El acceso a
la
información
es el derecho
que tiene
toda
persona de
buscar,
recibir y
difundir
información
en poder del
gobierno.
Hacer que el
ciudadano
tome parte
activa en las
tareas
publicas por
que
información
significa
participación.
Artículo 6.- La
manifestación
de las ideas no
será objeto de
ninguna
inquisición
judicial o
administrativa.
Articulo 8.- Los
funcionarios y
empleados
públicos
respetaran el
ejercicio del de
derecho de
petición.
Implica
sanciones,
que van
desde
multas,
extrañamien
tos públicos e
incluso
vistas al
ministerio
público.
En la
transmisión de
contenidos
mediante la
red informática
debe prevalecer
la ética de los
valores de
justicia,
fidelidad,
veracidad
yautenticidad.
Para
garantizar la
calidad ética
de sus
contenidos y
la mayoría de
las veces
tienen
únicamente
sanciones
morales.
Articulo 7.Es
inviolable la
libertad de
escribir y
publicar escritos
sobre cualquier
materia.
Sólo las
conductas
graves que
atenten contra
estos valores
serán punibles
mediante la
creación de
tipos penales
que respeten el
principio
de legalidad y
que eliminen
toda
ambigüedad
respecto de la
conducta
punible.
La
privacidad
se define
como el
derecho de
mantener de
forma
reservada o
confidencial
los datos de
la
computador
a y los que
intercambia
con su red.
Que el
hombre tiene
derecho a no
recibir
intromisión en
sus
actividades
lícitas, y tiene
derecho a que
dichas
actividades se
mantengan
en el ámbito
de privacidad
que le son
dadas.
Artículo 16.-
Nadie puede
ser molestado
en su persona,
familia,
domicilio,
papeles o
posesiones si no
en su virtud
desmandamien
to escrito de la
autoridad
competente
que funde y
motive la causa
legal del
procedimiento.
15 días a 6
meses
accediendo de
manera
delictuosa aun
sistema o dato
informático de
acceso
restringido.
Multa de
$1,500.00 a
$1000.00 si se
halla con
posesión de
correspondenci
a y publicarlos
indebidament
e.
La firma
electrónica es
un concepto
jurídico,
equivalente
electrónico al
de la firma
manuscrita,
donde una
persona acepta
el contenido de
un mensaje
electrónico a
través de
cualquier
medio
electrónico
válido.
Crea un
historial de
auditoría que
incluye la
verificación
de quién
envía el
documento
firmado y un
sello con la
fecha y hora.
Artículo 8 viene
a describir los
servicios de
seguridad
como todos ya
los conocemos
(autenticidad,
confidencialida
d, integridad,
no repudio). y
un
contradictorio
principio de
neutralidad
tecnológica.
Corresponden
a los delitos e
n que se incur
ra por respons
abilidad admi
nistrativa, pe
nal o
civil.
Esta ciencia
estudia los
aspectos y
contenidos
de
información
en
condiciones
de decrecía.
Preserva la
integridad de
la web, la
autentificació
n del usuario
así como
también la
del remitente,
el
destinatario y
de la
actualidad
del mensaje o
del acceso.
Artículo 36.- La
criptografía
forma parte
esencial de la
Sociedad de la
información en
México siendo
de hechos
pioneros en
cuanto a la
regulación de
la misma .
Todas
aquellas
conductas
ilícitas
susceptibles
de ser
sancionadas
por el
derecho
penal, que
hacen uso
indebido de
cualquier
medio
informático.

Sevilla actividad dos

  • 2.
    El acceso a la información esel derecho que tiene toda persona de buscar, recibir y difundir información en poder del gobierno. Hacer que el ciudadano tome parte activa en las tareas publicas por que información significa participación. Artículo 6.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa. Articulo 8.- Los funcionarios y empleados públicos respetaran el ejercicio del de derecho de petición. Implica sanciones, que van desde multas, extrañamien tos públicos e incluso vistas al ministerio público.
  • 3.
    En la transmisión de contenidos mediantela red informática debe prevalecer la ética de los valores de justicia, fidelidad, veracidad yautenticidad. Para garantizar la calidad ética de sus contenidos y la mayoría de las veces tienen únicamente sanciones morales. Articulo 7.Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Sólo las conductas graves que atenten contra estos valores serán punibles mediante la creación de tipos penales que respeten el principio de legalidad y que eliminen toda ambigüedad respecto de la conducta punible.
  • 4.
    La privacidad se define como el derechode mantener de forma reservada o confidencial los datos de la computador a y los que intercambia con su red. Que el hombre tiene derecho a no recibir intromisión en sus actividades lícitas, y tiene derecho a que dichas actividades se mantengan en el ámbito de privacidad que le son dadas. Artículo 16.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones si no en su virtud desmandamien to escrito de la autoridad competente que funde y motive la causa legal del procedimiento. 15 días a 6 meses accediendo de manera delictuosa aun sistema o dato informático de acceso restringido. Multa de $1,500.00 a $1000.00 si se halla con posesión de correspondenci a y publicarlos indebidament e.
  • 5.
    La firma electrónica es unconcepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora. Artículo 8 viene a describir los servicios de seguridad como todos ya los conocemos (autenticidad, confidencialida d, integridad, no repudio). y un contradictorio principio de neutralidad tecnológica. Corresponden a los delitos e n que se incur ra por respons abilidad admi nistrativa, pe nal o civil.
  • 6.
    Esta ciencia estudia los aspectosy contenidos de información en condiciones de decrecía. Preserva la integridad de la web, la autentificació n del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Artículo 36.- La criptografía forma parte esencial de la Sociedad de la información en México siendo de hechos pioneros en cuanto a la regulación de la misma . Todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informático.