, debe precisarse qué conductas pueden dar lugar al "apoderarse" que requiere el tipo. Nos dice que como los «soportes informáticos» son elementos físicos —y su apoderamiento, por tanto, no plantea dificultad alguna— es evidente que la referencia a los datos, documentos electrónicos y mensajes de correo electrónico está hecha en la medida en que no se encuentran recogidos en soportes físicos, sino que están directamente en el sistema (en memoria RAM, por ejemplo) o, aún grabados en un fichero, su "apoderamiento" se produce directamente, sin tomar el elemento del hardware en el que se encuentra el archivo, sino actuando directamente sobre el mismo.

Agrega que, en estos casos, las únicas formas posibles de realizar la conducta serían ver los datos directamente por pantalla, copiarlos en un soporte propio (con o sin destrucción del original) o transmitirlos a otro equipo informático o a una red.

Advierte que aunque en sentido propio "apoderarse" es tomar, coger, aprehender una cosa, ninguna dificultad se ofrece, sin embargo, para entender que estos comportamientos quedan comprendidos dentro del término. Y nos dice que esto es debido a que, de una parte, el vocablo también tiene el sentido genérico de hacerse uno dueño de una cosa, y por otra, porque tanto en este art. 278.1 como en el 197.1, el apoderamiento ha de efectuarse con la concreta finalidad de descubrir el secreto, lo que pone de manifiesto que lo determinante no es tomar para apropiarse, sino acceder al contenido del fichero y conocerlo. En definitiva, nos dice, hacerse dueño del secreto.

Apunta que como consecuencia, no hay dificultad para considerar típicos los casos en que el sujeto se limita a ver por pantalla el documento o fichero en el que se encuentra el secreto de empresa, sin tomar materialmente nada, ya que tanto la referencia a «apoderare por cualquier medio» como la inclusión de los supuestos del art. 197.1, de interferencia de telecomunicaciones o utilización de artificios técnicos de escucha y similares, muestran que basta la captación intelectual del secreto, aunque no se coja efectivamente nada.

En este sentido, resulta interesante plantear la interrogante sobre qué tratamiento debe tener el hecho de obtener una copia, es decir, si bien existe, como nos dice el Doctor González Rus, la finalidad de descubrir el secreto, apoderándose por cualquier medio de la información, lo cierto es que ésta queda intacta en el archivo del sujeto pasivo, y posteriormente, mediante los registros electrónicos, se descubrirá que la acción que se opero dentro del sistema fue la de obtener una reproducción o copia.

Lo anterior, debido a que por un lado, si el vocablo "apoderarse" implica hacerse dueño de una cosa, podría presentar el problema de la identidad de dicha cosa, es decir, de que no se trata de la misma, sino de una réplica, y por otro, tanto en los razonamientos para encuadrar el tipo penal, como en su caso, al tratar sobre la gradualidad de la pena.

Por otro lado, el Doctor González Rus, nos advierte que, las conductas castigadas están sometidas, sin embargo, a muy concretas limitaciones. La primera, nos dice, que el secreto se descubra como consecuencia de un apoderamiento o una interceptación, por lo que si se llega al conocimiento del mismo por un camino distinto (por un error de dirección de quien envía el mensaje de correo electrónico, por ejemplo) no será posible apreciar el delito. Del mismo modo, agrega, el apoderamiento ha de hacerse «para descubrir un secreto de empresa», elemento subjetivo del injusto que sólo hace típicos los apoderamientos, la utilización de medios técnicos o las interceptaciones que se produzcan con esa finalidad.

Comenta que «Descubrir» es conocer una cosa que se ignoraba, aunque no se haga partícipe a otros de ello, y que la consumación se produce, sin embargo, con el simple hecho del apoderamiento de los objetos o soportes en donde se contiene el secreto de empresa, o con la utilización de los medios técnicos, aunque el sujeto no llegue a saber o a conocer realmente el contenido del mismo. De hecho, advierte, por la naturaleza de su contenido no será inusual que quien realiza la conducta no esté en condiciones de captar su auténtico significado. Se trata, dice, de un delito de consumación anticipada en el que ésta se adelanta al momento mismo en el que el sujeto realiza la acción animado con el propósito típicamente requerido.

El Doctor González Rus, comenta que a pesar de que no se exige expresamente perjuicio alguno, su causación va implícita en el propio concepto de secreto y en su relación con el bien jurídico protegido.

En realidad, nos dice, el simple conocimiento del mismo por personas ajenas a la empresa ya perjudica la capacidad competitiva de la misma.

En el apartado 3 del art. 278 del Código Español, nos advierte, se establece que «Lo dispuesto en el presente artículo se entenderá sin perjuicio de las penas que pudieran corresponder por el apoderamiento o destrucción de los soportes informáticos.» Y agrega que la previsión resulta sorprendente por partida doble, ya que, de una parte, lo que literalmente dice es que el posible concurso de delitos se apreciará sólo en relación con los soportes informáticos, pero no cuando se tratara de otros elementos (papeles, documentos escritos, medios audiovisuales, etc.); aunque tengan valor económico, y por otra, porque al aludir a soportes informáticos, en rigor está comprendiendo sólo los casos en los que hay apoderamiento o destrucción del dispositivo físico en el que se encuentra grabado o recogido el secreto de empresa, con exclusión de aquéllos otros en los que el autor se limita a destruir o a copiar el elemento lógico en sí (borrado del fichero, eliminación de los datos en memoria volátil, por ejemplo).

A pesar de ello, comenta el Doctor González Rus, debe entenderse que la posibilidad de concurso cabe en relación con cualquier elemento que contenga el secreto de empresa; siempre que tengan valor económico propio. Naturalmente, cuando la destrucción de los datos, del documento informático o del mensaje de correo electrónico pueda integrar el delito de daños o alguna de las figuras que se estudian a continuación.

Tratamiento en el Derecho mexicano

Por lo que se refiere al derecho mexicano, Jesús Antonio Molina Salgado[8]comenta que de acuerdo a la Ley de la Propiedad Industrial, el secreto de empresa es toda información de aplicación industrial o comercial que guarda una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

Señala Molina Salgado que el Código Penal Federal mexicano, trata como delito la revelación de secretos, y que lo define como el acto por el que, sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, se revela algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto, así como la divulgación o utilización indebida o en perjuicio de otro, de información o imágenes obtenidas en una intervención de comunicación privada.

Sin embargo, creemos que Molina Salgado se equivoca al decir que "...Aunque en la citada ley no hay una referencia expresa a la revelación de secretos como un delito informático, es obvio que dicho acto criminógeno, cometido a través de cualquier medio informático, sigue constituyendo un delito..." "...la legislación penal pretende asociar o de alguna forma tratar a la revelación de secretos como delitos informáticos, por el hecho de incluir este ilícito en el mismo capítulo en el que se contemplan otros ilícitos relacionados con la informática...".[9]

Lo anterior, debido a que estimamos que si una persona por medio del internet, logra burlar los códigos de acceso del sistema de información de una determinada empresa, y obtiene indebidamente, por ejemplo, procedimientos de fabricación patentados por ella, y los revela a terceros, pero dicha persona no conoció o recibió esa información con motivo de su empleo, cargo o puesto ( art. 210), o no presta servicios profesionales o técnicos, es funcionario o empleado público (art. 211), ni para obtenerla ha intervenido una comunicación privada, entonces, no ha cometido el delito tipificado en el Código Penal Federal.

Lo que ha hecho, y que sí tipifica el Código Penal Español, en su artículo 278.1, es descubrir un secreto de una empresa, apoderándose de él por medio de un soporte informático, violando el acceso, al cual no estaba autorizado, al sistema o al ordenador en el que los mismos se encontraban.

Igual imprecisión podría señalarse del contenido del artículo 85 de Ley de Propiedad Industrial que dispone: "...Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado..."

Aunque el artículo 86 del propio ordenamiento sigue el mismo sentido: "...La persona física o moral que contrate a un trabajador que esté laborando o haya laborado o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, será responsable del pago de daños y perjuicios que le ocasione a dicha persona..."

En su segundo párrafo, parece abrir una puerta para otra hipótesis normativa, al establecer que: "...También será responsable del pago de daños y perjuicios la persona física o moral que por cualquier medio ilícito obtenga información que contemple un secreto industrial...". Sin embargo, sería motivo de una labor interpretativa conocer si de dicho párrafo puede desprenderse que el sujeto activo no tenga ninguna relación laboral o contractual con el sujeto pasivo.

De lo que puede advertirse que el tratamiento de este tipo penal, tanto en México como en España es completamente diferente. En esta última legislación, el secreto debe descubrirse como consecuencia de un apoderamiento o una interceptación, y ha de hacerse con la finalidad de descubrirlo, y mediante la utilización de medios técnicos o concretamente a través de sistemas informáticos, mientras en el caso mexicano, si bien también se considera el elemento subjetivo y el apoderamiento ilícito del secreto, contempla la hipótesis de que el sujeto activo haya tenido acceso a dicha información con motivo de su trabajo, empleo, cargo, o puesto, o en el desempeño de su profesión o relación de negocios, y que se le haya prevenido sobre su confidencialidad.

Y en este último sentido, el tipo penal español se aleja aún más del mexicano, debido a las consideraciones que el Doctor González Rus nos hace respecto al hecho de que descubrir el secreto significa conocer una cosa que se ignoraba, e inclusive, aunque no se haga partícipe a otros de ello.

Por tanto, creemos que para castigar el ilícito utilizado como ejemplo líneas arriba, debe acudirse, para el caso de México, al Código Penal Federal.

Normatividad vigente en materia de delitos informáticos

Dicho ordenamiento, en su capítulo II, denominado "Acceso ilícito a sistemas y equipos de informática", dispone en sus artículos 211 bis 1 al 211 bis 7[10]sanciones privativas de la libertad y pecuniarias a quienes sin autorización conozcan o copien información, modifiquen, destruyan o provoquen pérdida de información contenida en sistemas o equipos de informática, de particulares, de las instituciones que integran el sistema financiero, o del Estado, protegidos por algún mecanismo de seguridad.

Inclusive, también prevén sanciones, aún cuando quien acceda a sistemas y equipos de informática, se encuentra autorizado, pero que indebidamente copie información, modifique, destruya o provoque pérdida de información que contengan.

Y disponen que las penas previstas, se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Conclusiones

1.- La aparición de la nueva forma de comunicación denominada Internet, al romper prácticamente la geografía política mundial, no sólo ha sido el campo propicio de indudables beneficios para el desarrollo económico, social y cultural de los países, sino lamentablemente también de reproducción de conductas antijurídicas;

2.- La ciencia jurídica, como disciplina encargada de elaborar las normas que permitan la adecuada convivencia social, no ha sido ajena a este nuevo desafío para combatir este tipo de conductas;

3.- La doctrina jurídica ha razonado sobre la necesidad de elaborar nuevos tipos penales que contemplen la realización de conductas antijurídicas, con motivo de esta nueva mega vía de información, o en su defecto, de adecuar los ya existentes al nuevo escenario que ésta presenta;

4.- Una razonable respuesta ha sido encontrada en el último supuesto, ya que en esencia, se trata de los mismos delitos tradicionales, ya sea cometidos en contra de los elementos físicos de los sistemas informáticos o cometidos por medio de ellos;

5.- Sin embargo, no ha dejado de reconocer que cuando se trata de los elementos lógicos de los sistemas informáticos, especialmente el contenido de los programas, ficheros o archivos, ha aparecido un nuevo bien que reclama de tutela jurídica: los datos informáticos, y en consecuencia, la necesidad de elaborar los nuevos tipos penales que la instrumenten;

6.- Esto se debe a que, si bien el acceso no autorizado, burlando códigos o claves, a un sistema informático no representa un nuevo tipo penal, ya que puede reproducir un allanamiento de morada o la violación de correspondencia, por el contrario pueden presentarse tipicidades nuevas, ya que si el contenido de los archivos no es cortado y pegado en una memoria USB o que el sujeto activo se lleva en su poder ( caso en que podría hablarse del tradicional robo), sino que únicamente es copiado y dicha réplica es sustraída por vía Internet.

7.- Y en este caso, además con el ingrediente adicional de que la información contenida en el archivo violado, tiene la característica de estar protegida por una norma especial;

8.- Es entonces que resulta interesante el análisis de los secretos de empresa que se contienen en los archivos, ficheros o programas de un sistema informático;

9.- Situación para el caso del Derecho español, que no sólo lo ha regulado sino que ha entrado en especificaciones que permiten delimitar adecuadamente este delito;

10.- En el caso de México, la labor del Ministerio Público, y en su caso, del Juez de instrucción se presentará muy complicada.

11.- Y esto es así, debido a que el tipo penal de revelación de secretos de empresa, previsto tanto en el Código Penal Federal como en la Ley de la Propiedad Industrial, establece como una de sus hipótesis que el sujeto activo se encuentre o se hubiera encontrado, en situación de dependencia laboral o económica con el sujeto pasivo, lo cual descarta a sujetos como los denominados hackers, y porque si bien puede tipificarse conforme al Código Penal Federal el acceso ilícito a un sistema informático, la sanción a este delito seguramente será menor que la que correspondería al apoderamiento de un secreto de empresa vía Internet, por las implicaciones, sobre todo de tipo económicas, que ello representa;

12.- Es por ello que consideramos tarea urgente en México, que se desarrolle una legislación especial en materia de sistemas informáticos, y que en ella se contemplen los delitos informáticos con un tratamiento profesional, que tanto adecue los tradicionales tipos penales, como reconozca los nuevos que han aparecido con esta nueva forma de comunicación.

Bibliografía

FERNÁNDEZ RODRÍGUEZ, JOSÉ JULIO. Lo Público y lo Privado en Internet. UNAM, México, 2004.

TÉLLEZ VALDEZ, JULIO. Derecho Informático. Mac Graw Hill, México, 2000.

MOLINA SALGADO, JESÚS ANTONIO. Delitos y otros ilícitos informáticos en el Derecho de la Propiedad Industrial. Porrúa, México, 2003.

 

 

Autor:

Jaime Baca Olamendi.

H. Veracruz, Veracruz a 30 de marzo del 2013.

[1] FERNÁNDEZ RODRÍGUEZ, JOSÉ JULIO. Lo Público y lo Privado en Internet. UNAM, México, 2004.

[2] Citada por JULIO TÉLLEZ VALDEZ. Derecho Informático. Mac Graw Hill, México, 2000.

[3] FERNÁNDEZ RODRÍGUEZ, JOSÉ JULIO. op. cit. pág 224.

[4] Catedrático de la Universidad de Córdoba, España. Versión revisada de su ponencia presentada en las Jornadas sobre delincuencia informática, celebradas en el Centro de Estudios Jurídicos de la Administración de Justicia durante los días 2 al 4 de junio de 1997.

[5] TÉLLEZ VALDEZ, JULIO. op. cit. pág. 84

[6] TÉLLEZ VALDEZ, JULIO. op. cit. pág. 83

[7] En este mismo sentido, los artículos 82, 83 y 84 de la Ley de la Propiedad Industrial en México, disponen que la información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios, y que no se considerará secreto industrial aquella información que sea del dominio público, la que resulte evidente para un técnico en la materia, con base en información previamente disponible o la que deba ser divulgada por disposición legal o por orden judicial. Igualmente que, no se considerará que entra al dominio público o que es divulgada por disposición legal aquella información que sea proporcionada a cualquier autoridad por una persona que la posea como secreto industrial, cuando la proporcione para el efecto de obtener licencias, permisos, autorizaciones, registros, o cualesquiera otros actos de autoridad. Interesante destacar que de acuerdo a dichos numerales, la información deberá constar en documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros instrumentos similares, así como que la persona que guarde un secreto industrial podrá transmitirlo o autorizar su uso a un tercero. El usuario autorizado tendrá la obligación de no divulgar el secreto industrial por ningún medio.

[8] MOLINA SALGADO, JESÚS ANTONIO. Delitos y otros ilícitos informáticos en el Derecho de la Propiedad Industrial. Porrúa, México, 2003.

[9] MOLINA SALGADO, JESÚS ANTONIO. op. cit. pág 25.

[10] Creemos que el contenido de estos artículos es respuesta, aunque tardía, de los compromisos adquiridos por México en el Tratado de Libre Comercio de América del Norte (TLC), firmado con los Estados Unidos y Canadá en 1993, y que MARÍA DE LA LUZ LIMA nos dice que contiene un apartado sobre propiedad intelectual, a saber la 6a. parte capítulo XVII, en el que se contemplan los derechos de autor, patentes, otros derechos de propiedad intelectual y procedimientos de ejecución, y en el que se establecen como parte de las obligaciones de los Estados signatarios que deberán protegerse los programas de cómputo como obras literarias y las bases de datos como compilaciones, además de que deberán conceder derechos de renta para los programas de cómputo. Así mismo, DE LA LUZ LIMA comenta que el artículo 1711, relativo a los secretos industriales y de negocios, trata sobre los medios legales para impedir que estos secretos, sean revelados, adquiridos o usados sin el consentimiento de la persona que legalmente tenga bajo su control la información. Y nos advierte que llama la atención que en su párrafo 2 habla sobre las condiciones requeridas para otorgar la protección de los secretos industriales y de negocios y una de ellas es que estos consten en medios electrónicos o magnéticos.


Comentarios


Trabajos relacionados

  • Acción

    Transmisión de la acción. Las partes. Facultades disciplinarias. Procesos de conocimiento. La acción es un derecho públ...

  • Derecho Tributario

    Reforma constitucional de 1994. Derecho tributario. Derecho comparado. Organo de control....

  • Derecho Civil

    Bienes y derechos reales. Concepto de bienes. Bienes corporales. Bienes en general. Derecho real de propiedad. Copropied...

Ver mas trabajos de Derecho

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.