viernes, 21 de marzo de 2014
Conclusión: Esta información nos es de bastante utilidad, pues nosotros como informáticos hemos de saber que derechos y que obligaciones tenemos que cumplir ante la sociedad, el saber que existen sanciones por el simple hecho de descargar alguna canción, programa o archivo que tenga derechos de autor o que no sea software libre, seremos sancionados, sin duda al conocer mas a fondo lo que esta permitido dentro de esta sociedad informática nos ayudara a tener todo en orden desde nuestros equipo, nuestra economía(al no pagar multas) y nuestra conciencia.
miércoles, 12 de marzo de 2014
"Aplicación de la normatividad informática"

DERECHO :
NORMAS:
La norma jurídica es una regla dirigida a la ordenación del comportamiento humano prescrita por una autoridad cuyo incumplimiento puede llevar aparejado una sanción. Generalmente, impone deberes y confiere derechos.
Hechos:
Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia, ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene mas limites que el respeto, a la vida privada a la moral y paz publica.
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones si no en su virtud desmandamiento escrito de la autoridad competente que funde y motive la causa legal del procedimiento.
Articulo 285.- Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que sin motivo justificado, sin orden de autoridad incompetente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente con engaño violencia o sin permiso de la persona autorizada para darlo a un departamento vivienda o dependencia de una casa habitada
Articulo 576.- Será castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses al que lleve a acabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.
Esta ciencia estudia los aspectos y contenidos de información en condiciones de decrecía.
Criptografía asimétrica: Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que han enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
Función hash: El termino hash proviene, aparentemente de la analogía con el significado estándar (en ingles) de dicha palabra en el modo real: picar y mezclar. Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.
Beneficios de la firma electrónica: También conocida como la firma digital, es una técnica que en realidad se reeduca a procedimientos criptográficos para cifrar y descifrar, de llave pública o asimétrica.
Certificado digital: Es un archivo electrónico que contiene los datos del emisor, identificación personal, su clave pública y la firma privada de la propia agencia certificadora.
-Bancos (BBVA, Bancomer, Banamex, Santander, HSBC)
-Empresas que les presten a los bancos servicios relacionados con trasferencias de fondo.
-Fedatarios públicos (Notarios y corredores)
-Empresas comerciales (Advantage Security Systems, PSC World)
*Fundamentos legales:
-Reforma la ley federal de procedimiento administrativo el 30 de mayo del 2000.
-EL 28 de septiembre del 2001 se aprueba la publicación del proyecto de norma oficial mexicana NOM-151-SCFI-2002.
-El 6 de junio del 2006 se reforman y adicionan diversas disposiciones del código de comercio.
-Se reforma el código fiscal de la federación publicado en el DOF el 01 de octubre del 2007.
-Se reforma el anexo 20 en la miscelánea fiscal el 01 agosto del 2004.
Código penal federal 211 bis 1: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o en equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 días de multa.
Código penal federal 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan de le impondrán de 2 a 8 años de prisión y de 300 a 900 días de multa.
DEFINICIONES DE DATOS
Datos personales: Es cualquier información relacionada con una persona por ejemplo: Su nombre, teléfono, fotografía, domicilio, o huellas dactilares, asi como cualquier otro dato que te permita identificarte.
Datos sensibles: Son los datos, que de divulgarse de manera indebida, afectarían la esfera mas intima del ser humano.
Tratamiento de datos: Se refiere a cualquier operación que se realice con tus datos, desde su obtención, uso, divulgación, almacenamiento y hasta su cancelación de supresión.
Registro: Se diferencia de un vector en que este es una colección de datos iguales, es decir todos del mismo tipo, que hacen referencia a un mismo ítem que se van a guardar en una base de datos.
Archivo: Archivo o fichero informático es un conjunto de bits almacenados en un dispositivo.
Base o banco de datos: Se conoce asi al conjunto de datos que pertenecen a un mismo contexto y que son almacenados de manera sistemática para que puedan utilizarse en el futuro.
IMPLICADOS EN DAÑO A DATOS
Sujeto activo: Se llama a las personas que cometen los delitos informáticos, son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes esto es, los sujetos activos tienes habilidades para el manejo de los sistemas informáticos.
Sujeto pasivo: Este es la victima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
ROBO DE DATOS Y ACCESO NO AUTORIZADO A DATOS
Como instrumento o medio se encuentran:
-Lectura, sustracción o copiado de información.
-Modificación de datos entradas y salidas.
Aquí se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
Como fin u objetivo:
-Conductas criminogenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarlo.
Aquí se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.
Contra normatividad informática:
-Debilidades o insuficiencias de la normatividad informática.
Estos delitos que pueden ser cometidos y que se encuentran ligados directamente contra la normatividad, son acciones efectuadas contra los propios sistemas.
Destrucción de datos:
-Virus informáticos.
Son los daños causados en la red mediante introducción de virus.
Clasificación:
-Caballo de Troya
-Gusano o Worm
-Virus de macros
-Virus de sobreescritura
-Virus de programa
-Virus de boot
-Virus de enlace o directorio
-Virus mutantes o polimorfitos
-Virus falso o hoax
-Virus múltiples
Son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta.
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker» sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
Conclusión: Esta información nos es de bastante utilidad, pues nosotros como informáticos hemos de saber que derechos y que obligaciones tenemos que cumplir ante la sociedad, el saber que existen sanciones por el simple hecho de descargar alguna canción, programa o archivo que tenga derechos de autor o que no sea software libre, seremos sancionados, sin duda al conocer mas a fondo lo que esta permitido dentro de esta sociedad informática nos ayudara a tener todo en orden desde nuestros equipo, nuestra economía(al no pagar multas) y nuestra conciencia.
Alumno: Uri Alexis García Ortiz
Profesor: Carlos Alberto García Sevilla
Grupo: "602"

DERECHO :
Derecho es
el orden normativo e institucional de
la conducta humana en sociedad inspirado en
postulados de justicia y certeza jurídica, cuya base son las
relaciones sociales existentes que determinan su contenido y carácter en un
lugar y momento dado. En otras palabras, son conductas dirigidas a la
observancia de normas que regulan la convivencia social y permiten
resolver los conflictos intersubjetivos.
INFORMÁTICA
:
La informática
reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de
potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de
aplicación no tiene límites: la informática se utiliza en la gestión de
negocios, en el almacenamiento de información, en el control de
procesos, en las comunicaciones, en los transportes, en
la medicina y en muchos otros sectores.
INFORMÁTICA JURÍDICA
informática jurídica constituye
una ciencia que forma parte del ámbito informático, demostrando de esta manera
que la informática ha penetrado en infinidad de sistemas, instituciones,
etcétera; y prueba de ello es que ha penetrado en el campo jurídico para
servirle de ayuda y servirle de fuente. Por lo tanto, la informática jurídica
puede ser considerada como fuente del derecho, criterio propio que tal vez
encuentre muchos tropiezos debido a la falta de cultura informática que existe
en nuestro país.
DERECHO INFORMÁTICO
:
El derecho
informático es
un conjunto de principios y normas que regulan los efectos jurídicos de la
relación entre el Derecho y la Informática. También se le
considera como una rama del derecho especializada en el tema de la informática,
sus usos, sus aplicaciones y sus implicaciones legales.
Se
considera que el Derecho Informático es un punto de inflexión del Derecho,
puesto que todas las áreas del derecho se han visto afectadas por la aparición
de la denominada Sociedad de la Información, cambiando de este modo los
procesos sociales y, por tanto, los procesos políticos y jurídicos.
NORMAS:
La norma jurídica es una regla dirigida a la ordenación del comportamiento humano prescrita por una autoridad cuyo incumplimiento puede llevar aparejado una sanción. Generalmente, impone deberes y confiere derechos.
PRINCIPIOS:
Un principio es
una ley o regla que se cumple o debe seguirse con cierto propósito,
como consecuencia necesaria de algo o con el fin de lograr cierto propósito.
Las leyes naturales son ejemplos de principios físicos, en matemáticas, lingüística,
algoritmico y otros campos
también existen principios necesarios o que se cumplen sin más o que deberían
cumplirse si se pretende tener cierto estado de hechos.
Hechos:
Los hechos son
acontecimientos susceptibles de ser percibidos por nuestros sentidos. Todos
ellos pueden analizarse según distintos criterios:
* De acuerdo con su origen, los hechos son
humanos o naturales.
* De acuerdo con las consecuencias que
producen son hechos simples o hechos jurídicos (ambos tipos pueden
ser humanos o naturales)
ACTOS:
El acto es el hecho, humano, voluntario o consciente y licito,
que tiene por fin inmediato establecer
entre las personas relaciones jurídicas, crear, modificar o extinguir derechos
y obligaciones.
política informática
Son los planes,
medidas y acciones que indique puntos principales en el ámbito de sistemas para el tratamiento de
la información la protección y la seguridad de
los datos y medios informáticos.
LEGISLACIÓN INFORMÁTICA:
Se define como un
conjunto de ordenamientos jurídicos creados para regular
el tratamiento de la información.
ARTÍCULOS 6 Y 8 DE LA CONSTITUCIÓN POLÍTICA MEXICANA RELATIVO AL DERECHO DE INFORMACIÓN.
Artículo 6.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, si no en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden publico.
Articulo 8.- Los funcionarios y empleados públicos respetaran el ejercicio del de derecho de petición, siempre que esta se formule por escrito, de manera pacifica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho ciudadanos de la república.
Artículo 6.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, si no en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden publico.
Articulo 8.- Los funcionarios y empleados públicos respetaran el ejercicio del de derecho de petición, siempre que esta se formule por escrito, de manera pacifica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho ciudadanos de la república.
ARTICULO 7 DE LA CONSTITUCIÓN POLÍTICA MEXICANA RELATIVO A LA LIBERTAD DE EXPRESIÓN.
Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia, ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene mas limites que el respeto, a la vida privada a la moral y paz publica.
ARTICULO 16 DE LA CONSTITUCIÓN POLÍTICA MEXICANA RELATIVA AL DERECHO A LA PRIVACIDAD.
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones si no en su virtud desmandamiento escrito de la autoridad competente que funde y motive la causa legal del procedimiento.
ARTICULO 285 y 576 DEL CÓDIGO PENAL FEDERAL
Articulo 285.- Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que sin motivo justificado, sin orden de autoridad incompetente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente con engaño violencia o sin permiso de la persona autorizada para darlo a un departamento vivienda o dependencia de una casa habitada
Articulo 576.- Será castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses al que lleve a acabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.
LA CRIPTOLOGIA Y SU LEGISLACIÓN
Esta ciencia estudia los aspectos y contenidos de información en condiciones de decrecía.
LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN
Criptografía asimétrica: Es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que han enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.
Función hash: El termino hash proviene, aparentemente de la analogía con el significado estándar (en ingles) de dicha palabra en el modo real: picar y mezclar. Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.
Beneficios de la firma electrónica: También conocida como la firma digital, es una técnica que en realidad se reeduca a procedimientos criptográficos para cifrar y descifrar, de llave pública o asimétrica.
Certificado digital: Es un archivo electrónico que contiene los datos del emisor, identificación personal, su clave pública y la firma privada de la propia agencia certificadora.
Agencias certificadoras en México:
-Servicios de administración tributaria.-Bancos (BBVA, Bancomer, Banamex, Santander, HSBC)
-Empresas que les presten a los bancos servicios relacionados con trasferencias de fondo.
-Fedatarios públicos (Notarios y corredores)
-Empresas comerciales (Advantage Security Systems, PSC World)
*Fundamentos legales:
-Reforma la ley federal de procedimiento administrativo el 30 de mayo del 2000.
-EL 28 de septiembre del 2001 se aprueba la publicación del proyecto de norma oficial mexicana NOM-151-SCFI-2002.
-El 6 de junio del 2006 se reforman y adicionan diversas disposiciones del código de comercio.
-Se reforma el código fiscal de la federación publicado en el DOF el 01 de octubre del 2007.
-Se reforma el anexo 20 en la miscelánea fiscal el 01 agosto del 2004.
IDENTIFICACIÓN DE DELITOS O FALTAS ADMINISTRATIVAS APLICADAS A LA INFORMACIÓN
Código penal federal 211 bis 1: Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o en equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 días de multa.
Código penal federal 211 bis 3: Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan de le impondrán de 2 a 8 años de prisión y de 300 a 900 días de multa.
DEFINICIONES DE DATOS
Datos personales: Es cualquier información relacionada con una persona por ejemplo: Su nombre, teléfono, fotografía, domicilio, o huellas dactilares, asi como cualquier otro dato que te permita identificarte.
Datos sensibles: Son los datos, que de divulgarse de manera indebida, afectarían la esfera mas intima del ser humano.
Tratamiento de datos: Se refiere a cualquier operación que se realice con tus datos, desde su obtención, uso, divulgación, almacenamiento y hasta su cancelación de supresión.
Registro: Se diferencia de un vector en que este es una colección de datos iguales, es decir todos del mismo tipo, que hacen referencia a un mismo ítem que se van a guardar en una base de datos.
Archivo: Archivo o fichero informático es un conjunto de bits almacenados en un dispositivo.
Base o banco de datos: Se conoce asi al conjunto de datos que pertenecen a un mismo contexto y que son almacenados de manera sistemática para que puedan utilizarse en el futuro.
IMPLICADOS EN DAÑO A DATOS
Sujeto activo: Se llama a las personas que cometen los delitos informáticos, son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes esto es, los sujetos activos tienes habilidades para el manejo de los sistemas informáticos.
Sujeto pasivo: Este es la victima del delito, es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.
ROBO DE DATOS Y ACCESO NO AUTORIZADO A DATOS
Como instrumento o medio se encuentran:
-Lectura, sustracción o copiado de información.
-Modificación de datos entradas y salidas.
Aquí se encuentran las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito.
Como fin u objetivo:
-Conductas criminogenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarlo.
Aquí se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad física.
Contra normatividad informática:
-Debilidades o insuficiencias de la normatividad informática.
Estos delitos que pueden ser cometidos y que se encuentran ligados directamente contra la normatividad, son acciones efectuadas contra los propios sistemas.
Destrucción de datos:
-Virus informáticos.
Son los daños causados en la red mediante introducción de virus.
Clasificación:
-Caballo de Troya
-Gusano o Worm
-Virus de macros
-Virus de sobreescritura
-Virus de programa
-Virus de boot
-Virus de enlace o directorio
-Virus mutantes o polimorfitos
-Virus falso o hoax
-Virus múltiples
Hacker’s.
Son usuarios de ordenadores especializados en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta.
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker» sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.
Conclusión: Esta información nos es de bastante utilidad, pues nosotros como informáticos hemos de saber que derechos y que obligaciones tenemos que cumplir ante la sociedad, el saber que existen sanciones por el simple hecho de descargar alguna canción, programa o archivo que tenga derechos de autor o que no sea software libre, seremos sancionados, sin duda al conocer mas a fondo lo que esta permitido dentro de esta sociedad informática nos ayudara a tener todo en orden desde nuestros equipo, nuestra economía(al no pagar multas) y nuestra conciencia.
Alumno: Uri Alexis García Ortiz
Profesor: Carlos Alberto García Sevilla
Grupo: "602"
Aplicación de la normatividad informática.
Suscribirse a:
Entradas (Atom)