MATRIZ 1 Gustavo Diaz Alarcon
Sistema de derecho informático:
Informática Jurídica. Técnica interdisciplinaria que tiene por
propósito la aplicación de la informática (entiéndase computadoras) para
la recuperación de información jurídica, así como la elaboración y
aprovechamiento de los instrumentos de análisis y tratamiento de dicha
información necesarios para una toma de decisión con repercusiones
jurídicas. También se puede definir como “el conjunto de estudios e
instrumentos derivados de la aplicación de la informática al Derecho, o más
precisamente a los procesos de creación, aplicación y conocimiento del derecho”
Derecho informático. Es la rama de la ciencia jurídica que
considera a la informática como instrumento y objeto de estudio del derecho.
Política informática. Con el fin de orientar y facilitar la toma
de decisiones en los diferentes niveles de la organización se
establecen las políticas informáticas, una
serie de políticas generales de carácter corporativo,
que pretenden otorgar viabilidad a la
administración de la función informática institucional y lograr una mayor
agilidad y oportunidad en el desarrollo de los sistemas de información y la
automatización de procesos operativos.
Legislación informática. Conjunto de reglas
jurídicas de carácter preventivo y correctivo, derivadas del uso
(fundamentalmente inadecuado) de la informática; es decir, que aquí se trata de
una reglamentación de puntos específicos
B. Identificación de delitos
y/o falta administrativas
aplicables al usuario:
Artículo 6º
La manifestación de las ideas no será objeto de ninguna
inquisición judicial o administrativa, sino en el caso de que ataque a la
moral, los derechos de tercero, provoque algún delito o perturbe el orden público;
el derecho a la información será garantizado por el Estado.
Artículo 8o
Los funcionarios y empleados públicos respetarán el
ejercicio del derecho de petición, siempre que esta se formule por escrito, de
manera pacífica y respetuosa pero en materia política solo podrán hacer uso de
ese derecho los ciudadanos de la República.
A toda petición deberá recaer un acuerdo escrito de la
autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer
en breve término al peticionario.
Libertad de Expresión
Artículo 7o
Es inviolable la libertad de escribir y publicar escritos
sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa
censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de
imprenta, que no tiene más límites que el respeto a la vida privada, a la moral
y a la paz pública. En ningún caso podrá secuestrarse la imprenta como
instrumento del delito.
Las leyes orgánicas dictarán cuantas disposiciones sean
necesarias para evitar que so pretexto de las denuncias por delitos de prensa,
sean encarcelados los expendedores, "papeleros", operarios y demás
empleados del establecimiento de donde haya salido el escrito denunciado, a
menos que se demuestre previamente la responsabilidad de aquellos.
Derecho a la privacidad
Artículo 16
Nadie puede ser molestado en su persona, familia,
domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la
autoridad competente, que funde y motive la causa legal del procedimiento. No
podrá librarse ninguna orden de aprehensión o detención, sino por la autoridad
judicial, sin que preceda denuncia, acusación o querella de un hecho
determinado que la ley castigue con pena corporal, y sin que estén apoyadas
aquellas por declaración, bajo protesta, de persona digna de fe o por otros
datos que hagan probable la responsabilidad del inculpado, hecha excepción de
los casos de flagrante delito en que cualquiera persona puede aprehender al
delincuente y a sus cómplices, poniéndolos sin demora a disposición de la
autoridad inmediata.
CÓDIGO PENAL FEDERAL
Delitos contra la paz y la seguridad de las personas
Articulo 285
Se impondrán de un mes a dos años de prisión y multa de
diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad
competente y fuera de los casos en que la ley lo permita, se introduzca,
furtivamente o con engaño o violencia, o sin permiso de la persona autorizada
para darlo, a un departamento, vivienda, aposento o dependencias de una casa
habitada.
Delitos contra el orden Público
Articulo 576
Será castigado con las penas de prisión de cinco a diez
años y multa de dieciocho a veinticuatro meses el que lleve a cabo, recabe o
facilite cualquier acto de colaboración con las actividades o las finalidades
de una organización o grupo terrorista.
Son actos de colaboración la información o vigilancia de
personas, bienes o instalaciones; la construcción, el acondicionamiento, la
cesión o la utilización de alojamientos o depósitos; la ocultación o traslado
de personas vinculadas a organizaciones o grupos terroristas; la organización
de prácticas de entrenamiento o la asistencia a ellas, y, en general, cualquier
otra forma equivalente de cooperación, ayuda o mediación, económica o de otro
género, con las actividades de las citadas organizaciones o grupos terroristas.
Cuando la información o vigilancia de personas mencionada en el párrafo
anterior ponga en peligro la vida, la integridad física, la libertad o el
patrimonio de las mismas, se impondrá la pena prevista en el apartado 1 en su mitad
superior. Si llegara a ejecutarse el riesgo prevenido, se castigará el hecho
como coautoría o complicidad, según los casos.
Las mismas penas previstas en el número 1 de este
artículo se impondrán a quienes lleven a cabo cualquier actividad de captación,
adoctrinamiento, adiestramiento o formación, dirigida a la incorporación de
otros a una organización o grupo terrorista o a la perpetración de cualquiera
de los delitos previstos en este Capítulo
La criptografía y su legislación
La criptología proviene del griego Kryptos (oculto) Graphos (escritura). Esta ciencia estudia los aspectos y contenidos de información en condiciones de secrecía.
La firma electrónica y su legislación
La firma electrónica surge de la necesidad de las organizaciones de reducir sus costos e incrementar la seguridad de sus procesos internos, a través del uso de medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar el uso de papel.
La criptografía y su legislación
La criptología proviene del griego Kryptos (oculto) Graphos (escritura). Esta ciencia estudia los aspectos y contenidos de información en condiciones de secrecía.
La firma electrónica y su legislación
La firma electrónica surge de la necesidad de las organizaciones de reducir sus costos e incrementar la seguridad de sus procesos internos, a través del uso de medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar el uso de papel.
La criptografía
asimétrica: es el método criptográfico que usa un par de
claves para el envío de mensajes. Las dos claves pertenecen a la misma persona
que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario debe guardarla de modo que
nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que
esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir
que no es posible que dos personas hayan obtenido casualmente la misma pareja
de claves.
Función Hash : El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.
Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.
Beneficios de la firma electrónica
Función Hash : El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.
Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.
Beneficios de la firma electrónica
Ahorro de costes. Gracias a la firma electrónica, ya
no necesitarás recurrir a envíos postales para que tus clientes estampen sus
firmas manuscritas en los documentos. Tampoco tendrás que desplazarte para
recoger esos documentos.
Ahorro de tiempo. Un trámite de firma que antes
necesitaba días, ahora puede resolverse en minutos.
Ahorro de espacio. Ya no es necesario imprimir los
documentos para que su archivo sea legal. El hecho de poder conservar los
documentos en formato digital hace innecesaria la existencia de un archivo
físico de documentos, para este propósito.
Ayuda al medioambiente. El consumo de papel implica
tala de árboles. Ello provoca dos efectos colaterales: un aumento de la
producción de CO2, y una disminución de la capacidad de absorción. En resumen,
más contaminación.
Mejora del nivel de servicio. Permitiendo que firmen
online, puedes estar evitando a tus clientes un desplazamiento para firmar y un
valioso tiempo de espera, mejorando su nivel de satisfacción.
Más seguridad. Actualmente, la tecnología permite
suplantar fácilmente una firma manuscrita. En ese sentido la firma electrónica
es una tecnología mucho más segura.
Mayor control sobre el archivo. Firmar los
documentos en papel nos obliga a mantener un archivo de documentos firmados.
Certificación digital
Es un archivo electrónico que contiene los datos del emisor, identificación personal, su clave pública y la firma privada de la propia agencia certificadora.
Agencias certificadores en México
Certificación digital
Es un archivo electrónico que contiene los datos del emisor, identificación personal, su clave pública y la firma privada de la propia agencia certificadora.
Agencias certificadores en México
Servicios de administración tributaria
Bancos (BBVA, Bancomer, Banamex, Santander, HSBC)
Empresas que les presten a los bancos servicios
relacionados con transferencias de fondos.
Fedatarios públicos (notarios y corredores)
Empresas,
comerciales (Advantage Security Systems y PSC World).
Instituciones públicas (IMSS)
y académicas (UNAM).
Secretarias de estado acreditadas por la Secretaria de la
Función Pública (Secretaria de Relaciones Exteriores, de Gobernación, del
Trabajo y Previsión Social)
Identificación de delitos y/o faltas
administrativas aplicables a la información
ARTICULO 211 BIS 1
Al que sin autorización modifique, destruya o provoque
perdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta
a ciento cincuenta días multa.
ARTICULO 211 BIS 3
Al que estando autorizado para acceder a sistemas y
equipos de informática del estado, indebidamente modifique, destruya o provoque
perdida de información que contengan, se le impondrán de dos a ocho años de
prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y
equipos de informática del estado, indebidamente copie información que
contengan, se le impondrán de uno a cuatro años de prisión y de ciento
cincuenta a cuatrocientos cincuenta días multa.
a quien estando autorizado para acceder a sistemas,
equipos o medios de almacenamiento informáticos en materia de seguridad
pública, indebidamente obtenga, copie o utilice información que contengan, se
le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil
días de salario mínimo general vigente en el distrito federal. Si el
responsable es o hubiera sido servidor público en una institución de seguridad
pública, se impondrá además, hasta una mitad más de la pena impuesta,
destitución e inhabilitación por un plazo igual al de la pena resultante para
desempeñarse en otro empleo, puesto, cargo o comisión pública.
Datos personales
Es cualquier información relacionada contigo, por
ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así
como cualquier otro dato que pueda servir para identificarte. Este tipo de
datos te permiten además, interactuar con otras personas, o con una o más
organizaciones, así como que puedas ser sujeto de derechos.
Datos sensibles
Aquellos datos personales que revelen origen racial o
étnico, opiniones políticas, convicciones religiosas o morales, afiliación
sindical, información referente a la salud o a la vida sexual o cualquier otro
dato que pueda producir, por su naturaleza o su contexto, algún trato
discriminatorio al titular de los datos.
Archivos,
registros, bases y bancos de datos
Es el órgano de control
creado en el ámbito Nacional, para la efectiva protección de los datos
personales.
Tiene a su cargo el
Registro de las Bases de Datos, instrumento organizado a fin de conocer y
controlar las bases de datos.
Asesora y asiste a los
titulares de datos personales recibiendo las denuncias y reclamos efectuados
contra los responsables de los registros, archivos, bancos o bases de datos por
violar los derechos de información, acceso, rectificación, actualización,
supresión y confidencialidad en el tratamiento de los datos.
En este sentido, tiene por
función investigar si la base de datos denunciada da cumplimiento o no a los
principios que establece la ley y las disposiciones reglamentarias.
Requiere que en forma
previa, se haga referencia al objeto de almacenamiento, registración y
tratamiento de estos ficheros, es decir a los datos personales.
Tratamientos de datos
se hace referencia a cualquier operación o procedimiento
técnico, sea o no automatizado, que permita la recogida, grabación,
conservación, elaboración, modificación, consulta, utilización, cancelación,
bloqueo o supresión, así como las cesiones de datos que resulten de
comunicaciones, consultas, interconexiones y transferencias. El tratamiento y
la protección de los datos personales están regulados
Uno de los tratamientos específicos que regula la
mencionada norma es el relativo al tratamiento que tiene fines publicitarios.
La ley dice que quienes se dediquen a la recopilación de direcciones,
publicidad, venta a distancia, prospección comercial y otras actividades
similares, utilizarán nombres y direcciones u otros datos personales cuando
éstos aparezcan en fuentes accesibles al público o cuando hayan sido
facilitados por los propios interesados.
Sujeto activo
Es aquel que realiza la conducta recogida la conducta
descrita en el Código Penal. También conocido por autor de los hechos
Sujeto pasivo
Es aquel sobre quien recae la conducta realizada por el
sujeto activo. también conocido como víctima de los hechos.
Lectura, sustracción o
copiado de información confidencial
Se entiende por delitos informáticos a aquellas acciones
típicas, antijurídicas y culpables que recaen sobre la información, atentando
contra su integridad, confidencialidad o disponibilidad, en cualquiera de las
fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas
informáticos de cualquier índole sobre los que operan las maniobras dolosas.
Delito es un acto humano, una acción antijurídica
(lesiona o poner en peligro un interés jurídicamente protegido), realizada por
un ser humano, tipificado (definido por la ley), culpable (imputado a dolo o
culpa) y sancionado por una pena.
Delito Informático se define como cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el
procesado automático de datos y/o transmisiones de datos.
Modificación de datos de
entrada y salida
Entrada
Este tipo de fraude informático, conocido también como
sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las
funciones normales de procesamiento de datos en la fase de adquisición de los
mismos.
Salida
Se efectúa fijando un objetivo al funcionamiento del
sistema informático. El ejemplo más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad
se usan ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las
tarjetas bancarias y de las tarjetas de crédito.
Conductas criminógenas dirigidas contra la entidad física del objeto o
maquina electrónica o su material con objeto de dañarla COMO INSTRUMENTO O MEDIO
Como instrumento o medio se tienen a las conductas
criminógenas que se valen de las computadoras como método, medio, o símbolo en
la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan
métodos electrónicos para llegar a un resultado ilícito.
Ejemplos:
• Espionaje por medio del Internet, fraudes y robos,
pornografía infantil, etc.
• Las computadoras pueden utilizarse también para
efectuar falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos láser
surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos que producen son de tal calidad que solo un experto
puede diferenciarlos de los documentos auténticos.
COMO
FIN U OBJETIVO
Como fin u objetivo: En ésta categoría se enmarcan las
conductas criminógenas que van dirigidas en contra de la computadora,
accesorios o programas como entidad física.
Conductas criminógenas dirigidas contra la entidad física
del objeto o máquina electrónica o su material con objeto de dañarla.
Ejemplos:
• Con la instalación de códigos, gusanos y archivos
maliciosos (Spam), ataque masivos a servidores de Internet y generación de
virus.
• Cuando se alteran datos de los documentos almacenados
en forma computarizada.
Tipos De Delitos
· Virus
· Gusanos
· Bomba lógica o cronológica
· Sabotaje informático
· Piratas informáticos o hackers
· Acceso no autorizado a sistemas o servicios
· Reproducción no autorizada de programas
informáticos de protección legal
· Manipulación de datos de entrada y/o salida
· Manipulación de programas
· Fraude efectuado por manipulación informática
Crímenes específicos
Spam
El Spam o los correos electrónicos no solicitados para
propósito comercial, es ilegal en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario
pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas
de email.
Acceso no autorizado:
Uso ilegitimo de passwords y la entrada de un sistema
informático sin la autorización del propietario.
Fraude
El fraude informático es inducir a otro a hacer o a
restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y por lo mismo es común
en empleados de una empresa que conocen bien las redes de información de la
misma y pueden ingresar a ella para alterar datos como generar información
falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar
los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento
que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software,
alterar o reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización
de sistemas de computadoras para robar bancos, realizar extorsiones o robar
información clasificada.
Destrucción de datos: Los daños
causados en la red mediante la introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no
autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de
un mensaje electrónico ajeno.
Estafas
electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de
fondos: Engaños en la realización de este tipo de transacciones.
Espionaje:
Acceso no autorizado a sistemas informáticos gubernamentales y de grandes
empresas e interceptación de correos electrónicos.
Contenido obsceno u ofensivo
El
contenido de un website o de otro medio de comunicación electrónico puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho
contenido puede ser ilegal. Igualmente, no existe una normativa legal universal
y la regulación judicial puede variar de país a país, aunque existen ciertos
elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan
siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en
un país no tienen problemas judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas
jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo,
la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.
Hackers
Un
hacker es alguien que descubre las debilidades de una computadora o de una red
informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas. Los hackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío. La subcultura que se ha desarrollado en torno a los
hackers a menudo se refiere a la cultura underground de computadoras, pero
ahora es una comunidad abierta. Aunque existen otros usos de la palabra
«hacker» que no están relacionados con la seguridad informática, rara vez se
utilizan en el contexto general. Están sujetos a la antigua controversia de la
definición de hacker sobre el verdadero significado del término.
Virus informático
Caballo de Troya:
Es un programa dañino que se oculta en otro programa
legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En
este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta
una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su
efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir
consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que
desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse
asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo
de instrucciones se necesitan repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen, haciéndose pasar por una macro y
actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados,
haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM,
.OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más
frecuentemente por que se utilizan más.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot
Record) de los diskettes y el sector de arranque maestro (Máster Boot Record)
de los discos duros; también pueden infectar las tablas de particiones de los
discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la
computadora y desde ella esperan la ejecución de algún programa o la
utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno,
acceder a cada uno de los archivos existentes, y como consecuencia no es
posible localizarlos y trabajar con ellos.
Virus mutantes o
polimórficos:
Son virus que mutan, es decir cambian ciertas partes de
su código fuente haciendo uso de procesos de encriptación y de la misma
tecnología que utilizan los antivirus. Debido a estas mutaciones, cada
generación de virus es diferente a la versión anterior, dificultando así su
detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus,
sino cadenas de mensajes distribuidas a través del correo electrónico y las
redes. Estos mensajes normalmente informan acerca de peligros de infección de
virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el
flujo de información a través de las redes y el correo electrónico de todo el
mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de
booteo simultáneamente, combinando en ellos la acción de los virus de programa
y de los virus de sector de arranque.
Bombas de tiempo:
Están ocultos en archivos o en la memoria del sistema y
están programados para actuar a una hora determinada soltando un molesto
mensaje en el equipo infectado.
Bibliografías:
http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-decimoctavo/capitulo-ii/
http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#sujeto
http://consejoslegales.wordpress.com/2009/08/12/sujeto-activo-y-pasivo/
http://es.wikipedia.org/wiki/Hacker
Glosario:
INTERDISCIPLINARIEDAD
Es un
término que expresa la cualidad de ser interdisciplinario. Un campo interdisciplinario es un campo de estudio que cruza los límites
tradicionales entre varias disciplinas académicas o entre varias escuelas de pensamiento, por el
surgimiento de nuevas necesidades o la elección de nuevas profesiones.
En
principio, el término «interdisciplinario» se aplica en el campo pedagógico al
tipo de trabajo científico que requiere metodológicamente de la colaboración de
diversas y diferentes disciplinas y, en general, la colaboración de
especialistas procedentes de diversas áreas tradicionales
REGLAMENTO
Un reglamento es una norma jurídica de
carácter general dictada por la Administración pública y con
valor subordinado a la Ley.
La aprobación corresponde tradicionalmente al Poder Ejecutivo, aunque los
ordenamientos jurídicos actuales reconocen potestad reglamentaria a
otros órganos del Estado.
Por lo tanto, según la mayoría de la doctrina jurídica, se trata de una de las fuentes del Derecho, formando pues parte del ordenamiento jurídico. La
titularidad de la potestad reglamentaria viene
recogida en la Constitución Española.
También se le conoce como reglamento a la colección ordenada de reglas o
preceptos.
Los reglamentos son la consecuencia de las competencias
propias que el ordenamiento jurídico concede a la Administración, mientras que
las disposiciones del poder ejecutivo con fuerza de Ley (Decreto ley) tiene un carácter excepcional y
suponen una verdadera sustitución del poder legislativo ordinario.
APRENSIÓN
1 Sensación de desagrado que se siente
hacia una persona o cosa, especialmente por miedo a contagiarse de una
enfermedad o a recibir algún daño.
2 Miedo infundado a algún peligro.
PETICIÓN
Petición o derecho de petición es aquel derecho que tiene toda persona individual o jurídica,
grupo, organización o asociación para solicitar o reclamar ante las autoridades
competentes -normalmente los gobiernos o entidades públicas- por razones de interés público ya sea individual, general o colectivo.
Actividad 1:
Conceptos
normativos que conforman el marco jurídico del derecho informático.
Derecho Informático:
Constituye una
ciencia y rama autónoma del derecho que abarca el estudio de las normas,
jurisprudencias y doctrinas relativas al control y regulación de la informática
en dos aspectos: a) Regulación del medio informático en su expansión y
desarrollo y b) Aplicación idónea de los instrumentos informáticos.
Conceptualización del marco normativo que rige al mismo
• se obtiene que
también constituya una ciencia, que estudia la regulación normativa de la
informática y su aplicación en todos los campos. Pero, cuando se dice derecho
informático, entonces se analiza si esta ciencia forma parte del derecho como
rama jurídica autónoma.
• Derecho
• Con respecto a
la informática se define común conjunto de principios y normas que regulan o
controlan el perfecto uso de la información sin corromper reglas o normas que
no se pueden pasar por alto.
• Informática
• Tratamiento
automático de la información, utilizando sistemas computacionales, generalmente
implementados como dispositivos eléctricos. También es un procesamiento
automático de la información.
• Informática
jurídica
• Conjunto de
conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de ordenadores
Asocie dichos elementos al ámbito de la función informático Considere los
elementos que se enlistan a continuación:
* Derecho
Con respecto a la informática se define común conjunto de
principios y normas que regulan o controlan el perfecto uso de la información
sin corromper reglas o normas que no se pueden pasar por alto.
* Informático
Tratamiento automático de la información, utilizando sistemas
computacionales, generalmente implementados como dispositivos eléctricos.
También es un procesamiento automático de la información
* Informática jurídico
Conjunto de conocimientos científicos y técnicas que hacen
posible el tratamiento automático de la información por medio de ordenadores
* Derecho informático
Estable que los ciudadanos tienen derecho a la información y a
las nuevas tecnologías esto sin mal uso de la información ni hacer daño a
terceros.
Derecho
El derecho informático es
un conjunto de principios y normas que regulan los efectos jurídicos de la
relación entre el Derecho y la Informática.1 También se le considera como una
rama del derecho especializada en el tema de la informática, sus usos, sus
aplicaciones y sus implicaciones legales.
El término Derecho Informático (Rechtsinformatik) fue acuñado
por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de
Alemania, en los años 1970.
Informática La
informática es una ciencia que estudia métodos, procesos, técnicas, con el fin
de almacenar, procesar y transmitir información y datos en formato digital. La
informática se ha desarrollado rápidamente a partir de la segunda mitad del
siglo XX, con la aparición de tecnologías tales como el circuito integrado,
Internet y el teléfono móvil.
Informática Jurídica
Se define a la informática jurídica como la
técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según
criterio lógico y científico, todos los datos jurídicos necesarios para documentar
o proponer la solución al problema de que se trate, mediante el estudio del
tratamiento automatizado de las fuentes de conocimiento jurídico y de los
medios instrumentales con que se gestiona el Derecho.
Derecho informático El derecho informático es la otra cara de la
moneda. En esta moneda encontramos por un lado a la informática jurídica, y por
otro entre otras disciplinas encontramos el derecho informático; que ya no se
dedica al estudio del uso de los aparatos informáticos como ayuda al derecho,
sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones
jurídicas que surgen como consecuencia de la aplicación y desarrollo de la
informática.
Normas
La norma
jurídica es una regla dirigida a la ordenación del comportamiento humano
prescrita por una autoridad cuyo incumplimiento puede llevar aparejado una
sanción. Generalmente, impone deberes y confiere derechos. Las normas jurídicas
pueden diferenciarse de las reglas del Derecho, porque las primeras tienen
intención prescriptiva, mientras que las reglas tienen carácter descriptivo.
Además, el término está muy relacionado con el de Derecho.
Principios
Los
principios generales del Derecho son los enunciados normativos más generales
que, a pesar de no haber sido integrados formalmente en el ordenamiento
jurídico, se entiende que son parte de él, porque sirven de fundamento a otros
enunciados normativos particulares, o bien recogen de manera abstracta el
contenido de un grupo de ellos.
Actos
El acto jurídico es el
hecho, humano, voluntario o consciente y lícito, que tiene por fin inmediato
establecer entre las personas relaciones jurídicas, crear, modificar o
extinguir derechos y obligaciones. El acto jurídico produce una modificación en
las cosas o en el mundo exterior porque así lo ha dispuesto el ordenamiento
jurídico.
Hechos
Los
hechos son acontecimientos susceptibles de ser percibidos por nuestros
sentidos. Todos ellos pueden analizarse según distintos criterios:
- De acuerdo con su origen, los hechos son
humanos o naturales.
- De acuerdo con las
consecuencias que producen son hechos simples o hechos jurídicos (ambos tipos pueden
ser humanos o naturales)
- Quiere decir que
muchos hechos, sean naturales o humanos, pueden tener un contenido únicamente
estético, sentimental, etc (un atardecer, escribir un poema a la persona
querida); vale decir que no tienen relevancia alguna para el derecho.
-Política informática
Se entiende por política informática a los
planes, medidas y acciones que indique
puntos principales en el ámbito de sistemas para el tratamiento de la
información la protección y la seguridad
de los datos y medios informáticos.
Una política de informática es una forma de comunicarse con los
usuarios, ya que las mismas establecen un canal formal de actuación del
personal, en relación con los recursos y servicios informáticos de la
organización.
-Legislación informática
ACTIVIDAD 2:
DESCRIPCION DE CASOS DE
NORMATIVIDAD APLICABLES AL USUARIO EN LA LEGISLACION INFORMATICA
CONCEPTO PRÓPOSITO ARTICULOS O LEYES SANCIONES Se define como un conjunto de principios y
normas que regulan los efectos jurídicos nacidos de la interrelación entre el
derecho y la informática. Dar información acerca de la informática y de lo que
se puede hacer o no hacer ya que hay leyes y reglas. No hay leyes o artículos
que protejan a este. Las sanciones aplicables a la falta de este es de acuerdo
a la falta que haya cometido.
Libertad de expresión
La libertad de expresión es un derecho fundamental o un derecho
humano, señalado en el artículo 19º de la Declaración Universal de los Derechos
Humanos de 1948, y las constituciones de los sistemas democráticos, también lo
señalan. El derecho a la libertad de expresión es definido como un medio para
la libre difusión de las ideas, y así fue concebido durante la ilustración. Que
todas las personas tengan el derecho a expresarse eso si sin ofender a otras
personas.
Acceso a la información
El acceso a la información se refiere al
conjunto de técnicas para buscar, categorizar, modificar y acceder a la
información que se encuentra en un sistema: bases de datos, bibliotecas,
archivos, Internet... Es un término estrechamente relacionado con la
informática, la bibliotecología y la archivística, disciplinas que estudian el
procesado automatizado, clasificado y custodia de la información
respectivamente. Así mismo, el acceso a la Información involucra a muchos otros
temas, como los derechos de autor, el Código abierto, la privacidad y la
seguridad.
Libertad de expresión La libertad de expresión es un derecho
fundamental o un derecho humano, señalado en el artículo 19º de la Declaración
Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas
democráticos, también lo señalan. De ella deriva la libertad de imprenta
también llamada libertad de prensa.
El derecho a la libertad de expresión es definido como un medio
para la libre difusión de las ideas, y así fue concebido durante la
Ilustración.
El derecho a la privacidad
Todo derecho fundamental nace de una necesidad básica del
hombre. Así nacen los derechos a la libertad, educación, asociación, formación
familiar, expresión, selección de ocupación, libertad religiosa, audiencia,
etcétera.
Entre esas necesidades está el reconocimiento de una zona en la
que nadie se entrometa sin autorización. En materia de creencias religiosas o
filosóficas , preferencias sexuales, cuestiones financieras, salud o uso de
imagen, todos desean conservar esa privacidad
Firma electrónica
La firma electrónica es un concepto jurídico, equivalente
electrónico al de la firma manuscrita, donde una persona acepta el contenido de
un mensaje electrónico a través de cualquier medio electrónico válido.
Ejemplos:
Firma con un lápiz electrónico al usar una tarjeta de crédito o
débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada
con el ratón o con el dedo en una pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
Criptografía
tradicionalmente se ha definido como la parte de la criptología
que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que
alteran las representaciones lingüísticas de mensajes, mediante técnicas de
cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no
autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la
criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban
sistemas de cifrado y códigos. En esos tiempos la única criptografía que había
era la llamada criptografía clásica
No hay comentarios:
Publicar un comentario