CONSTITUCIÓN POLÍTICA MEXICANA
Derecho de Información
Articulo
6º
La
manifestación de las ideas no será objeto de ninguna inquisición judicial o
administrativa, sino en el caso de que ataque a la moral, los derechos de
tercero, provoque algún delito o perturbe el orden público; el derecho a la
información será garantizado por el Estado.
Artículo 8o
Los
funcionarios y empleados públicos respetarán el ejercicio del derecho de
petición, siempre que esta se formule por escrito, de manera pacífica y
respetuosa pero en materia política solo podrán hacer uso de ese derecho los
ciudadanos de la República.
A
toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya
dirigido, la cual tiene obligación de hacerlo conocer en breve término al
peticionario.
Libertad de Expresión
Artículo 7o
Es
inviolable la libertad de escribir y publicar escritos sobre cualquier materia.
Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a
los autores o impresores, ni coartar la libertad de imprenta, que no tiene más
límites que el respeto a la vida privada, a la moral y a la paz pública. En
ningún caso podrá secuestrarse la imprenta como instrumento del delito.
Las
leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que
so pretexto de las denuncias por delitos de prensa, sean encarcelados los
expendedores, "papeleros", operarios y demás empleados del
establecimiento de donde haya salido el escrito denunciado, a menos que se
demuestre previamente la responsabilidad de aquellos.
Derecho a la privacidad
Artículo 16
Nadie
puede
ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en
virtud de mandamiento escrito de la autoridad competente, que funde y motive la
causa legal del procedimiento. No podrá librarse ninguna orden de aprehensión o
detención, sino por la autoridad judicial, sin que preceda denuncia, acusación
o querella de un hecho determinado que la ley castigue con pena corporal, y sin
que estén apoyadas aquellas por declaración, bajo protesta, de persona digna de
fe o por otros datos que hagan probable la responsabilidad del inculpado, hecha
excepción de los casos de flagrante delito en que cualquiera persona puede
aprehender al delincuente y a sus cómplices, poniéndolos sin demora a
disposición de la autoridad inmediata.
CÓDIGO PENAL FEDERAL
Delitos contra la paz y la seguridad de las personas
Articulo 285
Se impondrán de un mes a dos años de
prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden
de autoridad competente y fuera de los casos en que la ley lo permita, se
introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona
autorizada para darlo, a un departamento, vivienda, aposento o dependencias de
una casa habitada.
Delitos contra el orden Publico
Articulo 576
Será
castigado con las penas de prisión de cinco a diez años y multa de dieciocho a
veinticuatro meses el que lleve a cabo, recabe o facilite cualquier acto de
colaboración con las actividades o las finalidades de una organización o grupo
terrorista.
Son
actos de colaboración la información o vigilancia de personas, bienes o
instalaciones; la construcción, el acondicionamiento, la cesión o la
utilización de alojamientos o depósitos; la ocultación o traslado de personas
vinculadas a organizaciones o grupos terroristas; la organización de prácticas
de entrenamiento o la asistencia a ellas, y, en general, cualquier otra forma
equivalente de cooperación, ayuda o mediación, económica o de otro género, con
las actividades de las citadas organizaciones o grupos terroristas.
Cuando
la información o vigilancia de personas mencionada en el párrafo anterior ponga
en peligro la vida, la integridad física, la libertad o el patrimonio de las
mismas, se impondrá la pena prevista en el apartado 1 en su mitad superior. Si
llegara a ejecutarse el riesgo prevenido, se castigará el hecho como coautoría
o complicidad, según los casos.
- La
criptología
proviene del griego Kryptos
(oculto) Graphos
(escritura). Esta ciencia estudia los aspectos y
contenidos de información en condiciones de secrecía.
- La criptografía asimétrica: es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
- Función Hash : El término hash proviene, aparentemente, de la analogía con el significado estándar (en inglés) de dicha palabra en el mundo real: picar y mezclar. Donald Knuth cree que H. P. Luhn, empleado de IBM, fue el primero en utilizar el concepto en un memorándum fechado en enero de 1953. Su utilización masiva no fue hasta después de 10 años.Consiste en una función que dada la entrada de información de un tamaño variable, produce un número de identificación único de la información proporcionada.
- La firma electrónica o la firma digital, es una técnica que en realidad se reduce a procedimientos criptográficos para cifrar y descifrar, de llave pública o asimétrica.
- Certificado Digital: Es un archivo electrónico que contiene los datos del emisor, identificación personal, su clave pública y la firma privada de la propia agencia certificadora.
Favor de comentar en forma de ensayo conjuntando la información expuesta en este tema a manera de implicaciones del manejo de la información tanto en derechos, como en sanciones y métodos de protección de dicha información.
ResponderEliminarflor vanessa quinatana arroyo.- 604
ResponderEliminarEn los temas antes mencionados nos habla de los derechos de la constitucion politica de mexico que nos habla de los derechos de la informacion de como expresarnos ante las demas personas siempre y cuando no dañemos la integridad de esta cometiendo delitos ya sea escribiendo o publicando de algo o sobre un tema,debemos de tener privacidad con cuestiones personales y sobre la vida de terceras personas hoy en dia la tecnologia esta muy avanzada y existen codigos penales federales en caso de que se biole la ley y los delitos contra el orden publico que seran castigadoas las personas que falten a un delito recaben o faciliten alguna informacion inadecuada y hagan uso de ella y actuen de mala manera ,hoy en dia existen diversas funciones ,firmas electonicas entre otas para ser mal uso de ello.
El tema se me hizo interesante porque nos habla de leyes y de las sanciones que estamos expuestos si cometemos un acto ilicito.
La verdad aprendi mucho de este tema porque no sabia nada de cuantos años aproximadamente eran las sanciones ni de como se clasificaban cada uno ni sus definiciones en realidad me gusta.
lo que emos visto en esta materia son los derechos de la constitucion politica como el codigo penal en la constitucion politica mexicana ahi vaios articulos que se relacionan en la informatica que son articulo 6 acceso a la informacion, articulo 7 libertad de expresion nosotros como seres humanos tenemos la libertad de exprearnos pero respetando a los demas, articulo 8 derecho a la informacion devemos de exigirle a los funcionarios y empleados publicos informacion de lo que realizan, articulo 6 derecho a la privacidad nosotros no podemos ser molestados por alguna autoridad si no presentan un escrito de una orden.
ResponderEliminaren el codigo penal estan los delitos contra la paz y la seguridad que es en el codigo 285.
la criptografia se utiliza para transformar la insformacion y sea confidencial como la firma electronica los datos se transforman para que solo personas autorizadas sepan el contenido.
en la funsion hash es un documento que permite al firmante identificarse en internet ya sea para realizar tramites tanto como en gobierno.
bueno eso es poco de lo que entendi :)
En la vida diaria utilizamos mucho lo que es la informática y esto se relaciona con las leyes y aplicación de artículos que nos da la Constitución Política Mexicana, cuando una persona envía o recibe información de otros medios tiene algunas clausulas que se deben de cumplir, es decir ninguna persona puede alterar escritos o publicaciones que afecten a terceras personas, es decir cuando una persona publica información se le brindan derechos y obligaciones que debe de cumplir, toda persona puede trabajar libremente haciendo escritos o publicaciones siempre y cuando no viole ninguna ley que se aplique en la constitución, la informática también tiene leyes que se deben acatar para así no perjudicar a ninguna persona, cuando una persona en su trabajo le pide que realice un trabajo sucio o ilegal al momento de relacionarlo en Internet no puede o simplemente las políticas que se emplean en Internet son similares a las de la constitución y esta no permite por si sola que se publique o se determinen una pagina si no esta legalmente bien proporcionada, así como todos tenemos derecho a expresar o escribir lo que queramos es correcto siempre y cuando no se afecte la integridad de terceras personas, toda persona tiene derecho a la privacidad, tu puedes vivir como cualquier persona normal aunque sufras alguna enfermedad o discapacidad, si buscas empleo no tiene porque pedirte información que no sea necesaria para ese empleo, es igual al momento de enviar información si tu no quieres que sea publica o que solo un cierto numero de personas la conozcan se usa la criptologia o criptografia asimétrica, esta no podrá ser descifrada solo por personas que tengan el significado de signos y letras para un escrito, así como también se utiliza la firma electrónica para hacer valer o certificar que el envió de información es verdaderamente de dicha empresa.
ResponderEliminarMarisol Campuzano Bribiescas
Como usuarios de una computadora con acceso al internet tenemos derechos como lo es el del acceso a la información así como el derecho a la libre expresión. Podemos navegar en internet y expresar libremente tanto nuestras opiniones como nuestros puntos de vista en cualesquier página a la que tengamos acceso siempre y cuando esos mismos comentarios no afecten a terceros o que de alguna forma promuevan la violencia o inciten al odio.
ResponderEliminarPara mantener el control del uso de las computadoras existen artículos de la constitución mexicana que nos protegen de falsificadores, traficantes, extorsionadores entre otros relacionados el internet esa llena de personas como estas pero también existen códigos penales aplicados a las personas que hacen mal uso de la información.
Nuestra información como los datos personales o los datos sensibles están protegidos por diferentes organismos como lo es el SAE y no deben ser vistos por cualquier persona. La información personal como cuentas bancarias o información de tarjetas de crédito están protegidos. La tecnología cada vez avanza tanto para mal como para bien ahora existen maneras de proteger la información un ejemplo de ello es la encriptación que transforma a símbolos o números información para que no pueda ser vista este sistema de encriptación es muy interesante ya que nuestra información está muy segura con esta medida de seguridad ya q solo la persona autorizada a ver la información es quien puede hacer uso de la misma.
Dentro de este módulo se nos han expuesto 4 artículos de la constitución política mexicana (6, 7, 8,16). Los cuales nos hablan de los derechos que tenemos el artículo 6 y 8 nos habla del derecho a la información, todos tenemos derecho a publicar y decir lo que pensamos y sentimos pero sin perjudicar la integridad y la moral de las personas que nos rodean. El articulo 7 nos habla de la libertad de expresión con la cual todos contamos pero de la misma forma en como tenemos derecho de expresarnos tenemos la obligación de respetar lo que piensan los demás y no perjudicar a los demás sin ningún motivo y si se comete algún delito no se podrá exigir fianza a los autores , derecho a la privacidad nadie tiene el derecho de molestar a alguien sin el mandamiento por escrito es decir nadie tiene derecho de violar la privacidad de los demás sin motivo alguno (artículo 16).Dentro del código penal nos encontramos con las penas que se otorgaran a los autores de delitos contra la paz y la seguridad de las personas. Como ya mención antes todos tenemos derecho de expresarnos de informarnos y de tener privacidad, pero dentro del código penal nos dice que aquellas personas que modifiquen ,o provoquen la perdida de información en un sistema o equipo de información se les impondrá algún tipo de pena jurídica también a aquellas personas que falsifiquen algún documento.
ResponderEliminarEn estos artículos anteriormente mencionados se habla de las leyes o reglas que tienen que ver con la informática, el cual la informática la mayoría de la sociedad tiene que ver con ella casi a diario como muchos en la actualidad usamos el internet para navegar, expresarnos y muchas cosas mas, todos estos artículos nos ayudan a proteger la información o cosas que tenemos en internet y también nos dicen que es bueno y que es malo al tener información en la internet.
ResponderEliminarComo anteriormente mencionaba, estos artículos hablan de la informática en el cual nos dicen que la información es para todos, el cual no debe de ser modificada ni alterar la información que se es enviada o recibida.
También nos decían que cualquier persona es libre de publicar o hacer comentarios que nosotros queramos, el cual debemos saber que es bueno publicar y que es malo según las leyes de la informática. El cual toda persona puede trabajar en este tipo de trabajo, como lo es la escritura o imprenta o algo así, el cual se debe de hacer de forma adecuada y que no afecte o dañe a alguien más o valla contra las leyes.
También es mencionado que toda persona que colabore o actué con grupos terroristas ya sean como sicarios o narcos o algo así, todas esas personas que aigan colaborado con estos tipos de grupos terroristas serán sancionados o castigados por las autoridades.
Todos estos artículos están basados en la constitución mexicana y en el código penal, que el cual son las que ejercen estos artículos ya mencionados, todos podemos ver información de muchas cosas o personas pero no tenemos porque hacer mal uso de ella.
Me gusta Comentar
Como se está mencionando en el artículo seis nadie debe de perturbar el derecho a manifestarnos pero en dado caso de que lo manifestemos afectando a otras personas tenemos que respetar el derecho de los terceros y es entonces cuando la ley debe de ejercer su poder.
ResponderEliminarAsí como también tenemos el derecho a publicar o decir lo que queremos y nada ni nadie lo puede prohibir y mucho menos la ley, pero siempre y cuando otras personas usen nuestra información con otros fines.
Así como la ley debe de aceptarnos el derecho a la petición a otorgarnos la información sobre nuestros derechos y obligaciones siempre y cuando como lo dice en el artículo ocho, que lo pidamos de la mejor manera, pacífica y con respeto.
Y así como podemos tener tantos derechos uno delos cuales tampoco se debe de olvidar es el de nuestro derecho a la privacidad en el que se menciona que nadie puede molestarnos ni en nuestro domicilio y solo se puede hacer si en algún dado momento cometemos algún delito y que estemos ocultos en esta es cuando la autoridad puede acceder pero siempre y cuando la autoridad tenga la causa legal y con fundamentos y declaraciones de los testigos. Pero cuando esto se haga sin fundamento o por ninguna causa o solo por venganza en este caso se debe de defender el derecho del implicado y que se le otorgue sanción a la persona que esta violando la privacidad de la persona, y que se ejerza el articulo285 del código penal.
Cuando se lleve a cabo algún acto de vandalismo de algún grupo de “sicarios” o personas acecinas que actúen en colaboración con ellos como de manejo de información y/o espionaje, se les ponga en peligro a personas terceras o se les niegue la libertad a expresarse (personas secuestradas) en donde la autoridad aplicara las penas correspondientes.
Todos tenemos derecho a respetar la ley, pero que también la ley nos respete….
En el transcurso de semestre estuvimos viendo algunos artículos de la constitución política mexicana y del código penal federal los cuales algunos de esos artículos son de derecho a la información, derecho a la privacidad y de libertad de expresión, en los cuales nos habla un poco acerca de los delitos que no se deben cometer y que están relacionados con la informática.
ResponderEliminarUn artículo de derecho de información nos dice que será delito el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público. En el articulo de libertad de expresión lo que entendí es que todos tenemos libertad de expresar nuestras opiniones siempre y cuando la información sea única y no perturbe la moral y la paz publica. En la de derecho a la privacidad yo entendí que se aplicara un delito a aquellas personas que entren sin autorización a computadora de otras personas. Y en el caso de los artículos del código penal federal habla acerca de que el que colabore en actividades con grupos terroristas estará realizando un delito.
También estuvimos viendo lo que es la criptografía a lo cual yo entendí que es un tipo de cifrado de escritura el cual transforma la información de tal forma que solo cierta persona pueda leer o ver la información y la criptografía asimétrica es el método criptográfico que usa un par de claves para el envió de la información y que solo el usuario con la llave lo podrá ver, también vimos la función hash que su función es asegurar que no se ha modificado un archivo en una transmisión, hacer ilegible una contraseña o firmar digitalmente un documento, el cifrado digital yo entendí que es mandar un documento por correo electrónico pero cierto documento contendrá una clave que solo la persona a la que se le envió posera. Pues en mi opinión estos últimos temas tienen una función similar que es proteger la información de los documentos personales.
En este semestre se han estado tratando temas legales relacionados con la informatica, donde se habla sobre delitos y sus scentencias, un claro ejemplo es el de el articulo 576 donde menciona las sanciones contra actos terroristas o alguna colaboracion relacionada, en donde la informatica se involucra.
ResponderEliminarEstos dian no solo hablamos de delitos graves como los de actos terroristas o entrar a propiedad privada, tambien se trataron temas como los "virus informaticos" en donde los delitos pueden llegar de menores como la eliminacion, robo o modificacion de archivos, hasta los delitos mayores como el robo de bienes o efectivo en bancos.
Todos estos son actos ilegales que segun el nivel de la violacion de las leyes, ademas de tomar en cuenta las areas afectadas y segun la zonaen donde se cometa el delito.
Aunque no solo se tienen restricciones, sino que tambien tenemos derechos como el de la libre exprecion, en donde todos los derechos nos permiten hacer una gran variedad de acciones siempre y cuando no se interviniera con otras personas ni su privacidad.
En la informática existen reglamentos que deben seguirse existen artículos los cuales expresan que debemos de utilizar de una manera correcta la informática hablando de que debemos respetar los espacios ajenos y medir las consecuencias de lo que se puede publicar, ya que nosotros somos libres de escribir y publicar cualquier cosa a cerca de cualquier materia siempre y cuando se respete la privacidad o moral de las personas en caso de no ser así existen artículos que castigan con las penas correspondientes a las personas que infringen las leyes ya establecidas, existe una ciencia que se encarga de analizar o estudiar lo relacionado con la información, debido a la inseguridad existente hoy en día existen diferentes métodos para ocultar la información importante siendo que el texto que se quiere enviar o transferir se modifica a un cierto código o clave secreta (encripta)en caso de ser interceptada la información no pueda ser leída. Hoy en día el tema de la falsificación es un tema muy común debido a ello existe la tema electrónica que se encarga de autentificar un documento o información importante, para una mayor seguridad se utiliza también el certificado digital, el cual muestra los datos personales del emisor así como su identificación personal clave pública y firma privada para hacer aún mas seguro el documento
ResponderEliminarlos articulos hablan delos derechos de la informacion el la constitucion politica. como todo tambien tiene leyes que seguir, nosotros nos podemos expresar como queramos pero teniendo respeto asia los demas tenemos derecho a la privacidad y al que nos respeten tenemos el derecho a aser comentarios sobre alguna materia, no podemos ni nos pueden molestar ni a familia domicilios personas etc... al violar las leyes podra ser juzgado y poner demanda el tendra qe dar multa o se le daran años meses de pricion segun el delito. todos tenemos el derecho de expresarnos pero de una manera respetuosa y responsable si no lo asemos asi todo tiene una consecuencia.
ResponderEliminarpara una mejor privacidad existen programas como la criptografia que es la que convierte los mensajes en cifras para que asy no puedan robar nuestra informacion. la fusion hash es una llabe qe cifra y desifra informacion.
esto fue lo que entendi un poco:D
Lorena posada rodriguez!!!
La libertad a la información es muy importante, siempre y cuando no dañe a terceros por que como para todo debe haber el consentimiento de la persona de quien se esta hablando.
ResponderEliminarExiste también el derecho a la información es muy diferente ya que esta se refiere a: por ejemplo un gobernante o representante de un grupo tiene la obligación de mantener al tanto a sus pobladores y/o miembros sobre cualquier tipo de información.
La privacidad es un derecho que absolutamente todas las personas tenemos. nadie debe hablar o meterse con la información de otra persona sin su consentimiento. En la rama de la informática esto quiere decir que es una ley con pena para los conocidos "hackers" que roban la información de otras personas. Así sea que intercepten un e-mail eso es invadir la privacidad de otra persona.
La informatica abarca una amplia gama de sectores sociales hoy en dia.
ResponderEliminarEl hombre siempre se ha regido por normas y leyes desde sus inicios. Son estas las que están destinadas para regular la convivencia y asegurar la armonía y la paz en los humanos. Dentro de la informática, como en la mayoría de las cosas, también existen normas que son importantes para el bienestar social, sobre todo en los usuarios de las tecnologías de la información y comunicación (TIC’s) y son tan importantes que algunas estas plasmadas oficialmente en la Constitución Política de los Estados Unidos Mexicanos y tienen estrecha relación con lo antes mencionado.
Ejemplos breves son los artículos 6, 8, 7 y 16, donde los dos primeros son referentes al derecho de información, el tercero a la libertad de expresión y el cuarto al derecho a la privacidad; y el 285 y 576 que pertenecen al código penal mexicano y hacen referencia a los delitos contra la paz y la seguridad e las personas.
En una mencion aun mas breve, el articulo 6 expresa que la infroamcion es libre siempre y cuando no atente contra el orden y la moral como en las redes sociales.
El articulo 8 que las personas al frente de una institucion publica tiene como obligacion otorgar la informacion que le soliciten, pero "El Solicitante" tiene tambien la obligacion de pedirla de manera formal, escrita y pacifica. Todo esto se mencionaba mucho en los comerciales del IFAI (garantiza tu derecho a la Informacion publica y bla bla bla...)
El articulo 7 habla de que la libertad de expresion es inviolable pero se puede meter a la carcel siempre y cuando se tengan pruebas de algun delito donde atente la moral, vida provada o paz publica, de lo contrario nadie puede ser detenido.
El 16 dice que nadie puede irrumpir en el hogar de otra persona y detengan sin una orden de aprensión. Sobre todo los policias, a veces suelen ser muy extremistas y abusan de su autoridad.
Pasando al Codigo Penal Federal, el articulo 285 dicta la sentencia en caso de que el articulo anterior sea infringido (el 16), con una sentencia de un mes a un año de prisión y el 576 que castiga a quienes sean complices de terroristas o personas que atenten contra la sociedad.
En otros aspectos relacionados con la seguridad de la informacion existe la Criptologia, Criptografia, Funcion HASH, La Firma Electronica, y El Certificado Digital, que son herramientas bastante utiles en el ambito digital y su mision es que la informacion mostrada ante nuestros ojos en los monitores sea Integra pero sobre todo esté Segura, y que en conjunto con lo anterior mencionado, que vela por nuestra seguridad como persona, nos otorga cierta tranquilidad al velar por la información.
Al estarnos adentrando en una era donde las tecnologías informaticas están en todos lados, es indispensable que las medidas de seguridad aumenten.
En informática tenemos el artículo 6 y 8 que es el derecho de información, es decir podemos subir toda la información que queramos en páginas como el FACEBOOK, TWITTER, etc., siempre y cuando no sea personal para que no nos afecte. Con el artículo 7 tenemos el derecho de expresión ya que podemos publicar en nuestra red lo que sentimos, expresamos y lo que pensamos también sin que lastime a nadie. El artículo 16 nos habla del derecho a la privacidad, es decir, que se deben respetar los datos que encontremos o que damos in presionar para que se revele intimidades o datos muy personales. Tenemos prohibido la falsificación de documentos así como duplicar o manejar información que afecte a los titulares. Debemos ser cautelosos con el tipo de relación que llevemos con nuestros contactos en el internet ya que se nos puede involucrar en delitos como en secuestros sin que sea por nuestra voluntad. En la informática también usamos lo que es la Criptografía en si es la transformación de información de tal manera que solo gente involucrada con la comunicación comprendan lo que contienen, en lo personal yo lo use en la primaria con mi amiga hacíamos cartas y cada letra era una figura geométrica, números o dibujos y solo nosotras entendíamos lo que decía la carta. Otro es Criptoanálisis que para mí es un programa que podemos instalar en la computadora y recupera archivos como fotos, imágenes o tareas. Sus objetivos de estos dos conceptos es tener mucha confidencialidad, es decir que cierta información se mantenga en secreto, otro es la autenticidad que no modifique la información. Como sabemos existen 2 tipos de firmas, la primera es La Firma Electrónica, es un conjunto de datos en forma electrónica y convierte información a códigos. La Avanzada es la que permite la identificación del signatario y ha sido creado para mantener bajo exclusivo control. Tiene algunos beneficios los cuales mencionare algunos:
ResponderEliminar1. Ahorro de costes
2. Ahorro de tiempo
3. Ahorro de espacio
4. Ayuda al medio ambiente
5. Mejora del nivel de servicio
6. Más seguridad
7. Mayor control sobre el archivo
Y ahora hablare un poco de lo que es la Función Hash son funciones que se caracterizan por cumplir propiedades que las hacen idóneas para su en sistemas para dotarse de seguridad.
Miriam Fabiola Román Muñiz
604
durante lo que llevamos del semestre emos visto varios temas que nos hablan sobre los derechos informáticos como lo son 6 7 8 16 que nos dicen sobre el derecho a la información que nosotros podemos poner o subir lo que sea sin ofender o sin hacer daño a terceras personas tambien otro es el derecho a la privacidad que es cuando alguna persona usa una computadora sin autorización sera sancionado. también hablamos sobre el delito penal que nos hablo sobre si algún individuo participa en algún acto con las actividades terroristas también sera sancionado por igual por menos daño que este haga. Otro de los puntos o reglas que tiene el delito penal es la cripografia que es pasar de modo seguro algún documento ya que este necesita claves que solo le pertenecen a la persona que ha enviado el documento. También hablamos sobre la firma digital que muestra los datos identificación clave y la firma de la persona esto hace que sea mas seguro. Cesar Garcia no cesa n.n
ResponderEliminaren los distintos articulos q emos visto se habla sobr las leyes informaticas las cuales para nosotros como informaticos es muy importante q las sepamos para hacer buen uso de nuesrtos conosimientos informaticos.
ResponderEliminarestos articulos nos hablan sobre la privacidad esto quiere decir q si viloamos la privasidad de un usuario sermos penalisados con una multa y/o aresto.
tambien nos dicen q somos libres de hacer lo q queramos mientras no afectemos eh incluyamos a terceros.
tambien emos estado viendo sobre los distintodos metodos de seguridad q hay en la misma es decir ay claves para q al enviar un mensaje no se pueda leer es decir sea en una clave.
un delito muy grave en la informatica son los actos terroristas q estos ya afectan y/o incluyen a terceras personas lo cual es muy penalisado.
lo q me llama mucho la atencion es un tema muy interesante q vamos a tratar q es algo asi como la policia informatica.
tambien vimos sobre los virus como son y cual es su manera de afectar.
otro tema tambien fueron los hackers q hay los de sombrero blanco y negro los de sombrero blanco son los q si ven un error en algun programa lo resuelven y lo mejoran, los de sombrero negro son los q crean virus y hacen cosas ilegalmente informaticas y pues creo q es todo.
Desde el inicio de los tiempos los individuos han tenido cierta tendencia a aprovecharse de la debilidad o ignorancia de los demás, todo esto ocurre con mucha frecuencia en todo el mundo, a raíz de esto es cuando se quiere obtener cierta ventaja sobre el más débil y como se está tratando en este ámbito, los medios informáticos son el medio perfecto para llevar a cabo todo lo que dicen hacer pero para esto se necesita indudablemente una gran capacidad en todos los aspectos. A lo que conlleva esto son los llamados fraudes que en la actualidad abundan en gran cantidad y cada vez los mismo son más grandes y exitosos para quien los logra realizar, todo este tipo de problemas son los que buscan proteger los artículos que estamos manejando, como ya se mencionaron ejemplos claros y entendibles para cualquier persona que desee estar al tanto de todo este tipo de asuntos ilícitos por llamarle de alguna forma.
ResponderEliminarEs increíble e inimaginable saber todo de lo cual es capaz en ser humano, con las herramientas que hasta hoy nos ha proporcionado la informática, en lo cual ya estamos al grado de decir sin temor a equivocarnos que en el mundo no existen fronteras, todo esto se realiza por medio de una computadora o un elemento tecnológico, es una realidad que el ser humano se basa en lo tecnológico más que en lo humano como solía ser. Ahí es donde radica la evolución, al pensar erróneamente que somos grandes al ver lo que hemos creado con la tecnología, en la que importa mucho una memoria RAM o un sistema operativo más ágil que el de los demás que nos rodean. La tecnología ha generado grandes dependencias, con el simple hecho de pensar o girar alrededor de una máquina que nos ayude con nuestras tareas diarias, tanto en la vida personal como laboral, de aquí es donde surgen la mayoría de las causa o métodos por los cuales se busca lograr obtener información ajena con la cual pueden obtener beneficios un tanto económicos, por lo general este es el motor por el cual se intenta invadir la privacidad de las personas y en algunos casos logran su cometido, sin tomar en cuenta el daño que están causando.
Esto no influye en la libertad de expresión lo cual nos indica que toda persona puede publicar lo que mejor le parezca pero sin dejar a un lado el dañar a terceros con sus publicaciones o procesos que los relacionen con la sociedad que se encuentra a tu alrededor, en constante frecuencia por la herramienta llamada internet. El cual tienes sus ventajas y aún más desventajas, cabe mencionar que es una tecnología que pone a la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo. En el ámbito o tema de la privacidad nos da a conocer que nadie puede ser molestado de ninguna forma o medio, porque es donde se efectuara el artículo correspondiente el cual causara efecto contra la persona que intente afectar a terceros sin pretexto alguno. A raíz de esto nace el espionaje el cual presenta casos de acceso no autorizado a sistemas informáticos, correo electrónico como también entidades gubernamentales con el solo fin de lucrar con lo obtenido. Todo lo antes mencionado nos lleva a propiciar acciones tales como el terrorismo, narcotráfico, difusión de pornografía y todo tipo de malas operaciones. Muchas de las ocasiones se manejan por medio de virus diseñados con un solo propósito, varía según el tipo de virus que sea. Pero todos van por el mismo camino el sabotaje informático. Existen muchos métodos de proteger la información que se maneja por los altos niveles, los cuales usan muy a menudo la encriptación para proteger lo que se maneja, pero esto no quiere decir que este segura, porque en el recorrido puede ser interceptada por una persona experta en este tipo de operación los cuales se hacen llamar hackers, que a mi parecer si tienen un gran conocimiento sobre lo que van a realizar ilícitamente.
ResponderEliminarSon muchos los delitos informáticos ya existentes y son muchos más los que van a presentarse a medida de que la tecnología evolucione y las aplicaciones de internet se desarrollen. Lo que se puede hacer en lo personal para evitar algún inconveniente como los anteriores se tiene que proteger de manera individual todo lo que relacionemos a diario con la red. A los tipos de fraudes todos somos vulnerables, pero los que lo realicen no están exentos de un juicio penal que se encausara en su contra, según el delito cometido.
La informática tiene una gran infinidad de ramas y propósitos, los cuales se manejan por medio de conocimientos y tecnología, la cual es indispensable hoy en día, porque si nos ponemos a reflexionar sobre todo lo que ha surgido a raíz de ella, no terminaríamos en pocas palabras. Como en todo hay ventajas que los hay y muchas pero para aprovecharlas se necesita de muchas veces de dinero y ahí es donde surgen todo tipo de delitos, las desventajas van dentro de estos mismos, porque para lograr un bien propio se valen de todo tipo de trampas y métodos los cuales les ayudaran a obtener la información que les facilitara de manera ilícita el único bien que arroja este tipo de manejos. Por ello se han expuesto una infinidad de leyes que se manejan para mantener el orden y controlar un poco los malos manejos que se logran con las nuevas tecnologías. Cada uno de los artículos que se tomaron y comentaron a lo largo de este tiempo son muy importantes conocer, ya que con ellos se pueden evitar y por supuesto prevenir gran cantidad de perdidas, según en el ámbito en el que se maneje, de esto surge el robo de información, porque el nivel es alto y al resultar exitoso su cometido se van a obtener grandes ganancias para los involucrados con este mal manejo, nadie puede decir que está libre de ser víctima porque con la tecnología que se maneja en la actualidad nos hay fronteras y mucho menos limites que los detengan. Este tipo de artículos nos indican la manera en la cual nos podemos expresar, sin causar daño a terceros, actuando de mala fe, o utilizando nuestros conocimientos para sabotear el trabajo de los demás. Estos mismos se aplicaran sin excepción alguna a dicha persona se le encuentre culpable de lo causar daños con cualquier tipo de tecnología. Algunos artículos nos dan a conocer que tenemos derecho a expresarnos siempre y cuando no afectemos la moral de alguien más, que hay ocasiones que tienes que pedir algún permiso para subir cierta información o modificar la misma en caso contrario se hará merecedor de una sanción, también nos habla en uno de los artículos que tenemos derecho a la privacidad. Con el mismo motivo que los demás merecen mantener su información confidencial a salvo sin que nadie trate de modificarla o robarla. Esto nos lleva a la criptografía que transforma la información de una forma que solo a la persona que la envías la puede leer convirtiendo as letras en número o iconos, pero en ocasiones es interceptada y descifrada por personas un tanto capaces de algo como eso y hasta más. Este tipo de encriptación tiene como objetivo mantener confidencialidad de todos los archivos que se manejen en lo personas o en los campos laborales como suele suceder, que es en los cuales está la información valiosa a la cual se le puede obtener un bien económico, también existe un tipo que se llama criptoanálisis esa permite recuperar la información sin conocer la técnica utilizada. También hablamos sobre los delitos informáticos que a medida que pasa el tiempo surgen más y más, todo esto va surgiendo conforme avanza la tecnología y los conocimientos de la misma
ResponderEliminarLa informática tiene varias leyes, normas y derechos los cuales tenemos que respetar para que no cometamos delitos informáticos los artículos relacionados con los derechos, obligaciones y responsabilidades de un informático son el 6to, 7mo, 8vo y 16vo los cuales nos relatan cuales son las cosas que tenemos derecho a hacer y el 7mo nos habla de la libertad de expresarnos y sus limitaciones, el articulo 16 nos habla del derecho al respeto de la privacidad.
ResponderEliminarLos artículos 285 y 276 nos hablan de las sanciones que tendremos si rompemos las leyes y reglas por eso son llamados códigos penales el 285 nos dice las sanciones que tendría si cometemos delitos contra la paz y la seguridad de la personas y el 276 se aplicara si cometemos delitos relacionado contra el orden público.
Además para evitar ser jaqueado o que un intruso vea tus documentos que envias en línea existe un método de escritura llamado encriptación esta consiste en escribir un texto en símbolos para que el receptor solo pueda codificarlos con un programa que los intrusos no tengan o claves la encriptación proviene de la criptologia del griego kriptos oculto y grafos escritura, otra forma de mantener documentos ocultos o restringidos de un intruso es sellarlos con una firma electrónica que es parecida a la criptologia ya que solo un programa puede cifrar esta firma para abrir el documento
Conforme el ser humano se ah desarrollado este ah tenido varias eras como la era de piedra, la era industrial o la era de las telecomunicaciones y cada una de estas ah tenido sus consecuencias ya sea negativas o positivas. Hoy en día nos encontramos en la era de la información, existen cerca de 1.407.724.920 usuarios en Internet que comparten información de toda clase, la necesidad de normas que controlaran el flujo de informaron se satisface en nuestro país mediante artículos como el 6° y 8° que hablan sobre los derechos en la informática, de igual manera existe el articulo 7° el cual habla de la libertad de expresión que como se puede ver en el interne es muy necesaria pero esta libertad tiene su limite el cual es cuando se hacen "crímenes" en contra de la moral por así decirlo, también tenemos derechos a la privacidad de los cuales nos habla el articulo 16° pero no todo son derechos sino que existen penas para los criminales que usan los medios informáticos para sus intereses contrarios a la ley como son los artículos 285° y el 576°.
ResponderEliminarComo ya se ah dicho existe un flujo de información enorme y mucha de esta es confidencial pero ¿como protegerla de otros que no sean el destino para esta? La información puede ser interceptada y vista pero la podemos proteger con alguno de los métodos de criptografia mediante el cambio de términos alfabéticos por números o signos o el uso de claves.
Por ultimo existen modos de identificarte en Internet como la firma electrónica la cual guarda todos tus datos y los convierte en un código que generalmente es mas eficiente que las firmas comunes por el ahorro de tiempo y dinero.
Vivimos en un presente lleno de información que pasa sin que nos demos cuenta por medio de pulsos electromagnéticos que termina en algún dispositivo o computadora, hoy en día la mayoría de la informaron esta almacenada en algún lugar y aveces ignoramos los riesgos de esto, que toda esa información puede ser usada para intereses malignos eh ahí donde entran los derechos y penas para regular el flujo y evitar una crisis ademas que mucha de esa información se encuentra protegida por diferentes métodos, el derechos informático debe convertirse en un punto importante para la sociedad a razón de que estamos en el inicio de la era de la información.
-Roman Alfredo Gonzalez Regalado 604
Dentro de nuestro habitad social se encierran diferentes factores entre los que destacan las leyes y normas a seguir dentro de nuestro espacio.
ResponderEliminarLa realidad es de que vivimos en un mundo enigmático en el que día con día las nuevas tecnologías se van actualizando.
La tecnología hoy en día toma un papel muy importante dentro de nuestra sociedad en nuestra vida diaria ya que ha formado un vínculo muy importante con el ser humano.
Lamentablemente nuestra generación ha sido víctima de muchos delitos informáticos, pero a lo que voy es lo siguiente: Muchas de las ocasiones hacemos mal uso del internet en diversas áreas, dentro de mismo podemos tener consecuencias en el entorno psicológico, emocional, etc.
Los jóvenes hoy en día seguimos diferentes estereotipos que parecen en la red, nos dejamos llevar con la que esta misma proyecta (referido a: En su momento todos querían ser hackers, robar dinero de cuentas bancarias, etc.). Es como un frase que dice: "Todo me es licito, mas no todo me conviene", es algo similar con todo lo que podemos encontrar en estos espacios; pero por consecuencia no todo nos perjudica, sino que haciendo un buen uso de este, podemos obtener diversos beneficios.
Todo me es licito, mas no todo me conviene adoptare el día de hoy esta frase. Esto mismo habla basado en las leyes y normas que hemos estado viendo en nuestra formación.
En el artículo 6° y 8° habla del derecho a la información, cuando nosotros como usuarios accedamos a diferentes sitios, tenemos la oportunidad de obtener toda la información que necesitemos. Es muy importante también respetar lo que le llamamos "Derecho de autor". Si nosotros copiamos la información y no incluimos la página de donde lo sacamos, automáticamente estamos tobando información (Si fuera así estaríamos violando parte de estos artículos).
Todos tenemos derecho a expresarnos y compartir información (eso también los artículos anteriores mencionados), pero también a guardar prudencia y ser responsables de lo que publiquemos y hablemos por medio de los sitios web para que pos consiguiente se respete el artículo 7°. Así mismo de igual manera este mismo se vincula con el artículo 16° que en este se tiene respetar la privacidad del usuario y a la vez tiene que ser prudente como lo hablaba en el párrafo pasado.
En muchas ocasiones dentro de las redes sociales se ve mucho el delito de acoso o bullyng en este caso se tienen que tomar medidas basadas en el código penal; que vemos en el artículo 285° que esta misma habla acerca de la prevención de delitos un poco más delicados como extorsión, amenazas, secuestro, etc.
A lo que voy es de: No se puede violar la integridad la persona no pude sobrepasar el espacio en el que la persona se socializa, guardar y conservar es la importancia de este artículo. El observar y/o entrar a páginas sin autorización es un delito grave también el código penal. Se le demanda como acto terrorista pero a la vez como un acto bandalista en el que quiera alterar el orden público ya sea como manifestación, robo de información, etc. En este caso se aplica la ley con el artículo 576°.
Para cerrar creo que es de suma importancia adquirir estos conocimientos y más nosotros como informáticos para poder guardar nuestra ética profesional.
Bendiciones Extremas
-José Uriel Flores Escobar- 604
Primeramente se expresaran algunos de los artículos de la Constitución Política de México y a continuación dos artículos del Código Penal Federal y algunos otros aspectos que se definen mas adelante:
ResponderEliminarEn la Constitución Política Mexicana existe el derecho de la información en el artículo 6 expresa la perturbación al orden público o algún delito; El estado garantizara el derecho de la información. En el artículo 8 nos habla de las peticiones que realizan las personas como empleados o funcionarios, se debe hacer con respeto, de forma ordenada y por escrito para que pueda ser respetado. En el articulo 7 es inviolable pero se puede meter a la cárcel siempre y cuando se tengan pruebas de algún delito donde atente la moral, vida privada o paz publica, de lo contario nadie puede ser detenido. En el artículo 16 expresa de el derecho de la privacidad ninguna persona debe de ser molestada en ningún momento ni mucho menos hacerle una acusación sin tener pruebas en caso de se debe llevar un proceso teniendo presente a la autoridad que es la única que puede hacer un arresto por supuesto teniendo una orden de cateo y permiso de supervisión en dado caso, las personas debemos contar con privacidad en todos los ámbitos siempre y cuando no este dañando a terceras personas. En el Código Penal Federal el delito contra la paz y la seguridad en es personas es muy importante porque en el articulo 285 se menciona que cuando una persona se introduzca a un apartamento, vivienda, o dependencias causen violencia o con el tan solo hecho de estar dentro se impone multa o de un mes a dos años de prisión. En el artículo 575 es el de orden público que en muchas de las ocasiones se presentan al recabar o facilitar cualquier acto o colaboración con actividades o finalidades de una organización o grupo terrorista esto se ve mucho en la vida cotidiana las personas que están expuestas al utilizar las redes de una forma inadecuada sin pensar en los riesgos que se puedan presentar están los secuestros vía red cibernética entre otros muchos que existen.
Existe la criptografía aritmética que es un par de claves para el envió de mensajes. En esta esta la pública es una clave que se le puede dar a cualquier persona y la clave privada que es la que solo personas autorizadas o propietario de ella deben tenerla por seguridad.
La firma electrónica o la firma digital, es una técnica que en realidad se reduce a procedimientos criptográficos para cifrar y descifrar, de llave pública o asimétrica, esto es una forma de seguridad para las empresas en general donde se manejan documentos de alto poder o alto porcentaje de dinero.
El certificado digital es un archivo electrónico que contiene los datos del emisor, identificación personal, su clave pública y la firma privada de la propia agencia certificadora.
La Constitución Política y Código Federal tienen diferentes artículos que los ciudadanos debemos de conocer la primera para hacer valer los derechos de los mexicanos y la segunda para conocer mas del tema. Este tema es muy interesante porque nos brinda alternativas e ideas para echar a andar un ejemplo es la firma electrónica o digital es muy importante para la seguridad o el certificado digital es una opción muy buena para la identificación de datos personales. Las personas cuando cometan algún delito deben pagar por ello y para eso están las autoridades y no delincuencia a mano propia.