Reporte de Actividad:
|
Fecha de Entrega:
|
|
Conalep Guadalajara II
|
Modulo: Aplicación de la normatividad informática
Maestra: Martha Aida Araceli Tamayo Medina
|
|
Nombre Alumno: Mariano Jair Torres Pérez
|
|
No de Actividad: 2
|
Nombre de Actividad: Descripción de casos de la normatividad
aplicables al usuario en la legislación informática
|
Unidad 1:
Distinción de normatividad del derecho informático
|
Instrucciones:
Elabore una tabla en donde describas conceptos, propósitos,
artículos, leyes y las sanciones aplicables. Asocie dichos elementos al ámbito
de la función informática.
Elemento
|
Concepto
|
Propósito
|
Articulo
o leyes
|
Sanciones
aplicables
|
|
Marco
jurídico
|
Un marco jurídico es aquel que toma forma cuando una
situación amerita al ámbito legal para su resolución, en el no están
presentes todas las leyes, pero si están las necesarias para ser aplicadas a
la resolución del problema.
|
El objeto de este ámbito temático es analizar —también desde una
perspectiva comparada— una serie de cuestiones específicas relacionadas con
las disposiciones jurídicas y administrativas que resultan fundamentales para
toda elección libre y justa.
|
Constitución Política de los Estados Unidos Mexicanos
Código Civil Federal
Código de Comercio
Código Federal de Instituciones y Procedimientos Electorales
Código Federal de Procedimientos Civiles
Código Federal de Procedimientos Penales
Código Fiscal de la Federación Código Penal Federal Estatuto de
Gobierno del Distrito Federal
Ley Aduanera
Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público
Ley de Aeropuertos
Ley de Aguas Nacionales
|
todas aquellas conductas ilícitas susceptibles de ser sancionadas por
el Derecho Penal, que hacen referencia al uso indebido de cualquier medio
informático
|
|
Sistema
Jurídico Informático en México
|
Conjunto de aplicaciones de la informática en
el ámbito jurídico;
|
Es una técnica interdisciplinaria que tiene por objeto el estudio e
investigación de los conocimientos aplicables a la recuperación de
información jurídica, así como la elaboración y aprovechamiento de los
instrumentos de análisis y tratamiento de información jurídica, necesaria
para lograr dicha recuperación.
|
Código de Comercio:
Articulo: 30
Articulo: 80
Articulo: 89
Ley de Instituciones de Crédito
Articulo 52
Ley Federal de Protección al Consumidor
Articulo 1
Articulo 25
Código civil
Articulo 1803
1811
|
Abuso fraudulento en el procesamiento de información Daño de equipo
de cómputo y uso ilegal de equipo de cómputo
Lucrar utilizando inadecuadamente bases de datos
Sabotear negocios ajenos
Piratería y adquisición ilegal de programas
Fraude o robo de información confidencial y programas
Alteración de programas
Regulación de delitos informáticos
Proyecto de legislación para proteger la intimidad, dignidad y
autodeterminación de los ciudadanos frente a los retos que ofrece el
procesamiento automatizado de datos personales
|
|
Derecho
a la información
|
Conjunto de principios y normas que regulan los efectos jurídicos
nacidos en la interrelación entre el derecho y la informática.
Garantía universal inalienable de todos los hombres que no debe
limitarse.
Base de la "democracia", por lo tanto, si se le limita se
está afectando directamente el sano equilibrio democrático de la sociedad.
|
Dar a conocer los usos, aplicaciones, y las implicaciones legales de
la informática en cuanto a lo que establece la ley.
Se establecerán mecanismos de acceso a la información y
procedimientos de revisión expeditos. Estos procedimientos se sustanciarán
ante órganos u organismos especializados e imparciales, y con autonomía
operativa, de gestión y de decisión. |
Artículo 6: siguientes principios y bases:
En la interpretación de este derecho deberá prevalecer el principio
de máxima publicidad.
El Derecho Penal regula las sanciones para determinados hechos que
constituyen violación de normas del Derecho y en este caso del Derecho
informático, en materia del delito cibernético o informático, entonces
se podría comenzar a hablar de del derecho Penal Informático.
|
Con el debido uso que se le den a estos instrumentos informáticos, se
llevara una idónea, eficaz y eficiente organización y control de estos entes.
Dependiendo de la falta que se haga se da la sanción o sanciones.
|
|
Firma
electrónica
|
La firma electrónica es la transformación de un mensaje usando un
sistema “criptográfico", de tal manera que sólo la persona que posea el
mensaje inicial y la llave requerida para abrirlo pueda determinar con
exactitud si la transformación fue hecha por la persona que emitió el mensaje
origina
|
identificar al emisor del mensaje como autor legítimo de éste, tal y
como si se tratara de una firma autógrafa
|
Artículo 71, fracción I de la Constitución Política de los Estados
Unidos Mexicanos.
Ley de Firma Electrónica, puedan utilizarse en documentos y mensajes de
datos, con iguale validez que la firma autógrafa plasmada en el papel.
|
será aplicable para las comunicaciones y, en su caso, actos
jurídicos que se realicen entre las Dependencias y Entidades, incluidas las
que se lleven a cabo al interior de estas.
|
|
Criptografía
|
Escribir mensajes en forma cifrada o en código. Es parte de un campo
de estudios que trata las comunicaciones secretas, usadas, entre otras
finalidades.
|
Autentificar la identidad de usuarios;
Autentificar y proteger el sigilo de comunicaciones personales y de
transacciones comerciales y bancarias;
Proteger la integridad de transferencias electrónicas de fondos.
|
La legislación de la criptografía en México, actualmente no hay una
legislación al respecto.
|
La violación de la correspondencia es un delito, en México no hay
sanciones debido a la falta de legislación.
|
Comentarios
Publicar un comentario