miércoles, 21 de marzo de 2018

Análisis sobre los Artículos 367, 368, 369 y 370 del Código Penal Federal

CÓDIGO PENAL FEDERAL
Artículo 367: comete el delito de robo, el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede suponer de ella con arreglo a la ley.

Artículo 368: se equiparan al robo y se castigaran como tal.
I-             El apoderamiento o destrucción dolosa de una cosa propia mueble, si esta se halla por cualquier título legítimo en poder de otra persona y no mediante consentimiento.

II-            El uso o aprovechamiento d energía eléctrica, magnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los miembros.

Artículo 369: para la aplicación de la sanción, se dará por consumado el robo desde el momento en el que el ladrón tiene en su poder la casa robada; aun cuando la abandone o la desapoderen de ella, en cuanto a la fijación del valor robado, así como la multa impuesta, de tomar en consideración el salario en el momento del delito.

Artículo 370: cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientos, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.
ANALISIS
En el artículo 367 nos menciona sobre el robo de apoderamiento de muebles y cosas ajenas sin el consentimiento de la persona propietaria del mueble u objeto, eso es aplicable siempre y cuando se demuestre que el propietario tenga la evidencia del apoderamiento del mueble u objeto.
En el artículo 368 nos menciona dos artículos sobre el robo de distinta manera:
I-             El apoderamiento o destrucción del propietario del mueble por cualquier título legítimo, esto ya se habla un poco más formal porque se demuestra sobre la evidencia titular del propietario y se llevara a cabo mediante la acción del robo de la persona quien se apodere o destruya, se cabe mencionar que los ejemplos son la propiedad de los contratos legales o las propiedades de acceso legal.
II-            El robo de la energía eléctrica o electromagnética ya sea a través de un medio conductor de transmisión o fluido contra el propietario legal que disponga el uso de la energía, esto se aplica en personas que sin el consentimiento del uso de los aparatos eléctricos que surgen desde otro punto de acceso ya sea con cable o puede ser con acceso inalámbrico.
En el artículo 369 nos menciona acerca del robo del propietario hacia el hogar, lo cual sucede esto cuando el ladrón se escabulle o entra a la propiedad e intenta apoderarse de los títulos legales de la propiedad.
En el artículo 370 nos menciona sobre la cantidad de veces que el ladrón robe y el valor que se le da aumentando el salario que gane la persona, un decir, supongamos que el ladrón se roba 54 artículos de valor y que de eso las personas que han sido robadas ganan de $5,000 a $10,000 pesos de salario, se hace una evaluación de los artículos de valor y se impone la cantidad de veces que se gana para obtener el artículo en cuestión, digamos que unos 7,500 y los 54 artículos de valor robados sumados son de $645,000 pesos, lo cual es razón suficiente como para que le impongan los dos años de prisión y multa de cien veces de salario.

miércoles, 14 de marzo de 2018

DELITOS INFORMÁTICOS


DELITOS INFORMÁTICOS

Términos
Definición
Phishing
El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Vishing
Según indica su término, que proviene de la unión de dos palabras en inglés voice y phising, se trata de un ciberdelito que ofrece a la víctima un número de teléfono al que comunicarse en vez de un link, en el caso del pishing.
Para llevar a cabo el vishing, los ciber delincuentes hacen uso de una Voz IP o voz automatizada que se hace creíble porque es muy similar a las utilizadas por las entidades financieras.
Smishing
Según la Interpol, una de las técnicas de ingeniería social que más usan los hackers para manipular es el smishing (también escrito como SMiSing).
Se trata del uso del pishing-métodos de engaño para obtener información personal confidencial o estafar a alguien- pero a través de SMS (mensajes cortos de celular) en lugar de correos electrónicos.
Skimming
Skimming implica la búsqueda de las ideas principales mediante la lectura de los párrafos primero y último, teniendo en cuenta otras señales de organización, tales como resúmenes, utilizado por el autor.
Skimming se utiliza para identificar rápidamente las ideas principales de un texto. Cuando se lee el periódico, probablemente no estás leyendo palabra por palabra, en vez que está escaneando el texto.
Spoofing
El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos.
Se pueden clasificar sus ataques en función de la tecnología utilizada. Entre ellos el más extendido es el IP spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o email spoofing. Todos ellos se engloban en la idea de que cualquier tecnología de red es susceptible de sufrir suplantaciones de identidad.
Pharming
El pharming (que se pronuncia como “farming”) constituye otra forma de fraude en línea, muy similar a su pariente, el phishing. Los pharmers (los autores de los fraudes basados en esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de información confidencial para perpetrar estafas en línea, pero, en muchos sentidos, es mucho más difícil detectarlos, ya que no necesitan que la víctima acepte un mensaje "señuelo".
Flaming
Flaming es una interacción hostil e insultante entre personas a través de Internet, que a menudo implica el uso de lenguaje obsceno. También puede ser el intercambio de insultos de ida y vuelta o con muchas personas haciendo equipo con una sola víctima. Flaming generalmente ocurre en el contexto social de un foro de Internet , Internet Relay Chat (IRC), Usenet , por correo electrónico , servidores de juego como Xbox Live o PlayStation Network , servicios de redes sociales y sitios web para compartir videos como YouTube.. Con frecuencia es el resultado de la discusión de temas candentes del mundo real como la política, la religión y la filosofía, o de temas que polarizan a las subpoblaciones, pero también pueden ser provocados por diferencias aparentemente triviales.
Bluejacking
El término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. Bluejacking generalmente es inofensivo, ya que bluejacker no intercepta nada: únicamente utiliza una característica en su dispositivo, y en el del receptor. Ambas partes mantienen el control casi absoluto sobre su dispositivo, y el bluejacker no puede hacer casi nada.
Bluesnarfing
Bluesnarfing es un método de ataque informático que usa la tecnología Bluetooth para acceder a dispositivos móviles. Es un ataque más serio que otros que se realizan en este sistema inalámbrico, ya que en otros ataques no se suele alterar los datos. Sin embargo, con bluesnarfing se puede tomar completo control del dispositivo y acceder a muchas de las funciones que tiene y a los datos que se contengan.
Cracking
Es la modificación del software con la intención de eliminar los métodos de protección de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas, verificación de CD o publicidad y hardware.

La distribución y uso de copias modificadas es ilegal en casi todos los países desarrollados. Muchos juicios se han llevado a cabo debido al cracking de software; sin embargo, la mayoría de estos han tenido que ver con la distribución de copias duplicadas en vez de con el proceso de quebrantar la protección, debido a la dificultad de construir pruebas válidas de culpabilidad individual en el segundo caso.
Hacking
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. El Diccionario de la lengua española de la RAE, en su segunda acepción, establece que es una persona experta en el manejo de computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar técnicas de mejora.
Griefing
Un nuevo tipo de cibermatón conocido como "griefer" está superando a otras formas de agresión en internet y en el mundo de los videojuegos online, advirtió una especialista en salud. A diferencia de los matones tradicionales de internet que funcionan a través de mensajes instantáneos y teléfonos móviles, los 'griefers' se introducen en videojuegos de multijugadores amedrentando, atormentando o frustrando a otros jugadores.
Ciberbaiting
Cuando hablamos de ciberacoso, rápido nos viene a la cabeza el acoso sufrido por nuestros menores. Nos vienen a la memoria lamentables y dramáticos sucesos en los que algún  menor o adolescente. Pero en este caso se establece el ciberbaiting como acoso hacia los profesores.
Grooming
El término proviene del inglés "groom" que significa acicalar o cepillar en caso de animales. Sin embargo, según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" es "un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
Ciberbullying
El ciberbullying o, en español, el ciberacoso es un tipo de acoso que se vale de medios informáticos para el hostigamiento de una persona. La palabra se compone con el vocablo inglés bullying, que refiere acoso e intimidación, y el prefijo ciber-, que indica relación con redes informáticas. En inglés, la forma correcta de escribir la palabra es cyberbullying.
Como tal, el ciberbullying o ciberacoso supone la situación de hostigamiento, abuso y vejación sostenido y repetido a lo largo del tiempo, de una persona por parte de un grupo de individuos.

Algunos Artículos del Código Penal Federal.

Algunos Artículos del Código Penal Federal
424, 425, 426, 211 bis 1 y 211 bis 3

Artículo 424 del Código Penal Federal

Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:

I. Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública;

II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;

III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.

Artículo 425 del Código Penal Federal

Se impondrá prisión de seis meses a dos años o de trescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución.

Artículo 426 del Código Penal Federal

Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes:

I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y

II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.

Artículo 211bis 1 del Código Penal Federal

Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211bis 3 Código Penal Federal

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Los Derechos de Autor.



¿Quién es el autor?

Se considera autor a la persona que crea una obra literaria, artística o científica. Se presumirá autor, salvo prueba en contrario, a quien aparezca como tal en la obra, mediante su nombre, firma o signo que lo identifique.

 ¿Qué es una obra?

Una obra es una cosa producida o hecha por una persona o un grupo de personas. El concepto tiene varios usos y aplicaciones según el contexto. Uno de los más habituales hace referencia al producto intelectual creado en el ámbito de las artes o las ciencias.

 ¿Qué es el derecho de autor?

Es el reconocimiento que otorga el Estado a todo creador de obras literarias y artísticas, en virtud del cual el autor goza de derechos de tipo personal, llamado derecho moral y económico llamado derecho patrimonial.

¿En qué consiste el derecho moral?

Los derechos que la ley entrega a los autores son de diversa naturaleza. Tradicionalmente estos derechos se han clasificado en derechos patrimoniales y derechos morales.

Derecho patrimonial

Consiste en la facultad que tiene el autor para explotar por sí mismo su obra, así como para autorizar o prohibir a terceros dicha explotación en cualquier forma dentro de los límites que establece la Ley Federal del Derecho de Autor. Este derecho es transmisible por escrito y debe ser oneroso y temporal.

Vigencia del derecho de autor

La vida del autor y 100 años después de su muerte, con las excepciones y salvedades que establece la Ley.
Tipos de obras que protege el derecho de autor
·         Literarias.
·         Musicales con o sin letra.
·         Dramáticas.
·         Danza.
·         Pictóricas o de dibujo.
·         Escultóricas y de carácter plástico.
·         Caricatura e historieta.
·         Arquitectónicas.
·         Cinematográficas y Audiovisuales.
·         Programas de radio y TV.
·         Programas de cómputo.
·         Fotográficas.
·         Obras de arte aplicado (incluyen diseño gráfico o textil).
·         Obras de compilación.
Las demás que por analogía se puedan incluir en la rama más afín a su naturaleza.

¿Dónde puedo asesorarme en materia de derecho de autor?

Por teléfono o bien acudiendo al Instituto Nacional del Derecho de Autor, ubicado en Puebla 143, col. Roma, Delegación Cuauhtémoc, C.P. 06700.

lunes, 12 de marzo de 2018

PLAGIO

PLAGIO
 Ley de Propiedad Intelectual

1.- ¿Qué es el plagio?

El término plagio se define como la acción de «copiar en lo sustancial obras ajenas, dándolas como propias».1​ Desde el punto de vista legal es una infracción al derecho de autor acerca de una obra artística o intelectual de cualquier tipo, en la que se incurre cuando se presenta una obra ajena como propia u original.

2.- ¿Qué elementos caracterizan al plagio?

·      El elemento copiado no autorizado de la obra original sin prescripción alguna
·      Las características similares de la obra original sin la firma establecida.
·      La presentación de la obra como propia de la obra original.


3.- ¿Cuándo se realiza un acto de plagio?


  • Cuando entregamos un trabajo ajeno como si fuera propio, independientemente de que la copia sea total o parcial.
  • Cuando parafraseamos un texto, es decir, lo plasmamos con otras palabras haciendo pequeños cambios en el lenguaje para disimular y sin citar las fuentes.
  • Comprar o conseguir un trabajo, y presentarlo como propio.
  • Presentar un trabajo nuestro ya utilizado: hablamos de "auto plagio".
  • Cuando copiamos cualquier tipo de multimedia (gráficos, audio, vídeo, páginas web.), programas de ordenador, música, gráficos... sin citar al autor.
  • Cuando nos basamos en una idea o frase de otro para escribir un trabajo nuevo y no citamos al autor de la idea.


4.- ¿Qué obras pueden ser objeto de plagio?

Puede ser cualquier cosa que sea objeto que pueda imitarse o plagiarse, entre estas están las características como:
  • Los libros, folletos, impresos, escritos, informes, conferencias…
  • Composiciones musicales, con o sin letra.
  • Obras dramáticas, musicales, coreografías y, en general teatrales.
  • Obras cinematográficas y audiovisuales, obras multimedia, obras fotográficas.
  • Escultura, pintura, dibujos… y demás obras plásticas.
  • Obras arquitectónicas y de ingeniería.
  • Programas de ordenador y bases de datos.
  • Formas de dibujos, signos, modelos, patentes, marcas, lemas y frases divulgadoras de objetos producidos por las artes industriales.
5.- ¿Por qué es delito “plagiar”?

  • Porque la Ley de Propiedad Intelectual reconoce al autor:
  • El derecho irrenunciable e inalienable de exigir el reconocimiento de su condición de autor de la obra (Art.14.3)
  • El ejercicio exclusivo de los derechos de explotación, como la reproducción de la obra, que no puede realizarse sin su autorización (Art.17)
  • Las acciones judiciales para reclamar la indemnización por los daños materiales y morales ocasionados por el acto infractor (Art.138)
  • Y el Art. 270.1 del Código Penal incluye el plagio como un delito contra la propiedad intelectual, cuando se realice” sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

6.- ¿Cuándo no hay plagio?

  • Cuando expresamos o presentamos ideas y trabajos originales.
  • Cuando divulgamos y reproducimos conocimiento público.
  • Cuando presentamos los resultados de una investigación original.

7.- ¿Cómo puedo evitar el plagio?
Citando

Si en mi trabajo cito literalmente una frase o un párrafo, debo poner el texto entre comillas, en cursiva o con otro tipo de letra y citar la fuente de donde lo he extraído, con la referencia bibliográfica completa.

¿Qué se debe citar?
  • Datos, cifras, estadísticas que no sean de conocimiento común.
  • Teorías o ideas específicas que han sido propuestas por otras personas.
  • Cualquier información específica que no sea de conocimiento público.
Parafraseando

Si uso las ideas de otra persona utilizando mis propias palabras o mi propia forma de expresión, debo incluir la referencia bibliográfica completa de la fuente original de donde he extraído las ideas.

Consejos para parafrasear:

  • Lee el texto original atentamente, extrayendo palabras claves y frases que resuman el planteamiento.
  • Exprésalo con tus propias palabras. Para hacerlo, puedes hacer lo siguiente:
    • Utilizar palabras genéricas
    • Usar sinónimos
    • Cambiar de activa a pasiva, o viceversa
    • Cambiar la estructura de la frase
    • Reducir párrafos a frases
    • Cambiar partes del texto
  • Compara tus frases con el original y asegúrate de que la información es fiel, y no usas accidentalmente las mismas frases o palabras.

Fuentes

Debo citar tanto la bibliografía consultada como las obras ajenas (o fragmentos de ellas) incorporadas en mi trabajo, ya sean de naturaleza escrita, sonora o audiovisual, o imágenes, fotografías, etc.

Se puede escoger el estilo de citas recomendado para cada área temática, o el exigido por la publicación (APA, MLA, Vancouver, etc.).

8.- ¿Qué herramientas puedo utilizar para detectar el plagio?

Programas gratuitos

  • DOCODE:  permite el análisis de dos documentos al día con otros que existan en la web.
  • Copyscape: busca copias online de una página web a partir de la URL.
  • Plagium: busca documentos iguales o similares al texto introducido.
  • PlagScan: se puede subir archivos o introducir texto directamente. Devuelve resultados ordenados por preferencia.
  • The Plagiarism Checker: muestra las páginas web donde se encuentra el texto introducido.
  • Dupli Checker: compara el texto introducido con documentos en la web.
  • Plagiarisma: funciona en Windows, Android y BlacBerry.
  • ArticleCheker: compara texto y páginas web en los buscadores de Google y de Yahoo.
  • TinEye: motor de búsqueda de imágenes a la inversa.
  • Viper: es un software que permite comparar documentos con otros en la web y con documentos propios.
  • Antiplagiarist: es un software que permite comprobar en documentos los fragmentos de texto copiados.

Programas no gratuitos

  • DOCODE
  • Turnitin
  • Compilatio
  • PlagScan
  • Ithenticate
  • Urkund
  • Antiplagiarism.net
  • Glatt Plagiarism Services
  • Crosscheck
  • Strikeplagiarism
  • Plagiarism-detector
  • Crot software
  • Plagius
  • Copycatch

9.- ¿Cuál es la legislación aplicable ante un supuesto de plagio?

Propiedad intelectual:

Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia (BOE 22 de abril de 1996)

Código Penal:

Ley Orgánica 10/1995, de 23 de noviembre. Código Penal (Arts.270 a 272)

Derecho de Rectificación:

Ley Orgánica 2/1984, de 26 marzo que regula el Derecho de Rectificación

10.- ¿Qué puedo hacer si reconozco que alguien ha plagiado mi obra?

Como la regla general dice que “se presumirá autor, salvo prueba en contrario, a quién aparezca como tal en la obra”, me corresponderá a mí como autor y titular de los derechos morales, ejercer las acciones oportunas para que se reconozca la paternidad sobre mi obra (Arts. 6.1 y 138 de la Ley de Propiedad Intelectual).
Si no se ejercita acción alguna por el autor de la obra, se seguirá presumiendo la autoría de aquél que, mediante su nombre, firma o signo se identifique como tal.
Si el plagio se realiza con ánimo de lucro y en perjuicio de tercero, se considerará un delito de plagio del Art. 270.1 del Código Penal, entonces podrá ser denunciado por cualquier persona que tenga conocimiento de su realización.

Página de referencia:
https://biblioteca.ua.es/es/propiedad-intelectual/plagio/aprende-sobre-el-plagio-y-como-evitarlo.html

Resultado de Aprendizaje 1.2

Resultado de Aprendizaje 1.2: Reconoce el Marco Jurídico del derecho Informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

Instrucciones: Elabora un mapa conceptual donde se reflejen la normatividad y sanciones aplicable a las siguientes categorías:
  • Piratería y Falsificacion de Software.
  • Diferentes Métodos para tener Acceso No Autorizado a sistemas de informacióny las Sanciones aplicables.
  • Sanciones aplicables relacionadas con el Acceso ilícito a sistemas y equipos de informática y a la revelación de secretos.
  • Conceptos de Autoría y Creación de Software, y los tipos de Obras que se encuentran protegidas por la ley.
  • Leyes aplicables al Derecho de Autor
  • Requisitos del trámite de solicitud de obra de programa de cómputo.
 Conclusión: Descubri que las leyes que nos protegen tanto al derecho de autor como cualquier ciudadano, nos beneficia en tanto a las normas que se establecen para expresar nuestras ideas libremente.

miércoles, 7 de marzo de 2018

Resultado de Aprendizaje 1.1

Resultado de Aprendizaje 1.1.: Identifica el marco jurídico del derecho informático relativo al manejo dela información y a la función del usuario, conforme a las leyes, normas y principios mexicanos.

Actividad de Evaluacion 1.1.1.: Elaborar un trabajo sobre los elementos normativos que rigen la función del usuario y el manejo de la información.






INTERPRETACION DE CONCEPTOS
CONCEPTUALIZACION DE MARCO NORMATIVO
ASOCIACION DE CONCEPTOS DEL DERECHO INFORMATICO CON LEYES, NORMAS Y PRINCIPIOS DE
PRESENTACION DE RESULTADOS
Derecho de información
Se define como el derecho de una persona de buscar y recibir información en poder del gobierno u administraciones públicas y se reconoce como un derecho fundamental para el desarrollo pleno de una sociedad democrática.
Es una prerrogativa de todas las personas, sin importar su edad, sexo, religión, condición social, orientación sexual, nacionalidad, etnia, discapacidad o alguna otra característica física, intelectual, profesional o patrimonial existente; para ser informadas de la actuación del Estado. Es también un mecanismo que garantiza la rendición de cuentas del Estado.
Para poder definir los elementos que constituyen el resultado de la presentación, se establece dos cosas. La primera es que toda persona tiene el derecho a saber el contenido investigado. La segunda es el uso normativo a los derechos establecidos para su validación.
Libertad de Expresión
Es definido como un medio para exponer las ideas. es un derecho fundamental o un derecho humano, consagrado en el artículo 19 de la Declaración Universal de los Derechos Humanos de 1948.
Esta libertad supone que todos los seres humanos tienen derecho de expresarse sin ser hostigados debido a lo que opinan. Representa la posibilidad de realizar investigaciones, de acceder a la información y de transmitirla sin barreras.
Las nuevas formas de manifestar su desarrollo como ciudadano a poder participar en la libre expresión de los ciudadanos.
Derecho a la Privacidad
puede ser definida como el ámbito de la vida personal de un individuo, quien se desarrolla en un espacio reservado, el cual debe mantenerse confidencial. También se aplica a la cualidad de privado.
Se dice que el Artículo 12 de la Declaración Universal de los Derechos Humanos adoptada por la Asamblea General de Naciones Unidas establece que el derecho a la vida privada es un derecho humano.
La privacidad consiste en un entendimiento colectivo sobre las barreras y limitaciones de una situación dada y el conocer el modo en el que operar dentro de ellas.
Firma Electrónica
La Firma Electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través de cualquier medio electrónico válido.
La firma acredita la autoría del documento subscrito normalmente al pie del mismo y representa la formalización del consentimiento y la aceptación de lo expuesto, y es por tanto origen de derechos y obligaciones. La firma será válida siempre que no sea falsificada o se haya obtenido con engaño, coacciones o de cualquier otro ilícito proceder.
El uso de la firma electrónica nos beneficia en el excelente apoyo constitucional en la protección de datos y la acreditación del mismo dando un enfoque formal que se le da a las personas con la intención de salvar o recaudar sus datos.
Criptografía
Se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
La criptografía de clave simétrica tiene varios beneficios. Este tipo de cifrado es muy fácil de usar. Además, es muy útil para el cifrado de archivos de datos personales, ya que sólo se requiere de una clave. La criptografía de clave simétrica es rápida y utiliza menos recursos informáticos que otras formas de cifrado.
El único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica.