You are on page 1of 9

Abanases progresivo

Conalep ext. Ocampo

Nombre: Marian Zavala Salazar

Prof. Benito cortes Marín

Aplicación de la normatividad
informática

Grupo: 6104
Semestre:
APLICACIÓN DE LA
NORMATIVIDAD
INFORMATICA
DOCUMENTO NORMATIVO
INDICE
UNIDAD 1

1.1A) DEFINICION DEL SISTEMA DE DERECHO INFORMATICO

INFORMATICA JURIDICA
DERECHO INFORMATICO
POLITICA INFORMATICA
LEGISLACION INFORMATICA

B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS
APLICABLES AL USUARIO

 ARTICULOS 6 Y 8 DE LA CONSTITUCION POLITICA MEXICANA
RELATIVO AL DERECHO DE LA INFORMACION
 ARTICILO 7 DE LA CONSTITUCION POLITICA MEXICANA RELATIVO
A LA LIBERTAD DE EXPRESION
 ARTICULO 16 DE LA CONSTITUCION POLITICA MEXICANA
RELATIVO AL DERECHO DE LA PRIVACIDAD
 ARTICULO 285 DEL CODIGO PENAL FEDERRAL
 ARTICULO 576 DEL CODIGO PENAL FEDERAL
 LA CRIPTOGRAFIA
 LA FIRMA ELECTRONICA Y SU LEGISLACION
 CRIPTOGRAFIA SIMETRICA
 FUNCION HASH
 BENEFIVCIOS DE FORMA ELECTRONICA
 CERTIFICADO DIGITAL
 AGENCIAS SERTIFICADORAS EN MEXICO
 FUNDAMENTOS LEGALES

INTRODUCCION
En este documento podremos apreciar la aplicación de normatividad por pequeños
avances de trabajos que estaremos resumiendo en el documento ya dicho de igual
manera se incluirán algunas tares de del temario llevadas a cabo en el transcurso
de las unidades

PROPOISITO:

DESCRIBIRA LAS BASES JURIDICAS APLICABLES AL DERECHO
INFORMATICO BASADO EN LAS LEYES, NORMAS Y PRINCIPIOS
ESTABLECIDOS EN MEXICO PARA SU APLICACIÓN EN EL USO DE LA
TECNOLOGIA DE LA INFORMACION
UNIDAD 1.1.1

I. DEFINICION DEL SISTEMA DE DERECHO INFORMATICO
 INFORMATICA JURIDICA
 DERECHO INFORMATICO
 POLITICA INFORMATICA
 LEGISLACION INFORMATICA

INFORMATICA JURIDICA
ES LA DISCIPLINA DE LA CIENCIA DE LA INFORMACION QUE TIENE
POR EL OBJETO LA APLICACIÓN DE LA INFORMATICA EN EL
DERECHO
POLITICA INFORMATICA
Se entiende de los planes, medidas y acciones sobre el tratamiento de la
información, protección y la seguridad de los datos
¿Por qué es necesario una política informática? Es tener la información
necesaria para obtener una seguridad y tener los planes y acciones

LEGISLACION INFORMATICA EN MEXICO
Es muy poco menciona la hace de manera implícita y está dividida en
varias leyes federales y muy poco estatales en pleno siglo XX1 los delitos
informáticos están a la orden del día y más si existe el desconocimiento de
la ley
DELITOS INFORMATICOS

1- Comercio electrónico
2- Firma electrónica
3- Protección de datos personales
4- Violación de la correspondencia
5- Revelación de secretos
6- Acceso ilícito a sistemas
7- Derecho de autor
8- Ley de mercado de valores
Sub CONDUCTAS DE LOS DELITOS INFORMATICOS
A) Modificación, destrucción y la perdida de información contenida en
un sistema o equipo (virus, usuarios, róllanos)
B) Conocer al copiar la información contenida en un sistema o equipo
C) Reproducción non autorizado (piratería)
D) Ataque a la vía de comunicación
E) Pornografía infantil
 La prisión va desde los 5 a los 14 años y la multa de 1000 a 3000
días
 Piratería es de 2,000 de prisión a 20,000 días de multa
 Ataques de vías es de 5 años a 10,000 días de multas
F) Asociación de luctuosas y pandillas

B) IDENTIFICACION DE DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL USUARIO
ARTICULO 6 Y 8
ART #6
La manifestación de las ideas no será objeto de ninguna inquisición judicial
o administrativa si no en el caso de que ataque a la moral, la vida privada a
los derechos de los terceros, provoque algún delito o perturbe el orden
público
El derecho de la republica será ejercido en los dispuestos por la ley el
derecho a la información será garantizado por el estado

ARTICULO #8
Los funcionarios y empleados públicos representan el ejerció del derecho a
la petición, siempre que esta se formule por escrito, de manera pacífica y
respetuosa, pero en materia política se lo podrán hacer uso de ese derecho
los ciudadanos de la republica a toda petición debe recaer un acuerdo
escrito dela autoridad a quien se haya dirigido.

ARTICULO #7
Es inviolable la libertad de difundir opiniones, información e ideas atreves
de cualquier medio no se puede restringir este derecho de cualquier medio
por vías o medios indirectos y tales como el abuso de controles oficiales o
particulares de papel para periódicos de frecuencias de radio eléctrico y
aparatos usados en la defunción de información o por cualquier otros
medios y tecnologías de la información y comunicación encaminados a
imprimir la transición y circulación de ideas y opiniones

EDWARD SNWDEN
Es un consultor tecnológico estadounidense informante antiguo empleado
de la CLA
En junio del 2013 snwden hizo públicos atreves de los periódicos el
guardián y el Washington post documentos clasificados como alto secreto
sobre varios programas de vigilancia masiva PRISIM y XKEYCORE se cree
que snwden en huyo de Hong Kong chinas a ecuador que le conceda asilo
el departamento de justicia de E.U. ha clasificado la participación de
snwden en el programa de vigilancia PRISM con un asunto criminal por lo
que no está clara la suerte que correrá
WIKILEAKS
Es una organización mediática internacional sin ánimo de lucro que publica
atreves del sitio web informes anónimos y documentos filtrados con
contenido sanable en materia de interés público preservado animato de sus
fuentes. El lanzamiento del sitio se realizó en diciembre de 2007-2008
desde entonces se basa de datos acrecido constantemente hasta acumular
1.2 millones de documentos se creador es Julián Asaje y está gestionado
por the sunsh press
ARTICULO 16
Nadie puede ser molestado en su persona familiar, domicilio, papeles o
presiones, si no en virtud de mandamiento de la autoridad competente, que
funde y motive la causa legal del procedimiento
ARTICULO 285
Se impondrán en 1 mes a 2 años de prisión y multa de 10 a 100 pesos sin
motivo justificado sin orden de autoridad competente y fuera de los casos
en que la ley lo permite se introduzca furtivamente con engaño, violencia o
sin permiso de la persona autorizada para darlo a un departamento,
vivienda o dependencias de una casa habitada
ARTICULO 576
Sera castigado con la pena de prisión de 5 a 10 años y multa de 18 a 24
meses el que lleva a cabo recabe o facilita a cualquier acto de colaboración
con las actividades a las facilidades de una banda armada, organización o
grupo terrorista
CRIPTOGRAFIA
Tradicionalmente se ha definido como la parte de la criptografía que se
ocupa de las tec. Bien sean aplicadas al arte o a la ciencia que alteran las
presentaciones de mensajes mediante tec de cifrado y/o codificado para
hacerlos ininteligible a intrusos (lectores no autorizados que intercepten
esos mensajes)
Por lo tanto, el único objetivo de la criptografía era conseguir la
confidencialidad de los mensajes.
FIRMA ELECTRONICA
Es un concepto jurídico equivalente elec al de la firma manuscrita donde
una persona acerca del contenido de un mensaje elec atreves de cualquier
medio elec valido ejemplo
 Firma del lápiz electrónico de usar una tarjeta de crédito o débito en
una tienda
 Marcado una casilla en una comp. A maquinas o aplicada en el ratón
o con el dedo de una pantalla táctil
 Usando una firma digital
 Usando un armario y contraseña
 Usando una tarjeta de coordenadas.