Informatia articulos

Solo disponible en BuenasTareas
  • Páginas : 5 (1123 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de febrero de 2012
Leer documento completo
Vista previa del texto
A) IDENTIFICACIÓN DEL SISTEMA DERECHO INFORMÁTICO.


Informática jurídica: es una disciplina de las ciencias de la información que tiene por objeto la aplicación de la informática en el Derecho.

Derecho informático: Un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el Derecho y la informática.

Política informática: conjunto de planes,medidas y acciones que inciden en los siguientes ámbitos: sistema para el tratamiento de la información: diseño, desarrollo e implantación de sistemas de información y bancos de datos.

Legislación informática: conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información.


B) IDENTIFICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL USUARIO.

Artículo6 de la constitución política mexicana: la manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el estado.

Artículo 8 de la constitución política mexicana: Los funcionarios y empleadospúblicos respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República.

Artículo 7 de la constitución política mexicana relativo a la libertad de expresión: Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ningunaley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.

Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad: Nadie puedeser molestado en persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal de procedimiento.

Artículo 285 del Código Penal Federal: Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que laley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.

Artículo 576 del Código Penal Federal: al que una vez se le hubiere concedido la rehabilitación, nunca se le podrá conceder otra.

La criptología y su legislación: La criptologia del griego kriptos(oculto) graphos (escritura). Ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía.
-Se divide en criptografía y criptoanálisis.
• Criptografía: Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan la información.
• Criptoanálisis: Metodologías y técnicas que permiten recuperar la información que ha sidopreviamente tratada por un procedimiento criptográfico sin conocer a priori la técnica utilizada.
Rige las faltas, mas no atreves de técnicas criptográficas

La firma electrónica y su legislación: la firma electrónica o firma digital, es una técnica que en realidad se reduce a procedimientos criptográficos para cifrar y descifrar. De llave pública o asimétrica.
- Brinda servicios de:
• Creación segurade claves.
• Validaciones de identidades.
• Expedición, renovación, terminación, validación y distribución de certificados.
• Establecimiento y administración de relaciones de confianza.

Función Hash: Es una función de un solo sentido, ya que es posible generar un numero a partir de una entrada, pero muy difícil deducir la entrada a partir del numero arrojado por la función hash....
tracking img