domingo, 9 de octubre de 2011

ENSAYO

 INSTITUTO  TECNOLÓGICO  SUPERIOR  DEL  OCCIDENTE  DEL
                 ESTADO DE HIDALGO






LEGISLACIÓN INFORMÁTICA


ENSAYO DEL TEMA:

NORMATIVIDAD APLICADA EN MÉXICO


LIC. CLAUDIA SOTO RODRIGUEZ

POR:

RUBIO AZPEITIA PORFIRIO 08011150 king_zul_@hotmail.com



7° “A”




Mixquiahuala de Juárez Hidalgo a 10 De Octubre De 2011









INTRODUCCIÓN

Año con año el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables.
La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
Pero no sólo la cuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en la delincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguen a descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar toda huella de los hechos.
 Esto debido a las debilidades o insuficiencias de normatividades que existen en países menos desarrollados e igual se da en países más desarrollados.
Mediante este ensayo se pretende dar un panorama sobre las debilidades o insuficiencias de la normatividad en México, para que se comprenda mejor sobre este tema de la unidad cuatro de Legislación informática. (1)





LA NORMATIVIDAD DE MÉXICO EN TIEMPO REAL


Hablar sobre las tecnologías que existen en México para muchos es como sentirse ala vanguardia y en un nivel con los demás países desarrollados, sin embargo las tecnologías de información pueden ser objeto de ataques o el medio para cometer otros delitos. La informática reúne unas características que la convierten en un medio idóneo para la comisión de muy distintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas, etc.).
La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos.
La importancia reciente de los sistemas de datos, por su gran incidencia en la marcha de las empresas, tanto públicas como privadas, los ha transformado en un objeto cuyo ataque provoca un perjuicio enorme, que va mucho más allá del valor material de los objetos destruidos. A ello se une que estos ataques son relativamente fáciles de realizar, con resultados altamente satisfactorios y al mismo tiempo procuran a los autores una probabilidad bastante alta de alcanzar los objetivos sin ser descubiertos.
El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos es posible encontrar las similitudes y diferencias que existen entre ellos. De este modo se pueden conocer los problemas que es necesario soslayar para conseguir una protección jurídica eficaz sin caer en el casuismo.
En consecuencia, la legislación cae en una debilidad en la protección de los sistemas informáticos, ha de perseguir acercarse lo más posible a los distintos medios de protección ya existentes, creando una nueva regulación sólo en aquellos aspectos en los que, en base a las peculiaridades del objeto de protección, sea imprescindible. (2)


La normatividad en México es aplicable a todos los individuos, y es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Cabe mencionar que esta normatividad es aplicable y para fortalecerla eisten algunos artículos que ya están promulgados en la Constitución Política de los Estados Unidos Mexicanos.

ARTICULO 2. - DE LA RESPONSABILIDAD.
Determina su adquisición; por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
En la actualidad la Cámara de Diputados en su Área de sistemas no se rige bajo ninguna norma o certificación externa nacional o internacional. Tampoco cuentan con ningún tipo de manual de procedimientos u organización que les permita realizar sus labores de forma sistemática y ordenada. De igual forma la falta de metas y objetivos genera desorganización y falta de control, mala administración e inclusive representa un riesgo latente ante las posibles fallas del sistema.
Tampoco cuentan con ningún tipo de plan de contingencia en caso de que la red falle, mucho menos con medidas para minimización de riesgos por posibles ataques, desastres de ningún tipo, etc.

En México el derecho a la información se encuentra en los artículos 6 y 8 de la Constitución Política de los Estados Unidos Mexicanos.
 Fiscal
En este ámbito, en el país se encuentra la SHCP, la cual realiza la coordinación general de tecnologías de información y comunicaciones, definiendo la normatividad interna para el personal que lleve a cabo la función informática.
 Económico
La función informática esta cada vez más inmersa en todos los aspectos y políticas del país.
El código de comercio tiene como objetivo crear las condiciones necesarias para fortalecer la competitividad, tanto en el mercado nacional e internacional, de todas las empresas del país; en particular de las micro, pequeñas y mediana.
En él se hace referencia a una práctica que se toma como parte de la función informática dentro de las instituciones u organismos gubernamentales con respecto al control y acceso a la información.
Artículo 30 bis y Artículo 30 bis 1.
Mercantil
– En el Registro Público de Comercio se inscriben los actos mercantiles, así como aquellos que se Relacionan con los comerciantes.
– La operación del Registro Público de Comercio está a cargo de la Secretaría de Economía y de las autoridades responsables del Registro Público de la Propiedad en los Estados y en el Distrito Federal, en términos de este Código y de los convenios de coordinación que se suscriban conforme a lo dispuesto por el artículo 116 de la Constitución Política de los Estados Unidos Mexicanos.
Articulo 20y el Artículo 20 bis.
Penal
- En el código penal federal se estipulan acciones aplicables a todas aquellas personas que realicen actos ilícitos, así como a todos aquellos profesionales que tiene una directa actividad con la función informática.
- Se aprecia el castigo correspondiente a las acciones de la mala fe, y que pueden ser evitadas con una buena política de seguridad y una fuente cultura de la ética.
Articulo 210, Articulo 211, Artículo 211 bis.
Laboral
- Algunas normas jurídicas se encuentran en la Ley del Servicio Profesional:
- Los servidores públicos que se relacionan con la función informática pueden tener alguno de estos rangos o pertenecer a cualquier nivel; estando dentro del gobierno se tienen que respetar las disposiciones que aparecen en dicha Ley.
- El servidor público de carrera ingresara al Sistema a través de un concurso de selección y solo podrá ser nombrado y removido en los casos y bajo los procedimientos previstos por esta Ley.
-Articulo 5.- El sistema comprenderá, tomando como base el catalogo, los siguientes rangos:
a) Director General.
b) Director de Área.
c) Subdirector de Área.
d) Jefe de Departamento y
e) Enlace
Artículo 11.

Se puede afirmar que la principal insuficiencia es no estipulas concretamente funciones, cargos responsabilidades y obligaciones de toda aquella persona que realice actividades relativas a la función informática, son variables las responsabilidades y actividades que se pueden otorgar a un CIO (Director de información) o algún Administrador de la Función informática dentro de las organizaciones.
Gran parte de las insuficiencias de la legislación actual se debe a: El retraso que presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos, cada vez se vuelve más recurrentes dichos delitos, El desconocimiento de los diferentes tipos de delincuencia informática y la pobreza de penalización.
Cabe mencionar que poco a poco en México estas estableciendo nuevas leyes algunas ya las hay pero aun faltan muchas para que toda la información de las personas y de las entidades públicas y privadas estén protegidas de los malvados plagiarios de la información. (3)












CONCLUSIÓN

Es importante conocer  de las nuevas tecnologías que van surgiendo día con día pero también es importante saber utilizarlas, es fundamentalmente necesario  tener conocimiento y respeto al equipo de computo, para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Los servidores públicos con relación a la información a la informática tendrán que respetar la Ley del Servicio Profesional. Debilidades e insuficiencias de la normatividad las principales insuficiencias: los cargos y responsabilidades de todas aquellas personas que realicen actividades en función a la informática. Cada uno debemos respetar nuestros valores como profesionistas y si alguien no respeta aplicar un castigo.
Cabe mencionar que la normatividad en México no esta muy vulnerable pero debemos hacerla entre todos los mexicanos una normatividad solida para que toda persona que cometa algún delito informático como Daños datos, Robos de datos, Acceso no autorizado a datos, etc. Pueda ser castigado sin ninguna consideración como si estuviera cometiendo un delito físico.











BIBLIOGRAFÍAS

1.- http://florecita-angeles.blogspot.com/2007/12/legislacion-informatica.html
2.- http://irisvera.blogspot.com/2007/12/la-legislacion-y-normatividad-actual_09.html

3.- http://www.benito.org.mx/legislacion/07%20Legislacion%20Informatica%20-%20Legislacion%20y%20normatividad%20funcion%20informatica.pdf





Las Debilidades o insuficiencias de la normatividad: Engloban  lo que son: Hackers, Virus Informaticos y El Derecho de la Sociedada a la Información.
Acontinuacion se pondran observar unos videos he imagenes que van relacionadas con este tema para que pueda ser mas entendible.

Videos






Forma de llevar una planeacion para no tener Las Debilidades o insuficiencias