M23 Di U2 S6 JMPL
M23 Di U2 S6 JMPL
M23 Di U2 S6 JMPL
Derecho Informático
Abril 2023
Índice
Introducción
Proyecto de Intervención
Conclusión
Fuentes de Consulta
Introducción
Hoy en día, se requiere un plan de protección de datos y sistemas informáticos mas refinado
ante los ataques cibernéticos, para eso se debe de cumplir con un doble propósito:
Primero. - fomentar una serie de medidas de seguridad para la protección de los bienes
informáticos que almacenan datos personales y el
Para lograr este objetivo se debe de establecer una metodología para la elaboración de
algún Plan de Seguridad de Informática de una entidad.
De tal forma que permita la interpretación clara y precisa de las políticas, medidas y
procedimientos que se definan en la misma, con el objetivo de alcanzar niveles aceptables
de seguridad.
La metodología que se valla a utilizar debe de está dirigida en primer lugar a aquellas
personas que están responsabilizadas con el diseño e implementación de un sistema de
Seguridad Informática, para ello se debe de identificar y seleccionar por distintas categorías
de personal
En ese orden de ideas las Políticas de Seguridad Informática se delimitan los aspectos que
conforman la estrategia a seguir por la Entidad sobre la base de sus características propias
y en conformidad con la política vigente en el país de esta materia el sistema de seguridad
diseñado, bajo las mediante que se han establecido por las normas generales que debe
cumplir el personal que participa en el sistema informático, las cuales se derivan de los
resultados obtenidos en el análisis de riesgos y de las definidas por las instancias superiores
en las leyes, reglamentos, resoluciones y otros documentos rectores.
Actividad integradora. Plan de protección de datos y sistemas informáticos
Como has analizado desde la sesión anterior, el régimen jurídico al que están
sometidas las personas involucradas en un asunto en la materia informática
dependerá de la naturaleza jurídica a la cual pertenezcan, ya que el tratamiento suele
ser diferente para los sujetos regulados por el Derecho Público y para los regulados
por el Derecho Privado.
Mientras los primeros deben ajustarse a las atribuciones conferidas en la norma que,
de no cumplirse, violarían el principio de legalidad, los segundos deben ajustar sus
conductas de conformidad con el operador deóntico aplicable, lo cual también debe
tomarse en cuenta para la elaboración del plan de protección de datos y sistemas
informáticos.
Indicaciones:
1. En un documento de texto señala los derechos y obligaciones de las partes
involucradas.
2. Define cómo garantizar los derechos y cómo cumplir las obligaciones de las partes
respecto al caso objeto del estudio del proyecto de intervención.
Desarrollo de la Actividad
El artículo 208 primer párrafo de la Ley Orgánica de los Municipios de Puebla que la letra
dice; Es función primordial de la seguridad pública municipal velar por la seguridad y el
disfrute de los bienes y derechos de los habitantes.
Así como lo establece el artículo 213 en su primer párrafo, fracción II que a la letra dice; Los
presidentes Municipales, en la materia objeto del presente Capítulo, tienen las siguientes
atribuciones:
Fracción II Establecer programas de prevención del delito, y asegurar el disfrute de los
bienes, posesiones y derechos de las personas
Artículo 231: del mismo ordenamiento cuyo texto nos indica que son obligaciones y
atribuciones de los presidentes Auxiliares, las siguientes:
V. Cumplir y hacer cumplir las normas Federales, Estatales y Municipales, los acuerdos que
dicte el Ayuntamiento al que pertenezca, así como las demás disposiciones que le
encomiende el presidente Municipal; es por parte del Municipio y de las Comunidades
Indígenas
2. Define cómo garantizar los derechos y cómo cumplir las obligaciones de las
partes respecto al caso objeto del estudio del proyecto de intervención.
El artículo 14 establece que “Nadie podrá ser privado de la libertad o de sus propiedades,
posesiones o derechos, sino mediante juicio seguido ante los tribunales previamente
establecidos, en el, que se cumplan las formalidades esenciales del procedimiento y
conforme a las leyes expedidas con anterioridad al hecho”.
Por otro lado, el articulo 16 tiene contemplado que “Nadie puede ser molestado en su
persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de
la autoridad Competente, que funde y motive la causa legal del procedimiento”.
El principio de legalidad suele enunciarse bajo el lema, que mientras los particulares pueden
hacer todo aquello que no esté prohibido, las autoridades solo pueden hacer lo que la ley
les permite.
Y por el hecho de ser mexicanos aplica el articulo 36 que nos dice que; Son obligaciones del
ciudadano de la República
I. Inscribirse en el catastro de la municipalidad, manifestando la propiedad que el mismo
ciudadano tenga, la industria, profesión o trabajo de que subsista; así como también
inscribirse en el Registro Nacional de Ciudadanos, en los términos que determinen las leyes.
La organización y el funcionamiento permanente del Registro Nacional de Ciudadanos y la
expedición del documento que acredite la ciudadanía mexicana son servicios de interés
público, y por tanto, responsabilidad que corresponde al Estado y a los ciudadanos en los
términos que establezca la ley,
II. Formar parte de los cuerpos de reserva en términos de ley;
III. Votar en las elecciones, las consultas populares y los procesos de revocación de
mandato, en los términos que señale la ley;
IV. Desempeñar los cargos de elección popular de la Federación o de las entidades
federativas, que en ningún caso serán gratuitos; y
V. Desempeñar los cargos concejiles del municipio donde resida, las funciones electorales y
las de jurado
En ese tratamiento de la información nos transfiere a que garantizar los derechos de las
comunidades indígenas los cuales están protegidas como todo ciudadano mexicano,
por nuestra Carta Magna y por lo consiguiente también tienen que cumplir con las
obligaciones que emana dicha Carta Magna respecto a la Seguridad Digital
Comunitario en los Pueblos Indígenas de Huauchinango objeto de mi proyecto de
intervención
En ese orden de ideas La Legislacion del Estado de Puebla las medidas preventivas
y reactivas sobre los delitos ciberneticos
En el Codigo Penal del Estado de Puebla1 establece en su seccion octava los delitos
ciberneticos en especial en su numeral 278 Nonies que a la letra dice:
Artículo 278 Nonies comete el delito de ciberacoso quien hostigue o amenace por
medio de las nuevas Tecnologías de la Información y Telecomunicaciones (TICS),
redes sociales, correo electrónico o cualquier espacio digital y cause un daño en la
dignidad personal, o afecte la paz, la tranquilidad o la seguridad de las personas. Se
le impondrá la pena de once meses a tres años de prisión y multa de cincuenta a
1
Código Penal del Estado Libre y Soberano de Puebla.
trescientos días del valor diario de la Unidad de Medida y Actualización en el
momento de la comisión del delito. Cuando la víctima sea menor de edad, se
presumirá el daño a la dignidad por tratarse de una persona en desarrollo
psicoemocional y físico y la sanción se aumentará desde una tercera parte de la
mínima y hasta dos terceras partes de la máxima.
Asi mismo el Artículo 292 Bis del Mismo Ordenamiento establece que Comete el
delito de extorsión el que con ánimo de conseguir un lucro o provecho, amenazare a
otro por cualquier medio con la finalidad de causar daños morales, físicos o
patrimoniales, que afecten al amenazado o a persona física o jurídica con quien éste
tuviere relaciones de cualquier orden que lo determinen a protegerlos.
Al culpable de este delito se le impondrán de dos a diez años de prisión y multa de
cien a mil Unidades de Medida y Actualización.
Si el o los responsables del delito son o fueron servidores públicos o miembros de
una institución de seguridad privada que en razón de su función utilizasen los medios
o circunstancias que ésta le proporciona para la comisión del delito, se aumentará
en dos tercios la pena quecorresponda. Se impondrá además en el primer caso, la
destitución del empleo, cargo o comisión público; en el segundo supuesto se estará
a lo previsto en las leyes aplicables .
4. Redacta un plan de protección de datos y sistemas informáticos con base
en los aspectos analizados en las directivas número 2 y 3.
Tercero. - Evaluar el sistema de seguridad diseñado. Así como el contenido de cada una de
estas etapas donde se describirán en la metodología para el diseño del sistema de seguridad
informática para una entidad.
Por lo consiguiente con este método se garantizar los derechos de los usuarios de las
entidades generando obligaciones por los involucrados
Como resultado del plan de seguridad de informática cuya expresión gráfica del sistema de
seguridad informática delineado y que el adjetivo de ese diseño sea la realización de un
análisis de riesgos,
No se concibe seguir adelante en la elaboración del plan sin dejar claramente precisados
cuales fueron los resultados obtenidos en el análisis de riesgos realizado,
por lo que en este acápite deberán relacionarse las premisas por parte de la autoridad
universitaria para poder iniciar el proceso, entre las cuales no pueden faltar:
a) Cuales son los activos y recursos más importantes para la gestión de la entidad y por lo
tanto requieren de una atención especial desde el punto de vista de la protección,
especificando aquellos considerados de importancia crítica por el peso que tienen dentro del
Ayuntamiento.
b) Que amenazas actúan sobre los activos y recursos a proteger y entre ellas cuales tienen
una mayor probabilidad de materializarse (riesgo) y su posible impacto sobre la
Ayuntamiento, y
c) Cuales son las comunidades que cuentan con activos, recursos y áreas con un mayor
peso de riesgo y que amenazas los sistemas informáticos y por ultimo el método de
autenticación empleado para comprobar la identificación de los usuarios ante los sistemas,
servicios y aplicaciones existentes.
Es un reto, que a la vez que es una obligación para quienes nos evaluamos de ser
portadores del título de Licenciado en Derecho, motivados siempre por la sociedad
a la cual nos debemos.
Con esa finalidad y para lograr que las comunidades indígenas de huauchinango, estén pre
parados y a la vanguardia sobre los delitos cibernéticos se plantean cuatro líneas de acción
que son:
Primera línea de acción Perifoneo,
Segunda línea de acción atención ciudadana
Tercera línea de acción. - La Orientación sobre la prevención al delito cibernético
o cualquier otro tipo de delito, y
Cuarta y última linea de Accion distribucion de tripticos informativos
Conclusión
En sentido general sobre la estructura de un plan de protección de datos y sistemas
informáticos podemos decir que es la expresión gráfica del Sistema de Seguridad Informática
diseñado y de que la esencia de ese diseño es la realización de un análisis de riesgos, no
se concibe seguir adelante en la elaboración del Plan sin dejar claramente precisados cuales
fueron los objetivos y cuales fueron los resultados obtenidos en el análisis de riesgos
ejecutado,
GuIa-seguridad-informática.pdf (scjn.gob.mx)
Legislación