El documento habla sobre varios temas relacionados con la normatividad informática en México. Explica conceptos como derecho a la información, libertad de expresión, derecho a la privacidad, criptografía, firma electrónica y certificados digitales. También discute la importancia del derecho informático y menciona algunos artículos de la constitución mexicana y del código penal relacionados con la protección de datos personales.
1. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
INTERPRETACION DE CONCEPTOS
Derecho a la información:
Es un elemento imprescindible en el desarrollo humano. Aporta elementos para que este pueda
orientar su acción en la sociedad. Se incorporar reglas que buscan garantizar u ordenar los
instrumentos técnicos de medios de información para ponerlos al servicio en México.
El derecho a la información esta legislado por un artículo de la constitución mexicana, el artículo 6º
sección lll. “Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización,
tendrá acceso gratuito a la información pública, a sus datos personales o a la rectificación de
éstos.”
A si mismo legisla una ley para la protección de los datos personales en este caso es la sección
ll.” La información que se refiere a la vida privada y los datos personales será protegida en los
términos y con las excepciones que fijen las leyes.”
Este articulo ayuda a la protección de los datos personales a sí mismo la facilitación de información
pública una de las instituciones públicas dedicadas a brindar información es el INEGI, en caso de
las instituciones donde protegen nuestra información es el IFE un ejemplo a la hora de ejercer un
voto para elegir un representante.
Libertad de expresión:
Es un derecho al cual todos tenemos de ser informados delo que sucede y que puede
interesarnos. Es un atributo en particular a los periodistas y operadores de televisión de informar.
La libertad de expresión es uno de los artículos más importantes de la constitución este dicho ley
está cubierta por el artículo 7º” Es inviolable la libertad de escribir y publicar escritos sobre
cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a
los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto
a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta
como instrumento del delito.”
Este artículo legisla a aquellas personas que expresan inconformidades mediante escritos. A no
ser que provoquen disturbios en vía pública o donde salgan afectados terceros.
Derecho a la privacidad:
La privacidad de derecho, regulación de privacidad y protección de datos personales, ha sido
abortada a nivel mundial. Facultad para no ser interferidos o molestados por personas o entidad
en el núcleo de las actividades, fuera del conocimiento público.
La privacidad en el hogar es muy importante ya que gracias a el artículo 16º se prohíbe ser
molestado en persona o en el hogar” Nadie puede ser molestado en su persona, familia, domicilio,
papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que
funde y motive la causa legal del procedimiento.”
Este artículo protege de agresiones a las personas dentro y fuera de sus hogares.
2. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Leyes, normas y principios aplicados a los hechos y actos derivados de la informática. Son
lineamientos que integran ala política informática, está en función de aquellos postulados. Es una
rama de ciencias jurídicas que considera la informática como instrumento, técnicas, y conocimiento
de la informática en general. Instrumentos de análisis y tratamiento de información jurídica
necesarios para lograr dicho análisis. Como por ejemplo: Derecho a mostrar información de los
gobernantes mostrar cuentas y actos de lo que han estado realizando.
Criptografía:
Es la parte de la Criptología que se ocupa de las técnicas, bien sea aplicadas a el arte o la ciencia,
que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o
codificado para hacerlos ininteligibles de lectores no autorizados que interceptan los mensajes, su
único objetivo es la confidencialidad.
Esta se divide en criptografía, criptoanálisis:
Criptografía: Trasforma la información de manera que solo los involucrados en dicha
información entiendan el contenido.
Criptoanálisis: Acciones y técnicas que permite recuperar la información que ha sido
procesada criptográficamente, sin conocerla técnica utilizada.
La criptografía permite asegurar el secreto de los mensajes propios, analizar los ajenos y la
posibilidad de falsificarlos.
- Una de las alternativas es encriptar el e-mail para su mayor seguridad.
En el comercio electrónico; garantiza la privacidad y la seguridad de las transacciones sobre la red.
- Generalmente los delitos son creados frecuentemente por internet.
Criptografía Esteganografía F.Electonica C.Digitales
Tipos Criptografía clásica
Criptografía confidencial
Criptografía de integridad
Criptografía de
autenticación
Criptografía de no repudio.
Simétrica
Asimétrica
Esteganografía pura.
Esteganografía de
clave secreta.
Firma electrónica
simple.
Firma electrónica
avanzada.
Firma electrónica
reconocida.
Certificado digital
Beneficio Mandar mensajes difíciles
de codificar
Mandar mensajes
archivos dentro de
otro pasando
desapercibido.
Uso del internet.
Evitar que los
mensajes sean
interceptados y
saber su remitente.
Firmar
electrónicamente
garantizándose la
integridad de los
datos y su
procedencia
Usos Enviar mensajes que
contengan información.
Enviar datos personales
pasando percibida.
Ocultar información
de cuentas bancaria.
Ocultar información
personal o privada
pasando
desapercibida.
Enviar y recibir
información
mediante Internet.
Reconocimiento del
remitente a través
de su firma única.
Autentificar al
usuario de forma
electrónica.
Firmar
electrónicamente.
3. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Utilizar una criptografía genera benéficos para quien lo requiera es de confidencialidad, para que
tu información permanezca oculta.
Garantiza la autenticidad; el mensaje no sufre modificaciones.
Existe un criptosistema utilizado para cifrar o descifrar un mensaje, dependiendo
del tipo de llave que son simétricos y asimétricos.
Simétrico:
o DES.
o Triple DES.
o Blowfish.
o Twofish.
Asimétricos:
o RSA.
o Gammal.
o Rabin.
Esteganografía:
Es la parte de la criptografía en la que se estudian y se aplican técnicas que permiten el
ocultamiento de mensajes u objetos, dentro de otros llamados portadores, de modo que no se
perciba su existencia
Firma Electrónica:
No debe confundirse con la firma digital. La firma electrónica es un concepto jurídico, equivalente
electrónico a la firma manuscrita, donde una persona acepta el contenido de un mensaje
electrónico a través de cualquier medio electrónico valido. Es una técnica que reduce
procedimientos criptográficos para cifrar y descifrar una llave pública o asimétrica esta firma digital
cuenta con beneficios tal como:
Seguridad de claves.
Valides de identidades.
Establecimiento de confianza.
Certificados Digitales:
Es un documento firmado por un prestador de servicios de certificación que vincula unos datos de
verificación de firma a un firmante y confirma su identidad.
Es un archivo electrónico que contiene los datos del emisor, identificación, clave pública y firma
privada.Este certificado digital nos sirve para identificar al dueño de la firma, a que información
tiene acceso, fecha de vigencia.
El certificado digital es un archivo que contiene nuestra identificación
La firma electrónica es un uso del certificado digital.
Sanciones aplicadas por robo de datos personales.
4. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Como
Tiene
Para
Hacer
Tiene
a
a
Videos o imágenes
NORMATIVIDAD INFORMATICA
Derecho a la información
Libertad de expresión
Publicaciones
Acceso
Derecho a la privacidad
Sin ofender o insultar
Información
Comentar
Derecho
Descargar o subir
Contraseña
Cuentas bancarias
Información personal
Publica
O. privadas
5. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Importancia de Derecho informático:
En nuestra sociedad actual, la informática está presente en todas las actividades sociales,
económicas y políticas, por lo que su adecuada regulación permite que el derecho esté acorde con
la realidad en forma sistemática, coherente e integral. El Derecho Informático estudia la regulación
de la actividad informática y como tal, su importancia es creciente y su aplicación cada vez más
necesaria.
Desde la aparición de las computadoras y el Internet, estas han de alguna u otra forma pasado a
ser parte esencial de la vida de las personas, ayudando a la difusión de la cultura y haciendo el
mundo un lugar más pequeño.
Pero ¿qué sucede cuando estas dos herramientas son usada por los delincuentes?
Lamentablemente el Internet y las computadoras están al alcance de personas que hacen mal uso
de ellas. Por consecuencia el derecho debe responder a las necesidades de los seres humanos, y
adaptarse a sus nuevas costumbres. Entonces surge el derecho informático, que como explicamos
antes se compone del conjunto de normas cuyo objetivo es regular los actos que nacen a causa
del uso de la informática.
El Derecho Informático comprende entonces las múltiples interacciones entre las TIC y el Derecho,
de donde surgen aspectos propios como la contratación de intangibles digitalizables, la propiedad
intelectual sobre ellos, el comercio electrónico, la protección de datos personales, el tratamiento
jurídico de los incidentes informáticos, los aspectos tecnológicos que impactan las relaciones
laborales y la prestación de servicios.
SANCIONES DE ROBO DE DATOS:
Algunos artículos del código penal legislan la protección de datos tal es el artículo 157º
“será reprimido con prisión de 1mes a 2años e inhabilitación especial de 1 a 4 años a el
funcionario público o privado que revele hechos documentos o datos que por ley deben ser
secretos” en este mismo la sección 1.A “será reprimido de 1 mes a 2 años el que a
sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos
accediere, de cualquier forma, a un banco de datos personales y/o manipulara.”
Este mismo artículo puede ser modificado o completado en el Senado nacional por
iniciativa de María Higonet y Carlos Verna los cuales proponen que la sustracción de datos
personales a través de internet constituya un delito autónomo del código penal,
contemplando sanciones que podrían llegar hasta los 2 años de prisión, con el fin de que
se reprima la conducta de quien engañe, por cualquier medio, a otra para obtener
indebidamente datos personales, financieros o confidenciales.
Específicamente, el comportamiento que los senadores pretenden encuadrar es la
utilización del método conocido como phishing, de esta manera se sugirió la sanción por
medio de multas que van desde $10.000 hasta $100.000 o penas desde 1 mes a 2 años de
prisión.
6. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Conceptualización de marco normativo
Informática Jurídica:
Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la
computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del
derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el
derecho.
Derecho Informático:
Constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la informática. Es decir, que la informática en general
desde este punto de vista es objeto regulado por el derecho.
Política Informática:
A los planes medidas y acciones que indique puntos principales en el ámbito de sistemas para el
tratamiento de la información la protección y la seguridad de datos y medios informáticos.
Legislación Informática:
Es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo establecer
limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvié los
fines nobles para los cuales ha sido creada sino en un avance tecnológico al servicio de todos en
todos los aspectos de la vida y progresos del ser humano.
Conceptos Referente a la Informática
Informática Jurídica:
Es una ciencia que estudia la utilización de
aparatos o elementos físicos electrónicos, como
la computadora, en el derecho; es decir, la
ayuda que este uso presta al desarrollo y
aplicación del derecho. En otras palabras, es
ver el aspecto instrumental dado a raíz de la
informática en el derecho.
Informática Jurídica:
Un político o senador usando un aparato
electrónico.
Derecho Informático:
Constituye el conjunto de normas, aplicaciones,
procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la
informática. Es decir, que la informática en
general desde este punto de vista es objeto
regulado por el derecho.
Derecho Informático:
Derecho al uso de Internet.
7. Aplicación de la Normatividad InformáticaEvidencia 1.1
Lira Guevara Sergio Donaldo
Política Informática:
A los planes medidas y acciones que indique
puntos principales en el ámbito de sistemas
para el tratamiento de la información la
protección y la seguridad de datos y medios
informáticos.
Política Informática:
Planificación de la seguridad informática
Legislación Informática:
Es aquella referida al uso de medios
informáticos y su objetivo primordial es
regularlo establecer limitaciones y reglas para
que la informática no se convierta en un medio
anárquico que desvié los fines nobles para los
cuales ha sido creada sino en un avance
tecnológico al servicio de todos en todos los
aspectos de la vida y progresos del ser
humano.
Legislación Informática:
Crear leyes para la informática.
Los Senadores para legislarla
No existen en México aun
Artículos relacionados
Artículo 4º
Toda persona tiene derecho al acceso a la cultura y al disfrute de los bienes y servicios que presta
el Estado en la materia, El Estado promoverá los medios para la difusión y desarrollo de la cultura,
Artículo 6º
La manifestación de las ideas no será objeto de ninguna inquisición judicial o Administrativa, sino
en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o Perturbe el
orden público. La información que se refiere a la vida privada y los datos personales será protegida
en los términos y con las excepciones que fijen las leyes.
Artículo 7º
Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni
autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni
coartarla libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral
y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
Artículo 8º
Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que
ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán
hacer uso de ese derecho los ciudadanos de la República.
Artículo 18º
De nuestra Constitución en su apartado 4, afirma: "La Ley limitará el uso de la informática para
garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus
derechos".