lunes, 24 de marzo de 2014

MATRIZ 1                                              Gustavo Diaz Alarcon

Sistema de derecho informático:
Informática Jurídica. Técnica interdisciplinaria que tiene por propósito la aplicación de la informática (entiéndase  computadoras) para la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de dicha información necesarios para una toma de decisión con repercusiones jurídicas.  También se puede definir como “el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o más precisamente a los procesos de creación, aplicación y conocimiento del derecho”
Derecho informático. Es la rama de la ciencia jurídica que considera a la informática como instrumento y objeto de estudio del derecho.
Política informática.   Con el fin de orientar y facilitar la toma de decisiones en los diferentes niveles de la organización se  establecen  las   políticas  informáticas,  una  serie  de  políticas  generales  de carácter  corporativo,  que  pretenden  otorgar  viabilidad  a  la administración de la función informática institucional y lograr una mayor agilidad y oportunidad en el desarrollo de los sistemas de información y la automatización de procesos operativos.
Legislación informática.  Conjunto de reglas jurídicas de carácter preventivo y correctivo, derivadas del uso (fundamentalmente inadecuado) de la informática; es decir, que aquí se trata de una reglamentación de puntos específicos
B. Identificación de delitos y/o falta administrativas  aplicables  al usuario:
Artículo  6º
La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el Estado.
Artículo 8o
Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la República.
A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario. 
Libertad de Expresión
Artículo 7o
Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos. 







Derecho a la privacidad
Artículo 16
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. No podrá librarse ninguna orden de aprehensión o detención, sino por la autoridad judicial, sin que preceda denuncia, acusación o querella de un hecho determinado que la ley castigue con pena corporal, y sin que estén apoyadas aquellas por declaración, bajo protesta, de persona digna de fe o por otros datos que hagan probable la responsabilidad del inculpado, hecha excepción de los casos de flagrante delito en que cualquiera persona puede aprehender al delincuente y a sus cómplices, poniéndolos sin demora a disposición de la autoridad inmediata. 
CÓDIGO PENAL FEDERAL
Delitos contra la paz y la seguridad de las personas
Articulo  285
Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada. 
Delitos contra el orden Público
Articulo  576
Será castigado con las penas de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una organización o grupo terrorista.
Son actos de colaboración la información o vigilancia de personas, bienes o instalaciones; la construcción, el acondicionamiento, la cesión o la utilización de alojamientos o depósitos; la ocultación o traslado de personas vinculadas a organizaciones o grupos terroristas; la organización de prácticas de entrenamiento o la asistencia a ellas, y, en general, cualquier otra forma equivalente de cooperación, ayuda o mediación, económica o de otro género, con las actividades de las citadas organizaciones o grupos terroristas. Cuando la información o vigilancia de personas mencionada en el párrafo anterior ponga en peligro la vida, la integridad física, la libertad o el patrimonio de las mismas, se impondrá la pena prevista en el apartado 1 en su mitad superior. Si llegara a ejecutarse el riesgo prevenido, se castigará el hecho como coautoría o complicidad, según los casos.
Las mismas penas previstas en el número 1 de este artículo se impondrán a quienes lleven a cabo cualquier actividad de captación, adoctrinamiento, adiestramiento o formación, dirigida a la incorporación de otros a una organización o grupo terrorista o a la perpetración de cualquiera de los delitos previstos en este Capítulo
La criptografía y su legislación
La criptología proviene del griego   Kryptos (oculto) Graphos (escritura).   Esta   ciencia   estudia   los aspectos y contenidos de información en condiciones de secrecía.
La firma electrónica y su legislación
La firma electrónica surge de la necesidad de las organizaciones de reducir sus costos e incrementar la seguridad de sus procesos internos, a través del uso de medios electrónicos que permita agilizar los procesos, reducir los tiempos y evitar el uso de papel.



La criptografía asimétrica: es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Función Hash : El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.
Consiste  en  una  función  que  dada  la  entrada  de  información de  un tamaño  variable, produce  un número  de  identificación único  de  la  información proporcionada.
Beneficios de la firma electrónica
Ahorro de costes. Gracias a la firma electrónica, ya no necesitarás recurrir a envíos postales para que tus clientes estampen sus firmas manuscritas en los documentos. Tampoco tendrás que desplazarte para recoger esos documentos.
Ahorro de tiempo. Un trámite de firma que antes necesitaba días, ahora puede resolverse en minutos.
Ahorro de espacio. Ya no es necesario imprimir los documentos para que su archivo sea legal. El hecho de poder conservar los documentos en formato digital hace innecesaria la existencia de un archivo físico de documentos, para este propósito.
Ayuda al medioambiente. El consumo de papel implica tala de árboles. Ello provoca dos efectos colaterales: un aumento de la producción de CO2, y una disminución de la capacidad de absorción. En resumen, más contaminación.
Mejora del nivel de servicio. Permitiendo que firmen online, puedes estar evitando a tus clientes un desplazamiento para firmar y un valioso tiempo de espera, mejorando su nivel de satisfacción.
Más seguridad. Actualmente, la tecnología permite suplantar fácilmente una firma manuscrita. En ese sentido la firma electrónica es una tecnología mucho más segura.
Mayor control sobre el archivo. Firmar los documentos en papel nos obliga a mantener un archivo de documentos firmados.

Certificación digital
Es un archivo electrónico  que  contiene  los  datos  del emisor, identificación personal, su clave  pública  y  la  firma  privada de  la  propia  agencia certificadora.

Agencias certificadores en México

Servicios de administración tributaria
Bancos (BBVA, Bancomer, Banamex, Santander, HSBC)
Empresas que les presten a los bancos servicios relacionados con transferencias de fondos.
Fedatarios públicos (notarios y corredores)
Empresas, comerciales (Advantage Security Systems y PSC World).
Instituciones públicas (IMSS) y académicas (UNAM).
Secretarias de estado acreditadas por la Secretaria de la Función Pública (Secretaria de Relaciones Exteriores, de Gobernación, del Trabajo y Previsión Social)


Identificación de delitos y/o faltas administrativas aplicables a la información
ARTICULO 211 BIS 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
ARTICULO 211 BIS 3
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
a quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
Datos personales
Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que pueda servir para identificarte. Este tipo de datos te permiten además, interactuar con otras personas, o con una o más organizaciones, así como que puedas ser sujeto de derechos.
Datos sensibles
Aquellos datos personales que revelen origen racial o étnico, opiniones políticas, convicciones religiosas o morales, afiliación sindical, información referente a la salud o a la vida sexual o cualquier otro dato que pueda producir, por su naturaleza o su contexto, algún trato discriminatorio al titular de los datos.
Archivos, registros, bases y bancos de datos
Es el órgano de control creado en el ámbito Nacional, para la efectiva protección de los datos personales.
Tiene a su cargo el Registro de las Bases de Datos, instrumento organizado a fin de conocer y controlar las bases de datos.
Asesora y asiste a los titulares de datos personales recibiendo las denuncias y reclamos efectuados contra los responsables de los registros, archivos, bancos o bases de datos por violar los derechos de información, acceso, rectificación, actualización, supresión y confidencialidad en el tratamiento de los datos.
En este sentido, tiene por función investigar si la base de datos denunciada da cumplimiento o no a los principios que establece la ley y las disposiciones reglamentarias.
Requiere que en forma previa, se haga referencia al objeto de almacenamiento, registración y tratamiento de estos ficheros, es decir a los datos personales.
Tratamientos de datos
se hace referencia a cualquier operación o procedimiento técnico, sea o no automatizado, que permita la recogida, grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. El tratamiento y la protección de los datos personales están regulados
Uno de los tratamientos específicos que regula la mencionada norma es el relativo al tratamiento que tiene fines publicitarios. La ley dice que quienes se dediquen a la recopilación de direcciones, publicidad, venta a distancia, prospección comercial y otras actividades similares, utilizarán nombres y direcciones u otros datos personales cuando éstos aparezcan en fuentes accesibles al público o cuando hayan sido facilitados por los propios interesados.
Sujeto activo
Es aquel que realiza la conducta recogida la conducta descrita en el Código Penal. También conocido por autor de los hechos
Sujeto pasivo
Es aquel sobre quien recae la conducta realizada por el sujeto activo. también conocido como víctima de los hechos.
Lectura, sustracción o copiado de información confidencial
Se entiende por delitos informáticos a aquellas acciones típicas, antijurídicas y culpables que recaen sobre la información, atentando contra su integridad, confidencialidad o disponibilidad, en cualquiera de las fases que tienen vinculación con su flujo o tratamiento, contenida en sistemas informáticos de cualquier índole sobre los que operan las maniobras dolosas.
Delito es un acto humano, una acción antijurídica (lesiona o poner en peligro un interés jurídicamente protegido), realizada por un ser humano, tipificado (definido por la ley), culpable (imputado a dolo o culpa) y sancionado por una pena.
Delito Informático se define como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
Modificación de datos de entrada y salida
Entrada
Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.




Conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla COMO INSTRUMENTO O MEDIO
Como instrumento o medio se tienen a las conductas criminógenas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Ejemplos:
• Espionaje por medio del Internet, fraudes y robos, pornografía infantil, etc.
• Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que solo un experto puede diferenciarlos de los documentos auténticos.
 COMO FIN U OBJETIVO
Como fin u objetivo: En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
Conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
Ejemplos:
• Con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
• Cuando se alteran datos de los documentos almacenados en forma computarizada.
Tipos De Delitos
·   Virus
·     Gusanos
·    Bomba lógica o cronológica
·     Sabotaje informático
·     Piratas informáticos o hackers
·    Acceso no autorizado a sistemas o servicios
·     Reproducción no autorizada de programas informáticos de protección legal
·    Manipulación de datos de entrada y/o salida
·    Manipulación de programas
·    Fraude efectuado por manipulación informática
Crímenes específicos
Spam
El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
Acceso no autorizado:
Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.


Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas electrónicas: A través de compras realizadas haciendo uso de la red.
Transferencias de fondos: Engaños en la realización de este tipo de transacciones.
Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.


Hackers
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío. La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término.

Virus informático
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan más.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Bombas de tiempo:
Están ocultos en archivos o en la memoria del sistema y están programados para actuar a una hora determinada soltando un molesto mensaje en el equipo infectado.


























Bibliografías:

http://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-segundo/titulo-decimoctavo/capitulo-ii/


http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml#sujeto

http://consejoslegales.wordpress.com/2009/08/12/sujeto-activo-y-pasivo/
http://es.wikipedia.org/wiki/Hacker
http://dianapg.blogspot.es/1306800268/



                                                   









Glosario:
INTERDISCIPLINARIEDAD 
Es un término que expresa la cualidad de ser interdisciplinario. Un campo interdisciplinario es un campo de estudio que cruza los límites tradicionales entre varias disciplinas académicas o entre varias escuelas de pensamiento, por el surgimiento de nuevas necesidades o la elección de nuevas profesiones.
En principio, el término «interdisciplinario» se aplica en el campo pedagógico al tipo de trabajo científico que requiere metodológicamente de la colaboración de diversas y diferentes disciplinas y, en general, la colaboración de especialistas procedentes de diversas áreas tradicionales
REGLAMENTO 
Un reglamento es una norma jurídica de carácter general dictada por la Administración pública y con valor subordinado a la Ley.
La aprobación corresponde tradicionalmente al Poder Ejecutivo, aunque los ordenamientos jurídicos actuales reconocen potestad reglamentaria a otros órganos del Estado.
Por lo tanto, según la mayoría de la doctrina jurídica, se trata de una de las fuentes del Derecho, formando pues parte del ordenamiento jurídico. La titularidad de la potestad reglamentaria viene recogida en la Constitución Española. También se le conoce como reglamento a la colección ordenada de reglas o preceptos.
Los reglamentos son la consecuencia de las competencias propias que el ordenamiento jurídico concede a la Administración, mientras que las disposiciones del poder ejecutivo con fuerza de Ley (Decreto ley) tiene un carácter excepcional y suponen una verdadera sustitución del poder legislativo ordinario.

APRENSIÓN 
  Sensación de desagrado que se siente hacia una persona o cosa, especialmente por miedo a contagiarse de una enfermedad o a recibir algún daño.
  Miedo infundado a algún peligro.

PETICIÓN 
Petición o derecho de petición es aquel derecho que tiene toda persona individual o jurídica, grupo, organización o asociación para solicitar o reclamar ante las autoridades competentes -normalmente los gobiernos o entidades públicas- por razones de interés público ya sea individual, general o colectivo.




Actividad 1:
Conceptos normativos que conforman el marco jurídico del derecho informático.
Derecho Informático:                                                                                                             Constituye una ciencia y rama autónoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulación de la informática en dos aspectos: a) Regulación del medio informático en su expansión y desarrollo y b) Aplicación idónea de los instrumentos informáticos.
Conceptualización del marco normativo que rige al mismo
•          se obtiene que también constituya una ciencia, que estudia la regulación normativa de la informática y su aplicación en todos los campos. Pero, cuando se dice derecho informático, entonces se analiza si esta ciencia forma parte del derecho como rama jurídica autónoma.
•          Derecho
•          Con respecto a la informática se define común conjunto de principios y normas que regulan o controlan el perfecto uso de la información sin corromper reglas o normas que no se pueden pasar por alto.
•          Informática
•          Tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos eléctricos. También es un procesamiento automático de la información.
•          Informática jurídica
•          Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores

Asocie dichos elementos al ámbito de la función informático                                                            Considere los elementos que se enlistan a continuación:
* Derecho
Con respecto a la informática se define común conjunto de principios y normas que regulan o controlan el perfecto uso de la información sin corromper reglas o normas que no se pueden pasar por alto.
* Informático
Tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos eléctricos. También es un procesamiento automático de la información
* Informática jurídico
Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores
* Derecho informático
Estable que los ciudadanos tienen derecho a la información y a las nuevas tecnologías esto sin mal uso de la información ni hacer daño a terceros.
Derecho                                                                                                                                         El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.1 También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.
Informática                                                                                                       La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. La informática se ha desarrollado rápidamente a partir de la segunda mitad del siglo XX, con la aparición de tecnologías tales como el circuito integrado, Internet y el teléfono móvil.
Informática Jurídica                                                                                                                                          Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho.
Derecho informático                                                                                                                                   El derecho informático es la otra cara de la moneda. En esta moneda encontramos por un lado a la informática jurídica, y por otro entre otras disciplinas encontramos el derecho informático; que ya no se dedica al estudio del uso de los aparatos informáticos como ayuda al derecho, sino que constituye el conjunto de normas, aplicaciones, procesos, relaciones jurídicas que surgen como consecuencia de la aplicación y desarrollo de la informática.
Normas                                                                                                                                                         La norma jurídica es una regla dirigida a la ordenación del comportamiento humano prescrita por una autoridad cuyo incumplimiento puede llevar aparejado una sanción. Generalmente, impone deberes y confiere derechos. Las normas jurídicas pueden diferenciarse de las reglas del Derecho, porque las primeras tienen intención prescriptiva, mientras que las reglas tienen carácter descriptivo. Además, el término está muy relacionado con el de Derecho.
Principios                                                                                                                                                  Los principios generales del Derecho son los enunciados normativos más generales que, a pesar de no haber sido integrados formalmente en el ordenamiento jurídico, se entiende que son parte de él, porque sirven de fundamento a otros enunciados normativos particulares, o bien recogen de manera abstracta el contenido de un grupo de ellos.
Actos                                                                                                                                                      El acto jurídico es el hecho, humano, voluntario o consciente y lícito, que tiene por fin inmediato establecer entre las personas relaciones jurídicas, crear, modificar o extinguir derechos y obligaciones. El acto jurídico produce una modificación en las cosas o en el mundo exterior porque así lo ha dispuesto el ordenamiento jurídico.
Hechos                                                                                                                                                          Los hechos son acontecimientos susceptibles de ser percibidos por nuestros sentidos. Todos ellos pueden analizarse según distintos criterios:
  -  De acuerdo con su origen, los hechos son humanos o naturales.
  - De acuerdo con las consecuencias que producen son hechos simples o hechos                  jurídicos (ambos tipos pueden ser humanos o naturales)
   - Quiere decir que muchos hechos, sean naturales o humanos, pueden tener un contenido únicamente estético, sentimental, etc (un atardecer, escribir un poema a la persona querida); vale decir que no tienen relevancia alguna para el derecho.
-Política informática                                                                                                                             Se entiende por política informática a los planes, medidas y acciones que indique  puntos principales en el ámbito de sistemas para el tratamiento de la información  la protección y la seguridad de los datos y medios informáticos.
Una política de informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.
-Legislación informática                                                                                                                            



ACTIVIDAD 2:
DESCRIPCION DE CASOS DE NORMATIVIDAD APLICABLES AL USUARIO EN LA LEGISLACION INFORMATICA
CONCEPTO PRÓPOSITO ARTICULOS O LEYES SANCIONES                                                                 Se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el derecho y la informática. Dar información acerca de la informática y de lo que se puede hacer o no hacer ya que hay leyes y reglas. No hay leyes o artículos que protejan a este. Las sanciones aplicables a la falta de este es de acuerdo a la falta que haya cometido.
Libertad de expresión
La libertad de expresión es un derecho fundamental o un derecho humano, señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas democráticos, también lo señalan. El derecho a la libertad de expresión es definido como un medio para la libre difusión de las ideas, y así fue concebido durante la ilustración. Que todas las personas tengan el derecho a expresarse eso si sin ofender a otras personas.
Acceso a la información                                                                                                                              El acceso a la información se refiere al conjunto de técnicas para buscar, categorizar, modificar y acceder a la información que se encuentra en un sistema: bases de datos, bibliotecas, archivos, Internet... Es un término estrechamente relacionado con la informática, la bibliotecología y la archivística, disciplinas que estudian el procesado automatizado, clasificado y custodia de la información respectivamente. Así mismo, el acceso a la Información involucra a muchos otros temas, como los derechos de autor, el Código abierto, la privacidad y la seguridad.
Libertad de expresión                                                                                                                               La libertad de expresión es un derecho fundamental o un derecho humano, señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas democráticos, también lo señalan. De ella deriva la libertad de imprenta también llamada libertad de prensa.
El derecho a la libertad de expresión es definido como un medio para la libre difusión de las ideas, y así fue concebido durante la Ilustración.
El derecho a la privacidad
Todo derecho fundamental nace de una necesidad básica del hombre. Así nacen los derechos a la libertad, educación, asociación, formación familiar, expresión, selección de ocupación, libertad religiosa, audiencia, etcétera.

Entre esas necesidades está el reconocimiento de una zona en la que nadie se entrometa sin autorización. En materia de creencias religiosas o filosóficas , preferencias sexuales, cuestiones financieras, salud o uso de imagen, todos desean conservar esa privacidad
Firma electrónica
La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Ejemplos:
Firma con un lápiz electrónico al usar una tarjeta de crédito o débito en una tienda.
Marcando una casilla en una computadora, a máquina o aplicada con el ratón o con el dedo en una pantalla táctil.
Usando una firma digital.
Usando usuario y contraseña.
Usando una tarjeta de coordenadas.
Criptografía
tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía que había era la llamada criptografía clásica

No hay comentarios:

Publicar un comentario