Seguridad informatica

Páginas: 2 (452 palabras) Publicado: 12 de mayo de 2011
Artículo 7. “Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores oimpresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento deldelito. Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios ydemás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos".-

CONCLUSION
Son diversos los servicios que nosbrinda el Internet, desde la transferencia de archivos, pasando por las páginas world wide web (www) hasta una comunicación en tiempo real con una persona que se encuentre en cualquier parte delmundo. Es sumamente sencillo el acceso a la red de Internet, encontrándose tanto en universidades, bibliotecas, oficinas gubernamentales y hasta las "ciber cafeterías"; el espíritu de la información quese maneja en Internet es que sea pública, libre y accesible, así pues, hoy en día esta red de redes entrelaza a 60 millones de computadoras personales, las cuales se rigen en la mayoría de los casospor un Código ético entre sus usuarios, nos tendremos que enfrentar indudablemente en un futuro próximo a una avalancha de conductas ilícitas a través de este medio.
En México no se cuenta con unalegislación que hable sobre los delitos Informáticos, con lo cual las conductas ilícitas que se realizan quedan impunes, y nuestro Estado no queda exento de ello.

La necesidad de regular estasconductas ilícitas ha llevado a varios países, especialmente a las grandes potencias a contemplar en sus legislaciones al respecto.
son innumerables las conductas ilícitas que se pueden cometer a través de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS