UNIVERSIDAD DIGITAL DEL ESTADO DE MÉXICO LICENCIATURA EN INFORMÁTICA ADMINISTRATIVA
ESTUDIANTE: Giovanni Posada Vergara
MATRÍCULA: LIA190222002
ASESOR (A): Prof. Miguel Vázquez Gallardo
UNIDAD DE APRENDIZAJE: ETICA EN LA EMPRESA ACTIVIDAD DE APRENDIZAJE: ACTIVIDAD INTEGRADORA ENSAYO DELITOS INFORMÁTICOS Y EL ACTUAR PROFESIONAL DEL LICENCIADO EN INFORMÁTICA ADMINISTRATIVA FECHA DE ENTREGA 28 DE OCTUBRE DE 2019
Contenido INTRODUCCIÓN .................................................................................................... 3 DESARROLLO DE LA ACTIVIDAD ........................................................................ 4 CONCLUSIONES.................................................................................................... 9
Página
2
FUENTES CONSULTADAS .................................................................................. 10
La tecnología a favor de tu formación académica
.
INTRODUCCIÓN Actualmente el uso de tecnología y desde que el internet se hizo presente se obtuvieron muchas ventajas y muchos veneficios en aspectos empresariales y sociales, nos ha ofrecido el poder comunicarnos más fácilmente y el poder compartir toda la información que queramos con todo el mundo como archivos, documentos, dinero o datos sensibles. Pero, ¿Cuáles son las desventajas de estas tecnologías? tomemos en cuenta que también hay delitos informáticos que significa alterar, dañar, destruir o violentar una red de información. Como LIA debemos de conocer para prevenir este tipo de actos ilícitos.
Página
3
Este ensayo pretende dar a conocer aspectos del comportamiento de un Licenciado en Informática Administrativa, así como también los delitos informáticos que se pueden realizar mediante el uso de los ordenadores y tecnologías informáticas. Ejercer esta profesión con responsabilidad es muy importante ya que lo que se maneja como un LIA es mucha información de mucho valor.
La tecnología a favor de tu formación académica
.
DESARROLLO DE LA ACTIVIDAD Históricamente la manipulación de dispositivos modernos que fueron hackeados no fueron los ordenadores, en ERREIUS (2018a) menciona que “La vinculación entre tecnología y delito no comenzó con el desarrollo de las computadoras. Con el surgimiento del telégrafo durante el siglo XIX se interceptaban comunicaciones para la transmisión de información falsa con fines económicos. Ya con la irrupción del teléfono, durante la década del 60, diferentes programadores informáticos o especialistas en sistemas intentaban boicotear el financiamiento gubernamental a la guerra de Vietnam mediante el uso gratuito del servicio”. La fecha de las primeras conductas indebidas y acciones ilícitas relacionadas con computadoras comenzaron en los 70. Los primeros delitos informáticos eran de tipo económico, entre los que se destacaban el espionaje informático, la “piratería” de software (afectan a empresas que lo desarrollan), el sabotaje a bases de datos digitalizados y la extorsión (ERREIUS, 2018b). Influir en algún sistema informático conlleva el afecto a toda una sociedad, esto depende la manera en que la quieras afectar, implica también la importancia que tenga la información del sistema ya que en la actualidad todo mundo usa los sistemas informáticos para guardar su vida personal. Los delitos informáticos son cada vez más frecuentes, se han convertido en el tipo de actividad criminal más difundida en el mundo, ya que ahora usamos mucho a los ordenadores y sistema automatizados los cuales contienen mucha información importante (personal, de empresas, redes sociales, etc.) puede ser intercambiada por dinero o usarse para beneficio personal. ¿Que son los delitos informáticos? Son acciones antijuridicas que se realizan mediante medios informáticos con el fin de dañar ordenadores, medios electrónicos y a personas; hackeando redes sociales para dañar íntimamente con solo publicar ciertos videos, imágenes, mensajes que pueden ser usadas como objeto de burlas, etc. El Dr. Julio Téllez Valdez, en su libro Derecho Informático, citado por Jiménez (s.f.) define que "Son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin"; en el mismo párrafo contiene otra definición del mismo el cual dice que "son actitudes ilícitas en que se tiene a las computadoras como instrumento o fin".
Son varios motivos por los que un ciudadano respetable abandone sus valores éticos para orientarse a la búsqueda de las ganancias personales, por ejemplo;
La tecnología a favor de tu formación académica
.
Página
4
¿Por qué las personas cometen delitos informáticos?
tomar venganza por rencor de ser despedido, estas personas crean códigos de computación maliciosos como gusanos y virus que suelen ser causados por alguien que intenta provocarle un daño a un individuo o compañía, en otros casos hay personas que solo quieren causar terrorismo por el simple echo de defender su costumbres de una sociedad se le llama “ciberterrorismo”. Ahora hay que mencionar algunos de los tipos de delitos informáticos que son frecuentes y que tal vez as notado, se tomaron algunos ejemplos de CPDU (2018) y estos son; El hacking: es el acceso de manera remota al ordenador sin autorización del usuario. El phishing: Consiste en hacerse pasar por una persona o empresa de confianza, generalmente usan el correo electrónico, mensajería instantánea, redes sociales para engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera. El malware: es un software o programa informático que una vez instalado en el ordenador o dispositivo móvil, espía sus acciones permitiendo así obtener datos. Una vez creado lo pueden reutilizar o también pueden ser vendidos a personas que no tienen mucho conocimiento en el ámbito informático, pero pueden ser creados para solo ejecutarlo, el software hace todo automáticamente y obtener lo que necesita para su beneficio. Gutiérrez (2013) menciona delitos informáticos que fueron casos reales y también menciona la sentencia que se aplica a cada individuo. A mediados de 1994 Kevin Poulsen fue condenado a 51 meses al ser encontrado culpable de lavado de dinero y obstrucción de la justicia valiéndose de medios tecnológicos. En 2004 Max Ray Vision fue condenado a 108 meses, una de las condenas más largas que se ha visto hasta el momento por un delito informático. En este caso el delito también estaba relacionado con el robo de información financiera: alrededor de dos millones de tarjetas de crédito.
La tecnología a favor de tu formación académica
.
Página
En estas situaciones reales podemos ver cuáles son algunos de los delitos informáticos y el castigo que recibieron por cometerlos.
5
Durante este año (2013) una condena de 24 meses fue aplicada a Lewys Martin luego de que fuera encontrado culpable de accesos no autorizados a diversos sistemas. Dentro de los sistemas vulnerados se encuentran prestigiosas universidades inglesas, sitios de policía y gubernamentales del Reino Unido y otros sitios de departamentos oficiales del gobierno de Estados Unidos.
Las personas que cometen este tipo de actos están faltando a la ética y la moralidad de la sociedad, ya que es algo que la mayoría de personas esta en desacuerdo puesto que éticamente no debes hacer algo que afecte a sociedades, empresas o a particulares. Los que practican este tipo de delitos tienen algún conocimiento en el ámbito informático o son profesionistas, los cuales pasan por desapercibido el consentimiento del código ético que debe respetar como tal profesión; en la cual al ejercer un título aceptas los derechos, términos, normas y condiciones que establece la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. La “Ley Federal de Protección de Datos Personales en Posesión de los Particulares” entre sus capítulos encontraremos los artículos principales como: Artículo 1.- La presente Ley es de orden público y de observancia general en toda la República y tiene por objeto la protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. Artículo 9.- Tratándose de datos personales sensibles, el responsable deberá obtener el consentimiento expreso y por escrito del titular para su tratamiento, a través de su firma autógrafa, firma electrónica, o cualquier mecanismo de autenticación que al efecto se establezca. Artículo 67.- Se impondrán de tres meses a tres años de prisión al que estando autorizado para tratar datos personales, con ánimo de lucro, provoque una vulneración de seguridad a las bases de datos bajo su custodia. Artículo 68.- Se sancionará con prisión de seis meses a cinco años al que, con el fin de alcanzar un lucro indebido, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos. Algunas personas estudian antes las normas establecidas de acuerdo a su estado, para saber como implementar una estrategia para cometer el delito sin estar ligado a dicha ley.
La tecnología a favor de tu formación académica
.
Página
“Este código de ética es aplicable a toda persona que tenga una profesión asociada con la informática sin importar el índole de su actividad, especialidad o cargo e instituciones públicas o privadas” (Tlntelligence, 2011).
6
Es muy importante saber cuáles son los códigos éticos o ética profesional en la cual esta apegado el Licenciado en Informática Administrativa, fue elaborado de acuerdo a las acciones morales o hechos ilícitos que se han ido observando.
Art. 1: El conocimiento de esté código es obligatorio para todo profesional en informática para ejercer la profesión y por ninguna circunstancia, se podrá alegrar su desconocimiento. Art. 2: Los profesionales en informática tienen la obligación de regir su conducta en base a las reglas contenidas en esté código. Art. 3: Este código rige la conducta del profesional en informática y sus relaciones con el público en general, tanto con quien patrocina sus servicios (clientes), como con sus colegas y será aplicable a cualquier forma que involucre su actividad, especialidad o naturaleza de la que perciba una retribución por sus servicios. Art. 4: Los profesionales en informática que ejerzan otra profesión, deberán acatar estás reglas de conducta independientemente de las que señale la otra profesión por sus miembros. Art. 5: Referente a la activación profesional, donde el futuro de la profesión depende de la excelencia educativa y ética, volviéndose indispensable que todos los informáticos se adhieran a los principios que se expresan en esté código para promover sus prácticas y difusión. Art. 6: El profesional en informática no deberá utilizar sus conocimientos en tareas que estén en contraposición con la moral o sean contrarias a las leyes nacionales vigentes. Se espera obtener un comportamiento digno en su vida personal, acorde con el ejercicio de su profesión. Art. 7: Por respecto a la profesión y colegas, no deberán aceptarse funciones para las que no se estén capacitado anteponiendo la obligación de proteger la integridad de la información. Art. 8: Abstenerse de emitir un juicio sobre otro profesional en informática, con el fin de perjudicar su reputación o el prestigio de la profesión, a menos que sea solicitado por parte de quien tenga un interés integró en ello o por mandato legal de las leyes nacionales vigentes. Art. 9: Dar a conocer a los colaboradores el trato que les corresponde como profesionistas, bajo la encomienda de vigilar y promover una capacitación adecuada, superación y distribución justa.
La tecnología a favor de tu formación académica
.
Página
Art. 11: Establecer conclusiones y emitir una opinión respecto a un tema o área de su competencia en el que se demuestre que se basa en un conocimiento bien fundamentado.
7
Art. 10: Ser honrado, tener calidad y capacidad profesional, bajo la observancia de las reglas éticas de sus actos.
Art. 12: Nunca se deberán interponer influencias indebidas y ofrecer comisiones para obtener trabajo profesional, directa o indirectamente, ya que el profesional siempre se gobernará por el principio de la honradez. Un profesionista esta ligado a estos códigos éticos para generar confianza, lealtad ante la sociedad, ser y trabajar con responsabilidad ante empresas públicas o particulares, ser respetable, debe apoyar en la solución de problemas haciendo uso de sus conocimientos (aplicando buen manejo de la información) para que los beneficiados sean la empresa y sociedades, esto ayudara en su economía y mejor uso de su información. Aplicar este código de ética será fuente de fortaleza moral al momento de tomar las decisiones que hacen más seguro y profesional al LIA. Con base a la información que se aplicó en este ensayo, podemos considerar el apoyo que necesita la sociedad y el mundo para prevenir este tipo de incidentes con el conocimiento que se tiene como Licenciado en Informática Administrativa.
Página
8
Y basándonos en el objetivo de la ética profesional: “La ética profesional tiene como objeto crear conciencia de responsabilidad, en todos y cada uno de los que ejercen una profesión u oficio, esta, parte del postulado de que todo valor está íntimamente relacionado con la idea de un bien” (Muñiz, 2011).
La tecnología a favor de tu formación académica
.
CONCLUSIONES Los delitos informáticos siempre estarán presentes debido a que cada ves optamos por el uso del internet y de las tecnologías para estar mas cómodamente, siempre usaremos los beneficios que nos dan para administrar asuntos personales y pagar servicios por la red entre otros con la ventaja de ahorrarnos espacio y tiempo, pero debido a esto las personas con técnicas informáticas se sienten atraídas y se incitan a cometer robo de información para beneficios personales. Respecto a la postura de un Licenciado en Informática Administrativa sabiendo sobre los delitos informáticos, comprenderá que debe respetar a los usuarios de las tecnologías que utilizan, al igual le servirá para implementar sus conocimientos en el ámbito informático de lo que podría ser víctima de los delitos informáticos, esto podría pasar siendo empleado de una empresa en la cual tenga a cargo información muy importante, es quien está a cargo de garantizar la integridad y disponibilidad de los datos que pueden ser alterados o robados, debe prevenir creando muy buenos sistemas de seguridad generando contraseñas o muy buenos algoritmos para que no sea vulnerable. Lo mas conveniente es mantenerse actualizado sobre los delitos mas frecuentes que se han utilizado antes, y analizar los que han hecho ahora. El resultado de este trabajo fue conocer los delitos informáticos, cuales son las consecuencias y cuales son los aspectos que se manejan como tal para poder orientar al profesionista en LIA. También para que tome en cuenta la responsabilidad que tiene dentro de la sociedad.
Página
9
Hay que preguntarse si al cometer un delito informático, amerita perder la postura de la profesión, y si esto, realmente lo beneficia en cierto tiempo, y sabiendo que podría ser sancionado y encarcelado por cometer un acto ilícito.
La tecnología a favor de tu formación académica
.
FUENTES CONSULTADAS CDPU. (29 de marzo de 2018). ¿Cuáles son los tipos de delitos cibernéticos más frecuentes?. [Entrada en Blog]. Recuperado de https://luciabotin.mx/pages/blog/entradas/delitosciberneticos.php
•
ERREIUS. (2018). CIBERCRIMEN Y DELITOS INFORMÁTICOS. [Versión PDF]. Recuperado de http://www.pensamientopenal.com.ar/system/files/2018/09/doctrina46963.p df
•
Gutiérrez, C. (12 de noviembre de 2013). Top 10 de condenados por delitos informáticos: ¿quiénes fueron los primeros de la historia?. Recuperado de https://www.welivesecurity.com/la-es/2013/11/12/top-10-condenados-pordelitos-informaticos-quienes-fueron-primeros-historia/
•
Jimenes J. (s.f.). DELITOS INFORMÁTICOS EN MÉXICO. Recuperado de https://revista.seguridad.unam.mx/numero26/delitos-inform-ticos-en-m-xico
•
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. EL CONGRESO GENERAL DE LOS ESTADOS UNIDOS MEXICANOS. Recuperado de http://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf
•
Muñiz, A. (Creador). (21 de julio de 2011). La ética y su objetivo [Presentación dinámica]. Recuperado de https://es.slideshare.net/Mau_darkside/1-la-eticay-su-objetivo
•
Tlntelligence. (17 de septiembre de 2017). Código de ética del Licenciado en Informática. [Entrada en Blog]. Recuperado de https://tintelligence.blogspot.com/2011/09/codigo-de-etica-del-licenciadoen.html
Página
10
•
La tecnología a favor de tu formación académica
.