Marco Juridico
Enviado por Johanslip • 10 de Marzo de 2015 • 1.792 Palabras (8 Páginas) • 134 Visitas
Actividad 1.1.1 de aplicacion de la normatividad informatica
A. Definición del sistema de derecho informático.
* Informática jurídica.
Esta informática jurídica en una disciplina que hace que la informática se desarrolle la informática en el Derecho. Y de esta manera también se refiere al Derecho informático, que es la regulación jurídica de las nuevas tecnologías. Para que estas sean llevadas a un uso adecuado en su entorno.
Según el jurista español Antonio Enrique Pérez Luño, la informática jurídica se divide en tres áreas:1
* Informática jurídica documental: automatización del conocimiento jurídico emanado de fuentes legislativas, jurisprudenciales y doctrinales;
* Informática jurídica decisional: automatización de las fuentes de producción jurídica;
* Informática jurídica de gestión: automatización de los procesos de administración judicial.
* Derecho informático.
El derecho informático se define por un lado como u conjunto de principios y normas que regulan los efectos jurídicos entre el Derecho y la informática. Y también existen otras definiciones que se le dan como que es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
Se considera que el Derecho Informático es un punto de inflexión del Derecho, ya que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
* Política Informática.
La política informática más que nada son los planes, medidas y acciones que indiquen puntos principales en el ámbito de sistemas para el tratamiento de la información la protección y la seguridad de los datos y medios informáticos.
* Legislación informática.
La legislación informática es un conjunto de ordenamientos jurídicos que fueron creados para regular el tratamiento de la información. En varios países las legislaciones han puesto en vigor algunas normas jurídicas para proteger la utilización abusiva de la información.
Los delitos informáticos tienen algunas características como:
* Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos
* Son acciones ocupacionales
* Son acciones de oportunidad
* Ofrecen posibilidades de tiempo y espacio
* Presentan grandes dificultades para su comprobación
B. Identificación de delitos y/o faltas administrativas aplicables al usuario.
* Artículos 6 y 8 de la Constitución Política Mexicana relativo al Derecho de información.
El artículo 6 de la Constitución Política Mexicana dice que toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y solo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad. Y el artículo 8 dice que los funcionarios y empleados públicos respetaran el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa; pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república.
* Artículo 7 de la Constitución Política Mexicana relativo a la Libertad de Expresión.
Aquí en este artículo nos muestran que es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
* Artículo 16 de la Constitución Política Mexicana relativo al Derecho a la privacidad.
Este artículo dice que nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento.
* Artículo 285 del Código Penal Federal.
Este artículos nos dice que se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada.
* Artículo 576 del Código Penal Federal.
Este artículo del Código Penal Federal dice que será castigado con las penas de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una organización o grupo terrorista.
* La criptografía y su legislación.
La criptografía se ocupa de las técnicas de codificación y encriptado de mensajes o palabras basados en algoritmos y de esta forma hacerlos ilegibles y de esta forma tener una seguridad para el mensaje encriptado.
* La firma electrónica y su legislación.
* Criptografía asimétrica.
La criptografía asimétrica se refiere a esa criptografía que tiene dos claves para el envió del mensaje y estas dos claves pertenecen a la persona que ha enviado el mensaje. Una de estas dos claves se le puede dar a cualquier persona ya que es pública y la otra es privada y el propietario debe de guardar muy bien esta clave.
* Función Hash.
Esta función hash es una función computable mediante un algoritmo que tiene un conjunto de elementos que suelen ser cadenas a estas funciones hash también se le conocen como funciones picadillo, funciones resumen o funciones de digest.
* Beneficios de
...