Está en la página 1de 9

Avance progresivo

Ocampo Nombre: Marian Zavala Salazar Prof.Conalep ext. Benito cortes Marín Aplicación de la normatividad informática Grupo: 6104 Semestre: .

APLICACIÓN DE LA NORMATIVIDAD INFORMATICA DOCUMENTO NORMATIVO .

1A) DEFINICION DEL SISTEMA DE DERECHO INFORMATICO INFORMATICA JURIDICA DERECHO INFORMATICO POLITICA INFORMATICA LEGISLACION INFORMATICA B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO  ARTICULOS 6 Y 8 DE LA CONSTITUCION POLITICA MEXICANA RELATIVO AL DERECHO DE LA INFORMACION  ARTICILO 7 DE LA CONSTITUCION POLITICA MEXICANA RELATIVO A LA LIBERTAD DE EXPRESION  ARTICULO 16 DE LA CONSTITUCION POLITICA MEXICANA RELATIVO AL DERECHO DE LA PRIVACIDAD  ARTICULO 285 DEL CODIGO PENAL FEDERRAL  ARTICULO 576 DEL CODIGO PENAL FEDERAL  LA CRIPTOGRAFIA  LA FIRMA ELECTRONICA Y SU LEGISLACION  CRIPTOGRAFIA SIMETRICA  FUNCION HASH  BENEFIVCIOS DE FORMA ELECTRONICA  CERTIFICADO DIGITAL  AGENCIAS SERTIFICADORAS EN MEXICO  FUNDAMENTOS LEGALES INTRODUCCION .INDICE UNIDAD 1 1.

NORMAS Y PRINCIPIOS ESTABLECIDOS EN MEXICO PARA SU APLICACIÓN EN EL USO DE LA TECNOLOGIA DE LA INFORMACION .En este documento podremos apreciar la aplicación de normatividad por pequeños avances de trabajos que estaremos resumiendo en el documento ya dicho de igual manera se incluirán algunas tares de del temario llevadas a cabo en el transcurso de las unidades PROPOISITO: DESCRIBIRA LAS BASES JURIDICAS APLICABLES AL DERECHO INFORMATICO BASADO EN LAS LEYES.

1 I. destrucción y la perdida de información contenida en un sistema o equipo (virus. Ley de mercado de valores Sub CONDUCTAS DE LOS DELITOS INFORMATICOS A) Modificación. Violación de la correspondencia 5.1. Acceso ilícito a sistemas 7. protección y la seguridad de los datos ¿Por qué es necesario una política informática? Es tener la información necesaria para obtener una seguridad y tener los planes y acciones LEGISLACION INFORMATICA EN MEXICO Es muy poco menciona la hace de manera implícita y está dividida en varias leyes federales y muy poco estatales en pleno siglo XX1 los delitos informáticos están a la orden del día y más si existe el desconocimiento de la ley DELITOS INFORMATICOS 1. Derecho de autor 8. Protección de datos personales 4. DEFINICION DEL SISTEMA DE DERECHO INFORMATICO  INFORMATICA JURIDICA  DERECHO INFORMATICO  POLITICA INFORMATICA  LEGISLACION INFORMATICA INFORMATICA JURIDICA ES LA DISCIPLINA DE LA CIENCIA DE LA INFORMACION QUE TIENE POR EL OBJETO LA APLICACIÓN DE LA INFORMATICA EN EL DERECHO POLITICA INFORMATICA Se entiende de los planes.UNIDAD 1. róllanos) B) Conocer al copiar la información contenida en un sistema o equipo C) Reproducción non autorizado (piratería) D) Ataque a la vía de comunicación . medidas y acciones sobre el tratamiento de la información. Firma electrónica 3. Revelación de secretos 6. usuarios. Comercio electrónico 2.

siempre que esta se formule por escrito. la vida privada a los derechos de los terceros. de manera pacífica y respetuosa.000 días de multa  Ataques de vías es de 5 años a 10.000 días de multas F) Asociación de luctuosas y pandillas B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO ARTICULO 6 Y 8 ART #6 La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa si no en el caso de que ataque a la moral. ARTICULO #7 Es inviolable la libertad de difundir opiniones.000 de prisión a 20. información e ideas atreves de cualquier medio no se puede restringir este derecho de cualquier medio por vías o medios indirectos y tales como el abuso de controles oficiales o particulares de papel para periódicos de frecuencias de radio eléctrico y aparatos usados en la defunción de información o por cualquier otros medios y tecnologías de la información y comunicación encaminados a imprimir la transición y circulación de ideas y opiniones EDWARD SNWDEN Es un consultor tecnológico estadounidense informante antiguo empleado de la CLA En junio del 2013 snwden hizo públicos atreves de los periódicos el guardián y el Washington post documentos clasificados como alto secreto sobre varios programas de vigilancia masiva PRISIM y XKEYCORE se cree que snwden en huyo de Hong Kong chinas a ecuador que le conceda asilo el departamento de justicia de E. pero en materia política se lo podrán hacer uso de ese derecho los ciudadanos de la republica a toda petición debe recaer un acuerdo escrito dela autoridad a quien se haya dirigido. provoque algún delito o perturbe el orden público El derecho de la republica será ejercido en los dispuestos por la ley el derecho a la información será garantizado por el estado ARTICULO #8 Los funcionarios y empleados públicos representan el ejerció del derecho a la petición.U. ha clasificado la participación de . E) Pornografía infantil  La prisión va desde los 5 a los 14 años y la multa de 1000 a 3000 días  Piratería es de 2.

2 millones de documentos se creador es Julián Asaje y está gestionado por the sunsh press ARTICULO 16 Nadie puede ser molestado en su persona familiar. vivienda o dependencias de una casa habitada ARTICULO 576 Sera castigado con la pena de prisión de 5 a 10 años y multa de 18 a 24 meses el que lleva a cabo recabe o facilita a cualquier acto de colaboración con las actividades a las facilidades de una banda armada. A maquinas o aplicada en el ratón o con el dedo de una pantalla táctil  Usando una firma digital  Usando un armario y contraseña . FIRMA ELECTRONICA Es un concepto jurídico equivalente elec al de la firma manuscrita donde una persona acerca del contenido de un mensaje elec atreves de cualquier medio elec valido ejemplo  Firma del lápiz electrónico de usar una tarjeta de crédito o débito en una tienda  Marcado una casilla en una comp. El lanzamiento del sitio se realizó en diciembre de 2007-2008 desde entonces se basa de datos acrecido constantemente hasta acumular 1. si no en virtud de mandamiento de la autoridad competente. que funde y motive la causa legal del procedimiento ARTICULO 285 Se impondrán en 1 mes a 2 años de prisión y multa de 10 a 100 pesos sin motivo justificado sin orden de autoridad competente y fuera de los casos en que la ley lo permite se introduzca furtivamente con engaño.snwden en el programa de vigilancia PRISM con un asunto criminal por lo que no está clara la suerte que correrá WIKILEAKS Es una organización mediática internacional sin ánimo de lucro que publica atreves del sitio web informes anónimos y documentos filtrados con contenido sanable en materia de interés público preservado animato de sus fuentes. organización o grupo terrorista CRIPTOGRAFIA Tradicionalmente se ha definido como la parte de la criptografía que se ocupa de las tec. domicilio. Bien sean aplicadas al arte o a la ciencia que alteran las presentaciones de mensajes mediante tec de cifrado y/o codificado para hacerlos ininteligible a intrusos (lectores no autorizados que intercepten esos mensajes) Por lo tanto. violencia o sin permiso de la persona autorizada para darlo a un departamento. el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. papeles o presiones.

. Usando una tarjeta de coordenadas.