miércoles, 3 de junio de 2015

Unidad 4 "El derecho en la informatica"

4.6 Los delitos informáticos

Un delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje y la falsificación en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pedofilia en Internet, violación de información confidencial y muchos otros.
La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
  1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus.
  2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
México
En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el título noveno capítulo I y II. El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.
La reproducción no autorizada de programas informáticos o piratería está regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.
También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Unidad 4 "El derecho en la informática"

4.2 La protección jurídica del software

4.3 El flujo de datos transfrontera

La protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los recientes años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.
Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de computo en el ámbito del derecho, específicamente en el de la propiedad intelectual  y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una harmonización internacional de reglamentaciones.
 En la práctica jurídica internacional, la evolución de la materia no es específica. Se puede comprobar, como en un principio, los programas de computadora fueron objeto de protección a través de diversas formulas como el secreto industrial, las cláusulas de confidencialidad en los contratos y la competencia desleal, pero pronto se puso de manifiesto su insuficiencia, y los medios profesionales interesados solicitaron  una regulación que les asegurara la propiedad y la protección derivada de la misma.
--------------------------------------------------------------------------------------------------------------------------
En una convención dada en Bariloche Horacio Godoy habla del espacio informático del que dijo que lo constituye una infraestructura electrónica de la que nombro sus componentes que son los siguientes: 
· Bases de datos múltiples 
· Las redes de transmisión de datos 
· Y los sistemas de información y de consulta 
Los que nos lleva a miles de bases de datos con información de todo el mundo, esta infraestructura alimenta el proceso de toma de decisiones. Además menciona que esta infraestructura es la que alimenta 
-actividades 
-transacciones 
-maniobras 
-instrucciones 
-trasmisión de información, datos, conocimientos 
-delitos 
-fraudes 
-promesas
este flujo de datos transfrontera se trata de la información entre los países y habla de como proteger al usuario de los limites puestos por los países demostrado en el tratado de libre comercio entre dos países acerca de la informática en que se consigna la libertad que deben tener los usuarios de la tecnología de estos dos países y la tranquilidad en cuanto a seguridad de sus datos que deben brindar los dos países.
en el ensayo puede ser clasificado en FDT (flujo de datos transfrontera) en medios electronicos y no electronicos. o con base en los tipos de informacion 
* científico-técnico
*economico-social
*educativa y cultural
*comercial y financiera
*administrativa
*seguridad

despues de esto se entra en un gran conflicto al querer mostrar los posibles derechos de autor que se dice en este sentido no podria existir al ser la informacion intangible lo que hace que no puedan ser protegidos; destacamos en el campo de los datos transfrontera el Internet que es en medio mas grande en el cual hay cambios continuos de información entre personas del mismo país y gran cantidad entre personas de diferentes paises lo que genera un problema en cuanto a que es muy complicado controlar esto y al no haber un dueño determinado de los derechos de internet.
y si asi fuera un autor de cualquier tipo de información tendría los derechos que le dan ser el dueña de ciertos datos pero resulta casi imposible imaginar que esta información después de divulgada pueda ser protegida como un bien tangible aunque se a intentado crear leyes al respecto llegar a que esto se cumpla en su totalidad seria un tanto utopico

martes, 26 de mayo de 2015

Articulo 6 y 16 con relación a la clase anterior

Con relacionado a lo que vimos en la clase pasada hace referencia a la importancia sobre la protección de datos personales por una parte el articulo sexto que dice: 
TODA PERSONA TIENE DERECHO AL LIBRE ACCESO A INFORMACIÓN PLURAL Y OPORTUNA, ASÍ COMO A BUSCAR, RECIBIR Y DIFUNDIR INFORMACIÓN E IDEAS DE TODA ÍNDOLE POR CUALQUIER MEDIO DE EXPRESIÓN. 
Por lo tanto da relación a que cualquier persona tiene acceso a esa información, pero obviamente para un buen uso y no perjudicar a esa persona o a terceros; en el caso del articulo 16:
TODA PERSONA TIENE DERECHO A LA PROTECCIÓN DE SUS DATOS PERSONALES, AL ACCESO, RECTIFICACIÓN Y CANCELACIÓN DE LOS MISMOS, ASÍ COMO A MANIFESTAR SU OPOSICIÓN, EN LOS TÉRMINOS QUE FIJE LA LEY, LA CUAL ESTABLECERÁ LOS SUPUESTOS DE EXCEPCIÓN A LOS PRINCIPIOS QUE RIJAN EL TRATAMIENTO DE DATOS, POR RAZONES DE SEGURIDAD NACIONAL, DISPOSICIONES DE ORDEN PUBLICO, SEGURIDAD Y SALUD PUBLICAS O PARA PROTEGER LOS DERECHOS DE TERCEROS. 
Y en este caso si uno no lo desea no pueden abusar de esos datos, primero es la protección de mi propia identidad, claro esto aplicaría principalmente en esas instituciones en donde te piden datos y luego caen en otros lados, como el caso de los bancos que aunque tu no le hayas dado el numero telefónico a otro banco ellos los tienen.

lunes, 25 de mayo de 2015

La Ley TeleCom con el articulo 6 de la CPEUM

Se reformaron diversos preceptos de la Constitución Política de los Estados Unidos Mexicanos. El artículo 6 para regular el derecho a la información y la protección de datos personales; el artículo 7 para establecer la inviolabilidad de la difusión de opiniones, información e ideas a través de cualquier medio; los artículos 27 y 28 para conferir al Instituto Federal de Telecomunicaciones la facultad de otorgar y revocar concesiones en materia de radiodifusión y telecomunicaciones y que sus decisiones solo puedan ser impugnadas mediante juicio de amparo indirecto; el artículo 73 para dotar al Congreso de facultades expresas para dictar leyes en materia de tecnologías de la información y la comunicación, radiodifusión y telecomunicaciones, incluida la banda ancha e Internet; el artículo 78 para suprimir la facultad de la Comisión Permanente de ratificar los nombramientos de los integrantes de los órganos reguladores en materia de telecomunicaciones y competencia económica; y el artículo 94 para que el Consejo de la Judicatura Federal determine el número, división de circuitos, competencia territorial y especialización en materia a los juzgados y tribunales especializados en radiodifusión, telecomunicaciones y competencia económica.
Se adicionó al artículo 6 para garantizar la inclusión de la población a la sociedad de la información y del conocimiento y su acceso a las tecnologías de la información y los servicios de radiodifusión y telecomunicaciones, incluida la banda ancha e Internet, siendo éstos prestados en condiciones de competencia, calidad, pluralidad, cobertura universal, interconexión, convergencia, acceso libre y continuidad, para determinar que los ataques a la vida privada son una limitación a la libertad de difusión (anteriormente ubicada en el artículo 7), para establecer un organismo público que proveerá el servicio de radiodifusión sin fines de lucro; y el artículo 28 para crear la Comisión Federal de Competencia Económica y el Instituto Federal de Telecomunicaciones y para permitir a este último las acciones necesarias para evitar prácticas desleales o monopólicas y establecer medidas correctivas.
En los artículos transitorios se establece que el Congreso de la Unión realizará las adecuaciones correspondientes al marco jurídico y el ordenamiento legal sobre el uso, aprovechamiento y explotación del espectro radioeléctrico y las redes de telecomunicaciones; que se permite la inversión extranjera directa hasta el cien por ciento en telecomunicaciones y comunicaciones vía satélite y hasta el cuarenta y nueve por ciento en radiodifusión; que el Presidente de la República tiene a cargo la política de inclusión digital; y otras disposiciones más

martes, 19 de mayo de 2015

Unidad 3.- "Tratamiento del lenguaje jurídico por computadora"

3.3 Instrumentos para el procesamiento del lenguaje natural en computadora

Todo parece estar preparado para el uso de las computadoras para procesar volúmenes grandes de información: los métodos lógicos ya son muy fuertes, los procesadores muy rápidos, muchos textos ya están disponibles en forma digital, tanto en las casas editoriales como en Internet. El único problema para la computadora al procesar los textos es que simplemente ¡no los entiende! Hasta ahora, los textos son para la computadora solamente cadenas de letras sin cualquier sentido y no una información útil para el razonamiento lógico.

La Lingüística es la disciplina que se ocupa del estudio científico del lenguaje.

Análisis Lingüístico
Cuando se hace análisis lingüístico, se está trabajando dentro del campo de la Teoría Lingüística o Lingüística Teórica. Desde este punto de vista, la gramática de una lengua es una representación explícita del conocimiento (consciente e inconsciente) que un hablante nativo tiene de su lengua. Una teoría lingüística debe de proporcionar las nociones y herramientas analíticas necesarias que nos permitan describir de manera explícita el conocimiento.
Cuando un lingüista escribe una gramática, este lingüista no sólo describe una lengua, sino que también nos está diciendo algo sobre los procesos cognoscitivos del ser humano. Por lo tanto, una teoría lingüística debe no sólo proveer los medios para describir gramáticas de manera explícita, sino que debe de permitir hacer generalizaciones racionales que permitan describir los procesos gramaticales de un lenguaje.

Lenguaje es el empleo de la palabra para expresar ideas, comunicarse, establecer relaciones entre los seres humanos. Un lenguaje es un conjunto de palabras, su pronunciación y los métodos para combinarlas en frases y oraciones, generalmente infinito y que se forma mediante combinaciones de palabras definidas en un diccionario terminológico previamente establecido. Las combinaciones posibles deben respetar un conjunto de reglas sintácticas establecidas, a ello se le conoce con el nombre de Sintaxis. Además, las palabras deben tener determinado sentido, deben ser comprendidas por un grupo humano en un contexto dado, a ello se le denomina Semántica.

Procesamiento del Lenguaje natural
El procesamiento del lenguaje es de manera general, el conjunto de instrucciones que una computadora recibe en un lenguaje de programación dado (formal), que le permitirán comunicarse con un humano en su propio lenguaje, (ingles, francés, español, etc).

El procesamiento del lenguaje natural presenta múltiples aplicaciones:
  • ·         Corrección de textos
  • ·         Traducción automática
  • ·         Recuperación de la información
  • ·         Extracción de Información y Resúmenes
  • ·         Búsqueda de documentos
  • ·         Sistemas Inteligentes para la Educación y el Entrenamiento


3.4- Instrumentos en recuperación de información por computadora.

El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provéen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables.

Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típicamente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído.

En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típicamente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.

miércoles, 13 de mayo de 2015

Unidad 3.- "Tratamiento del lenguaje jurídico por computadora"

 3.1. El lenguaje de los abogados
El lenguaje jurídico es el conjunto de términos y expresiones que denotan principios, preceptos y reglas a que están sometidas las relaciones humanas en toda sociedad civilizada.
Características
  La prescriptividad, ya que es necesaria para regular la conducta humana en determinado orden social. El lenguaje prescriptivo está constituido por las normas jurídicas y principios que permiten regular un determinado comportamiento.
       El lenguaje de los abogados se conoce como “estilo jurídico”. El estilo es la manera propia de cada uno de expresar sus pensamientos por la escritura o la palabra (1). Específicamente en los abogados, el estilo jurídico, hablado o escrito, tiene un carácter propio como consecuencia del sentido práctico del Derecho.
Se establece cuatro condiciones que debe cumplir el estilo jurídico: veracidad, claridad, brevedad y amenidad