SlideShare a Scribd company logo
1 of 3
Plantel Temixco
Materia: Aplicación de la normatividad informática
PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105
CONALEP PLANTEL TEMIXCO.
CARRERA: INFORMATICA
FECHA DE ENTREGA:
14/03/2013
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF. NALLELY QUINTANA RUIZ.
GRUPO: 6105
ALUMNO:JOSE EDUARDO MEDINA SALGADO
NO. DE ACTIVIDAD: 3 NOMBRE DE ACTIVIDAD:
Descripción de casos de normatividad aplicables al
usuario en la legislación informática
UNIDAD Y RESULTADO DE APRENDIZAJE:
Distinción de la normatividad del derecho informático.
INSTRUCCIONES:
Elabore una tabla donde describa conceptos, propósito, artículos o leyes y
sanciones aplicables, asocie dichos elementos al ámbito de la función
informática.
ESPECIFICACIONES DE FORMATO:
Extensión al menos dos cuartillas, márgenes superior 2Cm, inferior 1cm,
izquierdo 2.5 cm , derecho 2 cm. Fuente Arial.
¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?
En esta activdadaprendi y conoci un poco mas sobre leyes que existen en
mexico.
Plantel Temixco
Materia: Aplicación de la normatividad informática
PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105
Concepto Propósito Artículos o
leyes
Sanciones
Aplicables
Derecho de la
Información.
El acceso a la
información es el
derechoque tiene
toda persona de
buscar, recibir y
difundir
información en
poder del
gobierno.
Ser utilizado para
garantizar el
cumplimiento de
otros derechos
esenciales del ser
humano.
ARTICULO 6º de la
constitución mexicana.
Ley Federal de
Transparencia y
Acceso a la
Información Pública
Multas,
extrañamientos
públicos e
incluso visitas al
ministerio
público.
Libertad de
Expresión
La búsqueda,
recepción y
difusión de
información e
ideas de toda
índole, a través
del servicio de
internet, se
considera
comprendido
dentro de la
garantía
constitucional que
ampara la libertad
de expresión.
La importancia
que en las
sociedades
modernas tiene el
servicio de
internet reside en
que es una
herramienta
válida para que
toda la
ciudadanía pueda
tener acceso a
información sin
censura, a enviar
y recibir
información
Señalado en el artículo
19º de la Declaración
Universal de los
Derechos Humanos de
1948, y
las constituciones de
los
sistemas democráticos,
también lo señalan. De
ella deriva la libertad
de imprenta también
llamada libertad de
prensa.
Multas y días de
cárcel a los que
limiten la libertad
de expresión.
Derecho de la
Privacidad.
El derecho a la
privacidad es la
La Ley limitará el
uso de la
informática para
garantizar el
El Artículo 12 de la
"Declaración Universal
de los Derechos
Humanos" adoptada
Multas a cárcel
dependiendo de
la gravedad
delito cometido
Plantel Temixco
Materia: Aplicación de la normatividad informática
PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105
facultad de
individuos para
no ser
honor y la
intimidad
personal y
familiar de los
ciudadanos y el
pleno ejercicio de
sus derechos.
por la Asamblea
General de Naciones
Unidas establece que
el derecho a la vida p
Firma
Electrónica.
La firma
electrónica es el
conjunto de datos
en la forma
electrónica,
consignados junto
a otros o
asociados con
ellos, que pueden
ser utilizados
como medio de
identificación del
firmante.
Identificar al
firmante y
detectar
cualquier cambio
o interior de los
datos firmados,
que está
vinculada al
firmante de
manera única y a
los datos a que se
refiere y que ha
sido creado por
medios que el
firmante puede
mantener bajo su
exclusivo control.
Para la recepción de
promociones que
formulan las
particularidades en los
procesos
administrativos a
través de medios de
comunicación
electrónica.
Las sanciones
van desde el
apercibimiento
hasta multas
desde 100 hasta
320,000 días de
salario mínimo,
lo que supondría
una cifra de
hasta 18,
000,000 de
pesos.
Criptografía. La criptografía
es la técnica
que protege
documentos
Su utilización es
tan antigua
como.
Asegurar que la
Información viaje
segura, manteniendo
su autenticidad,
integridad,
confidencialidad.
Sanciones
penales a los
que manden
información
considerada
criminal.

More Related Content

What's hot

La etica de la informatica
La etica de la informaticaLa etica de la informatica
La etica de la informatica
Leidy Henao
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
Juan Anaya
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
DieGo Chang Kee Ramos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

What's hot (20)

La etica de la informatica
La etica de la informaticaLa etica de la informatica
La etica de la informatica
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
computer ethics
computer ethicscomputer ethics
computer ethics
 
Robo de identidad 1
Robo de identidad 1Robo de identidad 1
Robo de identidad 1
 
Cyber crime and issues
Cyber crime and issuesCyber crime and issues
Cyber crime and issues
 
2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático2.3 orígenes, concepto y clasificación de derecho informático
2.3 orígenes, concepto y clasificación de derecho informático
 
Mapa mental informatica-1
Mapa mental  informatica-1Mapa mental  informatica-1
Mapa mental informatica-1
 
Ethics in computing
Ethics in computingEthics in computing
Ethics in computing
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)LEY 1266 DE 2008 (HABEAS DATA)
LEY 1266 DE 2008 (HABEAS DATA)
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Digital law
Digital lawDigital law
Digital law
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERULEGISLACIÓN INFORMÁTICA EN EL PERU
LEGISLACIÓN INFORMÁTICA EN EL PERU
 

Viewers also liked

05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
Viky Jeronimo
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Las desventajas de las redes sociales
Las desventajas de las redes socialesLas desventajas de las redes sociales
Las desventajas de las redes sociales
DanielHardRock86
 
2 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral022 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral02
600582
 
Prog administracioncentroscomputo
Prog administracioncentroscomputoProg administracioncentroscomputo
Prog administracioncentroscomputo
alexxandrom
 

Viewers also liked (15)

Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Transiciones en Power Point 2007
Transiciones en Power Point 2007Transiciones en Power Point 2007
Transiciones en Power Point 2007
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Las desventajas de las redes sociales
Las desventajas de las redes socialesLas desventajas de las redes sociales
Las desventajas de las redes sociales
 
Propuesta de evaluación del iespp ch 2010
Propuesta de evaluación del iespp ch   2010Propuesta de evaluación del iespp ch   2010
Propuesta de evaluación del iespp ch 2010
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
2 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral022 guiamanejosistemanominaintegral02
2 guiamanejosistemanominaintegral02
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Prog administracioncentroscomputo
Prog administracioncentroscomputoProg administracioncentroscomputo
Prog administracioncentroscomputo
 

Similar to Descripción de casos de normatividad aplicables al usuario en la legislación informática.

Reporte de actividad 6
Reporte de actividad 6Reporte de actividad 6
Reporte de actividad 6
Roseck
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
fiama25
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
Luis Torres
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 

Similar to Descripción de casos de normatividad aplicables al usuario en la legislación informática. (20)

Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Reporte de actividad 6
Reporte de actividad 6Reporte de actividad 6
Reporte de actividad 6
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
PRACTICA 7
PRACTICA 7PRACTICA 7
PRACTICA 7
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatico.pptx
Derecho Informatico.pptxDerecho Informatico.pptx
Derecho Informatico.pptx
 

Recently uploaded

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 

Recently uploaded (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 

Descripción de casos de normatividad aplicables al usuario en la legislación informática.

  • 1. Plantel Temixco Materia: Aplicación de la normatividad informática PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105 CONALEP PLANTEL TEMIXCO. CARRERA: INFORMATICA FECHA DE ENTREGA: 14/03/2013 MODULO: Aplicación de la normatividad informática PSP. LIC. INF. NALLELY QUINTANA RUIZ. GRUPO: 6105 ALUMNO:JOSE EDUARDO MEDINA SALGADO NO. DE ACTIVIDAD: 3 NOMBRE DE ACTIVIDAD: Descripción de casos de normatividad aplicables al usuario en la legislación informática UNIDAD Y RESULTADO DE APRENDIZAJE: Distinción de la normatividad del derecho informático. INSTRUCCIONES: Elabore una tabla donde describa conceptos, propósito, artículos o leyes y sanciones aplicables, asocie dichos elementos al ámbito de la función informática. ESPECIFICACIONES DE FORMATO: Extensión al menos dos cuartillas, márgenes superior 2Cm, inferior 1cm, izquierdo 2.5 cm , derecho 2 cm. Fuente Arial. ¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD? En esta activdadaprendi y conoci un poco mas sobre leyes que existen en mexico.
  • 2. Plantel Temixco Materia: Aplicación de la normatividad informática PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105 Concepto Propósito Artículos o leyes Sanciones Aplicables Derecho de la Información. El acceso a la información es el derechoque tiene toda persona de buscar, recibir y difundir información en poder del gobierno. Ser utilizado para garantizar el cumplimiento de otros derechos esenciales del ser humano. ARTICULO 6º de la constitución mexicana. Ley Federal de Transparencia y Acceso a la Información Pública Multas, extrañamientos públicos e incluso visitas al ministerio público. Libertad de Expresión La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión. La importancia que en las sociedades modernas tiene el servicio de internet reside en que es una herramienta válida para que toda la ciudadanía pueda tener acceso a información sin censura, a enviar y recibir información Señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas democráticos, también lo señalan. De ella deriva la libertad de imprenta también llamada libertad de prensa. Multas y días de cárcel a los que limiten la libertad de expresión. Derecho de la Privacidad. El derecho a la privacidad es la La Ley limitará el uso de la informática para garantizar el El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada Multas a cárcel dependiendo de la gravedad delito cometido
  • 3. Plantel Temixco Materia: Aplicación de la normatividad informática PSP: Lic. Nallely Quintana Ruiz.Especialidad: Informática Grupo: 6105 facultad de individuos para no ser honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos. por la Asamblea General de Naciones Unidas establece que el derecho a la vida p Firma Electrónica. La firma electrónica es el conjunto de datos en la forma electrónica, consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de identificación del firmante. Identificar al firmante y detectar cualquier cambio o interior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creado por medios que el firmante puede mantener bajo su exclusivo control. Para la recepción de promociones que formulan las particularidades en los procesos administrativos a través de medios de comunicación electrónica. Las sanciones van desde el apercibimiento hasta multas desde 100 hasta 320,000 días de salario mínimo, lo que supondría una cifra de hasta 18, 000,000 de pesos. Criptografía. La criptografía es la técnica que protege documentos Su utilización es tan antigua como. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad. Sanciones penales a los que manden información considerada criminal.