SlideShare una empresa de Scribd logo
1 de 63
Descargar para leer sin conexión
LEGISLACIÓN INFORMÁTICA


                                       Unidad III: La legislación
          INSTITUTO TECNOLÓGICO        y normatividad actual
                DE MORELIA
                                       relativa al usuario
          Departamento de Sistemas y
                 Computación
                                         M.C. Benito Sánchez Raya
                                         sanchezraya@hotmail.com
Disponible en: www.benito.org.mx
CONTENIDO

    1.    Casos de normatividad aplicada al usuario en
          México.
          Mé i
         a)   Derecho de información
         b)   La libertad de expresión
         c)   Derecho a la privacidad
    2.
    2     Debilidades o insuficiencias de la
          normatividad
         a)   La criptografía y su legislación
         b)   La firma electrónica y su legislación
2
1.
    1 CASOS DE NORMATIVIDAD
    APLICADA AL USUARIO EN MÉXICO

       DERECHO DE INFORMACIÓN
        –   La información es un elemento imprescindible en el
            desarrollo del ser humano
                Aporta elementos para que éste pueda orientar su acción
                 en la sociedad.
        –   La legislación ha incorporado reglas que buscan
            garantizar el ejercicio efectivo de este derecho
                                                     derecho.
        –   El propósito es ordenar los instrumentos, técnicas y
            medios de la información para p
                                        p    ponerlos al servicio
            de la comunidad.
3
–   En México el derecho a la información se encuentra
        en los Artículos 6 y 8 de la Constitución Política de
        los Estados Unidos Mexicanos.




4
Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición
        judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de
        tercero, provoque algún d lit o perturbe el orden público; el d
        t                   l ú delito,       t b l d         úbli    l derecho a l i f
                                                                             h    la información
                                                                                             ió
        será garantizado por el Estado. Para el ejercicio del derecho de acceso a la información,
        la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas
        competencias, se regirán por los siguientes principios y bases:

    I. Toda la información en posesión de cualquier autoridad, entidad, órgano y
          organismo federal, estatal y municipal, es pública y sólo podrá ser reservada
          temporalmente por razones de interés público en los términos que fijen las leyes. En la
          interpretación de este derecho deberá prevalecer el principio de máxima publicidad
                                                                                    publicidad.
    II. La información que se refiere a la vida privada y los datos personales será protegida
          en los términos y con las excepciones que fijen las leyes.
    III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización,
          tendrá
          t d á acceso gratuito a la información pública, a sus d t personales o a l
                              t it   l i f      ió úbli              datos        l        la
          rectificación de éstos.

5
IV. Se establecerán mecanismos de acceso a la información y
        p
        procedimientos de revisión expeditos. Estos procedimientos se
                                        p                p
        sustanciarán ante órganos u organismos especializados e imparciales, y
        con autonomía operativa, de gestión y de decisión.
    V. Los sujetos obligados deberán preservar sus documentos en
        archivos administrativos actualizados y publicarán a t é d l
            hi     d i i t ti        t li d           bli á      través de los
        medios electrónicos disponibles, la información completa y actualizada
        sobre sus indicadores de gestión y el ejercicio de los recursos públicos.
    VI.
    VI Las leyes determinarán la manera en que los sujetos obligados
        deberán hacer pública la información relativa a los recursos públicos
        que entreguen a personas físicas o morales.
    VII. La inobservancia a las disposiciones en materia de acceso a la
        información pública será sancionada en los términos que dispongan
        las leyes.
6
Artículo 8o. Los funcionarios y empleados públicos
        respetarán el ejercicio del derecho de petición,
                                                  petición
        siempre que ésta se formule por escrito, de manera
        pacífica y respetuosa; pero en materia política sólo
        podrán hacer uso de ese derecho los ciudadanos de
        la República.
    A toda petición deberá recaer un acuerdo escrito de la
        autoridad a quien se haya dirigido, la cual tiene
        obligación de hacerlo conocer en breve término al
        peticionario.
           ti i   i
7
–   Ambos derechos se encuentran garantizados de
        manera genérica
    –   Es necesario que exista una reglamentación que:
            Comprenda derechos específicos
                   p                   p
            Faculte a sus titulares a exigir el cumplimiento de los actos
             jurídicos que constituyen el objeto del derecho a la
             información: investigar, difundir y recibir determinada
                                  g ,
             información
            Se especifiquen requisitos de carácter procesal y
             sustantivo, necesarios para q este derecho p
                                     p     que                pueda ser
             ejercido de manera efectiva
8
–   Definición de Información:
            Todo
             T d aquello que, i
                        ll        incorporado a un mensaje, t
                                            d             j tenga un
             carácter público o sea de interés público o social.
            Quedando comprendidos como información todos aquellos
             datos, hechos, noticias, opiniones o id
             d t    h h         ti i      i i      ideas que puedan ser
                                                                 d
             difundidos, recibidos investigados, acopiados,
             almacenados, procesados o sistematizados por cualquier
             medio,
             medio instrumento o sistema a través de los cuales se
             genere una multiplicación de los mensajes.




9
   Instituto Federal de Acceso a la Información
         Pública
         Públi
         –   Decreto publicado en el Diario Oficial de la
             Federación de fecha 11 de junio de 2002:
                 Se promulgó y publicó la Ley Federal de Transparencia y
                  Acceso a la Información Pública Gubernamental.
         –   Se
             S crea el IFAI
                     l
                 Órgano de la Administración Pública Federal
                   – Autonomía operativa, p
                                  p      , presupuestaria y de decisión.
                                                p
                   – Promueve el ejercicio del derecho de acceso a la
10                   información;
–   Encargado de:
             Garantizar el d
              G      ti    l derecho d acceso a l i f
                                  h de          la información pública
                                                           ió úbli
              gubernamental.
             Proteger tus datos personales que están en manos del
              gobierno f d l
                 bi     federal.
             Resolver sobre las negativas de acceso a información que
              las dependencias o entidades del gobierno federal hayan
              formulado.
              f     l d




11
   LA LIBERTAD DE EXPRESIÓN
         –   El derecho a la información  Doble significado:
                 El derecho que todos tenemos de ser informados de lo que
                  sucede y que p
                           q puede interesarnos
                 El derecho atribuido en particular a los periodistas y a los
                  operadores de televisión, de informar a los lectores y a los
                  espectadores acerca de los acontecimientos
                     p
         –   La libertad de expresión: Facultad de difundir
             cualquier opinión, idea y representación subjetiva de
             la realidad
                realidad.
                 Límites: los que deriven de su convivencia con otros
12                derechos humanos.
Artículo 7o. Es inviolable la libertad de escribir y publicar
        escritos sobre cualquier materia. Ninguna ley ni autoridad
        pueden establecer la previa censura, ni exigir fianza a los autores
        o impresores, ni coartar la libertad de imprenta, que no tiene más
        límites que el respeto a la vida p
                q         p              privada, a la moral y a la p
                                                                    paz
        pública. En ningún caso podrá secuestrarse la imprenta como
        instrumento del delito.

     Las leyes orgánicas dictarán cuantas disposiciones sean necesarias
       para evitar que so pretexto de las denuncias por delito de prensa,
       sean encarcelados los expendedores, “papeleros”, operarios y
                                 p            p p           p
       demás empleados del establecimiento de donde haya salido el
       escrito denunciado, a menos que se demuestre previamente la
13     responsabilidad de aquéllos.
–   Los medios de comunicación en frecuentes
         ocasiones han abusado de su libertad y han
         transmitido información equivocada y
         entretenimiento dañino, la mayoría de las veces con
         fines meramente comerciales
         fi              t        i l
             En el país existen sanciones en el Código Penal Federal
              Tipificados como Calumnia, Injurias y Difamación para
              evitar el perjuicio y el mal uso de la información
                                                       f      ó




14
–   Los medios deben transmitir contenidos de calidad
     –   Los
         L concesionarios ú i
                     i    i únicamente administran l
                                         t d i i t       las
         ondas electromagnéticas
     –   La industria de la radio y la televisión es un servicio
         privado de interés público, está manejado por
         empresarios mexicanos que ostentan concesiones
         que otorga el Gobierno Federal para explotar
         canales y comunicar a la sociedad.
     –   En México es urgente establecer este ordenamiento
                          g
         porque vivimos un oligopolio televisivo, dos
15       televisoras de gran alcance con una señal abierta.
A) La regulación en México
       –   Se refiere a las leyes cuyos contenidos versan en
           las concesiones de las ondas electromagnéticas, su
           funcionamiento económico y fiscal, el tipo de
           programación y su clasificación.
       –   Se crea un organismo dependiente de la Secretaría
           de Gobernación d
           d G b         ió denominado C
                                    i d Consejo N i
                                                j Nacional d
                                                          l de
           Radio y Televisión.
               Integrado p un representante de la Secretaría
                    g     por      p
                (Presidente), uno de la Secretaría de Comunicaciones y
                Transportes, otro de la de Educación Pública, otro de la de
16              Salubridad y Asistencia
–   Marco jurídico de la libertad de expresión:
             Ley Federal de Radio Televisión.
              L F d l d R di y T l i ió
             Ley Federal de Telecomunicaciones.
             Ley de Imprenta




17
B) Autoregulación en México
       –   Consiste en las normas y principios que los propios
           medios desarrollan para garantizar la calidad ética
           de sus contenidos y la mayoría de las veces tienen
           únicamente sanciones morales.
       –   El Consejo de la Cámara Nacional de la Industria de
           Radio Televisión
           R di y T l i ió (CIRT)
               Se instaló el 6 de marzo de 2001.
               Integrado p doce representantes
                    g     por         p

18
– Siete son miembros de la CIRT.
          El Presidente del Consejo Consultivo de la CIRT

          Dos representantes de la sección de televisión

          Tres representantes de la sección de radio

          Un miembro expresidente elegido por acuerdo
                        expresidente,
     – Cinco representantes de la sociedad:
          Consejo de la Comunicación (CC)

          Asociación a Favor de lo Mejor A C (AFM)
                                    Mejor, A.C.
          Consejo Coordinador Empresarial (CCE)

          Asociación Nacional de Universidades e Instituciones de
           Educación Superior (
                         p     (ANUIES) )
          Consejo Nacional de Autorregulación y Ética Publicitaria
           (CONAR).
19
–   Su objetivo es promover el reconocimiento y la
         observancia de una serie de principios éticos y
         cívicos, orientados a ofrecer mayor calidad en los
         contenidos de los programas que se transmiten por
         la radio y la televisión.




20
   DERECHO A LA PRIVACIDAD
         –   El Derecho a la privacidad, la regulación de la
             privacidad y protección de datos personales, ha sido
             abordada a nivel mundial.
         –   La comunidad europea es la zona con mayor
             regulación en protección de datos personales y al
             flujo de los i
             fl j d l mismos.



21
   Derecho a la vida privada:
               Es la facultad de individuos para no ser interferidos o
                molestados -por persona o entidad- en el núcleo esencial
                de las actividades que legítimamente deciden mantener
                fuera del conocimiento público
                f     d l       i i t úbli




22
Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o
         posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que
         funde
         f d y motive l causa l
                     ti la         legal d procedimiento.
                                         l de    di i t
     No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda
         denuncia o querella de un hecho que la ley señale como delito, sancionado cuando
         menos con pena privativa de libertad y existan datos que acrediten el cuerpo del delito y
         que hagan probable la responsabilidad del indiciado
                                                      indiciado.
     La autoridad que ejecute una orden judicial de aprehensión, deberá poner al inculpado a
         disposición del juez, sin dilación alguna y bajo su más estricta responsabilidad. La
         contravención a lo anterior será sancionada por la ley penal.
     En los
     E l casos de delito flagrante, cualquier persona puede detener al indiciado
                    d d lit fl         t       l i               d d t         l i di i d
         poniéndolo sin demora a disposición de la autoridad inmediata y ésta, con la misma
         prontitud, a la del Ministerio Público.
     Sólo en casos urgentes, cuando se trate de delito grave así calificado por la ley y ante el
         riesgo f d d d que el i di i d pueda sustraerse a l acción d l j ti i siempre y
          i     fundado de         l indiciado    d     t        la    ió de la justicia, i
         cuando no se pueda ocurrir ante la autoridad judicial por razón de la hora, lugar o
         circunstancia, el Ministerio Público podrá, bajo su responsabilidad, ordenar su
23       detención, fundando y expresando los indicios que motiven su proceder.
En casos de urgencia o flagrancia, el juez que reciba la consignación del
        detenido deberá inmediatamente ratificar la detención o decretar la
        libertad con las reservas de ley
     Ningún indiciado podrá ser retenido por el Ministerio Público por más de
        cuarenta y ocho horas, plazo en que deberá ordenarse su libertad o
        ponérsele a disposición de la autoridad judicial; este plazo podrá
        duplicarse en aquellos casos que la ley prevea como delincuencia
        organizada. Todo abuso a lo anteriormente dispuesto será sancionado
        por la ley penal.
     En toda orden de cateo, que sólo la autoridad judicial podrá expedir y que
        será escrita, se expresará el lugar que ha de inspeccionarse, la persona o
        personas que hayan de aprehenderse y los objetos que se buscan, a lo
        que únicamente debe limitarse la diligencia levantándose al concluirla un
                                           diligencia,                concluirla,
        acta circunstanciada, en presencia de dos testigos propuestos por el
24      ocupante del lugar cateado o en su ausencia o negativa, por la autoridad
        que practique la diligencia.
   Las comunicaciones privadas son inviolables. La ley
         sancionará penalmente cualquier acto que atente contra la libertad
         y privacía de las mismas. Exclusivamente la autoridad judicial
         federal, a petición de la autoridad federal que faculte la ley o del
         titular del Ministerio Público de la entidad federativa
         correspondiente, podrá autorizar la intervención de cualquier
         comunicación privada. Para ello, la autoridad competente, por
         escrito, deberá fundar y motivar las causas legales de la solicitud,
         expresando además, el tipo de intervención, los sujetos de la
         misma y su duración. La autoridad judicial federal no podrá
         otorgar estas autorizaciones cuando se trate de materias de
         carácter electoral fiscal mercantil ci il laboral o
                    electoral, fiscal, mercantil, civil,
         administrativo, ni en el caso de las comunicaciones del
25       detenido con su defensor.
Las intervenciones autorizadas se ajustarán a los requisitos y límites
        previstos en las leyes. Los resultados de las intervenciones que no
        cumplan con éstos carecerán de todo valor probatorio
                       éstos,                            probatorio.
     La autoridad administrativa podrá practicar visitas domiciliarias
        únicamente para cerciorarse de que se han cumplido los reglamentos
        sanitarios y de policía; y exigir la exhibición de los libros y p p
                        p      ;      g                                 papeles
        indispensables para comprobar que se han acatado las disposiciones
        fiscales, sujetándose en estos casos, a las leyes respectivas y a las
        formalidades prescritas para los cateos.
     La correspondencia que bajo cubierta circule por las estafetas estará
                                                                        f       á
        libre de todo registro, y su violación será penada por la ley.
     En tiempo de paz ningún miembro del Ejército podrá alojarse en casa
        particular contra la voluntad del dueño, ni imponer prestación
                                              dueño
        alguna. En tiempo de guerra los militares podrán exigir alojamiento,
        bagajes, alimentos y otras prestaciones, en los términos que establezca
26      la ley marcial correspondiente.
Del Código Penal Federal 
     Artículo 285. Se impondrán de un mes a dos años de
       prisión y multa de diez a cien pesos, al que, sin
       motivo justificado, sin orden de autoridad competente y
       fuera de los casos en que la ley lo permita, se
       introduzca, furtivamente o con engaño o violencia, o sin
       permiso de la persona autorizada para darlo a un
                                                darlo,
       departamento, vivienda, aposento o dependencias de
       una casa habitada.

27
   Violación de la correspondencia
         –   Tipificado en al articulo 16 de la Constitución
         –   Sancionado en el articulo 576 de la Ley General de
             vías de comunicación.
                      comunicación
         –   Y ¿El E-Mail?
                 En Chile existe un proyecto de ley.
         De la Ley de vías generales de comunicación
                 Artículo 576.- Se aplicará de un mes a un año de
                  prisión o multa de cincuenta a mil pesos al que
                  indebidamente abra, destruya o substraiga alguna pieza de
28                correspondencia cerrada, confiada al Correo.
   Violación de comunicaciones telefónicas
         Y ¿Las comunicaciones d redes d cómputo?
            L        i   i     de d de ó      t ?


         Del Código Penal Federal 
         Artículo 167. Se impondrán de uno a cinco años de prisión y de cien a diez mil días
               multa:
         I.- Por el solo hecho de quitar o modificar sin la debida autorización: uno o más durmientes,
               rieles, clavos, tornillos, planchas y demás objetos similares que los sujeten, o un
               cambiavías de ferrocarril de uso público;
         II.-
         II Al que d t destruya o separe uno o más postes, aisladores, alambres, máquinas o aparatos,
                                                   á     t    i l d       l b         á i           t
         empleados en el servicio de telégrafos; cualquiera de los componentes de la red pública de
         telecomunicaciones, empleada en el servicio telefónico, de conmutación o de
               radiocomunicación, o cualquier componente de una instalación de producción de energía
               magnética o electromagnética o sus medios de transmisión.
                                                                 transmisión
         III.- Al que, para detener los vehículos en un camino público, o impedir el paso de una
               locomotora, o hacer descarrilar ésta o los vagones, quite o destruya los objetos que
29             menciona la fracción I, ponga algún estorbo, o cualquier obstáculo adecuado;
IV.- Por el incendio de un vagón, o de cualquier otro vehículo destinado al transporte
         de carga y que no forme parte de un tren en que se halle alguna persona;
     V.- Al que inundare en todo o en parte, un camino público o echare sobre él las
         aguas de modo que causen daño;
     VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las
         comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas,
         telefónicas o satelitales, por medio de las cuales se transfieran señales de
         audio, de video o de datos;
     VII. Al que destruya en todo o en parte, o paralice por otro medio de los especificados
         en las fracciones anteriores, una máquina empleada en un camino de hierro, o una
         embarcación, o d t
             b      ió    destruya o d t i
                                     deteriore un puente, un di
                                                         t     dique, una calzada o camino, o
                                                                            l d         i
         una vía;
     VIII. Al que con objeto de perjudicar o dificultar las comunicaciones, modifique o altere
         el mecanismo de un vehículo haciendo que pierda potencia, velocidad o seguridad,
         y
     IX. Al que difunda o transmita información falsa que en cualquier forma perjudique
         o pueda perjudicar la seguridad de una aeronave, de un buque o de otro tipo de
30       vehículo de servicio público federal.
2.
     2 DEBILIDADES O INSUFICIENCIAS
     DE LA NORMATIVIDAD

        LA CRIPTOGRAFÍA Y SU LEGISLACIÓN
           – La i t l í del i
             L criptología d l griego K t (
                                        Kryptos (oculto) G h
                                                     lt ) Graphos
             (escritura). Ciencia que estudia los aspectos y contenidos
             de información en condiciones de secrecía.
           – S divide en criptografía y criptoanálisis.
             Se di id        i t     fí    i t    áli i
               La criptografía. Transforma la información de tal
                 forma que solo las partes involucradas en la
                 comunicación entiendan el contenido
                         i   ió     ti d     l    t id
               El criptoanálisis. Metodologías y técnicas que
                 permiten recuperar la información que ha sido
                 previamente
                 pre iamente tratada por un procedimiento
                                             n
                 criptográfico, sin conocer a priori la técnica utilizada.
31
–   Objetivos:
             Mantener la confidencialidad
              M t      l      fid    i lid d
               – Información permanezca secreta
             Garantizar la autenticidad.
               – El mensaje no sufrió modificación alguna durante su
                 transmisión y que el remitente y destinatario son
                 quienes dicen ser.
     –   Criptosistema. Algoritmo o método utilizado para
         cifrar y/o descifrar un mensaje.
             Todos se basan en el concepto de llave
                                                llave.
             Dependiendo del tipo de llave usada, se dividen en
32            simétricos y asimétricos.
–   Simétricos:
             Ejemplos: DES y su Variante Triple DES, Estándar
              Ej    l             V i t T i l DES E tá d
              Criptográfico Avanzado, IDEA, Blowfish, Twofish, etc.
     –   Asimétricos:
             Ejemplos: Los tres principales son: RSA, El Gammal y
              Rabin.




33
   Usos de la Criptografía
         –   La criptografía permite asegurar el secreto de los
             mensajes propios, analizar los ajenos y estudiar la
             posibilidad de falsificarlos.
         –   La violación de la correspondencia es un delito en la
             mayoría de los países.
                 Alternativa encriptar Mails, mientras se legisla o para mayor
                  seguridad.
         –   Comercio electrónico  garantiza la p
                                       g           privacidad y la
             seguridad de las transacciones sobre la red
34       –   Delitos en lo general se fraguan por el Internet.
   La legislación de la Criptografía en México
         –   Actualmente no hay una legislación al respecto.
                 Rige las faltas, más no a través de técnicas criptográficas.




35
   LA FIRMA ELECTRÓNICA Y SU
         LEGISLACIÓN
         –   La firma electrónica o firma digital, es una técnica que
             en realidad se reduce a procedimientos criptográficos
             para cifrar y descifrar. De llave pública o asimétrica.
         –   Brinda servicios de:
                 Creación segura de claves
                 Validaciones de identidades
                 Expedición, renovación, terminación, validación y distribución de
                  certificados
                 Establecimiento y administración de relaciones de confianza.
36
   La firma electrónica o digital:
         –   Definición 1:
                 Es una secuencia de datos electrónicos (bits) que se
                  obtienen mediante la aplicación de un algoritmo (
                                        p                 g       (fórmula
                  matemática) de cifrado asimétrico a un mensaje
                  determinado.
         –   Definición 2:
                 Es una simple cadena o secuencia de caracteres que se
                  adjunta al final del cuerpo del mensaje firmado
                  digitalmente.
                  digitalmente

37
–   Para que dos personas puedan intercambiar
         mensajes electrónicos de carácter comercial que
                                            comercial,
         sean mínimamente fiables y dar a las partes
         contratantes la confianza y la seguridad, deben
         cumplir los siguientes requisitos:
             Autenticidad. Atribuir de forma indubitada el mensaje
              electrónico recibido a una determinada persona como
                                                      p
              autora del mismo.
             Integridad. Certeza de que el mensaje recibido es
              exactamente el mismo mensaje q se emitió, sin
                                             j que
              alteración alguna durante la transmisión.
38
   No repudio o no rechazo. Implica que el emisor del
              mensaje no pueda negar en ningún caso que el mensaje
              ha sido enviado por él.
             Confidencialidad. Que el mensaje no haya podido ser
              leído por terceras personas durante el proceso de
              transmisión.
     –   La firma digital se basa en la utilización combinada
         de dos técnicas distintas:
             La criptografía asimétrica o de clave pública:
                – Para cifrar mensajes
             El uso de las llamadas funciones hash (o resumen):
                – Para obtener el resumen del mensaje.
39
–   Función Hash:
             Un hash consiste en una función que dada una entrada de
                                                  que,
              información de tamaño variable, produce un número de
              identificación único de la información proporcionada.
             Es una función de un solo sentido, ya que es posible generar
                                           sentido
              un número a partir de una entrada, pero muy difícil deducir la
              entrada a partir del número arrojado por la función hash.
     –   Los mensajes suelen tener un gran tamaño lo que
                                               tamaño,
         dificulta el proceso de cifrado. No se cifra el mensaje
         entero, sólo un resumen del mismo obtenido aplicando
         al mensaje una función hash
                                   hash.

40
41
–   La firma electrónica puede ser de dos tipos:
             Firma Electrónica Simple. A partir de un previo acuerdo
              Fi      El t ó i Si l               ti d         i       d
              entre las partes y tomando en cuenta una presunción
              establecida en la ley, se le adjudica a alguien el uso de una
              clave.
              clave Asimismo se establece si determinada comunicación
              partió de un sistema programado por el emisor o en su
              nombre para operar electrónicamente.
             Firma Electrónica Avanzada (FEA) Proceso que permite
                                               (FEA).
              al receptor de un mensaje identificar formalmente a su
              autor, el cual mantiene bajo su exclusivo control los medios
              para crear la clave privada, de manera que esté vinculada
              a él a través de un certificado digital.
42
–   En México, el Servicio de Administración Tributaria
         (SAT) a través del portal eSAT ofrece la creación de
         la Firma Electrónica Avanzada.
             Para realizar diversos trámites ante el SAT identificando al
              individuo como autor de dicho trámite, además ocultará y
              codificará automáticamente su contenido para que nadie
              más lo pueda leer.
     –   La FEA se crea a través de una aplicación del portal
         eSAT, denominada Solicitud del Certificado Digital.
     –   Dicha aplicación se utilizará para que el
                aplicación,
         contribuyente pueda generar el archivo de
43       requerimiento y su clave privada, archivo *.key.
–   Una vez creada la firma:
           Asistir en forma presencial ante el SAT para obtener un
            certificado digital que lo ostente como dueño de esa FEA.
     –   Beneficios de la FEA:
           Plataforma para la emisión de facturas electrónicas
                                                      electrónicas.
           Declaraciones de impuestos por medios electrónicos de una
            forma sencilla y segura.
           Los documentos firmados electrónicamente tendrán las
            mismas funcionalidades y garantías de un documento físico.
           Reducción del uso de papel.
           Mayor certeza jurídica a los contribuyentes
                                           contribuyentes.
           No repudio y autenticidad.
44         Mayor seguridad en transacciones de comercio electrónico
   Certificado digital.
         –   Es un archivo electrónico que contiene los datos del
             emisor: Identificación personal, su clave pública y la
             firma privada de la propia Agencia Certificadora
             (AC).
         –   Tiene como objetivo:
                 Identificar al dueño de una Firma Electrónica Avanzada.
                 Contiene información diversa acerca del firmante:
                    – Servicios a los que tiene acceso para utilizar su firma
                                      q                p
                    – Fecha de vigencia del certificado
45                  – Agencia Certificadora que lo emitió.
   Agencia Certificadora. es la Entidad responsable de
         establecer identidades y crear los certificados digitales
         que forman la asociación entre una identidad y una
         pareja de claves pública/privada.




46
–   Agencias certificadoras y/o registradoras
         autorizadas en México:
             Servicio de Administración Tributaria.
             Bancos (BBVA Bancomer, Banamex, Santander, HSBC).
             Empresas que l presten a l b
              E               les     t    los bancos servicios relacionados
                                                           i i    l i    d
              con transferencias de fondos.
             Fedatarios públicos (notarios y corredores).
             Empresas comerciales (Advantage Security Systems y PSC
              World).
             Instituciones públicas (IMSS) y académicas (UNAM).
             Secretarías de Estado acreditadas por la Secretaría de la Función
              Pública (Secretarías de Relaciones Exteriores, de Gobernación,
              del Trabajo y Previsión Social).
47
–   La Agencia Central Registradora (ACR)
             Es la tid d
              E l entidad cuya f   función es autorizar a l agencias
                                        ió       t i      las      i
              certificadoras y/o registradoras la prestación de este tipo de
              servicios
             Concentra el di t i d certificados di it l y l
              C        t   l directorio de   tifi d digitales los
              movimientos realizados a los mismos.
     –   Agencias Centrales Registradoras en México:
             Secretaría de la Función Pública.
             Banco de México.
             Secretaría de Economía.
             UNAM.
48
–   Prestador de Servicios de Certificación
             Un tercero confiable que esta investido d l f
              U t             fi bl         t i    tid de la facultad d
                                                                  lt d de
              validar por su honestidad y tecnología, el proceso de
              emisión, identificación y atribución de firmas electrónicas.


     –   Prestadores de Servicios de Certificación en
         México:
             Notarios Públicos
             Empresas Privadas
             Instituciones Públi
              I tit i       Públicas

49
50
–   Otras definiciones:
             ¿Qué es el certificado digital?
               Q é       l     tifi d di it l?
               – El certificado digital o electrónico es un archivo que
                 contiene datos identificativos e información técnica
                 (clave pública)
                 ( l       úbli )
               – Garantiza que el certificado pertenece a la persona
                 identificada por los datos, es decir, quien posee la llave
                 privada asociada a su certificado.
                   i d           i d          tifi d
               – Los certificados digitales tienen una estructura
                 conocida y podrían ser generados por cualquiera.
               – Para evitar lo anterior, deben ser emitidos por una
                 Autoridad Certificadora.
51
–   Diferencia entre el certificado digital y la firma
         electrónica
             El certificado es el archivo que contiene nuestra
              identificación.
             La firma electrónica es un uso concreto del certificado
              electrónico.
             Mediante una firma electrónica un usuario se identifica
              como autor del envío de información y además garantiza
              que esa información no ha sido modificada con
              posterioridad a la firma.


52
   Legislación en México, Firma Electrónica
         –   Fundamentos legales:
                 Reforma a la Ley Federal de Procedimiento Administrativo
                  el 30 de Mayo del 2000.
                 El 28 de Septiembre del 2001 se aprueba la publicación del
                  proyecto de Norma Oficial Mexicana NOM-151-SCFI-2002.
                 El 06 de junio del 2006 se reforman y adicionan diversas
                  disposiciones del Código de Comercio.
                 Se reforma el Código Fiscal de la Federación, publicado en
                  el DOF el 01 de Octubre del 2007.
                 Se reforma el anexo 20 en la Miscelánea Fiscal el 1 de
                  Agosto del 2004.
53
   Facturas electrónicas
         –   Existen
             E i t empresas que ofrecen facturación electrónica y que
                                    f      f t      ió l t ó i
             emite comprobantes fiscales digitales.
         –   Empresas de mensajería han revolucionado el envío y pago de
             facturas
             f t
                 Servicios en línea a un costo mínimo y en segundos.
                 Garantizando confiabilidad y confidencialidad.
                 Ejemplo: Buzón El t ó i
                  Ej    l B ó Electrónico, subsidiaria d G
                                                 b idi i de Grupo Estafeta
                                                                     E t f t
                  Mexicana
                 Primera empresa de mensajería y facturación electrónica que
                  emite comprobantes fiscales digitales a través de su cliente
                  Merkalink.
54
–   Merkalink
             Negocio virtual enfocado a I t
              N      i it l f        d    Internet
                                                 t
             Comenzó a facturar electrónicamente en enero del 2005
             Factura a sus 38 mil clientes
             Olvidándose de los documentos en papel.
             Ha logrado disminuir en 95 por ciento sus gastos por
              distribución de facturas.




55
–   Ventajas de la facturación electrónica:
             Barata
              B t
             Llegan en forma inmediata
             Es posible verificar si el destinatario la leyó, pagó, archivó o
              eliminó.




56
ELEMENTOS QUE IDENTIFICAN
 UNA FACTURA ELECTRÓNICA




57
58
59
60
   ACTIVIDADES DE APRENDIZAJE
         –   Analizar el Código de Comercio y el Código Fiscal
             de la Federación, en lo que respecta a firmas y
             facturación electrónicas.
         –   Investigar los aspectos técnicos estipulados para el
             tratamiento de documentos digitales y firmas
             electrónicas en Mé i como l es el:
               l tó i         México       lo     l
                 Estándar PKCS10.
                 Algoritmo de Digestión MD5.
                    g            g
                 Algoritmo RSA.
61
–   Descarga el programa de Solicitud de Certificado
         Digital del portal del eSAT y realiza pruebas de
         generación de Firmas Electrónicas.
     –   Definir la relación entre el Derecho a la privacidad y
                                                   p
         Cookies.
     –   Protección de datos personales en Internet
         (Comercio Electrónico).
                      Electrónico)
     –   Aceptación de Firmas y Facturas electrónicas.


62
   REFERENCIAS
          Material de Titulación
          Arturo García Velázquez. 2006.
          Instituto T
          I tit t Tecnológico de Morelia.
                         ló i d M li




63

Más contenido relacionado

La actualidad más candente

Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemasyenny enriquez
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Percy Samaniego Pimentel
 
Metodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de informaciónMetodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de informaciónfavo100
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridicarosmanjaimes
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosrumus1000
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaALEX VALENZUELA
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datosCarlos Guerrero
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 

La actualidad más candente (20)

Unidad 1 conceptos generales del diseño de sistemas
Unidad 1  conceptos generales del diseño de sistemasUnidad 1  conceptos generales del diseño de sistemas
Unidad 1 conceptos generales del diseño de sistemas
 
HIPAA for Dummies
HIPAA for DummiesHIPAA for Dummies
HIPAA for Dummies
 
Guia para la proteccion de datos personales
Guia para la proteccion de datos personales Guia para la proteccion de datos personales
Guia para la proteccion de datos personales
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Metodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de informaciónMetodologias para la planeación de sistemas de información
Metodologias para la planeación de sistemas de información
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Puestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datosPuestos y responsabilidades del personal de base de datos
Puestos y responsabilidades del personal de base de datos
 
Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Leyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informaticaLeyes en ecuador y seguridad informatica
Leyes en ecuador y seguridad informatica
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 

Destacado

Mapa conceptual. características de la informática jurídica
Mapa conceptual. características de la informática jurídicaMapa conceptual. características de la informática jurídica
Mapa conceptual. características de la informática jurídicamariej171
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penalSykrayo
 
Trabajo monográfico. marie jiménez.
Trabajo monográfico. marie jiménez.Trabajo monográfico. marie jiménez.
Trabajo monográfico. marie jiménez.mariej171
 
Analisis de articulos del cp
Analisis de articulos del cpAnalisis de articulos del cp
Analisis de articulos del cpAlvarez2712
 
Normativa para el Uso de las TICs
Normativa para el Uso de las TICsNormativa para el Uso de las TICs
Normativa para el Uso de las TICsguest25924b
 
Análisis de tipo penal
Análisis de tipo penal Análisis de tipo penal
Análisis de tipo penal Anaymar Gomez
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebJaime Restrepo
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs EsteganografíaJaime Restrepo
 

Destacado (14)

Mapa conceptual. características de la informática jurídica
Mapa conceptual. características de la informática jurídicaMapa conceptual. características de la informática jurídica
Mapa conceptual. características de la informática jurídica
 
Reforma codigo penal
Reforma codigo penalReforma codigo penal
Reforma codigo penal
 
Trabajo monográfico. marie jiménez.
Trabajo monográfico. marie jiménez.Trabajo monográfico. marie jiménez.
Trabajo monográfico. marie jiménez.
 
Practica2
Practica2Practica2
Practica2
 
Expo de penal
Expo de penalExpo de penal
Expo de penal
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Analisis de articulos del cp
Analisis de articulos del cpAnalisis de articulos del cp
Analisis de articulos del cp
 
Normativa para el Uso de las TICs
Normativa para el Uso de las TICsNormativa para el Uso de las TICs
Normativa para el Uso de las TICs
 
Análisis de tipo penal
Análisis de tipo penal Análisis de tipo penal
Análisis de tipo penal
 
Codigo penal (articulos)
Codigo penal (articulos)Codigo penal (articulos)
Codigo penal (articulos)
 
Charla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones WebCharla Criptografia Aplicaciones Web
Charla Criptografia Aplicaciones Web
 
Criptograía vs Esteganografía
Criptograía vs EsteganografíaCriptograía vs Esteganografía
Criptograía vs Esteganografía
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Criptografia
CriptografiaCriptografia
Criptografia
 

Similar a legislacion y normatividad relativa al usuario

Ley de acceso a la información pública y protección de datos personales para ...
Ley de acceso a la información pública y protección de datos personales para ...Ley de acceso a la información pública y protección de datos personales para ...
Ley de acceso a la información pública y protección de datos personales para ...sabmpio
 
Articulo sexto
Articulo sextoArticulo sexto
Articulo sextoAdAlpha
 
Reunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosReunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosArmando Barron
 
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.ICADEP Icadep
 
Ley de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroLey de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroM Nelly Martinez Trejo
 
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosEdgar Vásquez Cruz
 
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalLey de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalJairo Sandoval H
 
Legislación informática: Derecho de información.
Legislación informática: Derecho de información. Legislación informática: Derecho de información.
Legislación informática: Derecho de información. liras loca
 
Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Richard Pastor Hernandez
 
Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)Espacio Público
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información PúblicaEspacio Público
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información PúblicaEspacio Público
 
Ley de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscoLey de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscorafael_vaca
 
Taller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en VenezuelaTaller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en VenezuelaEspacio Público
 

Similar a legislacion y normatividad relativa al usuario (20)

Ley de acceso a la información pública y protección de datos personales para ...
Ley de acceso a la información pública y protección de datos personales para ...Ley de acceso a la información pública y protección de datos personales para ...
Ley de acceso a la información pública y protección de datos personales para ...
 
Transpaencias cuadro
Transpaencias cuadroTranspaencias cuadro
Transpaencias cuadro
 
Transpaencias cuadro
Transpaencias cuadroTranspaencias cuadro
Transpaencias cuadro
 
Articulo sexto
Articulo sextoArticulo sexto
Articulo sexto
 
Reunión de Capacitación con Municipios
Reunión de Capacitación con MunicipiosReunión de Capacitación con Municipios
Reunión de Capacitación con Municipios
 
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
Curso "Gobierno abierto y electrónico" Aguascalientes, Ags.
 
Ley de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaroLey de transparencia y acceso a la informacion publica del estado de queretaro
Ley de transparencia y acceso a la informacion publica del estado de queretaro
 
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos MexicanosArticulo 6 de la Constitución Política de los Estados Unidos Mexicanos
Articulo 6 de la Constitución Política de los Estados Unidos Mexicanos
 
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública NacionalLey de Transparencia y del Derecho de Acceso a la Información Pública Nacional
Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional
 
ley-1712.pdf
ley-1712.pdfley-1712.pdf
ley-1712.pdf
 
09052016 mat
09052016 mat09052016 mat
09052016 mat
 
Legislación informática: Derecho de información.
Legislación informática: Derecho de información. Legislación informática: Derecho de información.
Legislación informática: Derecho de información.
 
Ley Federal de Transparencia y Acceso a la Información Pública
Ley Federal de Transparencia y Acceso a la Información PúblicaLey Federal de Transparencia y Acceso a la Información Pública
Ley Federal de Transparencia y Acceso a la Información Pública
 
Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015Dof ley general de transparencia y acceso a la informacion publica 2015
Dof ley general de transparencia y acceso a la informacion publica 2015
 
Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)Taller Acceso a la Información Pública (Mérida y Táchira)
Taller Acceso a la Información Pública (Mérida y Táchira)
 
2021-11 LAIP.pptx
2021-11 LAIP.pptx2021-11 LAIP.pptx
2021-11 LAIP.pptx
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información Pública
 
Taller Acceso a la Información Pública
Taller Acceso a la Información PúblicaTaller Acceso a la Información Pública
Taller Acceso a la Información Pública
 
Ley de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jaliscoLey de transparencia e información pública del estado de jalisco
Ley de transparencia e información pública del estado de jalisco
 
Taller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en VenezuelaTaller Acceso a la Información Pública en Venezuela
Taller Acceso a la Información Pública en Venezuela
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

legislacion y normatividad relativa al usuario

  • 1. LEGISLACIÓN INFORMÁTICA Unidad III: La legislación INSTITUTO TECNOLÓGICO y normatividad actual DE MORELIA relativa al usuario Departamento de Sistemas y Computación M.C. Benito Sánchez Raya sanchezraya@hotmail.com Disponible en: www.benito.org.mx
  • 2. CONTENIDO 1. Casos de normatividad aplicada al usuario en México. Mé i a) Derecho de información b) La libertad de expresión c) Derecho a la privacidad 2. 2 Debilidades o insuficiencias de la normatividad a) La criptografía y su legislación b) La firma electrónica y su legislación 2
  • 3. 1. 1 CASOS DE NORMATIVIDAD APLICADA AL USUARIO EN MÉXICO  DERECHO DE INFORMACIÓN – La información es un elemento imprescindible en el desarrollo del ser humano  Aporta elementos para que éste pueda orientar su acción en la sociedad. – La legislación ha incorporado reglas que buscan garantizar el ejercicio efectivo de este derecho derecho. – El propósito es ordenar los instrumentos, técnicas y medios de la información para p p ponerlos al servicio de la comunidad. 3
  • 4. En México el derecho a la información se encuentra en los Artículos 6 y 8 de la Constitución Política de los Estados Unidos Mexicanos. 4
  • 5. Artículo 6o. La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún d lit o perturbe el orden público; el d t l ú delito, t b l d úbli l derecho a l i f h la información ió será garantizado por el Estado. Para el ejercicio del derecho de acceso a la información, la Federación, los Estados y el Distrito Federal, en el ámbito de sus respectivas competencias, se regirán por los siguientes principios y bases: I. Toda la información en posesión de cualquier autoridad, entidad, órgano y organismo federal, estatal y municipal, es pública y sólo podrá ser reservada temporalmente por razones de interés público en los términos que fijen las leyes. En la interpretación de este derecho deberá prevalecer el principio de máxima publicidad publicidad. II. La información que se refiere a la vida privada y los datos personales será protegida en los términos y con las excepciones que fijen las leyes. III. Toda persona, sin necesidad de acreditar interés alguno o justificar su utilización, tendrá t d á acceso gratuito a la información pública, a sus d t personales o a l t it l i f ió úbli datos l la rectificación de éstos. 5
  • 6. IV. Se establecerán mecanismos de acceso a la información y p procedimientos de revisión expeditos. Estos procedimientos se p p sustanciarán ante órganos u organismos especializados e imparciales, y con autonomía operativa, de gestión y de decisión. V. Los sujetos obligados deberán preservar sus documentos en archivos administrativos actualizados y publicarán a t é d l hi d i i t ti t li d bli á través de los medios electrónicos disponibles, la información completa y actualizada sobre sus indicadores de gestión y el ejercicio de los recursos públicos. VI. VI Las leyes determinarán la manera en que los sujetos obligados deberán hacer pública la información relativa a los recursos públicos que entreguen a personas físicas o morales. VII. La inobservancia a las disposiciones en materia de acceso a la información pública será sancionada en los términos que dispongan las leyes. 6
  • 7. Artículo 8o. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, petición siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República. A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario. ti i i 7
  • 8. Ambos derechos se encuentran garantizados de manera genérica – Es necesario que exista una reglamentación que:  Comprenda derechos específicos p p  Faculte a sus titulares a exigir el cumplimiento de los actos jurídicos que constituyen el objeto del derecho a la información: investigar, difundir y recibir determinada g , información  Se especifiquen requisitos de carácter procesal y sustantivo, necesarios para q este derecho p p que pueda ser ejercido de manera efectiva 8
  • 9. Definición de Información:  Todo T d aquello que, i ll incorporado a un mensaje, t d j tenga un carácter público o sea de interés público o social.  Quedando comprendidos como información todos aquellos datos, hechos, noticias, opiniones o id d t h h ti i i i ideas que puedan ser d difundidos, recibidos investigados, acopiados, almacenados, procesados o sistematizados por cualquier medio, medio instrumento o sistema a través de los cuales se genere una multiplicación de los mensajes. 9
  • 10. Instituto Federal de Acceso a la Información Pública Públi – Decreto publicado en el Diario Oficial de la Federación de fecha 11 de junio de 2002:  Se promulgó y publicó la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental. – Se S crea el IFAI l  Órgano de la Administración Pública Federal – Autonomía operativa, p p , presupuestaria y de decisión. p – Promueve el ejercicio del derecho de acceso a la 10 información;
  • 11. Encargado de:  Garantizar el d G ti l derecho d acceso a l i f h de la información pública ió úbli gubernamental.  Proteger tus datos personales que están en manos del gobierno f d l bi federal.  Resolver sobre las negativas de acceso a información que las dependencias o entidades del gobierno federal hayan formulado. f l d 11
  • 12. LA LIBERTAD DE EXPRESIÓN – El derecho a la información  Doble significado:  El derecho que todos tenemos de ser informados de lo que sucede y que p q puede interesarnos  El derecho atribuido en particular a los periodistas y a los operadores de televisión, de informar a los lectores y a los espectadores acerca de los acontecimientos p – La libertad de expresión: Facultad de difundir cualquier opinión, idea y representación subjetiva de la realidad realidad.  Límites: los que deriven de su convivencia con otros 12 derechos humanos.
  • 13. Artículo 7o. Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad pueden establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida p q p privada, a la moral y a la p paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito. Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delito de prensa, sean encarcelados los expendedores, “papeleros”, operarios y p p p p demás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la 13 responsabilidad de aquéllos.
  • 14. Los medios de comunicación en frecuentes ocasiones han abusado de su libertad y han transmitido información equivocada y entretenimiento dañino, la mayoría de las veces con fines meramente comerciales fi t i l  En el país existen sanciones en el Código Penal Federal Tipificados como Calumnia, Injurias y Difamación para evitar el perjuicio y el mal uso de la información f ó 14
  • 15. Los medios deben transmitir contenidos de calidad – Los L concesionarios ú i i i únicamente administran l t d i i t las ondas electromagnéticas – La industria de la radio y la televisión es un servicio privado de interés público, está manejado por empresarios mexicanos que ostentan concesiones que otorga el Gobierno Federal para explotar canales y comunicar a la sociedad. – En México es urgente establecer este ordenamiento g porque vivimos un oligopolio televisivo, dos 15 televisoras de gran alcance con una señal abierta.
  • 16. A) La regulación en México – Se refiere a las leyes cuyos contenidos versan en las concesiones de las ondas electromagnéticas, su funcionamiento económico y fiscal, el tipo de programación y su clasificación. – Se crea un organismo dependiente de la Secretaría de Gobernación d d G b ió denominado C i d Consejo N i j Nacional d l de Radio y Televisión.  Integrado p un representante de la Secretaría g por p (Presidente), uno de la Secretaría de Comunicaciones y Transportes, otro de la de Educación Pública, otro de la de 16 Salubridad y Asistencia
  • 17. Marco jurídico de la libertad de expresión:  Ley Federal de Radio Televisión. L F d l d R di y T l i ió  Ley Federal de Telecomunicaciones.  Ley de Imprenta 17
  • 18. B) Autoregulación en México – Consiste en las normas y principios que los propios medios desarrollan para garantizar la calidad ética de sus contenidos y la mayoría de las veces tienen únicamente sanciones morales. – El Consejo de la Cámara Nacional de la Industria de Radio Televisión R di y T l i ió (CIRT)  Se instaló el 6 de marzo de 2001.  Integrado p doce representantes g por p 18
  • 19. – Siete son miembros de la CIRT.  El Presidente del Consejo Consultivo de la CIRT  Dos representantes de la sección de televisión  Tres representantes de la sección de radio  Un miembro expresidente elegido por acuerdo expresidente, – Cinco representantes de la sociedad:  Consejo de la Comunicación (CC)  Asociación a Favor de lo Mejor A C (AFM) Mejor, A.C.  Consejo Coordinador Empresarial (CCE)  Asociación Nacional de Universidades e Instituciones de Educación Superior ( p (ANUIES) )  Consejo Nacional de Autorregulación y Ética Publicitaria (CONAR). 19
  • 20. Su objetivo es promover el reconocimiento y la observancia de una serie de principios éticos y cívicos, orientados a ofrecer mayor calidad en los contenidos de los programas que se transmiten por la radio y la televisión. 20
  • 21. DERECHO A LA PRIVACIDAD – El Derecho a la privacidad, la regulación de la privacidad y protección de datos personales, ha sido abordada a nivel mundial. – La comunidad europea es la zona con mayor regulación en protección de datos personales y al flujo de los i fl j d l mismos. 21
  • 22. Derecho a la vida privada:  Es la facultad de individuos para no ser interferidos o molestados -por persona o entidad- en el núcleo esencial de las actividades que legítimamente deciden mantener fuera del conocimiento público f d l i i t úbli 22
  • 23. Artículo 16. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde f d y motive l causa l ti la legal d procedimiento. l de di i t No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que preceda denuncia o querella de un hecho que la ley señale como delito, sancionado cuando menos con pena privativa de libertad y existan datos que acrediten el cuerpo del delito y que hagan probable la responsabilidad del indiciado indiciado. La autoridad que ejecute una orden judicial de aprehensión, deberá poner al inculpado a disposición del juez, sin dilación alguna y bajo su más estricta responsabilidad. La contravención a lo anterior será sancionada por la ley penal. En los E l casos de delito flagrante, cualquier persona puede detener al indiciado d d lit fl t l i d d t l i di i d poniéndolo sin demora a disposición de la autoridad inmediata y ésta, con la misma prontitud, a la del Ministerio Público. Sólo en casos urgentes, cuando se trate de delito grave así calificado por la ley y ante el riesgo f d d d que el i di i d pueda sustraerse a l acción d l j ti i siempre y i fundado de l indiciado d t la ió de la justicia, i cuando no se pueda ocurrir ante la autoridad judicial por razón de la hora, lugar o circunstancia, el Ministerio Público podrá, bajo su responsabilidad, ordenar su 23 detención, fundando y expresando los indicios que motiven su proceder.
  • 24. En casos de urgencia o flagrancia, el juez que reciba la consignación del detenido deberá inmediatamente ratificar la detención o decretar la libertad con las reservas de ley Ningún indiciado podrá ser retenido por el Ministerio Público por más de cuarenta y ocho horas, plazo en que deberá ordenarse su libertad o ponérsele a disposición de la autoridad judicial; este plazo podrá duplicarse en aquellos casos que la ley prevea como delincuencia organizada. Todo abuso a lo anteriormente dispuesto será sancionado por la ley penal. En toda orden de cateo, que sólo la autoridad judicial podrá expedir y que será escrita, se expresará el lugar que ha de inspeccionarse, la persona o personas que hayan de aprehenderse y los objetos que se buscan, a lo que únicamente debe limitarse la diligencia levantándose al concluirla un diligencia, concluirla, acta circunstanciada, en presencia de dos testigos propuestos por el 24 ocupante del lugar cateado o en su ausencia o negativa, por la autoridad que practique la diligencia.
  • 25. Las comunicaciones privadas son inviolables. La ley sancionará penalmente cualquier acto que atente contra la libertad y privacía de las mismas. Exclusivamente la autoridad judicial federal, a petición de la autoridad federal que faculte la ley o del titular del Ministerio Público de la entidad federativa correspondiente, podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente, por escrito, deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración. La autoridad judicial federal no podrá otorgar estas autorizaciones cuando se trate de materias de carácter electoral fiscal mercantil ci il laboral o electoral, fiscal, mercantil, civil, administrativo, ni en el caso de las comunicaciones del 25 detenido con su defensor.
  • 26. Las intervenciones autorizadas se ajustarán a los requisitos y límites previstos en las leyes. Los resultados de las intervenciones que no cumplan con éstos carecerán de todo valor probatorio éstos, probatorio. La autoridad administrativa podrá practicar visitas domiciliarias únicamente para cerciorarse de que se han cumplido los reglamentos sanitarios y de policía; y exigir la exhibición de los libros y p p p ; g papeles indispensables para comprobar que se han acatado las disposiciones fiscales, sujetándose en estos casos, a las leyes respectivas y a las formalidades prescritas para los cateos. La correspondencia que bajo cubierta circule por las estafetas estará f á libre de todo registro, y su violación será penada por la ley. En tiempo de paz ningún miembro del Ejército podrá alojarse en casa particular contra la voluntad del dueño, ni imponer prestación dueño alguna. En tiempo de guerra los militares podrán exigir alojamiento, bagajes, alimentos y otras prestaciones, en los términos que establezca 26 la ley marcial correspondiente.
  • 27. Del Código Penal Federal  Artículo 285. Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente y fuera de los casos en que la ley lo permita, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada para darlo a un darlo, departamento, vivienda, aposento o dependencias de una casa habitada. 27
  • 28. Violación de la correspondencia – Tipificado en al articulo 16 de la Constitución – Sancionado en el articulo 576 de la Ley General de vías de comunicación. comunicación – Y ¿El E-Mail?  En Chile existe un proyecto de ley. De la Ley de vías generales de comunicación  Artículo 576.- Se aplicará de un mes a un año de prisión o multa de cincuenta a mil pesos al que indebidamente abra, destruya o substraiga alguna pieza de 28 correspondencia cerrada, confiada al Correo.
  • 29. Violación de comunicaciones telefónicas Y ¿Las comunicaciones d redes d cómputo? L i i de d de ó t ? Del Código Penal Federal  Artículo 167. Se impondrán de uno a cinco años de prisión y de cien a diez mil días multa: I.- Por el solo hecho de quitar o modificar sin la debida autorización: uno o más durmientes, rieles, clavos, tornillos, planchas y demás objetos similares que los sujeten, o un cambiavías de ferrocarril de uso público; II.- II Al que d t destruya o separe uno o más postes, aisladores, alambres, máquinas o aparatos, á t i l d l b á i t empleados en el servicio de telégrafos; cualquiera de los componentes de la red pública de telecomunicaciones, empleada en el servicio telefónico, de conmutación o de radiocomunicación, o cualquier componente de una instalación de producción de energía magnética o electromagnética o sus medios de transmisión. transmisión III.- Al que, para detener los vehículos en un camino público, o impedir el paso de una locomotora, o hacer descarrilar ésta o los vagones, quite o destruya los objetos que 29 menciona la fracción I, ponga algún estorbo, o cualquier obstáculo adecuado;
  • 30. IV.- Por el incendio de un vagón, o de cualquier otro vehículo destinado al transporte de carga y que no forme parte de un tren en que se halle alguna persona; V.- Al que inundare en todo o en parte, un camino público o echare sobre él las aguas de modo que causen daño; VI.- Al que dolosamente o con fines de lucro, interrumpa o interfiera las comunicaciones, alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transfieran señales de audio, de video o de datos; VII. Al que destruya en todo o en parte, o paralice por otro medio de los especificados en las fracciones anteriores, una máquina empleada en un camino de hierro, o una embarcación, o d t b ió destruya o d t i deteriore un puente, un di t dique, una calzada o camino, o l d i una vía; VIII. Al que con objeto de perjudicar o dificultar las comunicaciones, modifique o altere el mecanismo de un vehículo haciendo que pierda potencia, velocidad o seguridad, y IX. Al que difunda o transmita información falsa que en cualquier forma perjudique o pueda perjudicar la seguridad de una aeronave, de un buque o de otro tipo de 30 vehículo de servicio público federal.
  • 31. 2. 2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD  LA CRIPTOGRAFÍA Y SU LEGISLACIÓN – La i t l í del i L criptología d l griego K t ( Kryptos (oculto) G h lt ) Graphos (escritura). Ciencia que estudia los aspectos y contenidos de información en condiciones de secrecía. – S divide en criptografía y criptoanálisis. Se di id i t fí i t áli i  La criptografía. Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido i ió ti d l t id  El criptoanálisis. Metodologías y técnicas que permiten recuperar la información que ha sido previamente pre iamente tratada por un procedimiento n criptográfico, sin conocer a priori la técnica utilizada. 31
  • 32. Objetivos:  Mantener la confidencialidad M t l fid i lid d – Información permanezca secreta  Garantizar la autenticidad. – El mensaje no sufrió modificación alguna durante su transmisión y que el remitente y destinatario son quienes dicen ser. – Criptosistema. Algoritmo o método utilizado para cifrar y/o descifrar un mensaje.  Todos se basan en el concepto de llave llave.  Dependiendo del tipo de llave usada, se dividen en 32 simétricos y asimétricos.
  • 33. Simétricos:  Ejemplos: DES y su Variante Triple DES, Estándar Ej l V i t T i l DES E tá d Criptográfico Avanzado, IDEA, Blowfish, Twofish, etc. – Asimétricos:  Ejemplos: Los tres principales son: RSA, El Gammal y Rabin. 33
  • 34. Usos de la Criptografía – La criptografía permite asegurar el secreto de los mensajes propios, analizar los ajenos y estudiar la posibilidad de falsificarlos. – La violación de la correspondencia es un delito en la mayoría de los países.  Alternativa encriptar Mails, mientras se legisla o para mayor seguridad. – Comercio electrónico  garantiza la p g privacidad y la seguridad de las transacciones sobre la red 34 – Delitos en lo general se fraguan por el Internet.
  • 35. La legislación de la Criptografía en México – Actualmente no hay una legislación al respecto.  Rige las faltas, más no a través de técnicas criptográficas. 35
  • 36. LA FIRMA ELECTRÓNICA Y SU LEGISLACIÓN – La firma electrónica o firma digital, es una técnica que en realidad se reduce a procedimientos criptográficos para cifrar y descifrar. De llave pública o asimétrica. – Brinda servicios de:  Creación segura de claves  Validaciones de identidades  Expedición, renovación, terminación, validación y distribución de certificados  Establecimiento y administración de relaciones de confianza. 36
  • 37. La firma electrónica o digital: – Definición 1:  Es una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación de un algoritmo ( p g (fórmula matemática) de cifrado asimétrico a un mensaje determinado. – Definición 2:  Es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente. digitalmente 37
  • 38. Para que dos personas puedan intercambiar mensajes electrónicos de carácter comercial que comercial, sean mínimamente fiables y dar a las partes contratantes la confianza y la seguridad, deben cumplir los siguientes requisitos:  Autenticidad. Atribuir de forma indubitada el mensaje electrónico recibido a una determinada persona como p autora del mismo.  Integridad. Certeza de que el mensaje recibido es exactamente el mismo mensaje q se emitió, sin j que alteración alguna durante la transmisión. 38
  • 39. No repudio o no rechazo. Implica que el emisor del mensaje no pueda negar en ningún caso que el mensaje ha sido enviado por él.  Confidencialidad. Que el mensaje no haya podido ser leído por terceras personas durante el proceso de transmisión. – La firma digital se basa en la utilización combinada de dos técnicas distintas:  La criptografía asimétrica o de clave pública: – Para cifrar mensajes  El uso de las llamadas funciones hash (o resumen): – Para obtener el resumen del mensaje. 39
  • 40. Función Hash:  Un hash consiste en una función que dada una entrada de que, información de tamaño variable, produce un número de identificación único de la información proporcionada.  Es una función de un solo sentido, ya que es posible generar sentido un número a partir de una entrada, pero muy difícil deducir la entrada a partir del número arrojado por la función hash. – Los mensajes suelen tener un gran tamaño lo que tamaño, dificulta el proceso de cifrado. No se cifra el mensaje entero, sólo un resumen del mismo obtenido aplicando al mensaje una función hash hash. 40
  • 41. 41
  • 42. La firma electrónica puede ser de dos tipos:  Firma Electrónica Simple. A partir de un previo acuerdo Fi El t ó i Si l ti d i d entre las partes y tomando en cuenta una presunción establecida en la ley, se le adjudica a alguien el uso de una clave. clave Asimismo se establece si determinada comunicación partió de un sistema programado por el emisor o en su nombre para operar electrónicamente.  Firma Electrónica Avanzada (FEA) Proceso que permite (FEA). al receptor de un mensaje identificar formalmente a su autor, el cual mantiene bajo su exclusivo control los medios para crear la clave privada, de manera que esté vinculada a él a través de un certificado digital. 42
  • 43. En México, el Servicio de Administración Tributaria (SAT) a través del portal eSAT ofrece la creación de la Firma Electrónica Avanzada.  Para realizar diversos trámites ante el SAT identificando al individuo como autor de dicho trámite, además ocultará y codificará automáticamente su contenido para que nadie más lo pueda leer. – La FEA se crea a través de una aplicación del portal eSAT, denominada Solicitud del Certificado Digital. – Dicha aplicación se utilizará para que el aplicación, contribuyente pueda generar el archivo de 43 requerimiento y su clave privada, archivo *.key.
  • 44. Una vez creada la firma:  Asistir en forma presencial ante el SAT para obtener un certificado digital que lo ostente como dueño de esa FEA. – Beneficios de la FEA:  Plataforma para la emisión de facturas electrónicas electrónicas.  Declaraciones de impuestos por medios electrónicos de una forma sencilla y segura.  Los documentos firmados electrónicamente tendrán las mismas funcionalidades y garantías de un documento físico.  Reducción del uso de papel.  Mayor certeza jurídica a los contribuyentes contribuyentes.  No repudio y autenticidad. 44  Mayor seguridad en transacciones de comercio electrónico
  • 45. Certificado digital. – Es un archivo electrónico que contiene los datos del emisor: Identificación personal, su clave pública y la firma privada de la propia Agencia Certificadora (AC). – Tiene como objetivo:  Identificar al dueño de una Firma Electrónica Avanzada.  Contiene información diversa acerca del firmante: – Servicios a los que tiene acceso para utilizar su firma q p – Fecha de vigencia del certificado 45 – Agencia Certificadora que lo emitió.
  • 46. Agencia Certificadora. es la Entidad responsable de establecer identidades y crear los certificados digitales que forman la asociación entre una identidad y una pareja de claves pública/privada. 46
  • 47. Agencias certificadoras y/o registradoras autorizadas en México:  Servicio de Administración Tributaria.  Bancos (BBVA Bancomer, Banamex, Santander, HSBC).  Empresas que l presten a l b E les t los bancos servicios relacionados i i l i d con transferencias de fondos.  Fedatarios públicos (notarios y corredores).  Empresas comerciales (Advantage Security Systems y PSC World).  Instituciones públicas (IMSS) y académicas (UNAM).  Secretarías de Estado acreditadas por la Secretaría de la Función Pública (Secretarías de Relaciones Exteriores, de Gobernación, del Trabajo y Previsión Social). 47
  • 48. La Agencia Central Registradora (ACR)  Es la tid d E l entidad cuya f función es autorizar a l agencias ió t i las i certificadoras y/o registradoras la prestación de este tipo de servicios  Concentra el di t i d certificados di it l y l C t l directorio de tifi d digitales los movimientos realizados a los mismos. – Agencias Centrales Registradoras en México:  Secretaría de la Función Pública.  Banco de México.  Secretaría de Economía.  UNAM. 48
  • 49. Prestador de Servicios de Certificación  Un tercero confiable que esta investido d l f U t fi bl t i tid de la facultad d lt d de validar por su honestidad y tecnología, el proceso de emisión, identificación y atribución de firmas electrónicas. – Prestadores de Servicios de Certificación en México:  Notarios Públicos  Empresas Privadas  Instituciones Públi I tit i Públicas 49
  • 50. 50
  • 51. Otras definiciones:  ¿Qué es el certificado digital? Q é l tifi d di it l? – El certificado digital o electrónico es un archivo que contiene datos identificativos e información técnica (clave pública) ( l úbli ) – Garantiza que el certificado pertenece a la persona identificada por los datos, es decir, quien posee la llave privada asociada a su certificado. i d i d tifi d – Los certificados digitales tienen una estructura conocida y podrían ser generados por cualquiera. – Para evitar lo anterior, deben ser emitidos por una Autoridad Certificadora. 51
  • 52. Diferencia entre el certificado digital y la firma electrónica  El certificado es el archivo que contiene nuestra identificación.  La firma electrónica es un uso concreto del certificado electrónico.  Mediante una firma electrónica un usuario se identifica como autor del envío de información y además garantiza que esa información no ha sido modificada con posterioridad a la firma. 52
  • 53. Legislación en México, Firma Electrónica – Fundamentos legales:  Reforma a la Ley Federal de Procedimiento Administrativo el 30 de Mayo del 2000.  El 28 de Septiembre del 2001 se aprueba la publicación del proyecto de Norma Oficial Mexicana NOM-151-SCFI-2002.  El 06 de junio del 2006 se reforman y adicionan diversas disposiciones del Código de Comercio.  Se reforma el Código Fiscal de la Federación, publicado en el DOF el 01 de Octubre del 2007.  Se reforma el anexo 20 en la Miscelánea Fiscal el 1 de Agosto del 2004. 53
  • 54. Facturas electrónicas – Existen E i t empresas que ofrecen facturación electrónica y que f f t ió l t ó i emite comprobantes fiscales digitales. – Empresas de mensajería han revolucionado el envío y pago de facturas f t  Servicios en línea a un costo mínimo y en segundos.  Garantizando confiabilidad y confidencialidad.  Ejemplo: Buzón El t ó i Ej l B ó Electrónico, subsidiaria d G b idi i de Grupo Estafeta E t f t Mexicana  Primera empresa de mensajería y facturación electrónica que emite comprobantes fiscales digitales a través de su cliente Merkalink. 54
  • 55. Merkalink  Negocio virtual enfocado a I t N i it l f d Internet t  Comenzó a facturar electrónicamente en enero del 2005  Factura a sus 38 mil clientes  Olvidándose de los documentos en papel.  Ha logrado disminuir en 95 por ciento sus gastos por distribución de facturas. 55
  • 56. Ventajas de la facturación electrónica:  Barata B t  Llegan en forma inmediata  Es posible verificar si el destinatario la leyó, pagó, archivó o eliminó. 56
  • 57. ELEMENTOS QUE IDENTIFICAN UNA FACTURA ELECTRÓNICA 57
  • 58. 58
  • 59. 59
  • 60. 60
  • 61. ACTIVIDADES DE APRENDIZAJE – Analizar el Código de Comercio y el Código Fiscal de la Federación, en lo que respecta a firmas y facturación electrónicas. – Investigar los aspectos técnicos estipulados para el tratamiento de documentos digitales y firmas electrónicas en Mé i como l es el: l tó i México lo l  Estándar PKCS10.  Algoritmo de Digestión MD5. g g  Algoritmo RSA. 61
  • 62. Descarga el programa de Solicitud de Certificado Digital del portal del eSAT y realiza pruebas de generación de Firmas Electrónicas. – Definir la relación entre el Derecho a la privacidad y p Cookies. – Protección de datos personales en Internet (Comercio Electrónico). Electrónico) – Aceptación de Firmas y Facturas electrónicas. 62
  • 63. REFERENCIAS Material de Titulación Arturo García Velázquez. 2006. Instituto T I tit t Tecnológico de Morelia. ló i d M li 63