SlideShare una empresa de Scribd logo
1 de 7
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
INTERPRETACION DE CONCEPTOS
Derecho a la información:
Es un elemento imprescindible en el desarrollo humano. Aporta elementos para que este pueda
orientar su acción en la sociedad. Se incorporar reglas que buscan garantizar u ordenar los
instrumentos técnicos de medios de información para ponerlos al servicio en México.
El derecho a la información esta legislado por un artículo de la constitución mexicana, el artículo 6º
sección lll. “Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización,
tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de
éstos.”
A si mismo legisla una ley para la protección de los datos personales en este caso es la sección
ll.” La información que se refiere a la vida privada y los datos personales será protegida en los
términos y con las excepciones que fijen las leyes.”
Este articulo ayuda a la protección de los datos personales a sí mismo la facilitación de información
pública una de las instituciones públicas dedicadas a brindar información es el INEGI, en caso de
las instituciones donde protegen nuestra información es el IFE un ejemplo a la hora de ejercer un
voto para elegir un representante.
Libertad de expresión:
Es un derecho al cual todos tenemos de ser informados delo que sucede y que puede
interesarnos. Es un atributo en particular a los periodistas y operadores de televisión de informar.
La libertad de expresión es uno de los artículos más importantes de la constitución este dicho ley
está cubierta por el artículo 7º” Es inviolable la libertad de escribir y publicar escritos sobre
cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a
los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto
a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta
como instrumento del delito.”
Este artículo legisla a aquellas personas que expresan inconformidades mediante escritos. A no
ser que provoquen disturbios en vía pública o donde salgan afectados terceros.
Derecho a la privacidad:
La privacidad de derecho, regulación de privacidad y protección de datos personales, ha sido
abortada a nivel mundial. Facultad para no ser interferidos o molestados por personas o entidad
en el núcleo de las actividades, fuera del conocimiento público.
La privacidad en el hogar es muy importante ya que gracias a el artículo 16º se prohíbe ser
molestado en persona o en el hogar” Nadie puede ser molestado en su persona, familia, domicilio,
papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que
funde y motive la causa legal del procedimiento.”
Este artículo protege de agresiones a las personas dentro y fuera de sus hogares.
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Leyes, normas y principios aplicados a los hechos y actos derivados de la informática. Son
lineamientos que integran ala política informática, está en función de aquellos postulados. Es una
rama de ciencias jurídicas que considera la informática como instrumento, técnicas, y conocimiento
de la informática en general. Instrumentos de análisis y tratamiento de información jurídica
necesarios para lograr dicho análisis. Como por ejemplo: Derecho a mostrar información de los
gobernantes mostrar cuentas y actos de lo que han estado realizando.
Criptografía:
Es la parte de la Criptología que se ocupa de las técnicas, bien sea aplicadas a el arte o la ciencia,
que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o
codificado para hacerlos ininteligibles de lectores no autorizados que interceptan los mensajes, su
único objetivo es la confidencialidad.
Esta se divide en criptografía, criptoanálisis:
Criptografía: Trasforma la información de manera que solo los involucrados en dicha
información entiendan el contenido.
Criptoanálisis: Acciones y técnicas que permite recuperar la información que ha sido
procesada criptográficamente, sin conocerla técnica utilizada.
La criptografía permite asegurar el secreto de los mensajes propios, analizar los ajenos y la
posibilidad de falsificarlos.
- Una de las alternativas es encriptar el e-mail para su mayor seguridad.
En el comercio electrónico; garantiza la privacidad y la seguridad de las transacciones sobre la red.
- Generalmente los delitos son creados frecuentemente por internet.
Criptografía Esteganografía F.Electonica C.Digitales
Tipos Criptografía clásica
Criptografía confidencial
Criptografía de integridad
Criptografía de
autenticación
Criptografía de no repudio.
Simétrica
Asimétrica
Esteganografía pura.
Esteganografía de
clave secreta.
Firma electrónica
simple.
Firma electrónica
avanzada.
Firma electrónica
reconocida.
Certificado digital
Beneficio Mandar mensajes difíciles
de codificar
Mandar mensajes
archivos dentro de
otro pasando
desapercibido.
Uso del internet.
Evitar que los
mensajes sean
interceptados y
saber su remitente.
Firmar
electrónicamente
garantizándose la
integridad de los
datos y su
procedencia
Usos Enviar mensajes que
contengan información.
Enviar datos personales
pasando percibida.
Ocultar información
de cuentas bancaria.
Ocultar información
personal o privada
pasando
desapercibida.
Enviar y recibir
información
mediante Internet.
Reconocimiento del
remitente a través
de su firma única.
Autentificar al
usuario de forma
electrónica.
Firmar
electrónicamente.
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Utilizar una criptografía genera benéficos para quien lo requiera es de confidencialidad, para que
tu información permanezca oculta.
Garantiza la autenticidad; el mensaje no sufre modificaciones.
Existe un criptosistema utilizado para cifrar o descifrar un mensaje, dependiendo
del tipo de llave que son simétricos y asimétricos.
Simétrico:
o DES.
o Triple DES.
o Blowfish.
o Twofish.
Asimétricos:
o RSA.
o Gammal.
o Rabin.
Esteganografía:
Es la parte de la criptografía en la que se estudian y se aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros llamados portadores, de modo que no se
perciba su existencia
Firma Electrónica:
No debe confundirse con la firma digital. La firma electrónica es un concepto jurídico, equivalente
electrónico a la firma manuscrita, donde una persona acepta el contenido de un mensaje
electrónico a través de cualquier medio electrónico valido. Es una técnica que reduce
procedimientos criptográficos para cifrar y descifrar una llave pública o asimétrica esta firma digital
cuenta con beneficios tal como:
Seguridad de claves.
Valides de identidades.
Establecimiento de confianza.
Certificados Digitales:
Es un documento firmado por un prestador de servicios de certificación que vincula unos datos de
verificación de firma a un firmante y confirma su identidad.
Es un archivo electrónico que contiene los datos del emisor, identificación, clave pública y firma
privada.Este certificado digital nos sirve para identificar al dueño de la firma, a que información
tiene acceso, fecha de vigencia.
El certificado digital es un archivo que contiene nuestra identificación
La firma electrónica es un uso del certificado digital.
Sanciones aplicadas por robo de datos personales.
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Como
Tiene
Para
Hacer
Tiene
a
a
Videos o imágenes
NORMATIVIDAD INFORMATICA
Derecho a la información
Libertad de expresión
Publicaciones
Acceso
Derecho a la privacidad
Sin ofender o insultar
Información
Comentar
Derecho
Descargar o subir
Contraseña
Cuentas bancarias
Información personal
Publica
O. privadas
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Importancia de Derecho informático:
En nuestra sociedad actual, la informática está presente en todas las actividades sociales,
económicas y políticas, por lo que su adecuada regulación permite que el derecho esté acorde con
la realidad en forma sistemática, coherente e integral. El Derecho Informático estudia la regulación
de la actividad informática y como tal, su importancia es creciente y su aplicación cada vez más
necesaria.
Desde la aparición de las computadoras y el Internet, estas han de alguna u otra forma pasado a
ser parte esencial de la vida de las personas, ayudando a la difusión de la cultura y haciendo el
mundo un lugar más pequeño.
Pero ¿qué sucede cuando estas dos herramientas son usada por los delincuentes?
Lamentablemente el Internet y las computadoras están al alcance de personas que hacen mal uso
de ellas. Por consecuencia el derecho debe responder a las necesidades de los seres humanos, y
adaptarse a sus nuevas costumbres. Entonces surge el derecho informático, que como explicamos
antes se compone del conjunto de normas cuyo objetivo es regular los actos que nacen a causa
del uso de la informática.
El Derecho Informático comprende entonces las múltiples interacciones entre las TIC y el Derecho,
de donde surgen aspectos propios como la contratación de intangibles digitalizables, la propiedad
intelectual sobre ellos, el comercio electrónico, la protección de datos personales, el tratamiento
jurídico de los incidentes informáticos, los aspectos tecnológicos que impactan las relaciones
laborales y la prestación de servicios.
SANCIONES DE ROBO DE DATOS:
Algunos artículos del código penal legislan la protección de datos tal es el artículo 157º
“será reprimido con prisión de 1mes a 2años e inhabilitación especial de 1 a 4 años a el
funcionario público o privado que revele hechos documentos o datos que por ley deben ser
secretos” en este mismo la sección 1.A “será reprimido de 1 mes a 2 años el que a
sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos
accediere, de cualquier forma, a un banco de datos personales y/o manipulara.”
Este mismo artículo puede ser modificado o completado en el Senado nacional por
iniciativa de María Higonet y Carlos Verna los cuales proponen que la sustracción de datos
personales a través de internet constituya un delito autónomo del código penal,
contemplando sanciones que podrían llegar hasta los 2 años de prisión, con el fin de que
se reprima la conducta de quien engañe, por cualquier medio, a otra para obtener
indebidamente datos personales, financieros o confidenciales.
Específicamente, el comportamiento que los senadores pretenden encuadrar es la
utilización del método conocido como phishing, de esta manera se sugirió la sanción por
medio de multas que van desde $10.000 hasta $100.000 o penas desde 1 mes a 2 años de
prisión.
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Conceptualización de marco normativo
Informática Jurídica:
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del
derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el
derecho.
Derecho Informático:
Constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general
desde este punto de vista es objeto regulado por el derecho.
Política Informática:
A los planes medidas y acciones que indique puntos principales en el ámbito de sistemas para el
tratamiento de la información la protección y la seguridad de datos y medios informáticos.
Legislación Informática:
Es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo establecer
limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvié los
fines nobles para los cuales ha sido creada sino en un avance tecnológico al servicio de todos en
todos los aspectos de la vida y progresos del ser humano.
Conceptos Referente a la Informática
Informática Jurídica:
Es una ciencia que estudia la utilización de
aparatos o elementos físicos electrónicos, como
la computadora, en el derecho; es decir, la
ayuda que este uso presta al desarrollo y
aplicación del derecho. En otras palabras, es
ver el aspecto instrumental dado a raíz de la
informática en el derecho.
Informática Jurídica:
Un político o senador usando un aparato
electrónico.
Derecho Informático:
Constituye el conjunto de normas, aplicaciones,
procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la
informática. Es decir, que la informática en
general desde este punto de vista es objeto
regulado por el derecho.
Derecho Informático:
Derecho al uso de Internet.
Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Política Informática:
A los planes medidas y acciones que indique
puntos principales en el ámbito de sistemas
para el tratamiento de la información la
protección y la seguridad de datos y medios
informáticos.
Política Informática:
Planificación de la seguridad informática
Legislación Informática:
Es aquella referida al uso de medios
informáticos y su objetivo primordial es
regularlo establecer limitaciones y reglas para
que la informática no se convierta en un medio
anárquico que desvié los fines nobles para los
cuales ha sido creada sino en un avance
tecnológico al servicio de todos en todos los
aspectos de la vida y progresos del ser
humano.
Legislación Informática:
Crear leyes para la informática.
Los Senadores para legislarla
No existen en México aun
Artículos relacionados
Artículo 4º
Toda persona tiene derecho al acceso a la cultura y al disfrute de los bienes y servicios que presta
el Estado en la materia, El Estado promoverá los medios para la difusión y desarrollo de la cultura,
Artículo 6º
La manifestación de las ideas no será objeto de ninguna inquisición judicial o Administrativa, sino
en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o Perturbe el
orden público. La información que se refiere a la vida privada y los datos personales será protegida
en los términos y con las excepciones que fijen las leyes.
Artículo 7º
Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni
autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni
coartarla libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral
y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
Artículo 8º
Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que
ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán
hacer uso de ese derecho los ciudadanos de la República.
Artículo 18º
De nuestra Constitución en su apartado 4, afirma: "La Ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos".

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...ENJ
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software LibreHeidy Balanta
 

La actualidad más candente (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
Módulo VI: Responsabilidad Civil de los intermediarios y prestadores de servi...
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 

Similar a la normativida y marco juridico

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDiegoJuarez43
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperaciónDaniel Vega
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAAnahí Graniel
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 

Similar a la normativida y marco juridico (20)

Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Examen de recuperación
Examen de recuperaciónExamen de recuperación
Examen de recuperación
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Act.3
Act.3Act.3
Act.3
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 

la normativida y marco juridico

  • 1. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo INTERPRETACION DE CONCEPTOS Derecho a la información: Es un elemento imprescindible en el desarrollo humano. Aporta elementos para que este pueda orientar su acción en la sociedad. Se incorporar reglas que buscan garantizar u ordenar los instrumentos técnicos de medios de información para ponerlos al servicio en México. El derecho a la información esta legislado por un artículo de la constitución mexicana, el artículo 6º sección lll. “Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de éstos.” A si mismo legisla una ley para la protección de los datos personales en este caso es la sección ll.” La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes.” Este articulo ayuda a la protección de los datos personales a sí mismo la facilitación de información pública una de las instituciones públicas dedicadas a brindar información es el INEGI, en caso de las instituciones donde protegen nuestra información es el IFE un ejemplo a la hora de ejercer un voto para elegir un representante. Libertad de expresión: Es un derecho al cual todos tenemos de ser informados delo que sucede y que puede interesarnos. Es un atributo en particular a los periodistas y operadores de televisión de informar. La libertad de expresión es uno de los artículos más importantes de la constitución este dicho ley está cubierta por el artículo 7º” Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.” Este artículo legisla a aquellas personas que expresan inconformidades mediante escritos. A no ser que provoquen disturbios en vía pública o donde salgan afectados terceros. Derecho a la privacidad: La privacidad de derecho, regulación de privacidad y protección de datos personales, ha sido abortada a nivel mundial. Facultad para no ser interferidos o molestados por personas o entidad en el núcleo de las actividades, fuera del conocimiento público. La privacidad en el hogar es muy importante ya que gracias a el artículo 16º se prohíbe ser molestado en persona o en el hogar” Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.” Este artículo protege de agresiones a las personas dentro y fuera de sus hogares.
  • 2. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo Leyes, normas y principios aplicados a los hechos y actos derivados de la informática. Son lineamientos que integran ala política informática, está en función de aquellos postulados. Es una rama de ciencias jurídicas que considera la informática como instrumento, técnicas, y conocimiento de la informática en general. Instrumentos de análisis y tratamiento de información jurídica necesarios para lograr dicho análisis. Como por ejemplo: Derecho a mostrar información de los gobernantes mostrar cuentas y actos de lo que han estado realizando. Criptografía: Es la parte de la Criptología que se ocupa de las técnicas, bien sea aplicadas a el arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado para hacerlos ininteligibles de lectores no autorizados que interceptan los mensajes, su único objetivo es la confidencialidad. Esta se divide en criptografía, criptoanálisis: Criptografía: Trasforma la información de manera que solo los involucrados en dicha información entiendan el contenido. Criptoanálisis: Acciones y técnicas que permite recuperar la información que ha sido procesada criptográficamente, sin conocerla técnica utilizada. La criptografía permite asegurar el secreto de los mensajes propios, analizar los ajenos y la posibilidad de falsificarlos. - Una de las alternativas es encriptar el e-mail para su mayor seguridad. En el comercio electrónico; garantiza la privacidad y la seguridad de las transacciones sobre la red. - Generalmente los delitos son creados frecuentemente por internet. Criptografía Esteganografía F.Electonica C.Digitales Tipos Criptografía clásica Criptografía confidencial Criptografía de integridad Criptografía de autenticación Criptografía de no repudio. Simétrica Asimétrica Esteganografía pura. Esteganografía de clave secreta. Firma electrónica simple. Firma electrónica avanzada. Firma electrónica reconocida. Certificado digital Beneficio Mandar mensajes difíciles de codificar Mandar mensajes archivos dentro de otro pasando desapercibido. Uso del internet. Evitar que los mensajes sean interceptados y saber su remitente. Firmar electrónicamente garantizándose la integridad de los datos y su procedencia Usos Enviar mensajes que contengan información. Enviar datos personales pasando percibida. Ocultar información de cuentas bancaria. Ocultar información personal o privada pasando desapercibida. Enviar y recibir información mediante Internet. Reconocimiento del remitente a través de su firma única. Autentificar al usuario de forma electrónica. Firmar electrónicamente.
  • 3. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo Utilizar una criptografía genera benéficos para quien lo requiera es de confidencialidad, para que tu información permanezca oculta. Garantiza la autenticidad; el mensaje no sufre modificaciones. Existe un criptosistema utilizado para cifrar o descifrar un mensaje, dependiendo del tipo de llave que son simétricos y asimétricos. Simétrico: o DES. o Triple DES. o Blowfish. o Twofish. Asimétricos: o RSA. o Gammal. o Rabin. Esteganografía: Es la parte de la criptografía en la que se estudian y se aplican técnicas que permiten el ocultamiento de mensajes u objetos, dentro de otros llamados portadores, de modo que no se perciba su existencia Firma Electrónica: No debe confundirse con la firma digital. La firma electrónica es un concepto jurídico, equivalente electrónico a la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico valido. Es una técnica que reduce procedimientos criptográficos para cifrar y descifrar una llave pública o asimétrica esta firma digital cuenta con beneficios tal como: Seguridad de claves. Valides de identidades. Establecimiento de confianza. Certificados Digitales: Es un documento firmado por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. Es un archivo electrónico que contiene los datos del emisor, identificación, clave pública y firma privada.Este certificado digital nos sirve para identificar al dueño de la firma, a que información tiene acceso, fecha de vigencia. El certificado digital es un archivo que contiene nuestra identificación La firma electrónica es un uso del certificado digital. Sanciones aplicadas por robo de datos personales.
  • 4. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo Como Tiene Para Hacer Tiene a a Videos o imágenes NORMATIVIDAD INFORMATICA Derecho a la información Libertad de expresión Publicaciones Acceso Derecho a la privacidad Sin ofender o insultar Información Comentar Derecho Descargar o subir Contraseña Cuentas bancarias Información personal Publica O. privadas
  • 5. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo Importancia de Derecho informático: En nuestra sociedad actual, la informática está presente en todas las actividades sociales, económicas y políticas, por lo que su adecuada regulación permite que el derecho esté acorde con la realidad en forma sistemática, coherente e integral. El Derecho Informático estudia la regulación de la actividad informática y como tal, su importancia es creciente y su aplicación cada vez más necesaria. Desde la aparición de las computadoras y el Internet, estas han de alguna u otra forma pasado a ser parte esencial de la vida de las personas, ayudando a la difusión de la cultura y haciendo el mundo un lugar más pequeño. Pero ¿qué sucede cuando estas dos herramientas son usada por los delincuentes? Lamentablemente el Internet y las computadoras están al alcance de personas que hacen mal uso de ellas. Por consecuencia el derecho debe responder a las necesidades de los seres humanos, y adaptarse a sus nuevas costumbres. Entonces surge el derecho informático, que como explicamos antes se compone del conjunto de normas cuyo objetivo es regular los actos que nacen a causa del uso de la informática. El Derecho Informático comprende entonces las múltiples interacciones entre las TIC y el Derecho, de donde surgen aspectos propios como la contratación de intangibles digitalizables, la propiedad intelectual sobre ellos, el comercio electrónico, la protección de datos personales, el tratamiento jurídico de los incidentes informáticos, los aspectos tecnológicos que impactan las relaciones laborales y la prestación de servicios. SANCIONES DE ROBO DE DATOS: Algunos artículos del código penal legislan la protección de datos tal es el artículo 157º “será reprimido con prisión de 1mes a 2años e inhabilitación especial de 1 a 4 años a el funcionario público o privado que revele hechos documentos o datos que por ley deben ser secretos” en este mismo la sección 1.A “será reprimido de 1 mes a 2 años el que a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos accediere, de cualquier forma, a un banco de datos personales y/o manipulara.” Este mismo artículo puede ser modificado o completado en el Senado nacional por iniciativa de María Higonet y Carlos Verna los cuales proponen que la sustracción de datos personales a través de internet constituya un delito autónomo del código penal, contemplando sanciones que podrían llegar hasta los 2 años de prisión, con el fin de que se reprima la conducta de quien engañe, por cualquier medio, a otra para obtener indebidamente datos personales, financieros o confidenciales. Específicamente, el comportamiento que los senadores pretenden encuadrar es la utilización del método conocido como phishing, de esta manera se sugirió la sanción por medio de multas que van desde $10.000 hasta $100.000 o penas desde 1 mes a 2 años de prisión.
  • 6. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo Conceptualización de marco normativo Informática Jurídica: Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. Derecho Informático: Constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. Política Informática: A los planes medidas y acciones que indique puntos principales en el ámbito de sistemas para el tratamiento de la información la protección y la seguridad de datos y medios informáticos. Legislación Informática: Es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvié los fines nobles para los cuales ha sido creada sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progresos del ser humano. Conceptos Referente a la Informática Informática Jurídica: Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. Informática Jurídica: Un político o senador usando un aparato electrónico. Derecho Informático: Constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general desde este punto de vista es objeto regulado por el derecho. Derecho Informático: Derecho al uso de Internet.
  • 7. Aplicación de la Normatividad InformáticaEvidencia 1.1 Lira Guevara Sergio Donaldo Política Informática: A los planes medidas y acciones que indique puntos principales en el ámbito de sistemas para el tratamiento de la información la protección y la seguridad de datos y medios informáticos. Política Informática: Planificación de la seguridad informática Legislación Informática: Es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvié los fines nobles para los cuales ha sido creada sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progresos del ser humano. Legislación Informática: Crear leyes para la informática. Los Senadores para legislarla No existen en México aun Artículos relacionados Artículo 4º Toda persona tiene derecho al acceso a la cultura y al disfrute de los bienes y servicios que presta el Estado en la materia, El Estado promoverá los medios para la difusión y desarrollo de la cultura, Artículo 6º La manifestación de las ideas no será objeto de ninguna inquisición judicial o Administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o Perturbe el orden público. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. Artículo 7º Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartarla libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. Artículo 8º Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República. Artículo 18º De nuestra Constitución en su apartado 4, afirma: "La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos".