Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Sevilla actividad dos
1.
2. El acceso a
la
información
es el derecho
que tiene
toda
persona de
buscar,
recibir y
difundir
información
en poder del
gobierno.
Hacer que el
ciudadano
tome parte
activa en las
tareas
publicas por
que
información
significa
participación.
Artículo 6.- La
manifestación
de las ideas no
será objeto de
ninguna
inquisición
judicial o
administrativa.
Articulo 8.- Los
funcionarios y
empleados
públicos
respetaran el
ejercicio del de
derecho de
petición.
Implica
sanciones,
que van
desde
multas,
extrañamien
tos públicos e
incluso
vistas al
ministerio
público.
3. En la
transmisión de
contenidos
mediante la
red informática
debe prevalecer
la ética de los
valores de
justicia,
fidelidad,
veracidad
yautenticidad.
Para
garantizar la
calidad ética
de sus
contenidos y
la mayoría de
las veces
tienen
únicamente
sanciones
morales.
Articulo 7.Es
inviolable la
libertad de
escribir y
publicar escritos
sobre cualquier
materia.
Sólo las
conductas
graves que
atenten contra
estos valores
serán punibles
mediante la
creación de
tipos penales
que respeten el
principio
de legalidad y
que eliminen
toda
ambigüedad
respecto de la
conducta
punible.
4. La
privacidad
se define
como el
derecho de
mantener de
forma
reservada o
confidencial
los datos de
la
computador
a y los que
intercambia
con su red.
Que el
hombre tiene
derecho a no
recibir
intromisión en
sus
actividades
lícitas, y tiene
derecho a que
dichas
actividades se
mantengan
en el ámbito
de privacidad
que le son
dadas.
Artículo 16.-
Nadie puede
ser molestado
en su persona,
familia,
domicilio,
papeles o
posesiones si no
en su virtud
desmandamien
to escrito de la
autoridad
competente
que funde y
motive la causa
legal del
procedimiento.
15 días a 6
meses
accediendo de
manera
delictuosa aun
sistema o dato
informático de
acceso
restringido.
Multa de
$1,500.00 a
$1000.00 si se
halla con
posesión de
correspondenci
a y publicarlos
indebidament
e.
5. La firma
electrónica es
un concepto
jurídico,
equivalente
electrónico al
de la firma
manuscrita,
donde una
persona acepta
el contenido de
un mensaje
electrónico a
través de
cualquier
medio
electrónico
válido.
Crea un
historial de
auditoría que
incluye la
verificación
de quién
envía el
documento
firmado y un
sello con la
fecha y hora.
Artículo 8 viene
a describir los
servicios de
seguridad
como todos ya
los conocemos
(autenticidad,
confidencialida
d, integridad,
no repudio). y
un
contradictorio
principio de
neutralidad
tecnológica.
Corresponden
a los delitos e
n que se incur
ra por respons
abilidad admi
nistrativa, pe
nal o
civil.
6. Esta ciencia
estudia los
aspectos y
contenidos
de
información
en
condiciones
de decrecía.
Preserva la
integridad de
la web, la
autentificació
n del usuario
así como
también la
del remitente,
el
destinatario y
de la
actualidad
del mensaje o
del acceso.
Artículo 36.- La
criptografía
forma parte
esencial de la
Sociedad de la
información en
México siendo
de hechos
pioneros en
cuanto a la
regulación de
la misma .
Todas
aquellas
conductas
ilícitas
susceptibles
de ser
sancionadas
por el
derecho
penal, que
hacen uso
indebido de
cualquier
medio
informático.