Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

M21 Jdi U2 S6 Feac

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

El método del caso en el Derecho Informático I

Alumno: Fernando Aguilar Cruz.

Matrícula: ES1911000254

Correo Institucional: fernandoag87@nube.unadmexico.mx

Materia: Introducción al derecho informático

Unidad 2. Abordaje metodológico

Sesión 6. El método del caso en el Derecho Informático I

Docente: Lic. Mariza Martínez Maravilla

Ciclo Escolar: 2022-1

Bloque: M21 Semestre 07

Grupo: M21-00

1
Introducción

El uso de las Tecnologías de la Información y la Comunicación, como el Internet,


las computadoras, aplicaciones, software o programas de cómputo, los teléfonos
inteligentes, entre otros, sin duda ha facilitado las actividades de los individuos y
las formas de relacionarse. Sin embargo, así como estos medios y herramientas
son usados en beneficio de las personas y de la sociedad en general, también son
usados para delinquir, para causar afectación a las víctimas en su persona, en su
privacidad, en su integridad o en su patrimonio.

De lo anterior es que surge una nueva clase de delitos: los delitos informáticos,
llamados también delitos cibernéticos o ciberdelitos, que de acuerdo con la
Organización para la Cooperación y el Desarrollo Económico (OCDE), los delitos
informáticos se refieren a cualquier conducta ilegal, no ética, o no autorizada, que
involucra el procesamiento automatizado de datos y/o la transmisión de datos.

2
En un documento de texto, identifica de tu proyecto de investigación lo siguiente:

Delimitación del tema.

Las tecnologías de la información y la comunicación. delitos informáticos en los


datos personales

Objeto de estudio.

es prevenir y sancionar conductas ilícitas que afectan los datos informáticos y


otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de
tecnologías de la información o de la comunicación, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia.

Espacio y ubicación temporal del problema

El tema a desarrollar se encuentra establecido dentro de derecho informático, el


objetivo principal es, El manejo de la Internet que ha provocado que todos los
ámbitos, jurídico, cultural, social, etcétera, se hayan visto afectados; el derecho
que, por años, cuando menos en México, había tenido pocos cambios se ha
convulsionado igual que otros ámbitos.
La revolución informática ha originado que no exista área que no se encuentre
afectada por el fenómeno. Ante dicha situación, uso y abusos de los equipos de
cómputo y de los datos que se transmiten en forma electromagnética.

"Cualquier conducta ilegal, no ética o no autorizada que involucra el


procesamiento automatizado de datos y/o la transmisión de datos".

3
El área de especialidad se encuentra dentro del derecho informático, la
información y la comunicación. delitos informáticos en los datos personales un
campo poco explorado ya que se presentan constantes problemáticas más en el
ámbito empresarial en cual realizare mi proyecto.

El tema que pretendo desarrollar de manera práctica, en la empresa Contakto Uno


AC, en la que voy a realizar el proceso de especialización en derecho informático
me ha permitido hacer la investigación sobre las problemáticas más comunes y no
tan comunes que se presentan con relación en los medios informáticos , en donde
al hacer un análisis superficial se observa la falta de políticas adecuadas que
permitan salvaguardar los activos de la empresa ,mi tema a desarrollar se enfoca
en la problemática que conlleva no tener políticas , procedimientos y / o normas de
seguridad informática en la empresa. La información y la comunicación. delitos
informáticos en los datos personales

Elementos de información para el desarrollo del proyecto


Datos e Información: Son los datos e informaciones en sí mismo
Sistemas e Infraestructura: Son los componentes donde se mantienen o guardan
los datos e informaciones.

Personal: Son todos los individuos que manejan o tienen acceso a los datos e
informaciones y son los activos más difíciles de proteger, porque son móviles,
pueden cambiar su afiliación y son impredecibles.

No tener una política de seguridad de la información clara y definida, lleva


inevitablemente al acceso no autorizado a una red informática o a los equipos que
en ella se encuentran y puede ocasionar en la gran mayoría de los casos graves
problemas. El principal riesgo es el robo de información sensible y confidencial, el
cual puede ocasionar hasta el cierre de una empresa.

4
La manipulación de programas es difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Manipulación de los datos de salida. Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude, de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.

Fraude efectuado por manipulación informática aprovecha las repeticiones automáticas de los
procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la
que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas, como objeto cuando se alteran datos de los documentos almacenados
en forma computarizada.

Como instrumentos. Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas, en
color, a base de rayos láser, surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos, sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.

para conocer todo acerca de los delitos de la información y nuevas tecnologías de


comunicación que plantean la necesidad de mantener la usabilidad y
confidencialidad de la información que soportan los sistemas en las
organizaciones
Es conveniente identificar de forma clara lo que se entiende por delito informático.

5
Existen diversas definiciones respecto; un ejemplo es la definición de Camacho
Losa, citada por Leyre Hernández, quien considera como delito informático: “toda
acción dolosa que provoca un perjuicio a personas o entidades, sin que
necesariamente conlleve un beneficio material para su autor aun cuando no
perjudique de forma directa o inmediata a la víctima y en cuya comisión
intervienen necesariamente de forma activa dispositivos habitualmente utilizados
en las actividades informáticas”

Los delitos informáticos abarcan una gran variedad de modalidades como se


mencionan en la web de la INTERPOL y se enlista a continuación:
Ataques contra sistemas y datos informáticos
Usurpación de la identidad
Distribución de imágenes de agresiones sexuales contra menores entre otros.

El proyecto de investigación es proponer y formular una Política de Seguridad


Informática que pueda salvaguardar la información de la empresa, por la que
puedan verse amenazados por la falta de seguridad de confidencial o el acceso no
autorizado a la plataforma empresarial que contiene datos que solo personal
autorizado tiene acceso a los mismos, la pérdida o mal uso de información y malos
usos de los contratos digitales

Se realizará la determinación del problema mediante un análisis el cual permitirá


conocer las áreas de vulnerabilidad de la empresa y así poder proporcionar
soluciones efectivas para combatir las posibles amenazas y vulnerabilidades de
nuestros sistemas informáticos.

En el mismo documento, completa los rubros 3 y 4 del cuadro 1, “Protocolo


de investigación”, localizado en el texto de apoyo de la sesión 5.

6
Cuadro 1. Protocolo de investigación

01 Selección del campo de


conocimiento Derecho

Selección del área de


02 conocimiento Derecho Informático

Es importante realizar a una investigación


profunda y concisa sobre el tema para poder
saber cuáles son las posibles lagunas de
inseguridad que existen o pudieran existir en la
seguridad informática de cada área, para poder
realizar un concentrado de la información y así
03 Delimitación del tema poder conocer todo acerca del derecho
informático sobre la información de las
tecnologías de comunicación y privacidad de
datos que plantean la necesidad de mantener la
usabilidad y confidencialidad de la información
que soportan los sistemas en las
organizaciones ,es importante crear e
implementar un sistema y un protocolo de
seguridad para la detección de algún posible
delito informático

Debido a que hoy en día la mayoría de los


negocios se realizan vía digital desde la compra
venta, contrataciones etc.

Es importante asegurar que las empresas


cuenten con las medidas de seguridad y protocolo
04 Objeto de estudio de protección de la información y de los datos
personales ya que La importancia de determinar
los diferentes delitos informáticos existentes,
permite tener una herramienta de vanguardia en
el ámbito de la seguridad informática, para
enfrentar de manera efectiva, las consecuencias
personales, económicas y sociales, en el caso de
ser víctimas de este acto delictivo

7
Conclusión

La implementación de políticas de seguridad informática en una organización es


una solución integral que no sólo busca proteger, preservar, administrar de una
manera eficiente todo tipo de recursos con los que cuenta una organización, sino
que también busca dar solución, prevenir, evitar, controlar y minimizar los daños
de incidentes que afectan a la organización, por esto, preparar y capacitar al
personal en temas asociados a la seguridad informática y cómo hacer frente a
incidentes que se llegarán a presentar con el fin de responder de una manera
adecuada es una de las principales metas de esta estrategia

Referencia

iSO (2005). Gestión de la seguridad de la información. Norma ISO / IEC 27001.


Mifsud, Elvira. (2012). Introducción a la seguridad informática. Ministerio de
Educación, Cultura y Deporte (España): Observatorio Tecnológico. Recuperado de
http://recursostic.educacion.es/observatorio/weblas/software/softwaregene.cal/

la tecnología de la información y la comunicación obtenido de:


https://www.uv.es/~bellochc/pdf/pwtic1.pdf

Delitos informáticos obtenido de:


https://mexico.justia.com/derecho-penal/delitos-informaticos/#:~:text=Algunos
%20estados%20lo%20llaman%20usurpaci%C3%B3
n, para%20obtener%20un%20lucro%20indebido.

Derecho informático protección del derecho informático obtenido de:


https://www.soycest.mx/blog/index.php/derecho-informatico

protección de datos personales obtenido de:


https://revistas.juridicas.unam.mx/index.php/derecho-comparado/article/view/
3933/4972

También podría gustarte