Want to create interactive content? It’s easy in Genially!

Get started free

A00835729 Evidencia 2

Jimena García Carmona

Created on November 26, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Visual Presentation

Terrazzo Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

City Presentation

News Presentation

Transcript

Evidencia 2

Jimena García Carmona a00835729

Introducción

En México, es indispensable realizar esfuerzos en materia de seguridad cibernética para proteger los datos e información personal de los usuarios, ya que el uso de tecnologías emergentes ha aumentado el riesgo de ciberataques y vulneraciones de privacidad (Gobierno de México, 2017). La implementación de nuevas políticas y regulaciones, así como la educación y concientización dirigida a la población, ayudará a mitigar riesgos, fomentar la prevención en el ámbito digital y a garantizar la integridad y confidencialidad de la información.

El siguiente trabajo aborda el marco jurídico mexicano y una propuesta a incorporar en códigos y marcos legales actuales que atienden delitos cibernéticos en el país. Lo anterior, debido a que el marco jurídico mexicano actual no contempla la complejidad y rápida evolución de los sistemas informáticos, por lo que la aplicación de nuevas tecnologías no reguladas puede afectar a terceros sin consecuencias jurídicas explícitas.

Primero, el principio 1.1 “Contribuir a la sociedad y al bienestar humano, reconociendo que todas las personas son partes interesadas en la Informática” desarrolla un sentido a favor de la diversidad y universalidad, al involucrar a todas y todos como beneficiarios del acceso a la informática (ACM, 2018). Se entiende que no hay espacio para segregación o discriminación dentro del ámbito de las tecnologías de información.

Código de ética

El comportamiento ético dentro del área de tecnologías de la información (TI) es fundamental durante el desarrollo de software y operaciones de TI. Para ello, ACM (Association for Computing Machinery) engloba la conducta profesional y el código de ética que deben de tener los profesionales de la informática y se alinean a mi visión sobre los valores que son necesarios promover en TI.

+ info

Asimismo, el principio 1.3 “Ser honesto y confiable” y 1.4 “Ser justo y tomar medidas para no discriminar” involucran los valores de honestidad, confianza y justicia, que están muy alineadas a mi perspectiva de cómo debe ser el desarrollo de software y operaciones de TI (ACM, 2018). Sin esta, los procesos pueden prestarse a situaciones de corrupción, malas prácticas y deudas técnicas.

Artículos de código de ética

Artículo 5
Artículo 2
Artículo 1
Artículo 3
Artículo 4
Artículo 10
Artículo 7
Artículo 9
Artículo 6
Artículo 8

Propuesta marco legal

Según el Diccionario panhispánico del español jurídico, el código penal es un “cuerpo legal que contiene la regulación de delitos y faltas, y las sanciones y penas que son imponibles a los responsables de las acciones” (s.f.). El marco legal mexicano es extenso y puede resultar complicado para un externo al área jurídica encontrar las leyes, normas, reglamentos que regulan cierto tema, en este caso, la informática, software y tecnologías de información.

El marco jurídico es un conjunto de normas constitucionales, leyes, reglamentos, jurisprudencia y disposiciones administrativas (ACE, s.f.).

Dentro de la siguiente propuesta se abordarán iniciativas para atender las leyes y normas que posean vencimiento o no se alineen a la complejidad y rápida evolución de los sistemas informáticos.

Reglamentos, normas y leyes

A continuación, se realizará una breve comparación de algunos reglamentos, normas y leyes sobre ciberseguridad, informática y tecnologías del marco legal de la Unión Europea y México.

Unión Europea y México

Propuesta de marco legal

Por ello, considero como propuesta una mejora a la propuesta de ley presentada por Checo Pérez Flores y Rafael Espino de la Peña la adición de uso malintencionado de la Inteligencia Artificial. Lo anterior, por ejemplo, mediante la generación de contenido falso como deepfakes y la automatización de ataques, debido a que son ciberdelitos que no pertenecen a nuestro Código Penal Federal. Además, pienso que es importante tipificar los ciberdelitos de manera dividida, donde se pueda encontrar una sanción diferente para el phishing, malware, ciberacoso, ataques DDoS, entre otros. En mi opinión, los ciberdelitos deben de ser mencionados específicamente con sus nombres y definiciones para que no haya problemas al momento de identificarlos en un proceso legal. Finalmente, considero que se deben dedicar más esfuerzos para la identificación de delitos cibernéticos, siendo que nos encontramos por detrás de los tipificados por la Unión Europea. La creación de instituciones que se encarguen de su identificación y prevención sería otra propuesta que agregaría a la ley.

En la propuesta de ley 2024 llamada “INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL DE CIBERSEGURIDAD Y SE DEROGAN LOS ARTÍCULOS 211 BIS 1, 211 BIS 2, 211 BIS 3, 211 BIS 4, 211 BIS 5, 211 BIS 6 Y 211 BIS 7 DEL CÓDIGO PENAL FEDERAL” propone modificaciones al Código Penal Federal vigente para tener sanciones más certeras a diversos delitos cibernéticos. Sin embargo, considero que estas leyes no incluyen tecnologías emergentes que necesitan regulación urgente, ya que dan lugar a nuevos delitos cibernéticos que no aborda la propuesta a ley (Pérez Flores & Espino de la Peña, 2024).

Conclusiones y reflexiones

En conclusión, en México, a pesar de que existen esfuerzos para intentar regular y penar los ciberdelitos, como las propuestas a ley de 2023 y 2024 que se abordaron en el trabajo, no se les brinda la prioridad y urgencia que el Estado debería de proporcionar. La comparación del marco legal mexicano con el de la Unión Europea revela que México necesita actualizar y ampliar su marco normativo para adaptarse a las nuevas tecnologías emergentes, como la Inteligencia Artificial. Es indispensable que los delitos cibernéticos sean tipificados con nombres y definiciones específicas y el Estado debe de proveer leyes que permitan identificar, sancionar y prevenir estos delitos de manera eficaz. En mi opinión, aún tenemos un largo camino que recorrer para mejorar las leyes actuales que existen para los ciberdelitos, pero me alegra que los y las ciudadanas estén trabajando en ello y presentando propuestas en la actualidad.

¡Gracias!

Referencias

Artículo 1. Compromiso con los Principios Éticos Quienes ejercen la informática deben ejercer su profesión con los valores de honestidad, justicia y diversidad, integrando los principios éticos durante cada etapa del proceso de desarrollo de software y operaciones informáticas. ¿Por qué es importante? Se prioriza el bienestar social y la protección de los derechos humanos y se evita el beneficio de un solo grupo o discriminación.

En mi carrera...

Como estudiante de Ingeniería en Tecnologías Computacionales, pienso constantemente en el rol que se espera de mí como profesionista: mi carrera se rige en resolver y optimizar problemáticas del mundo moderno. Por lo tanto, no es posible separar el sentido humano, preocupado por su entorno, del profesional. Actualmente, se involucran problemas globales, como el cambio climático, deterioro de nuestro hábitat, hambre, pobreza y otros que los Objetivos de Desarrollo Sostenible buscan erradicar, con soluciones tecnológicas, para realizar predicciones, promover acceso a la información, desarrollando modelos de realidad, entre otros (Pacto Mundial, s.f.). En mi opinión, no se puede lograr un cambio urgente sin el apoyo de la tecnologías y profesionistas en mi área.

Artículo 2. Protección de Datos Personales Quienes ejercen la informática deben manejar con confidencialidad datos personales de los usuarios, atendiendo las normativas actuales de privacidad del usuario. ¿Por qué es importante? Se protege la información de todos los usuarios, evitando que terceras personas la utilicen de forma maliciosa.

Artículo 3. Atender Vulnerabilidades en Sistemas Quienes ejercen la informática deben reportar vulnerabilidades o amenazas detectadas en los sistemas, contemplando los principios de confidencialidad. ¿Por qué es importante? Se brinda seguridad al sistema con vulnerabilidades y no afecta a terceros que puedan aprovechar maliciosamente la vulnerabilidad.

Artículo 4. Compromiso con la Sostenibilidad Quienes ejercen la informática deben dar conocimiento sobre cualquier conflicto de interés durante su trabajo. ¿Por qué es importante? Se garantiza que el trabajo es imparcial y no para el beneficio de una parte o propio.

Artículo 5. Proporcionar Accesibilidad Quienes ejercen la informática deben garantizar sistemas informáticos accesibles para todas las personas. ¿Por qué es importante? Se promueven los valores de la diversidad y no discriminación para acceder a las tecnologías.

Artículo 6. Cumplir con las Restricciones de Derechos de Autor Quienes ejercen la informática deben de cumplir con las normativas actuales de Derechos de Autor y Propiedad Intelectual para el uso de código y software ajeno. ¿Por qué es importante? Se promueven los valores de respeto y se incentiva a crear propuestas innovadoras del desarrollo de software existente.

Artículo 7. Protección de infancias y adolescencias Quienes ejercen la informática deben de regular el contenido multimedia transmitido en canales donde las infancias y adolescencias tienen acceso y restringir el contenido no adecuado para su edad. ¿Por qué es importante? Se evita el acceso a infancias y adolescencias a contenido no apropiado para menores de edad.

Artículo 8. Prevención de Deuda Técnica Quienes ejercen la informática deben de asegurarse de entregar un código o software dentro de los estándares de calidad para evitar crear una deuda técnica y afectar a futuros desarrolladores. ¿Por qué es importante? Se garantiza que el código o software fue desarrollado con la calidad esperada para evitar futuros errores o problemas de escalabilidad, eficiencia y optimización.

Artículo 9. Regulación de Inteligencia Artificial para Desarrollo Quienes ejercen la informática deben de regular el uso de las Inteligencias Artificiales como fuente principal de desarrollo de software y código. ¿Por qué es importante? Se cumplen con las normativas de Derechos de Autor y Propiedad Intelectual y se promueve el desarrollo propio.

Artículo 10. Regulación de Inteligencia Artificial para Creación de Contenido Quienes ejercen la informática deben de regular el uso de la Inteligencia Artificial para la Creación de Contenido, evitando contenido multimedia que afecte la integridad de terceros o vulnere las normativas de Derechos de Autor y Propiedad Intelectual. ¿Por qué es importante? Se evitan ciberdelitos como el ciberbullying y cualquier creación de contenido que busque afectar la integridad de otras personas. Asimismo, promueve no utilizarlo para la creación de contenido artístico, ya que no respeta el trabajo de los artistas.

Referencias

Association Computing Machinery (ACM). (2018). ACM Code of Ethics and Professional Conduct. https://www.acm.org/about-acm/code-of-ethics-in-spanish Administration and Cost of Election (ACE). (s.f.). Marco jurídico. https://aceproject.org/ace-es/topics/lf/onePage#:~:text=En%20t%C3%A9rminos%20generales%2C%20puede%20considerarse,elegir%20a%20los%20cargos%20representativos. Cámara de Diputados. (5 de julio, 2010). LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. https://www.diputados.gob.mx/LeyesBiblio/pdf/LFPDPPP.pdf Cámara de Diputados. (25 de abril, 2023). INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE DE LEY FEDERAL DE CIBERSEGURIDAD. https://www.diputados.gob.mx/LeyesBiblio/iniclave/65/CD-LXV-II-2P-292/02_iniciativa_292_25abr23.pdf Comisión Europea. (s.f.). Políticas de Ciberseguridad. https://digital-strategy.ec.europa.eu/es/policies/cybersecurity-policies Diccionario panhispánico del español jurídico. (s.f.). Código Penal. https://dpej.rae.es/lema/c%C3%B3digo-penal Gobierno de México. (2017). Estrategia Nacional de Ciberseguridad. https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf Pacto Mundial. (s.f.). 7 formas en las que la tecnología puede contribuir a los ODS. https://www.pactomundial.org/noticia/7-formas-en-las-que-la-tecnologia-puede-contribuir-a-los-ods/ Parlamento Europeo. (2 de septiembre, 2024). Artificial intelligence act. https://www.europarl.europa.eu/thinktank/es/document/EPRS_BRI(2021)698792 Pérez Flores, C. & Espino de la Peña, R. (2024). INICIATIVA CON PROYECTO DE DECRETO POR EL QUE SE EXPIDE LA LEY FEDERAL DE CIBERSEGURIDAD Y SE DEROGAN LOS ARTÍCULOS 211 BIS 1, 211 BIS 2, 211 BIS 3, 211 BIS 4, 211 BIS 5, 211 BIS 6 Y 211 BIS 7 DEL CÓDIGO PENAL FEDERAL. https://infosen.senado.gob.mx/sgsp/gaceta/65/3/2024-02-14-1/assets/documentos/Inic_Morena_diversos_senadores_art_211_CPF.pdf Sistema de Información Legislativa de la Secretaría de Gobernación. (2024). INICIATIVA QUE EXPIDE LA LEY PARA LA REGULACIÓN ÉTICA DE LA INTELIGENCIA ARTIFICIAL PARA LOS ESTADOS UNIDOS MEXICANOS. http://sil.gobernacion.gob.mx/Archivos/Documentos/2023/04/asun_4543395_20230413_1680209417.pdf Unión Europea. (s.f.). Reglamento general de protección de datos. https://europa.eu/youreurope/business/dealing-with-customers/data-protection/data-protection-gdpr/index_es.htm