SlideShare una empresa de Scribd logo
1 de 4
CONALEP PLANTEL TEMIXCO.
CARRERA: INFORMATICA
FECHA DE ENTREGA:
14-Marzo-2013
(Justificado)
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF. NALLELY QUINTANA RUIZ.
GRUPO: 6105
ALUMNO:
Omar Otoniel Gómez González
NO. DE ACTIVIDAD: 2
NOMBRE DE ACTIVIDAD:
Descripción de casos de normatividad aplicables al
usuario en la legislación informática
UNIDAD Y RESULTADO DE APRENDIZAJE:
1. Distinción de la normatividad del derecho informático.
1.1 Identifica el marco jurídico del derecho informático relativo al manejo de la información y
la función del usuario, conforme a las leyes, normas y principios Mexicanos.
INSTRUCCIONES:
Elabore una tabla donde describa conceptos, propósito, artículos o leyes y sanciones aplicables,
asocie dichos elementos al ámbito de la función informática.
ESPECIFICACIONES DE FORMATO:
Extensión al menos dos cuartillas, márgenes superior 2 cm, inferior 1cm, izquierdo 2.5 cm, derecho
2 cm. Fuente Arial.
¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?
En esta actividad aprendí cada uno de los conceptos y propósitos del derecho a la información,
criptografía, libertad de expresión, derecho a la privacidad y de la firma electrónica, así como las
leyes y sanciones que las respaldan.
Elemento Concepto Propósito
Artículos o
Leyes
Sanciones
Aplicables
Derecho de
Información.
Conjunto de principios y
normas que regulan los
efectos jurídicos. Es una
rama del derecho
especializado en el tema de
la informática, sus usos, sus
aplicaciones y sus
implicaciones legales
Dar información
de cómo utilizar
la informática ya
que hay
situaciones
legales que
establécela ley.
El derecho de la
informática por
seguir aportando
razones
singulares que
avalan su
autonomía. Tiene
mucho derecho
global.
Las sanciones
aplicables a la
falta del
derecho
informático
dependen de
la falta
cometida.
Libertadde
expresión.
Es la libertad de expresar
pensamientos, ideas o
creencias a través de la
palabra.
Que las personas
se puedan
expresar con
libertad de
aquello que no
esté de acuerdo.
Como dice la
constitución Todo
individuo tiene
derecho a la
libertad de
opinión y
expresión.
Existen multas
dependiendo
de la falta a
esta ley
(salario
mínimo, etc.).
Derechoa
laPrivacidad.
Ámbito de la vida personal de
un individuo que se
desarrolla en un espacio
reservado y debe
mantenerse confidencial.
La protección de
datos personales
y la privacidad es
una materia muy
propicia a la
discusión
doctrinal,
fundamentalment
e por las
diferentes
posturas que han
aparecido
últimamente.
Inmunidad que ,
la persona, a su
familia, papeles o
posesiones El
artículo
Constitucional
primer párrafo,
protege a sólo se
puede romper por
mandamiento
escrito de la
autoridad
competente
Multas a cárcel
dependiendo
de la gravedad
delito cometido
Firma
electrónica
Firma electrónica es un
concepto jurídico,
equivalente electrónico al de
la firma manuscrita, donde
una persona acepta el
contenido de un mensaje
electrónico a través de
cualquier medio electrónico
válido.
Una firma electrónica crea un
historial de auditoría que
incluye la verificación de
quién envía el documento
firmado y un sello con la
fecha y hora.
Una firma
electrónica crea
un historial de
auditoría que
incluye la
verificación de
quién envía el
documento
firmado y un sello
con la fecha y
hora.
Según la Ley
59/2003, de firma
electrónica, en
España, la firma
electrónica es el
conjunto de datos
en forma
electrónica,
consignados
junto a otros o
asociados con
ellos, que pueden
ser utilizados
como medio de
identificación del
firmante.
El
apercibimiento
hasta multas
desde 100
hasta 320,000
días de salario
mínimo, lo que
supondría una
cifra de hasta
18, 000,000 de
pesos.
Criptografía Tradicionalmente se ha
definido como la parte de
la criptologia que se ocupa
de las técnicas, bien sea
aplicadas al arte o
la ciencia, que alteran
las representaciones
lingüísticas de mensajes,
mediante técnicas
de cifrado y/o codificado,
para hacerlos ininteligibles a
intrusos (lectores no
autorizados) que intercepten
esos mensajes. Por tanto el
único objetivo de la
criptografía era conseguir
la confidencialidad de los
mensajes. Para ello se
Su utilización es
tan antigua como
la escritura. Los
romanos usaban
códigos para
ocultar sus
proyectos de
guerra de
aquellos que no
debían
conocerlos, con
el fin de que sólo
las personas que
conocían el
significado de
estos códigos
descifren el
mensaje oculto.
Existen leyes
relativas a
Internet, pero
generalmente son
inadecuadas y
cada país tiene
su propia
legislación. Tanto
es así, que hace
unos años atrás,
Francia prohibió
todas las formas
de cifrado (con la
excepción de las
firmas desde
1990).
Sanciones
penales a los
que manden
información
considerada
criminal.
diseñaban sistemas de
cifrado y códigos

Más contenido relacionado

La actualidad más candente

Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónRoseck
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informáticoJuan Anaya
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareelimnajera
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoLuis Maduro
 
Metodologia para el desarrollo de sistemas de informacion
Metodologia para el desarrollo de sistemas de informacionMetodologia para el desarrollo de sistemas de informacion
Metodologia para el desarrollo de sistemas de informacionEdgarBetancourt13
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software MéxicoDavid Abisai Gomez
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuelaPedro Castillo
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNSab Demarco
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 

La actualidad más candente (20)

Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Metodologia para el desarrollo de sistemas de informacion
Metodologia para el desarrollo de sistemas de informacionMetodologia para el desarrollo de sistemas de informacion
Metodologia para el desarrollo de sistemas de informacion
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Leyes de la informática en venezuela
Leyes de la informática en venezuelaLeyes de la informática en venezuela
Leyes de la informática en venezuela
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓNÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
ÉTICA INFORMÁTICA EN LA SOCIEDAD DE LA INFORMACIÓN
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 

Destacado

Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Roseck
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Roseck
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al softwareViky Jeronimo
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 
Identificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuarioIdentificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuarioMartinParraOlvera
 
Derecho a y de la información
Derecho a y de la informaciónDerecho a y de la información
Derecho a y de la informaciónFrank Pool
 
ERP: Competitividad, Control e Integración
ERP: Competitividad, Control e IntegraciónERP: Competitividad, Control e Integración
ERP: Competitividad, Control e IntegraciónIleana Garza Ibarra
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Transiciones en Power Point 2007
Transiciones en Power Point 2007Transiciones en Power Point 2007
Transiciones en Power Point 2007Jorge Maldonado
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Legislación informática: Derecho de información.
Legislación informática: Derecho de información. Legislación informática: Derecho de información.
Legislación informática: Derecho de información. liras loca
 
Las desventajas de las redes sociales
Las desventajas de las redes socialesLas desventajas de las redes sociales
Las desventajas de las redes socialesDanielHardRock86
 
Normatividad
NormatividadNormatividad
NormatividadBetty GP
 
Abusos en la libertad de expresión
Abusos en la libertad de expresiónAbusos en la libertad de expresión
Abusos en la libertad de expresiónhornelas
 

Destacado (20)

Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Identificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuarioIdentificación de delitos yo faltas administrativas aplicables al usuario
Identificación de delitos yo faltas administrativas aplicables al usuario
 
Derecho a y de la información
Derecho a y de la informaciónDerecho a y de la información
Derecho a y de la información
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
ERP: Competitividad, Control e Integración
ERP: Competitividad, Control e IntegraciónERP: Competitividad, Control e Integración
ERP: Competitividad, Control e Integración
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Nic inalambricas
Nic inalambricas Nic inalambricas
Nic inalambricas
 
Transiciones en Power Point 2007
Transiciones en Power Point 2007Transiciones en Power Point 2007
Transiciones en Power Point 2007
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Legislación informática: Derecho de información.
Legislación informática: Derecho de información. Legislación informática: Derecho de información.
Legislación informática: Derecho de información.
 
Las desventajas de las redes sociales
Las desventajas de las redes socialesLas desventajas de las redes sociales
Las desventajas de las redes sociales
 
Normatividad
NormatividadNormatividad
Normatividad
 
Abusos en la libertad de expresión
Abusos en la libertad de expresiónAbusos en la libertad de expresión
Abusos en la libertad de expresión
 

Similar a Descripción de casos de normatividad aplicables al usuario en la legislación informática

Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Luis Angel Azabache Ramirez
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751REMYBRIYANCASTILLOHE
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallosBRIANFT
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOWolf Man
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Legislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónLegislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónDiana Marcela Hernandez Amaya
 
Articulo 1329-1-pb (1)
Articulo  1329-1-pb (1)Articulo  1329-1-pb (1)
Articulo 1329-1-pb (1)Fray Cárdenas
 
Una aproximación a la relación entre la propiedad intelectual y la problemáti...
Una aproximación a la relación entre la propiedad intelectual y la problemáti...Una aproximación a la relación entre la propiedad intelectual y la problemáti...
Una aproximación a la relación entre la propiedad intelectual y la problemáti...Universidad de Belgrano
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 

Similar a Descripción de casos de normatividad aplicables al usuario en la legislación informática (20)

Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2Exámen de computación luis angel azabache ramirez2
Exámen de computación luis angel azabache ramirez2
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
INTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICOINTRODUCCIÓN AL DERECHO INFORMATICO
INTRODUCCIÓN AL DERECHO INFORMATICO
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
derecho
derechoderecho
derecho
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Legislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la InformaciónLegislación Colombiana y Seguridad de la Información
Legislación Colombiana y Seguridad de la Información
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Articulo 1329-1-pb (1)
Articulo  1329-1-pb (1)Articulo  1329-1-pb (1)
Articulo 1329-1-pb (1)
 
Una aproximación a la relación entre la propiedad intelectual y la problemáti...
Una aproximación a la relación entre la propiedad intelectual y la problemáti...Una aproximación a la relación entre la propiedad intelectual y la problemáti...
Una aproximación a la relación entre la propiedad intelectual y la problemáti...
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Descripción de casos de normatividad aplicables al usuario en la legislación informática

  • 1. CONALEP PLANTEL TEMIXCO. CARRERA: INFORMATICA FECHA DE ENTREGA: 14-Marzo-2013 (Justificado) MODULO: Aplicación de la normatividad informática PSP. LIC. INF. NALLELY QUINTANA RUIZ. GRUPO: 6105 ALUMNO: Omar Otoniel Gómez González NO. DE ACTIVIDAD: 2 NOMBRE DE ACTIVIDAD: Descripción de casos de normatividad aplicables al usuario en la legislación informática UNIDAD Y RESULTADO DE APRENDIZAJE: 1. Distinción de la normatividad del derecho informático. 1.1 Identifica el marco jurídico del derecho informático relativo al manejo de la información y la función del usuario, conforme a las leyes, normas y principios Mexicanos. INSTRUCCIONES: Elabore una tabla donde describa conceptos, propósito, artículos o leyes y sanciones aplicables, asocie dichos elementos al ámbito de la función informática. ESPECIFICACIONES DE FORMATO: Extensión al menos dos cuartillas, márgenes superior 2 cm, inferior 1cm, izquierdo 2.5 cm, derecho 2 cm. Fuente Arial. ¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD? En esta actividad aprendí cada uno de los conceptos y propósitos del derecho a la información, criptografía, libertad de expresión, derecho a la privacidad y de la firma electrónica, así como las leyes y sanciones que las respaldan.
  • 2. Elemento Concepto Propósito Artículos o Leyes Sanciones Aplicables Derecho de Información. Conjunto de principios y normas que regulan los efectos jurídicos. Es una rama del derecho especializado en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales Dar información de cómo utilizar la informática ya que hay situaciones legales que establécela ley. El derecho de la informática por seguir aportando razones singulares que avalan su autonomía. Tiene mucho derecho global. Las sanciones aplicables a la falta del derecho informático dependen de la falta cometida. Libertadde expresión. Es la libertad de expresar pensamientos, ideas o creencias a través de la palabra. Que las personas se puedan expresar con libertad de aquello que no esté de acuerdo. Como dice la constitución Todo individuo tiene derecho a la libertad de opinión y expresión. Existen multas dependiendo de la falta a esta ley (salario mínimo, etc.). Derechoa laPrivacidad. Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial. La protección de datos personales y la privacidad es una materia muy propicia a la discusión doctrinal, fundamentalment e por las diferentes posturas que han aparecido últimamente. Inmunidad que , la persona, a su familia, papeles o posesiones El artículo Constitucional primer párrafo, protege a sólo se puede romper por mandamiento escrito de la autoridad competente Multas a cárcel dependiendo de la gravedad delito cometido
  • 3. Firma electrónica Firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido. Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora. Una firma electrónica crea un historial de auditoría que incluye la verificación de quién envía el documento firmado y un sello con la fecha y hora. Según la Ley 59/2003, de firma electrónica, en España, la firma electrónica es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. El apercibimiento hasta multas desde 100 hasta 320,000 días de salario mínimo, lo que supondría una cifra de hasta 18, 000,000 de pesos. Criptografía Tradicionalmente se ha definido como la parte de la criptologia que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes. Por tanto el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. Existen leyes relativas a Internet, pero generalmente son inadecuadas y cada país tiene su propia legislación. Tanto es así, que hace unos años atrás, Francia prohibió todas las formas de cifrado (con la excepción de las firmas desde 1990). Sanciones penales a los que manden información considerada criminal.