viernes, 14 de junio de 2013

NORMATIVIDAD INFORMATICA 


Profesora: Nayeli Quintana Ruiz 


Alumnos:Karla Citlalli Madero Leonardo

 Jonathan alexis zuñiga MoralesKarnia 

Chavarria Barcenas 
Grupo:6105

Objetivo:  Esta blog fue elabora con la intencion de dar a conocer las actividades que fueron llevadas a cabo durante 6 semestre en el modulo de "NORMATIVIDAD INFORMATICA"



MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.

ALUMNO(A): Jonathan Alexis Zuñiga Morales

NO. DE ACTIVIDAD: 1

NOMBRE DE ACTIVIDAD:
Conceptos normativos que conforman el Marco jurídico del derecho informático

UNIDAD Y RESULTADO DE APRENDIZAJE:
Unidad de aprendizaje: Distinción de la normatividad del derecho informático
Resultado de Aprendizaje: 1.1 Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos

INSTRUCCIONES:
Elabore un trabajo escrito donde interprete:
·         Los conceptos del derecho informatico Conceptualice el marco normativo que rige al mismo y, Asocie dichos elementos al ámbito de la función informática.

Considere los elementos que se enlistan a continuación:
  • ·         Derecho
  • ·         Informatica
  • ·         Informatica Juridica
  • ·         Derecho Informatico
  • ·         Normas
  • ·         Principios
  • ·         Hechos
  • ·         Actos
  • ·         Política Informática
  • ·         Legislación Informática


ACTIVIDAD

DERECHO: Es el conjunto de principios y normas que controlan, supervisan el perfecto uso de la informacion sin corromper reglas o normas uqe no se deben pasar por alto.

INFORMATICA:Tratamiento automatico en la informacion, utilizando sistemas computacionales, generalmente implementados como dispositivos electronicos, tambien es un procesamiento automatico de la informacion tratando de la concepcion, realizacion y utilizacion de sistemas.

INFORMATICA JURIDICA:Es la tecnica que tiene por finalidad almacenar, ordenar,  procesar y entregar según criterio logico y cientifico, todos los datos juridicos necesarios para documentar o proponer la solucion al problema de que se trate, mediante del estudio del tratamiento autorizado de las fuentes de conocimiento juridicos y de los medios instrumentales con que se gestiona el derecho; Asi como tambien estudia la utilizacion de aparatos o elementos fisicos electronicos, como la computadora, en el derecho; es de decir, la ayuda que estes presta aldesarrollo y aplicación del derecho.

DERECHO INFORMATICO:Constituye a la ciencia y  rama autonoma del derecho que abarca el estudio de las normas, jurisprudencias y doctrinas relativas al control y regulacion de la informatica en dos aspectos: a) regulacion del medio informatico en su expansion y desarrollo y B) Aplicación idonea de los instrumentos informaticos.

NORMAS:
Norma jurídica es una regla u ordenación del comportamiento dictada por una autoridad competente, cuyo incumplimiento trae aparejado una sanción( Derecho) / Normalización de una base de datos consiste en aplicar una serie de reglas a las relaciones para evitar la redundancia de los datos y proteger su integridad. (Informática).

PRINCIPIOS: Son reglas o normas de conducta que orientan la acción de un ser humano.

HECHOS: Los hechos son acontecimientos susceptibles de ser percibidos por nuestros sentidos. Todos ellos pueden analizarse según distintos criterios:
·         De acuerdo con su origen, los hechos son humanos o naturales.
·         De acuerdo con las consecuencias que producen son hechos simples o hechos jurídicos(ambos tipos pueden ser humanos o naturales).

ACTOS:Son las acciones que se realizan con cualquier informacion esta puede ser o no teniendo una host.
·         El acto jurídico es el hecho, humano, voluntario o consciente y lícito, que tiene por fin inmediato establecer entre las personas relaciones jurídicas, crear, modificar o extinguir derechos y obligaciones.

POLITICA INFORMATIVA: Son las reglas y normas que se deben cumplir para tener un buen y adecuado uso de la informacion, la Politica Informatica es una parte del Planeamiento informatico.

LEGISLACION INFORMATICA:Se define como un conjunto de ordenamientos juridicos creados para regular el tratamiento de la informacion.Las legislaciones de varios paises han promulgado normas juridicas que se han puesto en vigor dirigidas a proteger la utilizacion abusiva de la informacion./ Protege a la informacion implementando leyes, normas y reglas que no deberan ser violadas ya que tambien implementan sanciones para aquellos que las rompan.


¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:
Esta actividad me ayudo a conocer la definición de los conceptos normativos que conforman el marco Jurídico sobre los derechos informáticos.
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.

ALUMNO(A):  Jonathan Alexis Zuñiga Morales

NO. DE ACTIVIDAD:2

NOMBRE DE ACTIVIDAD:
Descripción de casos de normatividad aplicables al usuario en la legislación informática.  

UNIDAD Y RESULTADO DE APRENDIZAJE:
Unidad de aprendizaje 1 Distinción de la normatividad del derecho informático
 Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.

INSTRUCCIONES:

Elabore una tabla donde describa:
v  *Concepto ,propósito, artículos o leyes y sanciones aplicables
v  *Asocie dichos elementos al ámbito de la función informática
v  Considere los elementos que se enlistan a continuación:
v  *Derecho de información
v  *libertad de expresión
v  *Derecho a la privacidad
v  *Firma electrónica
v  *Criptografía

ACTIVIDAD


Elementos
Derecho informático
Libertad de expresión
Derecho a la privacidad
Firma electrónica
criptografía






Concepto
Conjunto de principios y normas que regulan los efectos jurídicos.
Es la libertad de expresar pensamientos, ideas o creencias a través de la palabra.
Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial.
Conjunto de datos electrónicos añadidos a un mensaje que permite al receptor de los mismos comprobar su fuente e integridad y protegerse así de la suplantación o falsificación.

Es una forma de proteger información de vistas ajenas cuando se están transfiriendo archivos por la red.



Propósito
Dar información de cómo utilizar la informática ya que hay situaciones legales que establece la ley.  


Que las personas se puedan expresar con libertad de aquello que no estén de acuerdo.
Que cada persona pueda hacer lo que guste dentro de su privacidad.
Evitar la falsificación y poner conocimiento de la fuente.
Proteger archivos altamente importantes por red







Artículos o Leyes
El derecho de la informática por seguir aportando razones singulares que avalan su autonomía. Tiene mucho derecho global.


En el artículo 19 de la declaración universal de los derechos humanos se lee: “Todo individuo tiene derecho a la libertad de opinión y expresión ”
Inmunidad que la persona, a su familia papeles o posesiones. El artículo 16 “solo se puede romper por mandamiento escrito de la autoridad competente”
Para la recepción de promociones que formulen las particulares en los procedimientos administrativos a través de medios de comunicación electrónicos.
Permite dar a la información un aspecto que resulte inentendible para cualquier persona y que solo la persona a la que va dirigida la información tenga la posibilidad de entender el significado del mensaje enviado.

Sanciones aplicables
Dependen de la falta cometida.
Existen multas dependiendo de la falta de esta ley.
Cárcel a la persona que atente a la privacidad
Es igual que la privacidad y su pena es la cárcel.

Multa o cárcel dependiendo del delito.



¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:

En esta práctica aprendí más que nada el propósito de cada caso de normatividad que han sido aplicadas al usuario de la legislación más que nada se refieren a lo que cada persona puede hacer dentro de las leyes con la informática.
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.


ALUMNO(A): Jonathan Alexis Zuñiga Morales

NO. DE ACTIVIDAD: 3

NOMBRE DE ACTIVIDAD:
Descripcion de casos de normatividad aplicables al usuario en la legislación informática.

UNIDAD Y RESULTADO DE APRENDIZAJE:

Unidad de aprendizaje: Distinción de la normatividad del derecho informático
Resultado de Aprendizaje: 1.1 Identifica el marco jurídico del derecho informático relativo al software y al equipo de computo, conforme a las leyes, normas y principios de la legislación informática en México.

INSTRUCCIONES:

Elabore una tabla donde describa:
·         Concepto, propósito, artículos o leyes y sanciones aplicables,
·         Asocie dichos elementos al ámbito de la función informática.

Considere los elementos que se enlistan a continuación:
·         Derecho de información
·         Libertad de Expresión
·         Derecho a la privacidad
·         Firma electrónica
·         Criptografía


ACTIVIDAD 


Concepto
Propósito
Artículos o leyes
Sanciones aplicables
Derecho de Información
Facilitar la práctica jurídica mediante las ventajas particulares que ofrecen los sistemas informáticos este aprovecha las aplicaciones (SW) y sistemas (HW) Informáticos como instrumentos del derecho.
El derecho penal regula las sanciones para determinados hechos que constituyen violación de normas del Derecho y en este caso del derecho Informático. Articulo 6 & 8
Con el debido uso que se le den a estos instrumentos informáticos, se llevara una idónea, eficaz y eficiente organización y control de estos entes. Dependiendo de la falta que se haga se da la sanción o sanciones.
Libertad de expresión
También llamada Libertad de prensa.
Consiste en las normas y principios de los propios medios desarrollan para garantizar la calidad ética de sus contenidos y la mayoría de las veces tienen únicamente sanciones morales.
Artículo 19: Todo individuo tiene derecho a la libertad de opinión y expresión
Articulo 7
Artículo 6: La manifestación de ideas no será objeto de ninguna inquisición judicial a menos de que afecte a terceros y/o dañe la moral.
Sanciones en el Código Penal Federal tipificados como Calumnia, Injurias y Difamación para evitar el perjuicio y el mal uso de la información.
Prisión hasta por dos años o multa de uno a diez días de salario (sic)
Derecho de la Privacidad
Su propósito es establecer y asegurarse de que ninguna persona sea molestada en su persona en ningún lugar y a través de un medio electrónico
Articulo 12 Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su
correspondencia, ni ataques a su honra y reputación
Artículo 16: Solo puede molestar a alguien con un fundamento por escrito con el sello de una autoridad
 La correspondencia que bajo cubierta circule por las estafetas estará libre de todo registro, y su violación será penada por la ley.
Firma electrónica
Su propósito es identificar al emisor  del mensaje como autor legítimo de este, tal y como si se tratara de una firma autógrafa, también brindar y aumentar el nivel de confianza en los intercambios de datos a través de algún portal de internet tales como transferencia de dinero y/o algunos otros tipos como alguna información confidencial.
Código Federal (reformas a los arts. 1.., 1803,1805 y 1811 y adiciones al 1834 bis) al código  federal de procedimiento civiles (arts. 210-A),
Las sanciones de hasta multas desde 100 hasta 320,000 días de salario mínimo. También será castigado con pena de cárcel quien, con ánimo de lucro, trate datos personales mediante el engaño, aprovechándose del error en que se encuentre el titular o la persona autorizada para transmitirlos.
Criptografía
Su propósito de la criptografía es tratar de enmascarar las representaciones caligráficas de una lengua, de forma discreta; Simplemente garantiza en internet el derecho constitucional a la inviolabilidad de la correspondencia.
Autentificar la identidad de usuarios;

La legislación de la criptografía en México, actualmente no hay ninguna legislación al respecto.
La violación de la correspondencia es un delito, En México no hay sanciones debido a la falta de legislación.


¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:

En esta Actividad pude comprender a fondo la descripción general y detallada de los elementos que componen la Legislación Informática relativo al software y al equipo de cómputo conforme a la legislación informática de nuestro país.

MODULO: Aplicación de la normatividad informática
PSP. LIC. INF.  NALLELY QUINTANA RUIZ.

ALUMNO(A):

Karla Citlali Madero lEONARDO

NO. DE ACTIVIDAD: 4

NOMBRE DE ACTIVIDAD:
Descripción de problemática, tipos y métodos empleados , y marco legal aplicable relativo al software.

UNIDAD Y RESULTADO DE APRENDIZAJE:

Distinción de la normatividad del derecho informático
Unidad de aprendizaje 1.2 Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

INSTRUCCIONES:
Elabora una tabla en la que describa las problemáticas relacionadas con los diversos casos de normatividad aplicable al software ,tipos métodos ,empleados y el marco legal aplicable a cada uno de los casos ,puede utilizar el modelo siguiente o elabore algún alternativo que cubra la información.

ACTIVIDAD

Características casos de normatividad
Descripción de la problemática
Tipos o métodos empleados
Marco legal aplicable




Piratería y falsificación de software
El término es referido generalmente a distribuciones ilegales por grupos o personas, en contraposición a la acción de compartir archivos cliente-a-cliente entre amigos o grandes grupos de personas con intereses comunes usando una Darknet (red no oficial). Normalmente no se refiere a la guerra contra el software comercial


Es un problema muy grande ya que piratear software es muy fácil de hacer. el Software es pirateado de muchas maneras como seria por ejemplo. copiar el software de sus disquetes o disco compacto originales. El Internet es el semillero de la piratería más grande
El Derecho penal sólo trata las violaciones más graves del ordenamiento jurídico, y sanciona los actos más graves que se hayan cometido hacia la piratería y falsificación de software




Acceso no autorizado a sistemas de información
Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se vea veces superada por un delincuente más tecnificado, con un actuar que desbórdalo previsto por el Derecho Penal vigente
El sabotaje informático, consiste en borrar, modificar datos de una computadora sin el permiso de nadie con el fin de obstaculizar el funcionamiento normal del sistema el fraude informático que es el cambio de datos o informaciones contenidas en la computadora ,genera perjuicio a terceros
Es la probabilidad de que una amenaza se materialice sobre una vulnerabilidad del Sistema de Información, causando un impacto en la institución





Autoría y creación de software
Es el Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso, para lograr la obtención de un producto de software que resuelva un problema
Establece una serie clara de objetivos y comunicarla a todos los empleados asociados con la auditoria. Focalizarse en los resultados que se requieran de la auditoria y discutir las áreas en donde se crea puede haber problemas .
Las sanciones pueden ser cárcel o tal vez prevenir al infractor de la falta que ha cometido y por tal se le darán sanciones de distintos rubros tanto económicas como llamadas de atención por lo realizado que es un delito.
Contratos y licencias de software
Es un problema enorme debido a que es muy fácil de hacer. El Software es pirateado en muchas formas
La Licencia Pública es la licencia que acompaña los paquetes distribuidos por el Proyecto GNU , más una gran variedad de software que incluye el núcleo del sistema operativo Linux .La licencia BSD cubre las distribuciones del software
nadie tiene derecho a obstruir la reservado la licencia de cada autor Según los derechos de código abierto permisivas Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna



¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:

En esta práctica Aprendí las características de casos de normatividad dentro de la problemática tipos y métodos empleados aplicando al software dentro de la informática. Como las más comunes son la piratería y falsificación de SW.