sábado, 4 de mayo de 2013

Marco Jurídico del Derecho Informático relativo al Sw. y al Equipo de Computo, conforme a las Leyes, Principios y Normas de la Legislación Informática en México.

Primeramente comentar con respecto a los Delitos y/o faltas administrativas aplicables al Sw.

  • Piratería y falsificación de Sw. 
  • Ley Federal de Derechos de Autor.
  • Acceso no autorizado a sistemas de información.
  • Autoria y creación de Sw.
Comentar sobre las Normativas, delitos y/o faltas administrativas aplicables al equipo de computo.
  • Normativas aplicadas al equipo de computo.
  • Acceso no autorizado a equipos de computo y de telecomunicaciones.

Recuerden que es un ensayo deberá contener:  párrafos de introducción, desarrollo y conclusiones. 

martes, 5 de marzo de 2013

Identificación de Delitos y/o faltas Administrativas Aplicables al usuario


CONSTITUCIÓN POLÍTICA MEXICANA
Derecho de Información 
Articulo  6º
La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el Estado.

Artículo 8o
Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la República.
A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario. 

Libertad de Expresión
Artículo 7o
Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos. 

Derecho a la privacidad
Artículo 16
Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento. No podrá librarse ninguna orden de aprehensión o detención, sino por la autoridad judicial, sin que preceda denuncia, acusación o querella de un hecho determinado que la ley castigue con pena corporal, y sin que estén apoyadas aquellas por declaración, bajo protesta, de persona digna de fe o por otros datos que hagan probable la responsabilidad del inculpado, hecha excepción de los casos de flagrante delito en que cualquiera persona puede aprehender al delincuente y a sus cómplices, poniéndolos sin demora a disposición de la autoridad inmediata. 

CÓDIGO PENAL FEDERAL
Delitos contra la paz y la seguridad de las personas
Articulo  285
Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo, a un departamento, vivienda, aposento o dependencias de una casa habitada. 

Delitos contra el orden Publico
Articulo  576
Será castigado con las penas de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo, recabe o facilite cualquier acto de colaboración con las actividades o las finalidades de una organización o grupo terrorista.
Son actos de colaboración la información o vigilancia de personas, bienes o instalaciones; la construcción, el acondicionamiento, la cesión o la utilización de alojamientos o depósitos; la ocultación o traslado de personas vinculadas a organizaciones o grupos terroristas; la organización de prácticas de entrenamiento o la asistencia a ellas, y, en general, cualquier otra forma equivalente de cooperación, ayuda o mediación, económica o de otro género, con las actividades de las citadas organizaciones o grupos terroristas.
Cuando la información o vigilancia de personas mencionada en el párrafo anterior ponga en peligro la vida, la integridad física, la libertad o el patrimonio de las mismas, se impondrá la pena prevista en el apartado 1 en su mitad superior. Si llegara a ejecutarse el riesgo prevenido, se castigará el hecho como coautoría o complicidad, según los casos.
Las mismas penas previstas en el número 1 de este artículo se impondrán a quienes lleven a cabo cualquier actividad de captación, adoctrinamiento, adiestramiento o formación, dirigida a la incorporación de otros a una organización o grupo terrorista o a la perpetración de cualquiera de los delitos previstos en este Capítulo

  • La criptología proviene del griego   Kryptos (oculto) Graphos (escritura).   Esta   ciencia   estudia   los aspectos y contenidos de información en condiciones de secrecía.
  • La criptografía asimétrica:  es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
  • Función Hash El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.
    Consiste  en  una  función  que  dada  la  entrada  de  información de  un tamaño  variable, produce  un número  de  identificación único  de  la  información proporcionada.
  • La  firma  electrónica o la firma  digital, es una  técnica que en realidad se reduce a procedimientos criptográficos para  cifrar y descifrar, de llave  pública  o asimétrica. 
  • Certificado  Digital: Es un archivo electrónico  que  contiene  los  datos  del emisor, identificación personal, su clave  pública  y  la  firma  privada de  la  propia  agencia certificadora.