1.2 Aplicación de la Normatividad Informática

Páginas: 7 (1687 palabras) Publicado: 18 de marzo de 2013
RA: Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos
AE 1.1.1: Elabora un trabajo sobre los elementos normativos que rigen la función del usuario y el manejo de la información

Interpretación de conceptos:
Derecho a la información
El articulo 6 nos muestra toda lainformación en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es publica y solo podrá ser reservada temporalmente por razones de interés público y solo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes.
Libertad de expresión:
El artículo 7 nos muestra que es indomable la libertad de escribir y publicarescritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a las autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz publica
Derecho a la privacidad:
El artículo 16 dice que nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones,sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.










Criptografía
La firma electrónica
Certificados digitales
Definición
Se ocupa de las técnicas de codificación y encriptado de mensajes o palabras basados en algoritmos y de esta forma hacerlos ilegibles y de esta forma tener una seguridad para el mensajeencriptado
Es un conjunto de datos que adjunta a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de este, tal y como si se tratar de una firma autógrafa.
es un documento digital mediante el cual un tercero confiable ya sea una autoridad de un sujeto o entidad
Usos
Proveer privacidad y seguridad, y proteger documentos en disco duro o en cualquiermedio de almacenamiento digital
Algunas aplicaciones como las siguientes: contratación eléctrica, banca seguros, telefonía, consulta, denuncias, etc.
Se usa para comprobar que una clave pública pertenece a un individuo
Tipos
Cifradores simétricos y cifradores asimétricos
La firma electrónica avanzada y la firma electrónica avanzada
Certificado personal, certificado de pertenecía a empresacertificado de representante y de persona jurídica
Beneficios
Confidencialidad , confiabilidad, reconocimiento de autoría y autentificación
Agiliza la gestión de procesos, mejora y asegura la gestión documenta, se facilita la consulta y crea un ambiente de gestión seguro
Protege la información y documentos, es práctico para dar al autor su identidad, es muy difícil falsificar una firma electrónicaSanciones aplicables a los individuos implicados en el robo de datos personales:
Artículo 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa.
Al que sin autorización conozcao copie información contenida en sistema o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres a un año de prisión y de cincuenta a ciento cincuenta días de multa.
Artículo 211 bis 3
Este articulo nos dice que a la persona que estando autorizado para acceder a sistemas y equipos de informática del Estado, iindebidamente modifique, destruya o provoquepérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. 

Conceptualización de Marco Normativo:

Informática jurídica:
Esta informática jurídica en una disciplina que hace que la informática se desarrolle la informática en el Derecho. Y de esta manera también se refiere al Derecho informático, que es la regulación jurídica...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Aplicacion de la normatividad informatica
  • APLICACIÓN DE LA NORMATIVIDAD INFORMATICA
  • Aplicacion De Normatividad Informatica
  • Temas vistos en el modulo de Aplicación de la Normatividad Informatica
  • Aplicación De La Normatividad Informática.
  • Aplicacion De La Normatividad Informatica
  • Aplicación de la normatividad informática
  • aplicacion de la normatividad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS