Está en la página 1de 6

Universidad Abierta y a Distancia de México

Actividad 3
Deontología de la Profesión.

Carrera: Ingeniería en Telemática


Materia: Legislación Informática
Unidad 01
4to Semestre
21 De Julio de 2020

Hugo García Rivero - ES1822027143


Carrera: Ingeniería en Telemática
Materia: Legislación Informática
Unidad 01 – La Norma Jurídica

Introducción

La deontología de la profesión está basada en la ética profesional.

Tiene que ver con los deberes que el profesional ejerce en su ramo. Las actividades y deberes del profesional están regidas por la deontología de
su profesión.

El profesional ejerce de manera consiente, responsable y moral su trabajo siempre cuidando la integridad en cada actividad. El profesional conoce
el código ético y deontológico de su profesión que le permiten ejercer tales actividades.

La falta a los códigos éticos y deontológicos trae como consecuencia, la inactividad de sus labores y ejercicios de profesión, así como también
jurídicamente puede enfrentar sanciones como multas e incluso la cárcel.
Caso Secretos inconfesables.

Steve trabaja para el gobierno, en la unidad de inteligencia dedicada a la vigilancia antiterrorista. Su trabajo como administrador de sistemas es
aburrido, básicamente consiste en hacer copias de seguridad y realizar la grabación de las escuchas cuando éstas son autorizadas por los jueces.
Además, Steve es el encargado de la administración del archivo de grabaciones y documentos de la unidad. Normalmente no suele ocurrir nada,
las situaciones interesantes siempre se las encuentran sus compañeros.

Sin embargo, un día, al tratar de guardar la última grabación en el sistema, descubre toda una serie de archivos ocultos con grabaciones tanto a
ciudadanos normales como a personajes públicos de relevancia. Esto incluye a varios cargos de alto nivel y a personalidades extranjeras del
mundo de los negocios y de la política. Con sorpresa descubre que las grabaciones ni han sido autorizadas, ni se han hecho de forma
oficial, ni se ha informado de ellas al departamento. También se guardan correos electrónicos y archivos con información confidencial, cuya
procedencia está clara pues siguen las pautas y formatos de su unidad.

Lo primero que hace es hablarlo con su superior, quien le dice que estas grabaciones son secretas y se enmarcan en una campaña antiterrorista
que está llevando a cabo el gobierno, para evitar futuros ataques como el del 11S. Aunque sabe que pueden no ser completamente legales, el fin
justifica de sobra los medios. Nada más que las vidas que pueden salvarse en caso de evitarse un acto terrorista son suficientes para justificar las
escuchas ilegales. Por otro lado, nadie fuera de su equipo sabe que lo están haciendo y ellos tienen cuidado de no usar las grabaciones y registros
para nada que no sea luchar contra actividades terroristas.

En ese momento a Steve se le plantean varias dudas, ya que se trata de un tema muy serio. Por un lado, no puede revelar esta información puesto
que violaría el contrato de confidencialidad que tiene con su empresa, en este caso el propio gobierno, y lo pondría en evidencia a nivel
internacional. Por otro lado, como civil se siente aterrado por la violación de la privacidad de los ciudadanos, un principio que él considera
fundamental para cualquier sistema democrático. No tiene claro si algún fin, por muy bueno que sea, puede justificar cualquier medio.
Este caso es quizá uno de muchos en el mundo. Debemos entender que el profesional en telemática tiene y respeta un código ético tanto a su profesión
como a la empresa o empresas para las que trabaja.

Las empresas suelen dar a sus empleados contratos de confidencialidad para salvaguardar la integridad y seguridad de la información de empleados,
clientes, proveedores.

En la actualidad la información está disponible 24 x 7 y es de suma importancia que la información está segura. El caso anterior muestra a detalle como los
gobiernos e instituciones de inteligencia tienen acceso a las comunicaciones locales y externas de su país. El uso de la justicia permite intervenir
comunicaciones a cualquier individuo. La pregunta aquí es.

¿en qué punto puede ser infligir la ley?


En mi opinión personal si se trata de una investigación importante a algún delincuente, terrorista, alguien que atente con la seguridad de personas o países,
es bien aplicado la intervención de comunicaciones a dichos criminales.

El hilo delgado es cuando por algún motivo (económico, personal, etc.) el profesional en telemática interviene comunicaciones de alguien; persona, país o
empresa, para intereses personales.

En nuestro país existen leyes como:

Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7

LIBRO SEGUNDO

TITULO NOVENO.- REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA

CAPITULO II.- ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA

Articulo 211 bis 1


Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Que el "derecho a la inviolabilidad de las comunicaciones privadas", previsto en el artículo 16, párrafo  décimo segundo Constitucional, contempla que las
comunicaciones privadas son inviolables, y que la ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto
cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando
contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad;
Que la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del  Ministerio Público de la entidad federativa
correspondiente, puede autorizar la intervención de cualquier comunicación privada, para ello, la autoridad competente debe fundar y motivar las causas
legales de la solicitud, el tipo de intervención, los sujetos de la misma y su duración, de conformidad con el párrafo décimo  tercero del artículo 16 de la citada
Constitución.

REFERENCIAS

Diario Oficial de la Federación. (2018). ACUERDO por el que se crea la Unidad de Intervención de Comunicaciones Privadas de la
Policía Federal. 210720, de Diario Oficial de la Federación Sitio web: https://www.dof.gob.mx/nota_detalle.php?
codigo=5531584&fecha=16/07/2018

José Cuervo. (2015). Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7. 130720, de informática jurídica Sitio web:
http://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-1-al-211-bis-7/
sociedad de ingeniería de software y tecnologías de desarrollo de software. (2016). 13.- Secretos inconfesables. 210720, de
Sistedes Sitio web: https://www.sistedes.es/files/CasosEstudioCodigoEtico.pdf

También podría gustarte