martes, 6 de marzo de 2018

ARTÍCULOS Y NORMAS QUE RIGEN LA CONSTITUCIÓN POLÍTICA


Articulo 16:
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.
 Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.    Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.

ARTICULO 285:
Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.

ARTICULO 576:
Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

LA CRIPTOGRAFIA Y LA LEGISLACIÓN

La criptografía es simplemente la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia.
Es la ciencia que estudia los aspectos  y contenidos de información en condiciones de secrecía  se dividen en:
1.EL cripto análisis: metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento cristalográfico sin conocer la técnica utilizada.
2. Criptografía: transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido
Los objetivos de la criptografía son:

1.Mantener la confidencialidad
2.Garantizar  la autenticidad

FIRMA ELECTRONICA Y SU LEGISLACION


La firma electrónica es la transformación de un mensaje usando un sistema"criptográfico", de tal manera que sólo la persona que posea el mensaje inicial y la llave requerida para abrirlo, pueda determinar con exactitud si la transformación fue hecha por la persona que emitió el mensaje original, o si el mensaje fue alterado desde que la transformación fue realizada. Además el receptor del documento tiene la certeza y puede demostrar que el documento sólo pudo ser encriptado por el poseedor de la llave privada correspondiente a la llave pública con la cual sé desencriptó.

La finalidad de la firma electrónica no es la de encriptar el mensaje, sino que crea una imagen de el mediante una función de hashing. Esta función se utiliza para reproducir un resumen único del mensaje, el cual representa la identificación digital del mensaje. Este resumen (message digest o fingerprint) es entonces encriptado usando la clave privada del emisor. El resultado, llamado firma electrónica, es agregado al mensaje original.

Las redes abiertas como Internet revisten cada vez mayor importancia para la comunicación mundial. El gran intercambio electrónico de información que en la actualidad se está produciendo gracias al avance de las Nuevas Tecnologías, constituye 
una poderosa herramienta que está destinada a producir grandes cambios en las relaciones sociales y económicas: ante nosotros se abren nuevas posibilidades empresariales, gracias a diversas herramientas que mejoran la productividad, reducen los costos, y permiten una mayor cercanía al cliente; también las Administraciones Públicas mejorarán su interacción con empresas y ciudadanos; el comercio electrónico brinda a la Unión Europea una excelente oportunidad para avanzar en su integración  económica...

Conceder efectos jurídicos a la firma electrónica significa poder trasladar al espacio electrónico la eficacia de los negocios jurídicos tradicionales, en definitiva supone un paso más hacia la escalada mundial por alcanzar un mercado global donde todos los operadores puedan libremente comerciar entre sí con seguridad jurídica. En todo el mundo se persigue establecer regulaciones claras de la Firma Electrónica, que le otorguen igual eficacia jurídica que la firma manuscrita: en España mediante el Real Decreto Ley RDL 14/1999 (aprobado en Septiembre de 1999) que sienta las bases para la andadura de la Firma Electrónica, la Comisión Europea aprobó una Directiva de Firma Digital en Diciembre de 1999 con la que buscaba armonizar las actividades  normativas desarrolladas ya por varios Estados miembros, Estados Unidos aprobó en 1999 la legislación sobre la firma electrónica la cual entró en vigor en Octubre de 2000...

-Poseer una serie de garantías técnicas que demuestren la fiabilidad necesaria de 
sus servicios, la rapidez y la seguridad en la prestación de los mismos, el 
empleo de personal cualificado y con la experiencia necesaria para dicha 
prestación, la utilización de sistemas y productos fiables protegidos contra toda 
alteración, la toma de medidas contra la falsificación de certificados y el uso de 
sistemas fiables para almacenarlos. 
- Conservar registrada toda la información y documentación relativa a un 
certificado reconocido durante quince años, con el fin de garantizar que los 
certificados puedan ser aportados como prueba en los procesos judiciales que 
pudieran surgir en relación con el uso de la firma.




IDENTIFICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO

Introducción: En el siguiente ensayo discutiremos las normas que rigen los siguientes artículos que  nos hablan sobre las diferentes normas que hay en el ámbito informático respectivo a los artículos 6, 7 y 8 de la constitución política de los estados unidos mexicanos la cual es la norma fundamental o carta magna, establecida para regir jurídicamente al país, esta fija los límites y define las relaciones entre los poderes de la federación: poder legislativo, ejecutivo y judicial, entre los tres órdenes diferenciados del gobiernoː el federal, estatal y municipal, y entre todos aquellos y los ciudadanos.

Desarrollo: 

El artículo 6 de la constitución política nos dice: “manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público” a esto se refiere a que no se debe de perseguir a alguien por su forma de pensar de una persona si no hace énfasis en que si hay alguna agresión moral o ataques a terceros provoquen conflictos o delitos en la sociedad.
También nos habla sobre: “La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes.”, es decir, que toda información personal estará protegida o restringida al público siempre y cuando entre en las leyes que se plantean, así como también nos plantea que “Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad.” Esto nos dice que toda información que este en posesión de una institución publica será accesible para toda la sociedad, en otras palabras lo que quiere decir el artículo es que si tú eres un trabajador de gobierno todos tus datos personales serán visibles para toda la sociedad desde tu nombre, hasta tu curp, entre otros, a menos que estés bajo investigación o riesgo.

En este artículo se pueden cometer los siguientes delitos:
• Difamación
• Robo de identidad
• Suplantación
• Acceso ilícito a sistemas informáticos


El artículo 7 de la constitución política nos dice: “Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio.” Esto nos habla del derecho de libertad de expresión que tienen los autores en expresar su opinión sobre una persona o sobre un tema en especial.
Al igual que también nos habla de que ”No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.” Esto quiere decir que no se puede silenciar la libertad de expresión del autor por medios indirectos.
En este artículo se pueden cometer los siguientes delitos:
• Supresión de información
• Censura
• Opresión
• Falsificación

El artículo 8 de la constitución política nos dice: “los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república.“ esto nos da a entender que si tu no estas conforme con tu área laboral o estudiantil puedes expresarte siguiendo los acuerdos de petición que rigen dentro de la institución,
También nos habla sobre “toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.” Esto quiere decir que si tú quieres expresar tu desacuerdo o inconformidad con la institución se debe de crear un acuerdo previamente escrito el cual va dirigido a la autoridad máxima de la institución, la cual debe de contestar al peticionario y llegar a un acuerdo.

En este artículo se pueden cometer los siguientes delitos:
• ignorar la petición
• opresión
• injurias

Conclusión:
 estos derechos son muy importantes en el ámbito informático ya que nos dan a conocer diferentes reglas para evitar futuros problemas en el ámbito informático laboral, nos hablan sobre la libertad de expresión que en resumidas palabras es  el derecho que tienen  todos los seres humanos de expresarse sin ser hostigados debido a lo que opinan, también nos hablan del derecho de petición que en resumidas palabras es  la facultad que toda persona tiene para presentar solicitudes ante las autoridades o ante ciertos particulares y obtener de ellos una pronta solución sobre lo solicitado, así como también nos hablan de la protección de datos personales, esto se ve más a fondo en el artículo 6 el cual nos dice que no es un delito dar tu opinión de una persona o expresarte mal de una persona, lo que sí es un delito es el ataque a la moral de esta persona y la difamación de la persona.
En mi opinión estos artículos aparte de estar relacionados con la informática también están relacionados con la vida cotidiana ya que nos hablan de temas muy comunes en la sociedad hoy en día.

DEFINICION DEL SISTEMA DE DERECHO INFORMATICO

Informática Jurídica: Técnica interdisciplinaria que tiene por propósito la aplicación de la informática (entiéndase  computadoras) para la recuperación de infromación jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de dicha información necesarios para una toma de decisión con repercusiones jurídicas.  También se puede deficnir como “el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del derecho” (Hector Fix Freiro).

Derecho informático: Es la rama de la ciencia jurídica que considera a la informática como instrumento y objeto de estudio del derecho.

Política informática: Con el fin de orientar y facilitar la toma de decisiones en los diferentes niveles de la organización se  establecen  las   políticas  informáticas,  una  serie  de  políticas  generales  de carácter  corporativo,  que  pretenden  otorgar  viabilidad  a  la administración de la función informática institucional y lograr una mayor agilidad y oportunidad en el desarrollo de los sistemas de información y la automatización de procesos operativos.

Legislación informática: Conjunto de reglas jurídicas de carácter preventivo y correctivo, derivadas del uso (fundamentalmente inadecuado) de la informática; es decir, que aquí se trata de una reglamentación de puntos específicos

informacion extraida de http://biblio.juridicas.unam.mx/libros/1/313/4.pdf y http://www.slideshare.net/maiz/derecho-informatico.

DESAROLLO DEL SISTEMA JURIDICO INFORMATICO EN MEXICO

La normatividad informática se divide en 3 procesos:
1. La adecuación de la legislación que ha favorecido la utilización del
sistema informático en los actos entre personas;
2. El sistema de protección legal de los sistemas informáticos que han sido
indispensables para su desarrollo; y
3. El acceso a la información de la función pública de los diversos niveles
de gobierno, la cual se realiza a través de medios electrónicos, gracias a
las medidas de protección y aplicación del sistema informático y su
desarrollo, referidos en los dos incisos anteriores.
esta  clasificación se realiza con la finalidad de verificar que los tres
elementos interdependientes han sido normados de manera proporcional, de
acuerdo a nuestra apreciación esta regulación en esos elementos se ha
quedado rezagada así como presentar las nuevas relaciones jurídicas que se
perfeccionan por los gobernados y gobernantes

El primer proceso es el desarrollo del sistema informático en las relaciones
entre los gobernados, ya que como un reclamo de las actividades cotidianas de
la sociedad, hubo la necesidad de implementar medidas de seguridad que
dieran certidumbre jurídica a los actos realizados a través de la internet u otros
sistemas de intercomunicación informáticos dando lugar a crear en la
legislación expresiones como las siguientes: “medios electrónicos, ópticos,
remotos y de cualquier otra tecnología,” trayendo consigo una modificación de
la legislación tanto civil como mercantil que han propiciado la validación de
sistemas de movimientos bancarios.

En el segundo de los elementos, nos referimos a los sistemas de seguridad de
las creaciones de sistemas y desarrollos informáticos en materia de propiedad
industrial y de derechos de autor, como son los secretos industriales,
conocimientos técnicos, registros de marcas, registro de los esquemas de
trazado de circuitos integrados así como la inscripción de sus transmisiones y
licencias de uso y explotación, etc, regulado por la Ley de la Propiedad
Industrial; y como parte de este elemento que también protege la Ley Federal
del Derecho de Autor el cual protege los programas de cómputo, las bases de
datos y su documentación; y una tercera a través del código que complementa
las leyes sustantivas ya citadas y que, es el Código Penal, ya que establece las
posibles conductas constitutivas de delito en la materia así como las sanciones
a quienes por ejemplo crean los virus que les llamamos comunmente y a los
que alteran indebidamente los archivos magnéticos, o se infiltran
indebidamente a los sistemas o bases de datos, a este conjunto de normas que
componen el segundo elemento se les puede clasificar como garantes del
desarrollo del sistema informático.

El tercer elemento es la legislación que a favorecido el acceso a la información,
que toma como base el desarrollo de los dos elementos anteriores, este a su
vez se ha desarrollado bajo dos vertientes:
El acceso a la información comercial que registra el Estado en su función de
fedatario publico de los actos jurídicos de los gobernados) y
El acceso a la información pública gubernamental, regulado por la Ley, (como
actividades meramente de gobierno, es decir actos administrativos), a este
tercer elemento le podemos denominar aprovechamiento del Sistema
Informático como proceso técnico para el acceso a la información.

informacion extraida de: http://ordenjuridico.gob.mx/Congreso/pdf/7.pdf.

REGLAS


  1. ·Para tener derecho a evaluación, actividades y examenes, se tendrá la obligación de cumlir con el 80% de asistencia, en caso de no asistir por causas de fuerza mayor, entregar justificante.
  2. ·La entrada es puntual. Tolerancia de 15 minutos.
  3. · No se permite la entrada después de la hora.
  4. ·  Portar el uniforme.
  5. ·  No portar aretes, piercing, ni expansores.
  6. ·  No comer en el salón.
  7. ·  No utilizar celulares o cualquier otro distractor.
  8. ·Los celulares mantenerlos en vibrador. Usarlos en el caso de una emergencia o actividad.
  9. · No decir groserías, ni faltar el respeto a sus compañeros. Si incurre este tipo de conductas se le quitará el 15% de su evaluación bimestral.
  10. · Las salidas al baño son escalonadas.
  11. · Cuidar el mobiliario del salón y del laboratorio.
  12. ·  En el caso de que las tareas, proyectos o actividades sean copiadas el alumno sera acreedor de insuficiente.
  13. ·  En el laboratorio, haciendo actividades diferentes a la actividad se procede a anular la misma y se aplicará el reglamento vigente, además de restarle el 10% de la calificación parcial.
  14. · Todo lo estipulada anteriormente se complementará con el nombre y firma del alumno, nombre y firma del papá/tutor y firma del maestro. Anexando copia del INE del padre o tutor.

LINEAMIENTOS PARA EL PRTAFOLIO Y ACTIVIDADES



Requisitos para el portafolio de evidencias:
Datos personales, nombre del módulo, imagen alusiva al módulo, matrícula, nombre del alumno, grupo, turno, nombre del docente, carpeta forrada con plástico.

Lineamientos para la entrega de actividades:

Estos se revisaran únicamente en la fecha estipulada.
Los reportes, ensayos o cualquier escrito debe contener el nombre de la actividad, propósito, desarrollo y conclusiones, además de la bibliografia en formato APA.
Aparte cuando se envíen por correo usar la siguiente nomenclatura: nombre_apellido_ANI_6104_U1_AI

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA

Propósito del módulo
Verificar el cumplimiento del marco jurídico vigente que rige el uso de tecnologías de la información de acuerdo  las normas, derechos, principios aplicables a los hechos y actos derivados de la información para que con estricto apego al mismo, lleve a cabo todas y cada una de ellas.

Mapa del módulo
1. Definición de la normatividad del derecho informático.
1.1 Identifica el marco jurídico del derecho al manejo de la información del usuario conforme a las leyes, principios, normas mexicanas (14 horas).
1.2 Reconoce el marco jurídico del derecho informático relativo al software y al equipo de computo, conforme a las leyes, normas y principios de legalización informática en México (10 horas).

2. Especificación de la normatividad que regula la gestión de la tecnología de la informática.
2.1 Describe la normatividad y políticas de uso aplicables al equipo de computo y de telecomunicaciones de acuerdo a la normatividad establecida en la organización (15 horas).2.2 Relaciona la normatividad y controles de información, de acuerdo a la normatividad establecida en una organizació (15 horas).

CRITERIOS DE EVALUACION

Primer parcial

Actividades 40%
Examen teórico 30%
Portafolio de evidencias 20%
Disciplina 10%


Segundo parcial

Actividades 30%
Examen teórico 30%
Portafolio de evidencias 30%
Disciplina 10%


Tercer parical
Actividades 30%
Examen teórico 20%
Portafolio de evidencias 40%
Disciplina 10%

MARCO JURIDICO

Se entiende por marco jurídico o marco legal, al conjunto de
leyes, reglamentos, acuerdos, circulares, bandos y demás disposiciones
que establecen la forma en la que el gobierno y la
sociedad se relacionan.
Se trata de una serie de reglas que sirven para procurar
una convivencia libre, ordenada y segura, garantizando
con ello el reconocimiento y ejercicio de derechos de los ciudadanos,
pero también el cumplimiento de sus obligaciones.
En consecuencia, el marco jurídico señala cuáles son las facultades,
atribuciones y límites de las dependencias o
entidades de gobierno con lo cual se evita cualquier abuso
de quienes gobiernan y se garantiza la seguridad de las personas.
De esta forma, el marco jurídico no puede encontrarse en
una sola ley, sino en un conjunto de normas ordenadas jerárquicamente,
las cuales regulan conductas sociales e institucionales
que sirven para organizar una sociedad. Así, tenemos que
en el marco jurídico de nuestro país, la Constitución Política de
los Estados Unidos Mexicanos (Constitución), conocida también
como Ley Suprema, es la cima del conjunto de leyes y
14
de ahí emanan las demás, luego entonces, estarían por grado
de importancia las leyes secundarias, los códigos, los reglamentos,
etc.

ACCESO NO AUTORIZADO A EQUIPOS DE CÓMPUTO Y DE TELECOMUNICACIONES.

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de program...