Está en la página 1de 5

Universidad Abierta y a Distancia de México

Evidencia de aprendizaje
La informática a través del cristal con que se
mire.
Carrera: Ingeniería en Telemática
Materia: Legislación Informática
Unidad 01
4to Semestre
27 De Julio de 2020

Hugo García Rivero - ES1822027143


Carrera: Ingeniería en Telemática
Materia: Legislación Informática
Unidad 01 – La Norma Jurídica

Introducción

En mi opinión aún falta mucho por hacer en cuestión de leyes en el aspecto tecnológico.

La era digital abarca la informática, telecomunicaciones, software, hardware, comercio electrónico, robótica, etc. El trabajo por hacer es muy largo
y es momento que las leyes en este aspecto se comiencen a trabajar y a robustecer.

En la actualidad con la pandemia, los delitos informáticos van en aumento, esto es debido a que todos estamos consumiendo digitalmente; comida,
compra de ropa en línea, home Office, estudios en línea, etc.

Las leyes informáticas debe ser un tema para nuestro poder judicial. En esta evidencia abordare el compu forense partiendo de lo investigado y
analizado.
Caso Computo forense (CF) o Informática Forense (IF)

En una entrevista realizada al Doctor Jeimy J. Cano sobre "¿Cuánto se puede tardar en reunir las suficientes pruebas o evidencia para dar con la
persona que es autor de un ataque? Responde al respecto:

“Es una pregunta complicada de responder, pues muchas veces el informático forense debe prepararse para fallar en identificar a la persona real
que cometió el ataque. Pues la versatilidad que ofrece Internet para enmascarar direcciones IP, correos electrónicos, entre otros aspectos, sugiere
un gran conocimiento técnico y paciencia por parte de los atacantes, los cuales también consideran estrategias "anti-forenses" que limiten las
investigaciones y la efectividad de las mismas. La recolección de pista puede ser demorada, algunos casos pueden llevar años en esta labor."
(Cano, 2006)

El cómputo forense es la aplicación de las técnicas de ciberseguridad y análisis de información para ayudar a validar algún argumento dentro de un
proceso legal.

caso de fraude fue el de un gerente de una empresa multinacional que intercambiaba información sensible con la competencia, entonces de
alguna manera robaba información; se realizó una auditoría y una investigación previa porque se sospechaba de esta situación, pero no se
encontró nada, se hizo una copia forense del disco duro, se resguardó el disco notarialmente, entonces el peritaje encontró en su carpeta de
correo electrónico correos que enviaba desde su cuenta corporativa
aparentemente a su hija, parecía ser un correo sencillo diciendo “que bonito paseo de la semana pasada te mando las fotos”, y del análisis forense
que se hizo se detectó que no era un archivo con fotos sino archivos de hojas de cálculo y documentos con información que probaban el delito por
el cual había sido sancionado (YanapTI, 2009a).

En nuestro país existen leyes como:

Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7

LIBRO SEGUNDO
TITULO NOVENO.- REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA

CAPITULO II.- ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA

Articulo 211 bis 1

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Que el "derecho a la inviolabilidad de las comunicaciones privadas", previsto en el artículo 16, párrafo  décimo segundo Constitucional, contempla que las
comunicaciones privadas son inviolables, y que la ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas, excepto
cuando sean aportadas de forma voluntaria por alguno de los particulares que participen en ellas. El juez valorará el alcance de éstas, siempre y cuando
contengan información relacionada con la comisión de un delito. En ningún caso se admitirán comunicaciones que violen el deber de confidencialidad;
Que la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del  Ministerio Público de la entidad federativa
correspondiente, puede autorizar la intervención de cualquier comunicación privada, para ello, la autoridad competente debe fundar y motivar las causas
legales de la solicitud, el tipo de intervención, los sujetos de la misma y su duración, de conformidad con el párrafo décimo  tercero del artículo 16 de la citada
Constitución.

¿Cuál es el panorama actual y en qué medida la legislación vigente se respeta o se incumplen las normas que regulan dicho sector cometiendo
delitos informáticos?

Mi punto de vista es que en la actualidad las leyes que regulan los delitos informáticos están en vías de desarrollo, las actuales normas deben
ser analizadas y reforzadas.

Las empresas tienen y deben de robustecer sus sistemas informáticos, servidores, firewalls, la ciberseguridad en la actualidad va en aumento
cada vez somos más los profesionales que estamos y tendremos que capacitarnos para que la seguridad informática se lleve a la acción en
todos los sectores ya que todos usaran inevitablemente la tecnología. 2013 Nuestro país es el tercer lugar en ciberdelitos. (fuente en
referencias)
REFERENCIAS

Diario Oficial de la Federación. (2018). ACUERDO por el que se crea la Unidad de Intervención de Comunicaciones Privadas de la
Policía Federal. 210720, de Diario Oficial de la Federación Sitio web: https://www.dof.gob.mx/nota_detalle.php?
codigo=5531584&fecha=16/07/2018

José Cuervo. (2015). Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7. 130720, de informática jurídica Sitio web:
http://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-1-al-211-bis-7/

sociedad de ingeniería de software y tecnologías de desarrollo de software. (2016). 13.- Secretos inconfesables. 210720, de
Sistedes Sitio web: https://www.sistedes.es/files/CasosEstudioCodigoEtico.pdf

Alestra. (2020). Los retos del cómputo forense en México. 27072020, de Alestra Sitio web: https://www.alestra.com.mx/blog/los-
retos-del-computo-forense-en-mexico

UAEMEX. (?). Análisis documental del Cómputo Forense y su situación en México. 27072020, de UAEMEX Sitio web:
http://ri.uaemex.mx/oca/view/20.500.11799/14288/1/404004.pdf

Redaccion AN. (2015). México tercer lugar mundial en ciberdelitos; China y Sudáfrica lo superan. 27072020, de Aristegui noticias
Sitio web: https://aristeguinoticias.com/2407/mexico/mexico-tercer-lugar-mundial-en-ciberdelitos-china-y-sudafrica-lo-superan/

También podría gustarte