SlideShare una empresa de Scribd logo
Nombre: GIOVANNI MELO HERNÁNDEZ

Matrícula: AL12521890

Nombre del curso:

Nombre del profesor:

Legislación Informática

Fernando Acosta Martínez

Unidad 2:

Actividad

Derecho Informático

LIF_U2_EA__GIMH

Fecha: México D.F. a 3 de diciembre de 2013.
Bibliografía:
∼

Código Penal Federal

∼

Constitución Política de los Estados Unidos Mexicanos

∼

Ley de Telecomunicaciones

∼

Material de Apoyo ESAD Unidad 2 El derecho a la Informática

Derecho informático. Una vez concluido el estudio de los temas de la Unidad 2, deberás plasmar
y evidenciar tu aprendizaje.
Para hacerlo, realiza un análisis en un documento de texto a partir de los siguientes puntos:
1. Explica con tus propias palabras en qué consiste el Derecho informático. Puedes apoyarte en
las siguientes preguntas:
 ¿Qué es?
 ¿Cuáles son sus características principales?
 De las leyes o normas estudiadas ¿cuáles son las que te parecen más importantes
relacionadas con la carrera y por qué?
 ¿De qué manera crees que se puede aplicar el Derecho informático dentro de tus
actividades académicas y profesionales (actuales o futuras)?
2. Menciona a qué se refiere el derecho a la información y reflexiona en torno a lo siguiente:
 ¿Por qué es importante este derecho?
 ¿Cómo impacta a las personas y la sociedad la violación de éste?
 ¿Cuáles son los organismos, leyes o normas más importantes que lo regulan y por qué?
3. Además, di de qué trata la Informática jurídica; para hacerlo, puedes guiarte con las preguntas
presentadas en el punto 1.
4. Por último, a partir de los temas estudiados en la unidad y de lo que realizaste en los 3 puntos
anteriores, analiza la relación que existe entre el Derecho informático, el derecho a la información y
la Informática jurídica. Proporciona un comentario final en donde argumentes tu postura en torno a
estos 3 temas.

DERECHO INFORMATICO
El derecho informático es la encargada de analizar que los medios electrónicos se usen con
responsabilidad, es parte una vertiente del derecho que se encarga de regular y normar las TIC o
medios electrónicos, en beneficio de todos los ciudadanos de tal forma que no violen la integridad
de las personas, la moral, las buenas costumbres, no obtengan terceras personas información
sin nuestro consentimiento.
Se puede denominar como el conjunto de principios y normas que regulan los efectos jurídicos
nacidos de la interrelación entre el Derecho y la informática.
Sus principales características son regular y proteger conforma a Derecho la protección de datos
personales, regulación de internet y todas sus aplicaciones, propiedad intelectual, delitos
informáticos, contratos informáticos, comercios electrónicos, etc.
Las leyes impuestas en el código penal federal, nos rigen y no se puede hacer caso omiso a estás;
tales como redactan los siguientes artículos sustraídos de dicha carta.
Código Penal
Art. 167 párrafo VI Al que dolosamente o con fines de lucro, interrumpa o interfiera las
comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o
satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos
Art. 168 bis párrafo I Descifre o decodifique señales de telecomunicaciones distintas a las de
satélite portadoras de programas.
II. Transmita la propiedad, uso o goce de aparatos, instrumentos o información que permitan
descifrar o decodificar señales de telecomunicaciones distintas a las de satélite portadoras de
programas.
Art. 210 sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar
perjudicado, revele algún secreto o comunicación reservada.
Art. 211 cuando la revelación punible sea hecha por persona que presta servicios profesionales o
técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de
carácter industrial.
Art. 211 Bis quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o
imágenes obtenidas en una intervención de comunicación privada.
Bis 1 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún mecanismo de seguridad
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática protegidos por algún mecanismo de seguridad.
Bis 2 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de
informática del Estado, protegidos por algún mecanismo de seguridad.
A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier
sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún
medio de seguridad.
Bis 3 Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente modifique, destruya o provoque pérdida de información que contengan.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
indebidamente copie información que contengan.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento
informático en materia de seguridad pública, indebidamente obtenga, copie o utilice información
que contengan.
Bis 4 Que sin autorización modifique, destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad.
Bis 5 Al que estando autorizado para acceder a sistemas y equipos de informática de las
instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque
pérdida de información que contengan.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones
que integran el sistema financiero, indebidamente copie información que contengan.
Art. 426 párrafo I A quien fabrique, importe, venda o arriende un dispositivo o sistema para
descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor
legítimo de dicha señal
II A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite
cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.
Ahora también tenemos derechos y obligaciones enmarcadas en nuestra carta magna por lo cual
enunciare las más importantes a mi parecer
Constitución Política de los Estados Unidos Mexicanos
Art. 6º Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a
buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.
Párrafo adicionado DOF 11-06-2013

El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así
como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet.
Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de
dichos servicios.
Párrafo adicionado DOF 11-06-2013

Para efectos de lo dispuesto en el presente artículo se observará lo siguiente:
A. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito
Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y
bases:
Párrafo reformado (para quedar como apartado A) DOF 11-06-2013
I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal,
estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés
público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer
el principio de máxima publicidad.
II. La información que se refiere a la vida privada y los datos personales será protegida en los
términos y con las excepciones que fijen las leyes.
B. En materia de radiodifusión y telecomunicaciones:
II. Las telecomunicaciones son servicios públicos de interés general, por lo que el Estado
garantizará que sean prestados en condiciones de competencia, calidad, pluralidad, cobertura
universal, interconexión, convergencia, continuidad, acceso libre y sin injerencias arbitrarias.
Artículo 7º. Es inviolable la libertad de difundir opiniones, información e ideas, a través de
cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el
abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas
o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y
tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación
de ideas y opiniones.
Artículo 16. Toda persona tiene derecho a la protección de sus datos personales, al acceso,
rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que
fije la ley.
Para nosotros los futuros ingenieros en telemática atender la manera que pueda clasificar la
información, confidencial o pública, su posible manipulación y distribución con la premisa de no ser
utilizadas para fines de extorsión, suplantación de identidad, secuestro, daños a la moral, violación
a los derechos, abusos, violencia cibernética, entre otras, al ser personas capacitadas para el
acceso a información muy específica y hasta restringida debemos actuar conforme al derecho y
ética profesional.
¿Por qué es importante este derecho?
Porque así podemos regular a todos los usuarios que trabajen o tengan acceso a la informática y
redes de información, ya que sin estas normas y leyes con el desarrollo de aplicaciones para la
informática puede perjudicar a las empresas, personas y país, que también pueden beneficiarlos
por ello estas reglas regulan esta información que avanza día con día.
¿Cómo impacta a las personas y la sociedad la violación de éste?
Hoy en día existe leyes y normas que regulan la violación de este derecho, el impacto que puede
tener al violar las leyes informáticas se paga con cárcel y multas tal y como lo establece el código
penal anteriormente mencionado y baso los artículos de nuestra carta magna, más sin embargo
carecemos de puntos débiles en temas de informática así como trabajar con los estados de la
república que carecen de leyes, por lo que es de suma importancia generar más normas que rijan
la informática.
¿Cuáles son los organismos, leyes o normas más importantes que lo regulan y por qué?
Las leyes que lo regulan son.


Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos



Ley de Acceso a la Información Pública Gubernamental



Ley Federal de Telecomunicaciones



Ley Federal de datos personales



Código Penal Federal.

Y los organismos:


Suprema Corte de Justicia de la Nación



Instituto Federal de Acceso a la Información Pública (IFAI)



Comisión Federal de Telecomunicaciones (COFETEL)

Son leyes e instituciones que se basan para sus funciones el artículo 6 de la Constitución Política
de los Estados Unidos Mexicanos, el cual se fundamenta en el derecho como ciudadano a la
información.
INFORMÁTICA JURÍDICA
Es la ciencia que tiene por objeto la aplicación de la informática en el Derecho. Es la regulación
jurídica de las nuevas tecnologías.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático,
demostrando de esta manera que la informática ha penetrado en infinidad de sistemas,
instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de
ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente
del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura
informática que existe en nuestro país.
¿Cuáles son sus características principales?
Documentar, encontrar lo más rápida y pertinente posible la información que ha sido almacenada.
Entrada de documentos legales tales como leyes, reglamentos jurisprudencia, etc.
Almacenamiento de la información legal
Búsqueda de documentos.
Proporciona un comentario final en donde argumentes tu postura en torno a estos 3 temas.
Los tres temas estudiados van de la mano ya que uno depende del otro, por ser un conjunto de
principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y
la Informática, ya que son ciencias que estudia la utilización de los recursos informáticos
(hardware, software y datos) para la mejora de los procesos, análisis, investigación y gestión en el
ámbito jurídico e informático de los derechos emanados a la información.
¿Cuáles son los organismos, leyes o normas más importantes que lo regulan y por qué?
Las leyes que lo regulan son.


Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos



Ley de Acceso a la Información Pública Gubernamental



Ley Federal de Telecomunicaciones



Ley Federal de datos personales



Código Penal Federal.

Y los organismos:


Suprema Corte de Justicia de la Nación



Instituto Federal de Acceso a la Información Pública (IFAI)



Comisión Federal de Telecomunicaciones (COFETEL)

Son leyes e instituciones que se basan para sus funciones el artículo 6 de la Constitución Política
de los Estados Unidos Mexicanos, el cual se fundamenta en el derecho como ciudadano a la
información.
INFORMÁTICA JURÍDICA
Es la ciencia que tiene por objeto la aplicación de la informática en el Derecho. Es la regulación
jurídica de las nuevas tecnologías.
Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático,
demostrando de esta manera que la informática ha penetrado en infinidad de sistemas,
instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de
ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente
del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura
informática que existe en nuestro país.
¿Cuáles son sus características principales?
Documentar, encontrar lo más rápida y pertinente posible la información que ha sido almacenada.
Entrada de documentos legales tales como leyes, reglamentos jurisprudencia, etc.
Almacenamiento de la información legal
Búsqueda de documentos.
Proporciona un comentario final en donde argumentes tu postura en torno a estos 3 temas.
Los tres temas estudiados van de la mano ya que uno depende del otro, por ser un conjunto de
principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y
la Informática, ya que son ciencias que estudia la utilización de los recursos informáticos
(hardware, software y datos) para la mejora de los procesos, análisis, investigación y gestión en el
ámbito jurídico e informático de los derechos emanados a la información.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Neila Enriquez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Edison A. Sandoval O.
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosGerardo Escobar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
gustavoegg
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
Carlos David Molina Padilla
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
franson1914
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
Jaqueline Castellano
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos consultorialegaldominicana
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
Jorman garcia
 

La actualidad más candente (13)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Universidad fermin toro
Universidad fermin toroUniversidad fermin toro
Universidad fermin toro
 
Ley especial dedelitos informaticos
Ley especial dedelitos informaticosLey especial dedelitos informaticos
Ley especial dedelitos informaticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Ley-especial-contra-los-delitos-informáticos
 Ley-especial-contra-los-delitos-informáticos Ley-especial-contra-los-delitos-informáticos
Ley-especial-contra-los-delitos-informáticos
 

Similar a Evidencia u2 lif

Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
FernandoCamposAdrian
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
Elisa Torres Esparza
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
HUANCAYO2009
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
VanessaRamirezB
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
RosarioRivera97
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
KARLALOK
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
Universidad Nacional Experimental Simón Rodriguez
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesAerco-PSM
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
UrielCGz
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
Yhony Valdez Mamani
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
JBadilla105
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Maria Figueredo
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
Maria Figueredo
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
Yonaiquer Hidalgo
 

Similar a Evidencia u2 lif (20)

Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 
Ley gobierno
Ley gobierno Ley gobierno
Ley gobierno
 
Act.3
Act.3Act.3
Act.3
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
 
MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Pdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticosPdf ley-especial-contra-los-delitos-informáticos
Pdf ley-especial-contra-los-delitos-informáticos
 

Más de gio_vani

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2
gio_vani
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
gio_vani
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimh
gio_vani
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimh
gio_vani
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.
gio_vani
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
gio_vani
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
gio_vani
 

Más de gio_vani (7)

Ev u2 gimh.2
Ev u2 gimh.2Ev u2 gimh.2
Ev u2 gimh.2
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Ari u1 ea_gimh
Ari u1 ea_gimhAri u1 ea_gimh
Ari u1 ea_gimh
 
Fre u1 a2_gimh
Fre u1 a2_gimhFre u1 a2_gimh
Fre u1 a2_gimh
 
Fre u2 ea_gimh.
Fre u2 ea_gimh.Fre u2 ea_gimh.
Fre u2 ea_gimh.
 
Lif u1 ea_gimh
Lif u1 ea_gimhLif u1 ea_gimh
Lif u1 ea_gimh
 
Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 

Último

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 

Último (20)

corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 

Evidencia u2 lif

  • 1. Nombre: GIOVANNI MELO HERNÁNDEZ Matrícula: AL12521890 Nombre del curso: Nombre del profesor: Legislación Informática Fernando Acosta Martínez Unidad 2: Actividad Derecho Informático LIF_U2_EA__GIMH Fecha: México D.F. a 3 de diciembre de 2013. Bibliografía: ∼ Código Penal Federal ∼ Constitución Política de los Estados Unidos Mexicanos ∼ Ley de Telecomunicaciones ∼ Material de Apoyo ESAD Unidad 2 El derecho a la Informática Derecho informático. Una vez concluido el estudio de los temas de la Unidad 2, deberás plasmar y evidenciar tu aprendizaje. Para hacerlo, realiza un análisis en un documento de texto a partir de los siguientes puntos: 1. Explica con tus propias palabras en qué consiste el Derecho informático. Puedes apoyarte en las siguientes preguntas:  ¿Qué es?  ¿Cuáles son sus características principales?  De las leyes o normas estudiadas ¿cuáles son las que te parecen más importantes relacionadas con la carrera y por qué?  ¿De qué manera crees que se puede aplicar el Derecho informático dentro de tus actividades académicas y profesionales (actuales o futuras)? 2. Menciona a qué se refiere el derecho a la información y reflexiona en torno a lo siguiente:  ¿Por qué es importante este derecho?  ¿Cómo impacta a las personas y la sociedad la violación de éste?  ¿Cuáles son los organismos, leyes o normas más importantes que lo regulan y por qué? 3. Además, di de qué trata la Informática jurídica; para hacerlo, puedes guiarte con las preguntas presentadas en el punto 1. 4. Por último, a partir de los temas estudiados en la unidad y de lo que realizaste en los 3 puntos anteriores, analiza la relación que existe entre el Derecho informático, el derecho a la información y la Informática jurídica. Proporciona un comentario final en donde argumentes tu postura en torno a estos 3 temas. DERECHO INFORMATICO
  • 2. El derecho informático es la encargada de analizar que los medios electrónicos se usen con responsabilidad, es parte una vertiente del derecho que se encarga de regular y normar las TIC o medios electrónicos, en beneficio de todos los ciudadanos de tal forma que no violen la integridad de las personas, la moral, las buenas costumbres, no obtengan terceras personas información sin nuestro consentimiento. Se puede denominar como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática. Sus principales características son regular y proteger conforma a Derecho la protección de datos personales, regulación de internet y todas sus aplicaciones, propiedad intelectual, delitos informáticos, contratos informáticos, comercios electrónicos, etc. Las leyes impuestas en el código penal federal, nos rigen y no se puede hacer caso omiso a estás; tales como redactan los siguientes artículos sustraídos de dicha carta. Código Penal Art. 167 párrafo VI Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos Art. 168 bis párrafo I Descifre o decodifique señales de telecomunicaciones distintas a las de satélite portadoras de programas. II. Transmita la propiedad, uso o goce de aparatos, instrumentos o información que permitan descifrar o decodificar señales de telecomunicaciones distintas a las de satélite portadoras de programas. Art. 210 sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada. Art. 211 cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial. Art. 211 Bis quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada. Bis 1 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad. Bis 2 Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad.
  • 3. A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad. Bis 3 Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informático en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan. Bis 4 Que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad. Bis 5 Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan. Art. 426 párrafo I A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal II A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. Ahora también tenemos derechos y obligaciones enmarcadas en nuestra carta magna por lo cual enunciare las más importantes a mi parecer Constitución Política de los Estados Unidos Mexicanos Art. 6º Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión. Párrafo adicionado DOF 11-06-2013 El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios. Párrafo adicionado DOF 11-06-2013 Para efectos de lo dispuesto en el presente artículo se observará lo siguiente: A. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: Párrafo reformado (para quedar como apartado A) DOF 11-06-2013
  • 4. I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad. II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. B. En materia de radiodifusión y telecomunicaciones: II. Las telecomunicaciones son servicios públicos de interés general, por lo que el Estado garantizará que sean prestados en condiciones de competencia, calidad, pluralidad, cobertura universal, interconexión, convergencia, continuidad, acceso libre y sin injerencias arbitrarias. Artículo 7º. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones. Artículo 16. Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley. Para nosotros los futuros ingenieros en telemática atender la manera que pueda clasificar la información, confidencial o pública, su posible manipulación y distribución con la premisa de no ser utilizadas para fines de extorsión, suplantación de identidad, secuestro, daños a la moral, violación a los derechos, abusos, violencia cibernética, entre otras, al ser personas capacitadas para el acceso a información muy específica y hasta restringida debemos actuar conforme al derecho y ética profesional. ¿Por qué es importante este derecho? Porque así podemos regular a todos los usuarios que trabajen o tengan acceso a la informática y redes de información, ya que sin estas normas y leyes con el desarrollo de aplicaciones para la informática puede perjudicar a las empresas, personas y país, que también pueden beneficiarlos por ello estas reglas regulan esta información que avanza día con día. ¿Cómo impacta a las personas y la sociedad la violación de éste? Hoy en día existe leyes y normas que regulan la violación de este derecho, el impacto que puede tener al violar las leyes informáticas se paga con cárcel y multas tal y como lo establece el código penal anteriormente mencionado y baso los artículos de nuestra carta magna, más sin embargo carecemos de puntos débiles en temas de informática así como trabajar con los estados de la república que carecen de leyes, por lo que es de suma importancia generar más normas que rijan la informática.
  • 5. ¿Cuáles son los organismos, leyes o normas más importantes que lo regulan y por qué? Las leyes que lo regulan son.  Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos  Ley de Acceso a la Información Pública Gubernamental  Ley Federal de Telecomunicaciones  Ley Federal de datos personales  Código Penal Federal. Y los organismos:  Suprema Corte de Justicia de la Nación  Instituto Federal de Acceso a la Información Pública (IFAI)  Comisión Federal de Telecomunicaciones (COFETEL) Son leyes e instituciones que se basan para sus funciones el artículo 6 de la Constitución Política de los Estados Unidos Mexicanos, el cual se fundamenta en el derecho como ciudadano a la información. INFORMÁTICA JURÍDICA Es la ciencia que tiene por objeto la aplicación de la informática en el Derecho. Es la regulación jurídica de las nuevas tecnologías. Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. ¿Cuáles son sus características principales? Documentar, encontrar lo más rápida y pertinente posible la información que ha sido almacenada. Entrada de documentos legales tales como leyes, reglamentos jurisprudencia, etc. Almacenamiento de la información legal Búsqueda de documentos. Proporciona un comentario final en donde argumentes tu postura en torno a estos 3 temas. Los tres temas estudiados van de la mano ya que uno depende del otro, por ser un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la Informática, ya que son ciencias que estudia la utilización de los recursos informáticos (hardware, software y datos) para la mejora de los procesos, análisis, investigación y gestión en el ámbito jurídico e informático de los derechos emanados a la información.
  • 6. ¿Cuáles son los organismos, leyes o normas más importantes que lo regulan y por qué? Las leyes que lo regulan son.  Artículo 6 de la Constitución Política de los Estados Unidos Mexicanos  Ley de Acceso a la Información Pública Gubernamental  Ley Federal de Telecomunicaciones  Ley Federal de datos personales  Código Penal Federal. Y los organismos:  Suprema Corte de Justicia de la Nación  Instituto Federal de Acceso a la Información Pública (IFAI)  Comisión Federal de Telecomunicaciones (COFETEL) Son leyes e instituciones que se basan para sus funciones el artículo 6 de la Constitución Política de los Estados Unidos Mexicanos, el cual se fundamenta en el derecho como ciudadano a la información. INFORMÁTICA JURÍDICA Es la ciencia que tiene por objeto la aplicación de la informática en el Derecho. Es la regulación jurídica de las nuevas tecnologías. Ahora bien, la informática jurídica constituye una ciencia que forma parte del ámbito informático, demostrando de esta manera que la informática ha penetrado en infinidad de sistemas, instituciones, etcétera; y prueba de ello es que ha penetrado en el campo jurídico para servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica puede ser considerada como fuente del derecho, criterio propio que tal vez encuentre muchos tropiezos debido a la falta de cultura informática que existe en nuestro país. ¿Cuáles son sus características principales? Documentar, encontrar lo más rápida y pertinente posible la información que ha sido almacenada. Entrada de documentos legales tales como leyes, reglamentos jurisprudencia, etc. Almacenamiento de la información legal Búsqueda de documentos. Proporciona un comentario final en donde argumentes tu postura en torno a estos 3 temas. Los tres temas estudiados van de la mano ya que uno depende del otro, por ser un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la Informática, ya que son ciencias que estudia la utilización de los recursos informáticos (hardware, software y datos) para la mejora de los procesos, análisis, investigación y gestión en el ámbito jurídico e informático de los derechos emanados a la información.