Aplicacion A La Normatividad
Enviado por MonkeyDDragon • 9 de Marzo de 2015 • 3.018 Palabras (13 Páginas) • 124 Visitas
Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la información y a la función de usuario, conforme a las leyes, normas y principios mexicanos.
1._interpretacion de conceptos
• Describe los conceptos derechos a la información, libertad de expresión, derecho a la privacidad con sus elementos constitutivos.
>derecho a la información:
El derecho a la información es de todos los ciudadanos y se verifica cuando los medios públicos y privados, así como los comunicadores sociales cumplen con su deber de informar veraz y oportunamente. Este derecho ciudadano a la información está condicionado por el régimen de propiedad y del control de los medios de comunicación.
ARTICULO 6. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el estado.
“toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.”
>libertad de expresión:
La libertad de expresión es un derecho humano, cada uno de nosotros, como personas, tenemos derecho a expresar nuestras opiniones, redactarlas, publicarlas o comunicarlas y tales expresiones deben ser, si no compartidas, respetadas siempre y cuando no afecte a las demás personas.
ARTICULO 7. Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones.
Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, que no tiene más limites que los previstos en el primer párrafo del Artículo 6o. de esta constitución. En ningún caso podrán secuestrarse los bienes utilizados para la difusión de información, opiniones e ideas, como instrumento del delito.
>derecho a la privacidad con sus elementos constitutivos:
Todo el mundo tiene derecho a la privacidad, y según los mecanismos sobre derechos humanos internacionales, este derecho puede ser violado de diversas maneras, que incluyen:
Intervenir en la vida privada de una persona (lo que incluye su derecho a establecer relaciones y a disfrutar de su libertad sexual);
Impedir la vida familiar (lo que incluye el derecho a casarse y a fundar una familia);
Destruir la casa de una persona, o impedir a una persona que viva en su casa;
Intervenir la correspondencia privada.
El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano:
"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."
El Artículo 17 del "Pacto Internacional de Derechos Civiles y Políticos" adoptado por la Asamblea General de Naciones Unidas, consagra, al respecto, lo siguiente:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas injerencias o esos ataques.
• Asocia estrechamente los conceptos derecho a la información, libertad de expresión, derecho a la privacidad con la función informática:
El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano:
"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques."
RTICULO 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.
Toda persona tiene derecho a la protección de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición, en los términos que fije la ley, la cual establecerá los supuestos de excepción a los principios que rijan el tratamiento de datos, por razones de seguridad nacional, disposiciones de orden público, seguridad y salud públicas o para proteger los derechos de terceros.
• Describe los usos, tipos y beneficios de utilizar la criptografía, la firma electrónica y los certificados digitales en el manejo de la información.
>criptografía:
La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Usos:
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado
Integridad. Es decir garantiza la corrección y completitud de la información
Tipos:
Simétrica, Asimétrica e Hibrida:
Simétrica: La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema, la comunicación de las claves entre ambos sujetos, ya que resulta más fácil interceptar una clave que se ha transmitido sin seguridad (diciéndola en alto, mandándola por correo electrónico u ordinario o haciendo una llamada telefónica).
Asimétrica: La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Hibrida: Este
...