Normatividad informatica
Plantel 236
Alumnos:
Moreno Zepeda Jorge Raúl
Ruiz Cruz Miguel
Sánchez Pérez Jair Esteban
Toquero Franco Héctor Levi
Maestro: Hernández Maldonado Isidro Serafín
Materia: Aplicación de la normatividad Informática
Grupo: 602
Turno: Matutino
INDICE
INTRODUCCION…………………………………………………….…….pág. 4DESARROLLO………..…………………………………………………….pág. 7
A) IDENTIFICACION DEL SISTEMA DE DERECHO INFORMATICO
* Informática Jurídica………………………………………..………..pág. 7
* Derecho Informático………………………………….……………….pág. 7
* Política Informática…………………………………….…………...pág. 8
* Legislación Informática………………………………….…………..pág. 8
B) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES ALUSUARIO
* Artículos 6 y 8 de la Constitución Política Mexicana aplicables al usuario………………………………………………………..………...pág. 9
* Artículo 7 de la Constitución Política Mexicana relativo al derecho de información……………………………………………………..…..pág. 9
* Articulo 16 relativo al derecho de la privacidad………………..pág. 9
* Artículo 285 del Código Penal Federal………………………….pág. 10
* Artículo576 del Código Penal Federal………………………….pág. 10
* Criptografía y su legislación……………………..……………….pág. 10
* Firma electrónica y su legislación…………………..…………….pág. 11
* Criptografía asimétrica…………………………….pág. 12
* Función hash…………………………………….…….pág. 12
* Beneficios de la firma electrónica………….…….pág. 13
* Certificado digital……………….………………….pág. 16* Agencias certificadoras en México……….…..….pág. 17
* Fundamentos legales……………………………..….pág. 19
C) IDENTIFICACION DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES A LA INFORMACION
* Código Penal Federal, articulo 211, bis I y bis III…………...pág. 20
* Definiciones de datos……………………………………………….pág. 20
* Datos personales, datos sensibles, archivo, registro, base obanco de datos, tratamiento de datos……………………….…………..pág. 21
* Implicados en el daño de datos…………………………………….pág. 22
* Sujeto activo (delincuente)………………..……...pág. 22
* Sujeto pasivo (victima)…………………………….pág. 22
* Robo de datos y acceso no autorizado a datos………………....pág. 22
* Lectura, sustracción o copiado de informaciónconfidencial…………………………………………...pág. 24
* Modificación de datos de entrada y salida……..pág. 25
* Conductas criminógenas dirigidas contra la entidad física del objeto o maquina o su material con objeto de dañarla………………………………………………...pág. 25
* Debilidades o insuficiencias de la normatividad informática…………………………………………...pág. 25
* Hackers, virus informáticos y su clasificación…………………………..pág. 26CONCLUSION……………………………………….............................pág. 29
INTRODUCCION
Los objetivos del presente trabajo han sido escritos simplemente con carácter informativo y descriptivo con la intención de promover la reflexión sobre este tema, así como difundir la cultura de la prevención informática.
La recopilación hemerográfica pretende poner de manifiesto que los riesgos son reales,potencialmente peligrosos y, por otra parte, que comúnmente las organizaciones son débiles para protegerse de posibles ataques en su contra, sean éstos, naturales o humanos; deliberados o no.
Las organizaciones actuales, ya sean empresas, instituciones, sociedades, asociaciones o dependencias, son entes dinámicos que interactúan con el medio ambiente y enfrentan amenazas de diversa índole.
Estas amenazas,entendidas como un conjunto de personas, eventos, situaciones o cosas que pueden ser fuente de peligro, daño o catástrofe, han tornado vulnerables a las organizaciones.
La probabilidad de que una amenaza se presente se considera un riesgo. Ya sean fenómenos naturales como huracanes, terremotos, inundaciones, etc., o situaciones humanas como la inseguridad, los...
Regístrate para leer el documento completo.