Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Unidad 2. El Derecho en La Informatica PDF
Unidad 2. El Derecho en La Informatica PDF
Ingeniería en Telemática
4° semestre
Legislación informática
División:
Ciencias Exactas, Ingeniería y Tecnología
Clave
22142419 / 21142419
(UnADM)
índice
Presentación de la unidad
A lo largo de esta unidad encontraras como el uso de la informática sirve de apoyo tanto
a la sociedad como al mismo proceso jurídico. Es aquí donde podemos observar el
proceso de la informática enfocada al Derecho desde dos perspectivas.
Una es como informática jurídica la cual ayuda a todos los procesos que se desarrollan
en el ambiente legal, haciéndolos automáticos y sobre todo confiables. Sin embargo, la
informática debe ser estudiada legalmente para corroborar que sí se puede emplear en
procesos legales (tales como evidencias) y que realmente sean confiables.
Propósitos
Competencia específica
Analizar los componentes y fundamentos del Derecho informático para distinguir sus
principales características mediante la identificación de su aplicabilidad en la regulación
y la protección en la práctica relacionada con las tecnologías de la información.
Cuando nos referimos al Derecho sabemos que nos enfrentamos al aspecto legal, a las
leyes que rigen un estado, un país. Sin embargo referirlo o enfocarlo a la informática, es
posiblemente confuso.
Cuando nos referimos al Derecho, comprendemos que hace alusión a las leyes que
rigen la conducta humana; aunque, ¿qué relación podría tener la informática en todo
ese contexto legal?
Es difícil definirlo (Derecho informático), se puede decir que es una rama de las ciencias
jurídicas, separada en dos vertientes importantes: la Informática jurídica que la
relaciona como un instrumento significativo que sirve al derecho y por otro lado
contempla como Derecho de la informática, pues ve a ésta como un objeto de estudio.
Más adelante explicaremos la Informática jurídica, por el momento nos centraremos en
La Internet es un arma de doble filo ya que, por un lado es útil para comunicarnos o
compartir recursos (información / software y medios electrónicos), así como facilitar
muchas tareas que realizamos ordinariamente, mientras que por otro lado es a través
de los medios de comunicación como lo es internet que se puede obtener información
personal por terceras personas y pueda ser usada sin nuestro consentimiento para
fines de diversa naturaleza; pero es en el primer punto donde comienza la
odisea, pues surgen las siguientes interrogantes:¿cuándo se vuelve la
información que subimos a la red en nuestra contra?, ¿cómo poder evitar
esto?, ¿quién es capaz de escudriñar información que no le compete?
A raíz de la globalización, resulta claro entender porque no haya ningún país que no
esté tratando de modernizar sus sistemas informáticos, ya sea en relación con el
Comercio Internacional y sus transacciones electrónicas o la protección de los derechos
de propiedad intelectual. Las formas de protección que cada país desarrolle pueden ser
diversas dependiendo del nivel de desarrollo que tenga cada país.
Es por ello que a partir de la firma del Tratado de Libre Comercio de América del Norte
(1992) y su entrada en vigor en 1994, México comenzó con un cambio estructural de
sus políticas al proteccionismo en el intercambio de mercancías y sus políticas
industriales para voltear lentamente sus ojos a la gran trascendencia que el uso de la
informática conlleva en todas las transacciones comerciales a nivel nacional e
internacional.
Es debido al masivo uso de los medios electrónicos, que los legisladores se han visto
en la necesidad de regular los diversos actos jurídicos y así modificaron diversos
ordenamientos legales, como el Código Civil Federal, el Código de Procedimientos
Civiles, el Código de Comercio y la Ley Federal de Protección al Consumidor, realizaron
las reformas en materia de Comercio Electrónico, el 29 de mayo de 2000; el 4 de junio
de 2002, se dio la NOM -151-SCFI -2002, respecto de las Prácticas Comerciales y los
requisitos que deben observarse para la conservación de mensajes de datos; El 5 de
enero de 2004, se modificó el Código Fiscal de la Federación.
El 3 de marzo de 2004 se firmó el Acuerdo 4312004 del H. Consejo Técnico del IMSS
Lineamientos para la asignación de Número Patronal de Identificación Electrónica y
Certificado Digital.
Así es como dichos códigos y leyes, que han surgido conforme se presenta la
necesidad, ayudan a regular ciertos servicios que brindan los medios electrónicos y
preservan la seguridad en éstos.
Ahora toca el turno al repaso de lo que hasta aquí has aprendido. Tu Docente en
línea te hará llegar la actividad para que la tomes como referencia en la realización
de la tarea.
La parte final del artículo 6º constitucional fue el resultado de una reforma en materia
política que sufrió el Código Supremo en 1977.
1
El capítulo III de la ley indica cuál es la información reservada o confidencial.
refiera; así, en cuanto a la seguridad nacional, se tienen normas que, por un lado,
restringen el acceso a la información en esta materia, en razón de que su conocimiento
público puede generar daños a los intereses nacionales y, por el otro, sancionan la
inobservancia de esa reserva; por lo que hace al interés social, se cuenta con normas
que tienden a proteger la averiguación de los delitos, la salud y la moral públicas,
mientras que por lo que respecta a la protección de la persona existen normas que
protegen el derecho a la vida o a la privacidad de los gobernados.(Semanario Judicial
de la Federación y su Gaceta, Novena Época, t. XI, abril de 2000, tesis P. LX/2000, p.
74; CD-ROM IUS: 191967.)
Garantiza la facultad de los individuos de expresar libremente sus ideas, siempre que
ello no implique perturbaciones para la libertad de la sociedad en su conjunto.
Antecedentes históricos
“Nadie debe ser perseguido por sus opiniones, incluso religiosas, en la medida en
que sus manifestaciones no alteren el orden público establecido por la ley, la libre
comunicación de pensamientos y opiniones es uno de los derechos más valiosos
del hombre. Por consiguiente, todo ciudadano puede hablar, escribir e imprimir
libremente, haciéndose responsable de los abusos de esa libertad en los casos
previstos por la ley” (SCJN, 1789).
La primera vez que se habló de la libertad de expresión en México, fue a través del
Decreto Constitucional para la Libertad de la América Mexicana, cuyo artículo 40 señaló
que:
La libertad de expresión
reemplazado por uno objetivo, que se presenta cuando las ideas son manifestadas ya
sea verbalmente o por cualquier otro medio que la ciencia y la tecnología proporcionen.
Algunos juristas como Ignacio Burgoa y otros doctrinarios estiman que estas causas
para restringir la libertad de expresión resultan vagas. La jurisprudencia apenas se ha
pronunciado respecto de ellas. Para saber qué debe entenderse por ataques a la moral,
así como al orden o a la paz pública, hay que remitirse a la ley reglamentaria de los
artículos 6 y 7 constitucionales, es decir, la Ley sobre Delitos de Imprenta, que tiene la
particularidad de haberse expedido antes de la Constitución de 1917. Por esta última
razón los juristas han estimado que se trata de una legislación que ya no tiene vigencia;
no obstante, la Primera Sala de la Suprema Corte de Justicia no ha estado de acuerdo
pues señala que “La Ley de Imprenta de nueve de abril de mil novecientos diecisiete,
expedida por el primer jefe del Ejército Constitucionalista para en tanto que el Congreso
reglamentase los artículo (sic) 6 y 7 constitucionales, sí se encuentra vigente, puesto
que el artículo 3 transitorio del Código Penal Federal establece que quedan vigentes las
disposiciones de carácter penal contenidas en leyes especiales en todo lo que no esté
(sic) previsto en el propio código, y este artículo transitorio es precisamente una
excepción a la regla general de abrogación contenida en el inmediato precedente, regla
que, por tanto, no rige para el caso (Semanario Judicial de la Federación, Sexta Época,
Vol. VII, Segunda Parte, p. 52; CD-ROM IUS: 264398.)
I.- Toda manifestación de palabra, por escrito, o por cualquier otro de los medios de que
habla la fracción I del artículo anterior, con la que se defiendan o disculpen, aconsejen o
propaguen públicamente los vicios, faltas delitos, o se haga la apología de ellos o de
sus autores.
III. - Toda distribución, venta o exposición al público, de cualquiera (sic) manera que se
haga, de escritos, folletos, impresos, canciones, grabados, libros, imágenes, anuncios,
tarjetas u otros papeles o figuras, pinturas, dibujos o litografiados de carácter obsceno
(sic) o que representen actos lúbricos (sic).
Por lo que hace a los ataques al orden o a la paz pública, se generan, según el artículo
3 de la ley en cita, a causa de:
II.- Toda manifestación o expresión hecha públicamente por cualquiera de los medios
de que habla la fracción anterior, con la que se aconseje, excite o provoque directa o
indirectamente al Ejército a la desobediencia, a la rebelión, a la dispersión de sus
miembros, o a la falta de otro u otros de sus deberes; se aconseje, provoque o excite
directamente al público en general a la anarquía, al motín, sedición o rebelión, o a la
desobediencia de las leyes o de los mandatos legítimos de la autoridad; se injurie a las
autoridades del país con el objeto de atraer sobre ellas el odio, desprecio o ridículo; o
con el mismo objeto se ataque a los cuerpos públicos colegiados, al Ejército o Guardia
Nacional o a los miembros de aquéllos y éstas, con motivo de sus funciones; se injurie a
las naciones amigas, a los soberanos o Jefes de ellas o a sus legítimos representantes
en el país; o se aconseje, excite o provoque a la Comisión(sic) de un delito
determinado.
IV. - Toda publicación prohibida por la ley o por la autoridad por causa de interés
público, o hecha antes de que la ley permita darla a conocer al público.
congruencia con esa finalidad, o sea, que resulten relevantes para la formación de la
opinión pública. Carecerá de protección cuando se ejercite de manera desmesurada a
ese fin."(Semanario Judicial de la Federación y su Gaceta, Novena Época, t. XVII,
marzo de 2003, tesis l.40.C.S7 C, p. 1709; CD-ROM IUS: 184669. Véase también ldem,
t. XIV, septiembre de 2001, tesis l.3o.C.244 C, p. 1309; CD-ROM IUS: 188844.)
La necesidad de las personas de estar bien informadas sobre todo con respecto al
derecho, trae como consecuencia la preocupación de éste para cumplir con la función
que le es propia, es por ello que los problemas documentales en el campo legal, deben
ser objeto de análisis y ser abordados por la ciencia jurídica.
La certeza jurídica, como garantía constitucional juega un papel muy importante, es por
ello que resulta substancial contar con herramientas o instrumentos que den a todas las
personas el acceso en forma adecuada a toda la información que se genera con
respecto a las normas jurídicas y a los ordenamientos legales que las contienen.
¿Pero cómo se logra esto? El ámbito de aplicación del derecho es extenso y complejo,
sobre todo a raíz de la información automática que ya hemos visto. Por lo anterior la
cantidad de información que se produce día a día en la función legislativa y judicial, es
prácticamente incontrolable, se podría decir que existe una inflación jurídica.
Existe un principio general del derecho, que nadie puede alegar el desconocimiento de
la ley en su defensa, en tal caso debe existir la presunción de que todos conocemos la
ley, desde la fecha de su publicación en el Diario Oficial o en el periódico oficial según
sea el caso, en esa virtud se le exige al ciudadano común estar informado de las
normas jurídicas a las cuales se encuentra sujeto, y se expresa bajo la fórmula desde
su publicación la ley se entenderá conocida de todos y será obligatoria. Sin embargo,
como se ha citado con antelación resulta imposible incluso al estudioso del derecho
conocer todo el Derecho vigente, imaginamos que también alguna área de éste.
medida que la sociedad está cambiando y el uso y las aplicaciones de las tecnologías
aumenta. El sistema Jurídico Mexicano en materia de información y protección de
datos, cuenta con dos regulaciones normativas importantes, que veremos a
continuación.
No obstante el andar de nuestro país ha sido lento hacia un sistema más eficiente como
lo ha sido en otros sistemas democráticos en el mundo; aun y cuando en el año de
1977 se reformó la Constitución al establecerse en el artículo 7º el derecho a la
obtención de información gubernamental y en el artículo 8º el derecho de petición, no se
dio en ese momento una regulación jurídica aplicable en la materia, que hiciera exigible
y llevara a la práctica esos derechos a los ciudadanos.
una solicitud de acceso a la información mediante escrito libre o en los formatos que
apruebe el Instituto y los requisitos que deberá contener.
Hemos dejado claro a lo largo de este texto, los beneficios que ha traído el uso de las
tecnologías, inimaginables hace algunos años. En unos segundos a un clic de la
computadora es posible encontrar, guardar y cambiar una gran cantidad de datos,
obteniendo un gran número de beneficios en el trabajo y en nuestras vidas cotidianas.
No obstante a la par de esos beneficios ha surgido la posibilidad de una intromisión en
nuestras vidas privadas de algunas personas, ya que nuestros datos personales
circulan en forma ilimitada prácticamente. El desarrollo de las TIC permite que muchos
medios electrónicos, como los discos duros, usb, la nube tengan gran cantidad de
almacenamiento y la posibilidad de que en cuestión de segundos sea transmitida igual
cantidad de información, con la cual se puede elaborar perfiles bien definidos basados
en información personal.
Es por ello que las personas se han convertido en seres vulnerables con el uso
perverso de la información; violando con ello garantías individuales como el respeto a la
que toda persona que tenga disposición de los datos personales, ya sea porque maneje
una base de datos de algún centro comercial o institución pública gubernamental, los
debe utilizar con estricto apego a los derechos en un marco de respeto a la dignidad
humana.
No debemos pasar por alto las referencias legales que existen en nuestro país en
materia de protección a la intimidad y privacidad de las personas, pues tanto en la
Constitución General de la República, en sus artículos 7 que prevé como límite a la
libertad de imprenta el respeto a la vida privada y el artículo 16 que regulan dos
aspectos relevantes de la garantía protectora del Estado: la inviolabilidad domiciliaria y
de las comunicaciones privadas; y otras leyes federales como el artículo 20
Constitucional que adicionó la fracción segunda y menciona que "La información que se
refiere a la vida privada y los datos personales será protegida en los términos y con las
excepciones que fijen las leyes" Sin embargo existía una tarea aun sin hacer por parte
del legislador en lo referente a la protección de los datos en posesión de particulares;
pues no se tenía una norma jurídica reguladora que previera obligaciones y sanciones,
derechos y procedimientos para hacerlos valer, así como autoridades en la materia,
además de su aplicación en todo el país.
Ahora bien tomando en cuenta que a nivel internacional se han tomado medidas
importantes para la protección de datos que veremos más adelante detalladamente en
un punto de especifico del tratamiento de datos transfronterizo, y que en México aún no
existía ninguna ley al respecto afectando sus mercados internacionales, no cabía la
menor duda de crear una legislación que garantice a las personas la protección contra
la intromisión de terceros en su esfera privada.
Es por ello que en México, existe la Ley Federal de Protección de Datos Personales en
Posesión de los Particulares y contiene once capítulos, el primero de ellos denominado
"Disposiciones Generales", y en él se dice que el objeto de la ley es la protección de
los datos personales en posesión de los particulares, con la finalidad de regular su
tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el
derecho a la autodeterminación informativa de las personas. Se exceptúa del
Así también se definen en la ley conceptos para su aplicación como por ejemplo que
se entiende por Aviso de privacidad, base de datos, bloqueos, datos personales, datos
personales sensibles que define como aquellos que puedan revelar aspectos como
origen racial o étnico, estado de salud presente y futuro, información genética,
creencias religiosas, filosóficas y morales, afiliación sindical, opiniones políticas,
preferencia sexual.
La Informática vista como uno de los acontecimientos más importantes de los últimos
tiempos, tiene aplicación prácticamente en todas las áreas en las que el hombre tiene
conocimiento y por supuesto el derecho no puede quedar atrás y da lugar a la llamada
informática jurídica, que en términos generales sería un conjunto de técnicas utilizadas
en el ámbito del derecho.
Resulta importante destacar a la informática jurídica, como una disciplina que forma
parte de la Iuscibernética, misma que constituye un marco mediato entre el Derecho y
la Informática, utilizado por la Suprema Corte de Justicia de la Nación, la cual merced a
la informatización en el campo del derecho, ha constituido diferentes tipos de archivos
como los legislativos, de jurisprudencia, doctrinales, bibliográficos etc., lo que
representa un potencial informativo insospechado, pues es obligatorio para todos los
Es por ello que resulta difícil encontrar una conceptualización del término Derecho a la
informática pues aun y cuando pocos se refieren a él, lo consideran como una categoría
propia que obedece sus propias reglas, y el legislador se ve en la necesidad de crear
normas jurídicas para dar respuesta al fenómeno social informático.
Por otro lado es importante denotar las fuentes en donde nace esta disciplina jurídica, a
fin de atribuirle una autonomía. En primer lugar tenemos que el conjunto de
conocimiento del derecho a la informática emana de la legislación, que como ya se dijo
es relativamente nueva, sin embargo existen disposiciones legales en materia
constitucional, civil, penal, laboral fiscal, internacional, etc., que contienen regulaciones
de la informática. Por cuanto a la jurisprudencia, la doctrina o la literatura, existen
algunas teorías o artículos relacionados con los problemas suscitados por la
informática.
Política informática
En México existe el Plan Nacional del Desarrollo y los programas sectoriales en los
cuales se sustenta una política informática, pues hemos visto en el desarrollo de este
tema, la clara necesidad de planificar por medio de normas, la generalidad del uso y
desarrollo de la informática, en clara diferencia a las normas jurídicas ya que éstas se
refieren a aspectos más específicos de la informática.
Legislación informática
Sería necesario ver, si para resolver algunas cuestiones deben decretarse normas
expresamente vinculadas al caso concreto, o puede ser considerada como fuente para
resolverlos.
Sería posible la creación de una ley integradora de todos los ordenamientos jurídicos
existentes ya sea nacional o internacional para dar nacimiento a una ley específica que
regule todos los casos que se relacionen con la informática.
El INEGI, consideró que uno de los instrumentos para aumentar la productividad del
país eran las computadoras y las llamadas tecnologías de la Información (TI), que en
México habían tomado un cauce importante en la transformación de las estructuras
mundiales a raíz de la globalización afectando positivamente también aspectos de la
vida humana tanto en lo económico, social, cultural y político.
Tener visión a corto, mediano y largo plazo del uso de las herramientas
tecnológicas y sus avances para la mejor implementación en los sectores
económicos, políticos, culturales, educativos y del sector salud, ya que en la
mayoría de las acciones realizadas por los particulares están inmersas en algún
tipo de tecnología.
La propuesta, discusión y creación de normas jurídicas que regulen en todos los
ámbitos el uso, la creación y aprovechamiento de las herramientas tecnológicas.
Promocionar las tecnologías que aún no han sido implementadas en México, para
que exista una correcta política de comercio electrónico internacional.
La difusión del uso correcto de la tecnología por parte de la población en general,
ya que como se dijo todas las acciones que realiza la sociedad tienen injerencia
las TI.
El objetivo sería que todas las propuestas excedan los criterios de calidad en la difusión
y concientización del uso correcto de las tecnologías en todos sus ámbitos y erradicar la
ignorancia y la comisión de delitos en el uso de la tecnología.
En 1992 en México se creó Mexnet, A.C. una organización que albergaba instituciones
académicas cuyo objetivo era promover el desarrollo del internet mexicano y difundir
una cultura de redes y aplicaciones en relación con internet.
Los principales logros fueron el diseño y operación del primer backbone nacional de 64
kbps en asociación con RTN. Líderes de nuevas tecnologías en internet.
Los orígenes en México de la www fueron a principios de 1994 por iniciativa de Mexnet
para desarrollar servicios de la red. El ITESM inicia una home page experimental; La
UDLA desarrolla su Mosaic y la UDG presenta su Mosaic y desarrolla una sección
sobre arte y cultura mexicana.
Hoy existe un proyecto llamado Internet 2, consorcio constituido por 202 universidades
que trabajan en conjunto con la industria y el gobierno para desarrollar aplicaciones y
tecnologías de redes avanzadas, acelerando la creación del Internet del mañana,
creando una red de la comunidad nacional de investigadores y realizando aplicaciones
revolucionarios en Internet.
Todavía hace unos años, era impensable que una máquina revolucionaria la
comunicación en el mundo, pues esta sólo era utilizada para escribir y representaba todo
un suceso porque en los escritos ordinarios podías corregir sin tener que reescribir todo
el texto o guardar gran cantidad de información sólo en disco duro. Hoy por hoy los
jóvenes en cambio no se imaginan un mundo sin computadoras o internet.
Si bien es cierto que al navegar por internet, es posible acceder no sólo a información
real y oportuna, encontrar libros completos, música y hasta romance, no menos cierto
que también encuentras peligro, no sólo en la desinformación de algunas publicaciones,
sino fraudes y engaños que derivan en delitos (y que más adelante nos ocuparemos
específicamente de ellos).
Entonces ¿de qué manera podemos controlar el uso de la internet? Esto es un reto
para el derecho, pues la noción de espacio y tiempo, indicadores básicos para la
aplicación de la norma jurídica, no existen, pues en cuestión de segundos te puedes
conectar a cualquier parte del mundo y con cualquier persona. La red que conecta a
usuarios con los proveedores de servicios de internet, no tiene una ley que seguir ya
que no existe, no tiene gobierno, ni autoridad que respetar. Y si bien es cierto que hay
agencia como la Internet Society, ICANN, WIPO y otras, que pretenden estandarizar el
uso de internet, lo cierto es que sólo se tratan de normas muertas porque el
cumplimiento no es obligatorio, son similares al contenido de las normas morales que
ya estudiamos.
Las fronteras no existen en internet y los países o estados, tiene serios problemas para
delimitar su jurisdicción, y los contratos que se celebran por internet tienen un ámbito
internacional por el elemento extraterritorial que se encuentra presente.
Han existido propuestas para estandarizar jurídicamente el uso del internet, como la
creación de un tribunal internacional de arbitraje o una corte internacional para resolver
disputas derivadas de contratos. Sin embargo existe un problema en la forma en que
avanza la tecnología es extremadamente rápida y el proceso de creación de una ley,
sería extremadamente lenta y para cuando se aprueba una ley, el aspecto que se
pretendía regular ya varió y de aplicarlo rompería con el principio legal de aplicación
estricta de la ley y la seguridad jurídica.
Por lo que algunos autores piensan que debe existir el derecho internacional de la
informática, como medio para la regulación de internet. Entre tanto existen cortes o
tribunales que desarrollan con sus resoluciones un derecho común para internet o
realizan acuerdos y tratados internacionales para tal fin.
Los usos y la costumbre son una fuente del derecho y antiguamente los comerciantes
en sus prácticas comerciales a falta de una ley o el Código de Comercio, las utilizaban
como medio para regular la legalidad de sus transacciones. Sería conveniente que los
usuarios de internet pusieran en práctica los usos y las costumbres del mundo on line,
para ir creando una especie de norma regulatoria de internet que fuera generalizada en
su práctica y de acatamiento general para crear un derecho común tanto nacional como
internacional en el mundo del ciberespacio.
Así han surgido iniciativas de la misma sociedad civil y de alguna empresas, que han
comenzado a adoptar políticas de autocensura como prohibir la publicación de
imágenes pornográficas y grupos de discusión que desalientan el uso del lenguaje
impropio, ambos en términos de su uso para desarrollar y estructurar la red en modo
armónico y equilibrado a fin de responda a intereses de la comunidad y a las
necesidades esenciales del hombre actual.
Es arduo el trabajo legislativo que aún se tiene que hacer tomando en cuenta las
dificultades que se crean con el uso del internet sobre todo en la identificación de modo,
tiempo y lugar para definir la actividad ilícita. No obstante podemos convertirnos en
legisladores del ciberespacio y crear normas morales para el uso del internet, que más
adelante pueda ser fuente del derecho real.
Informático forense
1. Intruso
2. Administrador
3. Investigador
1. El intruso
El intruso son todos aquellos que realizan intrusiones o ataques de manera remota, por
lo que el informático forense tiene que tener la habilidad de pensar como ellos para
poder prevenir o encontrar los rastros que nos lleven a ellos.
Esta fase es importante ya que el informático forense debe pensar como si fuera un
intruso o mejor dicho si su actividad fuera ingresar de manera ilegal a un medio
electrónico.
Algunas de las características que poseen los intrusos son las siguientes:
Cuando nos referimos a intrusos lo primero que se nos viene a la mente son los
hackers, pero, ¿quiénes son los hackers?, ¿todos los ataques son provocados por
verdaderos hackers? De acuerdo a las características que anteriores podemos
identificar diferentes tipos de intrusos.
Los hackers son los primeros señalados cuando se cometen delitos informáticos, pero
los hackers son y siempre han sido los precursores para que los lideres informáticos
(personas o compañías) se esmeren en sacar un producto (sea software o hardware),
pues son aquellos que están inconformes con lo establecido y ven lo que la mayoría de
los especialistas no; aunque no es la mejor forma de mostrar a todos en que se está
fallando.
Sin embargo como decíamos no son el único tipo de intruso; los intrusos surgen por
diversas motivaciones, las cuales detonan las acciones y el tipo de ataque, a
continuación se presenta una tabla con los principales tipos de intrusos y las
motivaciones que los impulsan mostrar que el manual no está completo:
Furnell (2002) habla de los atacantes y sus motivaciones dejando en conclusión que
cada uno tiene una carga emocional que en conjunto con sus acciones podemos
identificar el nivel de conocimiento del individuo.
Reto. Es muy común que para aquellas personas con conocimientos bastos en
cuestiones electrónicas sea de gran emoción tratar de irrumpir una red, osimple
y llanamente en un equipo de cómputo que represente un alto riesgo. Como por
ejemplo en empresas, las cuales suelen ser los principales blancos (no fáciles
pero si emocionantes) porque invierten mucho en mantener la seguridad de sus
datos y por lo tanto implica un gran reto para ellos burlarla.
Dinero. Por dinero se cometen delitos como phishing, que provocan fraudes por
medio de internet tomando la página de un banco solicitando su usuario y
contraseña haciéndose así de ellos para realizar transacciones. O lo más común
realizar intrusiones en cuentas de bancos para realizar fraudes en alguno de los
casos millonarios.
Son algunos de los delitos que cometen intrusos, sin embargo aun existen otros delitos
que son muy cotidianos en nuestra sociedad como lo son el robo de señal inalámbrica o
la piratería, los cuales son delitos como tal pero como no existe un marco legal
establecido no se puede hacer mucho. Más adelante hablaremos de los derechos de
autor y la ley
que los regula y protege.
2. El administrador
Este rol va de la mano con el rol del intruso a diferencia de que el administrador es el
que se encarga del sistema. Es la persona que le da soporte a todos los empleados; si
se presenta algún problema con el sistema o e incluso con el equipo físico (hardware),
se debe acudir a él.
El informático forense debe reunir las habilidades para comprender todas las
responsabilidades de un administrador de sistemas y poder adquirir los razonamientos
necesarios para obtener la información necesaria.
Se dice que la evidencia digital debe cumplir con 4 aspectos o conceptos importantes
(Sommer, P., 1995, Ioce, 2000, Casey, 2001, cap. 6); para poder ser admitida:
Autenticidad.
Confiabilidad.
Completitud o suficiencia.
Conformidad con las leyes y regulaciones de la administración de justicia.
3. El investigador
El investigador como rol de un informático forense debe ser capaz de entender los
aspectos informáticos, ya que hoy en día es lo que limita las evidencias electrónicas o
digitales. Porque los investigadores y los jueces no tienen el entendimiento suficiente
procesos donde la INALE (léase información almacenada electrónicamente) sea parte
de las pruebas.
La computación forense tiene un gran reto al tener que validar las herramientas que se
utilizan para poder decir que una información es confiable, algunas de estas
herramientas licenciadas son:
Hoy vemos los beneficios de esas reformas, pues en las telecomunicaciones se han
adoptado tecnologías de punta, disminuyeron las tarifas y se han diversificados las
empresas que prestan el servicio tanto de telefonía fija como de celular, servicios de
larga distancia y de internet.
Es importante hacer notar que las concesiones a que nos referimos en el párrafo
anterior, son otorgadas por la Secretaría de Comunicaciones y Transportes, y sólo para
operar redes de telecomunicaciones públicas, toda vez que en el espectro
radioeléctrico, el uso, explotación y aprovechamiento, se asignará mediante licitación
pública la Secretaría publicará en el Diario Oficial de la Federación y en un periódico
de la entidad o entidades federativas cuya zona geográfica sea cubierta por las bandas
de frecuencia objeto de concesión, convocatoria para que cualquier interesado obtenga
Así también la Ley Federal de Telecomunicaciones, señala las bases a fin de que los
interesados en obtener una concesión para instalar, operar o explotar redes públicas de
telecomunicaciones, se apeguen a los requisitos que dispone el artículo 24 y de igual
manera se otorgaran concesiones para ocupar y explotar posiciones orbitales
geoestacionarias y órbitas satelitales asignadas al país, con sus respectivas bandas de
frecuencias y derechos de emisión y recepción de señales, se otorgarán mediante el
procedimiento de licitación pública.
Para lograr los objetivos que la Ley Federal de Telecomunicaciones establece en sus
normas, dos organismos gubernamentales juegan un papel muy importante: La
Secretaria de Comunicaciones y la COFETEL, la primera está encargada del
seguimiento normativo derivado de la política sectorial que la propia ley le ha
encomendado.
Sin embargo no basta con que todos los mexicanos tengamos una cuenta de ahorro,
para que esta actividad pueda impactar en el desarrollo y crecimiento económico de
México, sino que debe captar al sector productivo en una estrecha relación ya que esto
permite por ejemplo a las empresas obtener los recursos necesarios para iniciar
proyectos nuevos o dar a los inversionistas tasas de interés más alto según el riesgo
asumido.
Por otra parte la Bolsa Mexicana de Valores, define al Mercado de Valores como al
mercado en el que existen oferentes (vendedores) y demandantes (compradores) de
productos financieros listados o no en la Bolsa Mexicana de Valores.
nuestras actividades está regulada por una norma ya sea moral o jurídica, te invito a
que leas el contenido íntegro de dicha disposición legal y encuentres artículos que
reglamenten actividades que realizaras en tu desempeño profesional.
Para comenzar, tu Docente en línea hará llegar las instrucciones que te servirán
como punto de partida para la elaboración de la actividad. Una vez que las hayas
recibido, realiza lo siguiente:
1. Elabora la actividad con las caracterices que se te solicitan.
Una vez concluido el estudio de los temas de la unidad 2, deberás plasmar y evidenciar
tu aprendizaje. Para hacerlo, espera las instrucciones de tu Docente en línea y, una vez
que las recibas, realiza un análisis en un documento de texto a partir de los puntos que
te haya indicado.
Autorreflexión
Cierre de la unidad
Como ya vimos en esta unidad, lo legal también se ha tenido que ajustar a la tecnología
que hoy en día forma parte de la sociedad. Por lo que la ha adoptado como forma de
apoyo o técnica para emplearla en el desarrollo de un proceso jurídico. Sin embargo
también sabemos que es susceptible de abusos y que es necesario mantenerla
regulada, como vimos es empleada para provocar delitos desde el más inofensivo hasta
aquellos que provocan un daño perjudicial tanto moral como económico. Como el que
solamente pocos empresas tengan el control de las telecomunicaciones en nuestro país
ha causado un rezago en la infraestructura de las misma y un alto costo de sus
servicios. El ingeniero en telemática tiene un gran camino por recorrer.
Fuentes de consulta
Bibliografía básica
Bibliografía complementaria
Fuentes electrónicas