SlideShare una empresa de Scribd logo
1 de 6
El acceso a
la
información
es el derecho
que tiene
toda
persona de
buscar,
recibir y
difundir
información
en poder del
gobierno.
Hacer que el
ciudadano
tome parte
activa en las
tareas
publicas por
que
información
significa
participación.
Artículo 6.- La
manifestación
de las ideas no
será objeto de
ninguna
inquisición
judicial o
administrativa.
Articulo 8.- Los
funcionarios y
empleados
públicos
respetaran el
ejercicio del de
derecho de
petición.
Implica
sanciones,
que van
desde
multas,
extrañamien
tos públicos e
incluso
vistas al
ministerio
público.
En la
transmisión de
contenidos
mediante la
red informática
debe prevalecer
la ética de los
valores de
justicia,
fidelidad,
veracidad
yautenticidad.
Para
garantizar la
calidad ética
de sus
contenidos y
la mayoría de
las veces
tienen
únicamente
sanciones
morales.
Articulo 7.Es
inviolable la
libertad de
escribir y
publicar escritos
sobre cualquier
materia.
Sólo las
conductas
graves que
atenten contra
estos valores
serán punibles
mediante la
creación de
tipos penales
que respeten el
principio
de legalidad y
que eliminen
toda
ambigüedad
respecto de la
conducta
punible.
La
privacidad
se define
como el
derecho de
mantener de
forma
reservada o
confidencial
los datos de
la
computador
a y los que
intercambia
con su red.
Que el
hombre tiene
derecho a no
recibir
intromisión en
sus
actividades
lícitas, y tiene
derecho a que
dichas
actividades se
mantengan
en el ámbito
de privacidad
que le son
dadas.
Artículo 16.-
Nadie puede
ser molestado
en su persona,
familia,
domicilio,
papeles o
posesiones si no
en su virtud
desmandamien
to escrito de la
autoridad
competente
que funde y
motive la causa
legal del
procedimiento.
15 días a 6
meses
accediendo de
manera
delictuosa aun
sistema o dato
informático de
acceso
restringido.
Multa de
$1,500.00 a
$1000.00 si se
halla con
posesión de
correspondenci
a y publicarlos
indebidament
e.
La firma
electrónica es
un concepto
jurídico,
equivalente
electrónico al
de la firma
manuscrita,
donde una
persona acepta
el contenido de
un mensaje
electrónico a
través de
cualquier
medio
electrónico
válido.
Crea un
historial de
auditoría que
incluye la
verificación
de quién
envía el
documento
firmado y un
sello con la
fecha y hora.
Artículo 8 viene
a describir los
servicios de
seguridad
como todos ya
los conocemos
(autenticidad,
confidencialida
d, integridad,
no repudio). y
un
contradictorio
principio de
neutralidad
tecnológica.
Corresponden
a los delitos e
n que se incur
ra por respons
abilidad admi
nistrativa, pe
nal o
civil.
Esta ciencia
estudia los
aspectos y
contenidos
de
información
en
condiciones
de decrecía.
Preserva la
integridad de
la web, la
autentificació
n del usuario
así como
también la
del remitente,
el
destinatario y
de la
actualidad
del mensaje o
del acceso.
Artículo 36.- La
criptografía
forma parte
esencial de la
Sociedad de la
información en
México siendo
de hechos
pioneros en
cuanto a la
regulación de
la misma .
Todas
aquellas
conductas
ilícitas
susceptibles
de ser
sancionadas
por el
derecho
penal, que
hacen uso
indebido de
cualquier
medio
informático.

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosstefanogamarra
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosDiego Alcala Valcarcel
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosmoli1999
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosjhanaah
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
1delito informatico
1delito informatico1delito informatico
1delito informaticoErick13694
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorgeWalter Montes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosomar
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 

La actualidad más candente (19)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
1delito informatico
1delito informatico1delito informatico
1delito informatico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Analisis de la ley de delitos informaticos - walter montes jorge
Analisis de la ley de delitos informaticos -  walter montes jorgeAnalisis de la ley de delitos informaticos -  walter montes jorge
Analisis de la ley de delitos informaticos - walter montes jorge
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Mapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicosMapa conceptual Regulacion y aspectos juridicos
Mapa conceptual Regulacion y aspectos juridicos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 

Destacado

Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)davidalejandrop06
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0david_reyes
 
Evaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaa
Evaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaaEvaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaa
Evaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaaalejayessi
 
150415 b ropa elegante
150415 b   ropa elegante150415 b   ropa elegante
150415 b ropa eleganteLinnova
 

Destacado (7)

Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)Nuevo documento de microsoft word (3)
Nuevo documento de microsoft word (3)
 
Plantillas de paginas
Plantillas de paginasPlantillas de paginas
Plantillas de paginas
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
Rup
RupRup
Rup
 
Evaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaa
Evaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaaEvaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaa
Evaluacion del salon alejandraaaaaaaaaaaaaaaaaaaaaaaaa
 
Esquema mcg
Esquema mcgEsquema mcg
Esquema mcg
 
150415 b ropa elegante
150415 b   ropa elegante150415 b   ropa elegante
150415 b ropa elegante
 

Similar a Sevilla actividad dos

Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalLey de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalJairo Sandoval H
 
Taller Acceso a la información pública
Taller Acceso a la información públicaTaller Acceso a la información pública
Taller Acceso a la información públicaEspacio Público
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosEdgar Vásquez Cruz
 
Coleccionable 4. la importancia del acceso a la información para la participa...
Coleccionable 4. la importancia del acceso a la información para la participa...Coleccionable 4. la importancia del acceso a la información para la participa...
Coleccionable 4. la importancia del acceso a la información para la participa...j g
 
Trabajo taller normas, legislacion y etica gestion documental
Trabajo taller normas, legislacion y etica gestion documentalTrabajo taller normas, legislacion y etica gestion documental
Trabajo taller normas, legislacion y etica gestion documentalÂñdRés S J
 
Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...
Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...
Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...Asociación Civil Transparencia
 
Presentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxPresentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxnoemi494209
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOWolf Man
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02laura_milefv
 
Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticoskarlacohaila
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosalin999
 

Similar a Sevilla actividad dos (20)

Practica2
Practica2Practica2
Practica2
 
ley-1712.pdf
ley-1712.pdfley-1712.pdf
ley-1712.pdf
 
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalLey de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
 
Taller Acceso a la información pública
Taller Acceso a la información públicaTaller Acceso a la información pública
Taller Acceso a la información pública
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
 
Coleccionable 4. la importancia del acceso a la información para la participa...
Coleccionable 4. la importancia del acceso a la información para la participa...Coleccionable 4. la importancia del acceso a la información para la participa...
Coleccionable 4. la importancia del acceso a la información para la participa...
 
Trabajo taller normas, legislacion y etica gestion documental
Trabajo taller normas, legislacion y etica gestion documentalTrabajo taller normas, legislacion y etica gestion documental
Trabajo taller normas, legislacion y etica gestion documental
 
Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...
Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...
Código de Ética. Alcances y excepciones a la ley de transparencia y acceso a ...
 
Presentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptxPresentacion-7-septiembre-2022-POWERPOINT.pptx
Presentacion-7-septiembre-2022-POWERPOINT.pptx
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Humano.pptx
Humano.pptxHumano.pptx
Humano.pptx
 
Transpaencias cuadro
Transpaencias cuadroTranspaencias cuadro
Transpaencias cuadro
 
Transpaencias cuadro
Transpaencias cuadroTranspaencias cuadro
Transpaencias cuadro
 
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
Losderechosfundamentalesenelentornovirtual 100524190118-phpapp02
 
Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
legislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuariolegislacion y normatividad relativa al usuario
legislacion y normatividad relativa al usuario
 
119 articulos
119 articulos119 articulos
119 articulos
 

Más de Alfredo Gomez

Más de Alfredo Gomez (7)

Antivirus
AntivirusAntivirus
Antivirus
 
Hoja de calculo.
Hoja de calculo.Hoja de calculo.
Hoja de calculo.
 
Presentadores digitales.
Presentadores digitales.Presentadores digitales.
Presentadores digitales.
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Procesadores de texto
Procesadores de textoProcesadores de texto
Procesadores de texto
 
Internet
Internet Internet
Internet
 
Linux S.O
Linux S.O Linux S.O
Linux S.O
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Sevilla actividad dos

  • 1.
  • 2. El acceso a la información es el derecho que tiene toda persona de buscar, recibir y difundir información en poder del gobierno. Hacer que el ciudadano tome parte activa en las tareas publicas por que información significa participación. Artículo 6.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa. Articulo 8.- Los funcionarios y empleados públicos respetaran el ejercicio del de derecho de petición. Implica sanciones, que van desde multas, extrañamien tos públicos e incluso vistas al ministerio público.
  • 3. En la transmisión de contenidos mediante la red informática debe prevalecer la ética de los valores de justicia, fidelidad, veracidad yautenticidad. Para garantizar la calidad ética de sus contenidos y la mayoría de las veces tienen únicamente sanciones morales. Articulo 7.Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Sólo las conductas graves que atenten contra estos valores serán punibles mediante la creación de tipos penales que respeten el principio de legalidad y que eliminen toda ambigüedad respecto de la conducta punible.
  • 4. La privacidad se define como el derecho de mantener de forma reservada o confidencial los datos de la computador a y los que intercambia con su red. Que el hombre tiene derecho a no recibir intromisión en sus actividades lícitas, y tiene derecho a que dichas actividades se mantengan en el ámbito de privacidad que le son dadas. Artículo 16.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones si no en su virtud desmandamien to escrito de la autoridad competente que funde y motive la causa legal del procedimiento. 15 días a 6 meses accediendo de manera delictuosa aun sistema o dato informático de acceso restringido. Multa de $1,500.00 a $1000.00 si se halla con posesión de correspondenci a y publicarlos indebidament e.
  • 5. La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora. Artículo 8 viene a describir los servicios de seguridad como todos ya los conocemos (autenticidad, confidencialida d, integridad, no repudio). y un contradictorio principio de neutralidad tecnológica. Corresponden a los delitos e n que se incur ra por respons abilidad admi nistrativa, pe nal o civil.
  • 6. Esta ciencia estudia los aspectos y contenidos de información en condiciones de decrecía. Preserva la integridad de la web, la autentificació n del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Artículo 36.- La criptografía forma parte esencial de la Sociedad de la información en México siendo de hechos pioneros en cuanto a la regulación de la misma . Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.