SlideShare una empresa de Scribd logo
1 de 4
NOMBRE DE LA APLIACION MULTIMEDIA:
IFAI enfrentado por supuestos twitteros.
NUMERO DE LA A.M. 5
NOMBRE DE LA CARRERA: Derecho
NOMBRE DE LA MATERIA: Derecho Informático
NOMBRE DEL DOCENTE: Lic. Comp. Jesús Andrade Muñoz
NOMRE DEL AUMNO: Felipe de Jesús Montoya Lamas
OBJETIVO DE LA A.M. : El alumno analizará la problemática a la que se enfrenta el IFAI
ante la reforma a la ley de transparencia por parte de cibernautas, propiciando con ello un
juicio de valor al respecto.
INTROUCCIÓN: Por lo menos seis twiteros se han encargado de conformar un grupo de
ciberactivistas que se muestran inconformes por la discusión que se lleva a cabo en la
Cámara de Diputados para reformar la ley de transparencia por parte de las Comisiones
de Justicia y de la Función Pública.
14-11-2011
Actividades:
¿Qué es el IFAI y cuál es su objetivo?
El Instituto Federal de Acceso a la Información Pública (IFAI) es una institución al servicio de la
sociedad. Es el organismo encargado de Garantizar tu derecho de acceso a la información pública
gubernamental, Proteger tus datos personales que están en manos del gobierno federal, Y resolver
sobre las negativas de acceso a información que las dependencias o entidades del gobierno federal
que hayan formulado.
A partir de la entrada en vigor de la Ley de Transparencia y Acceso a la Información Pública
Gubernamental, más de 250 dependencias y entidades del gobierno federal tienen la obligación de
atender tus solicitudes de información.Todas estas abrirán una Unidad de Enlace para ese fin. Una
vez solicitado, un Comité de Información en cada dependencia determinará si la información se otorga
o no. En caso de que la decisión sea negativa, el solicitante puede interponer un recurso de revisión
ante el IFAI.
Se dice que el IFAI sólo interviene en aquellos casos en los cuales, las personas se inconformen e
interpongan un recurso de revisión. El IFAI elaborará un dictamen en cada caso, abriendo la
información o confirmando la decisión de la dependencia.En cualquier caso, el IFAI trabajará bajo el
principio de publicidad de la información del gobierno.
El IFAI es un organismo descentralizado de la Administración Pública Federal, no sectorizado y goza
de autonomía operativa, presupuestaria y de decisión.
LA COMPETENCIA DEL IFAI
La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental obliga a los
Poderes Ejecutivos, Legislativos y Judiciales, así como a los organismos constitucionales autónomos
(IFE, CNDH, Banco de México), el IFAI tiene facultades para vigilar su cumplimiento y resolver sobre
negativas de acceso a la información únicamente respecto a las dependencias y entidades de la
Administración Pública Federal (A.P.F.), incluidas la Presidencia y la Procuraduría General de la
República. Conforme a la misma Ley, tanto los Poderes Legislativo y Judicial, como los organismos
constitucionales autónomos, deben expedir sus propios reglamentos para garantizar la exacta
observancia y aplicación de las disposiciones.
¿Cuál es su objetivo?
Promover y difundir el ejercicio del derecho de acceso a la información, resolver sobre las negativas
de las solicitudes de acceso de información y proteger los datos personales en poder de las
dependencias y entidades.
¿Cuáles son las reformas a la Ley de Transparencia a las que se oponen los ciberactivistas?
Las que están relacionadas con la identificación plena de los que utilizan el medio para comunicar, o
llamar a un evento o manifestación social, se oponen también al ocultamiento secreto de datos de
gastos de los servidores púbicos respecto a su función, a tener que registrar su uso y acceso a la red,
es decir se ponen a ser controlados con la finalidad de ser detectados cuando hagan uso de la red, y
más cuando se presuma que es para una actividad que contraviene con el funcionamiento de
quehacer gubernamental.
¿Desde el aspecto jurídico y legal estos ciberactivistas están cometiendo un delito o quien
está quebrantando la ley?
Si, se quebranta la ley para cometer un ilícito porque lo que no está regulado generalmente se cree
que esta permitido y muchas veces se confunde este hecho y los resultados en la mayoría de las
veces son adversos al orden social y a la estabilidad política y financiera. Por ello un ejemplo de
sanción:
"El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el
funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando,
deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado
producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años", dice la
redacción del nuevo Código Penal que entrará en vigor próximamente.
Escribe tus conclusiones en relación al logro del objetivo de la Aplicación.
El objetivo de esta aplicación se cumple porque me permitió conocer los pros y contras de una
reforma cuando esta se aprueba, lo cual me proporciona el conocimiento adecuado para poder
emitir una opinión al respecto, y no caer en el error de aceptar totalmente una u otra parte dando la
razón de algo que requiere del análisis a fondo de las partes, recordemos que nadie tiene la verdad
absoluta.
14-11-2011

Más contenido relacionado

La actualidad más candente

Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosVania220
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosPUCE
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 

La actualidad más candente (20)

Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Diana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticosDiana vaca taller n6 delitos_informaticos
Diana vaca taller n6 delitos_informaticos
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 

Destacado

The Past Tense Notes
The Past Tense NotesThe Past Tense Notes
The Past Tense NotesPGCEMaster
 
Gardenia Illanes
Gardenia IllanesGardenia Illanes
Gardenia Illanesgardenia18
 
7j R2 Lessons Tu As Un Animal
7j R2  Lessons    Tu As Un Animal7j R2  Lessons    Tu As Un Animal
7j R2 Lessons Tu As Un AnimalPGCEMaster
 
Wer Wird Millonär
Wer Wird  MillonärWer Wird  Millonär
Wer Wird MillonärPGCEMaster
 
Sistema de protección de la Infancia
Sistema de protección de la InfanciaSistema de protección de la Infancia
Sistema de protección de la InfanciaEdgardo Lovera
 
8 A4 Je Joue Au à La Aux Morpion
8 A4 Je Joue Au à La Aux  Morpion8 A4 Je Joue Au à La Aux  Morpion
8 A4 Je Joue Au à La Aux MorpionPGCEMaster
 

Destacado (10)

A1 lossistemas.docx
A1 lossistemas.docxA1 lossistemas.docx
A1 lossistemas.docx
 
Mec 43_09_02_10.pdf
Mec 43_09_02_10.pdfMec 43_09_02_10.pdf
Mec 43_09_02_10.pdf
 
Dw ruiz-navarro-huaquin-mera
Dw ruiz-navarro-huaquin-meraDw ruiz-navarro-huaquin-mera
Dw ruiz-navarro-huaquin-mera
 
The Past Tense Notes
The Past Tense NotesThe Past Tense Notes
The Past Tense Notes
 
Gardenia Illanes
Gardenia IllanesGardenia Illanes
Gardenia Illanes
 
Missão Writing Days
Missão Writing DaysMissão Writing Days
Missão Writing Days
 
7j R2 Lessons Tu As Un Animal
7j R2  Lessons    Tu As Un Animal7j R2  Lessons    Tu As Un Animal
7j R2 Lessons Tu As Un Animal
 
Wer Wird Millonär
Wer Wird  MillonärWer Wird  Millonär
Wer Wird Millonär
 
Sistema de protección de la Infancia
Sistema de protección de la InfanciaSistema de protección de la Infancia
Sistema de protección de la Infancia
 
8 A4 Je Joue Au à La Aux Morpion
8 A4 Je Joue Au à La Aux  Morpion8 A4 Je Joue Au à La Aux  Morpion
8 A4 Je Joue Au à La Aux Morpion
 

Similar a Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.

PREGUNTAS Y RESPUESTAS DE LA CTAINL
PREGUNTAS Y RESPUESTAS DE LA CTAINLPREGUNTAS Y RESPUESTAS DE LA CTAINL
PREGUNTAS Y RESPUESTAS DE LA CTAINLbray2222
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Derecho De Habeas Data
Derecho De Habeas DataDerecho De Habeas Data
Derecho De Habeas Datagueste7050d
 
Un Retroceso en el Acceso a la Información Pública
Un Retroceso en el Acceso a la Información PúblicaUn Retroceso en el Acceso a la Información Pública
Un Retroceso en el Acceso a la Información PúblicaFUSADES
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOWolf Man
 
Inicios y retos del Instituto de Acceso a la Información Pública
Inicios y retos del Instituto de Acceso a la Información Pública Inicios y retos del Instituto de Acceso a la Información Pública
Inicios y retos del Instituto de Acceso a la Información Pública FUSADES
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosPattsegovia
 
(Parte 1) Mecanismos...
(Parte 1) Mecanismos...(Parte 1) Mecanismos...
(Parte 1) Mecanismos...ValeriaCaBu
 
Presentacioon p praget
Presentacioon p pragetPresentacioon p praget
Presentacioon p pragetEdgar Cano
 
Presentación Unidades de Información y sus Enlaces Marzo-2021.ppt
Presentación Unidades de Información y sus Enlaces Marzo-2021.pptPresentación Unidades de Información y sus Enlaces Marzo-2021.ppt
Presentación Unidades de Información y sus Enlaces Marzo-2021.pptnoemi494209
 
5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...Funde Comunicaciones
 
5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...Funde Comunicaciones
 

Similar a Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS. (20)

PREGUNTAS Y RESPUESTAS DE LA CTAINL
PREGUNTAS Y RESPUESTAS DE LA CTAINLPREGUNTAS Y RESPUESTAS DE LA CTAINL
PREGUNTAS Y RESPUESTAS DE LA CTAINL
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Derecho De Habeas Data
Derecho De Habeas DataDerecho De Habeas Data
Derecho De Habeas Data
 
Un Retroceso en el Acceso a la Información Pública
Un Retroceso en el Acceso a la Información PúblicaUn Retroceso en el Acceso a la Información Pública
Un Retroceso en el Acceso a la Información Pública
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Manual de acceso a la informacion
Manual de acceso a la informacionManual de acceso a la informacion
Manual de acceso a la informacion
 
Laip lf
Laip lfLaip lf
Laip lf
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Inicios y retos del Instituto de Acceso a la Información Pública
Inicios y retos del Instituto de Acceso a la Información Pública Inicios y retos del Instituto de Acceso a la Información Pública
Inicios y retos del Instituto de Acceso a la Información Pública
 
Ley de transparencia de Veracruz
Ley de transparencia de VeracruzLey de transparencia de Veracruz
Ley de transparencia de Veracruz
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
(Parte 1) Mecanismos...
(Parte 1) Mecanismos...(Parte 1) Mecanismos...
(Parte 1) Mecanismos...
 
Presentacioon p praget
Presentacioon p pragetPresentacioon p praget
Presentacioon p praget
 
Unidad V
Unidad VUnidad V
Unidad V
 
Presentación Unidades de Información y sus Enlaces Marzo-2021.ppt
Presentación Unidades de Información y sus Enlaces Marzo-2021.pptPresentación Unidades de Información y sus Enlaces Marzo-2021.ppt
Presentación Unidades de Información y sus Enlaces Marzo-2021.ppt
 
5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...
 
5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...5° informe funde alac-sobre derecho de acceso a la información pública- octub...
5° informe funde alac-sobre derecho de acceso a la información pública- octub...
 

Más de Felipe Montoya (12)

Presentacion 4
Presentacion 4Presentacion 4
Presentacion 4
 
Semana ii
Semana iiSemana ii
Semana ii
 
Semana II
Semana IISemana II
Semana II
 
Semana ii
Semana iiSemana ii
Semana ii
 
Presentacion diagnostico
Presentacion diagnosticoPresentacion diagnostico
Presentacion diagnostico
 
Semana iii
Semana iiiSemana iii
Semana iii
 
Semana iii
Semana iiiSemana iii
Semana iii
 
Semana 3
Semana  3Semana  3
Semana 3
 
Semana 3
Semana  3Semana  3
Semana 3
 
Portafolio de trabajo semana ii
Portafolio de trabajo semana iiPortafolio de trabajo semana ii
Portafolio de trabajo semana ii
 
Semana II
Semana IISemana II
Semana II
 
Presentacion diagnostico 1
Presentacion diagnostico 1Presentacion diagnostico 1
Presentacion diagnostico 1
 

Trabajo de informática a.m. 5 es la evidencia del uso de las tic´s en las REAS.

  • 1. NOMBRE DE LA APLIACION MULTIMEDIA: IFAI enfrentado por supuestos twitteros. NUMERO DE LA A.M. 5 NOMBRE DE LA CARRERA: Derecho NOMBRE DE LA MATERIA: Derecho Informático NOMBRE DEL DOCENTE: Lic. Comp. Jesús Andrade Muñoz NOMRE DEL AUMNO: Felipe de Jesús Montoya Lamas OBJETIVO DE LA A.M. : El alumno analizará la problemática a la que se enfrenta el IFAI ante la reforma a la ley de transparencia por parte de cibernautas, propiciando con ello un juicio de valor al respecto. INTROUCCIÓN: Por lo menos seis twiteros se han encargado de conformar un grupo de ciberactivistas que se muestran inconformes por la discusión que se lleva a cabo en la Cámara de Diputados para reformar la ley de transparencia por parte de las Comisiones de Justicia y de la Función Pública. 14-11-2011
  • 2. Actividades: ¿Qué es el IFAI y cuál es su objetivo? El Instituto Federal de Acceso a la Información Pública (IFAI) es una institución al servicio de la sociedad. Es el organismo encargado de Garantizar tu derecho de acceso a la información pública gubernamental, Proteger tus datos personales que están en manos del gobierno federal, Y resolver sobre las negativas de acceso a información que las dependencias o entidades del gobierno federal que hayan formulado. A partir de la entrada en vigor de la Ley de Transparencia y Acceso a la Información Pública Gubernamental, más de 250 dependencias y entidades del gobierno federal tienen la obligación de atender tus solicitudes de información.Todas estas abrirán una Unidad de Enlace para ese fin. Una vez solicitado, un Comité de Información en cada dependencia determinará si la información se otorga o no. En caso de que la decisión sea negativa, el solicitante puede interponer un recurso de revisión ante el IFAI. Se dice que el IFAI sólo interviene en aquellos casos en los cuales, las personas se inconformen e interpongan un recurso de revisión. El IFAI elaborará un dictamen en cada caso, abriendo la información o confirmando la decisión de la dependencia.En cualquier caso, el IFAI trabajará bajo el principio de publicidad de la información del gobierno. El IFAI es un organismo descentralizado de la Administración Pública Federal, no sectorizado y goza de autonomía operativa, presupuestaria y de decisión. LA COMPETENCIA DEL IFAI La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental obliga a los Poderes Ejecutivos, Legislativos y Judiciales, así como a los organismos constitucionales autónomos (IFE, CNDH, Banco de México), el IFAI tiene facultades para vigilar su cumplimiento y resolver sobre negativas de acceso a la información únicamente respecto a las dependencias y entidades de la Administración Pública Federal (A.P.F.), incluidas la Presidencia y la Procuraduría General de la República. Conforme a la misma Ley, tanto los Poderes Legislativo y Judicial, como los organismos constitucionales autónomos, deben expedir sus propios reglamentos para garantizar la exacta observancia y aplicación de las disposiciones. ¿Cuál es su objetivo? Promover y difundir el ejercicio del derecho de acceso a la información, resolver sobre las negativas de las solicitudes de acceso de información y proteger los datos personales en poder de las dependencias y entidades.
  • 3. ¿Cuáles son las reformas a la Ley de Transparencia a las que se oponen los ciberactivistas? Las que están relacionadas con la identificación plena de los que utilizan el medio para comunicar, o llamar a un evento o manifestación social, se oponen también al ocultamiento secreto de datos de gastos de los servidores púbicos respecto a su función, a tener que registrar su uso y acceso a la red, es decir se ponen a ser controlados con la finalidad de ser detectados cuando hagan uso de la red, y más cuando se presuma que es para una actividad que contraviene con el funcionamiento de quehacer gubernamental. ¿Desde el aspecto jurídico y legal estos ciberactivistas están cometiendo un delito o quien está quebrantando la ley? Si, se quebranta la ley para cometer un ilícito porque lo que no está regulado generalmente se cree que esta permitido y muchas veces se confunde este hecho y los resultados en la mayoría de las veces son adversos al orden social y a la estabilidad política y financiera. Por ello un ejemplo de sanción: "El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años", dice la redacción del nuevo Código Penal que entrará en vigor próximamente. Escribe tus conclusiones en relación al logro del objetivo de la Aplicación. El objetivo de esta aplicación se cumple porque me permitió conocer los pros y contras de una reforma cuando esta se aprueba, lo cual me proporciona el conocimiento adecuado para poder emitir una opinión al respecto, y no caer en el error de aceptar totalmente una u otra parte dando la razón de algo que requiere del análisis a fondo de las partes, recordemos que nadie tiene la verdad absoluta.