SlideShare une entreprise Scribd logo
1  sur  38
UNIVERSIDAD VERACRUZANA
        FACULTAD DE DERECHO
“ DERECHO DE LAS NUEVAS TECNOLOGÍAS”
           TRABAJO FINAL


 DERECHO DE LAS NUEVAS TECNOLOGÍAS


     JOSÉ ANTONIO LARA JUÁREZ


            MARZO 2013
ÍNDICE

1.- La protección de datos
2.- La protección jurídica del software
3.- La protección de la base de datos
4.- El comercio electrónico y la contratación electrónica
5.- Los contratos informáticos
6.- La transferencia electrónica de fondos
7.- El delito informático
8.- El documento electrónico
1.- LA PROTECCIÓN DE DATOS

     La utilización de nuevas tecnologías plantea
desafíos cada vez mayores en el campo de la
información que obligan a mantener un equilibrio
entre la información que se brinda y los derechos
fundamentales de las personas.
¿ QUE ES UN DATO PERSONAL?
• Cualquier información concerniente con una persona.
• Identificación
• Nombre, domicilio, edad, sexo, RFC, CURP
• Patrimoniales
• Propiedades, cuentas bancarias, saldos
• Salud
• Estados de salud y mentales
• Biométricos
• Huellas digitales, iris, voz, firma autógrafa
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES
EN POSESIÓN DE PARTICULARES (LFPDPPP)



 El pasado 5 de Julio de 2010
se publico en el DOF la Ley
Federal de Protección de
Datos Personales en Posesión
de los Particulares
(LFPDPPP).

A partir del 6 de Julio de 2011
las empresas que recabamos
información de particulares
estamos obligados a seguir
los lineamientos de esta
nueva ley.
Generalidades
* Cuida que no se haga mal uso de los datos que
proporcionan los usuarios al contratar un servicio.




* Establece obligaciones muy claras a las empresas
que cuenten con bases de datos que recaban
información de datos personales de:
Clientes, Proveedores, Empleados, etc. para que
adopten medidas que garanticen, que los datos
personales estarán adecuadamente resguardados y
que no se le dará uso distinto al autorizado por el
dueño.
MARCO NORMATIVO DERECHO INFORMÁTICO



• CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS
  MEXICANOS
• LEY DEL IFAI
• LFPDPPP
• LEY FEDERAL DE LA PROPIEDAD INDUSTRIAL
• LEY FEDERAL DEL REGISTRO DE AUTOR
• LEY FEDERAL DE TELECOMUNICACIONES
• LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA
  INFORMACION PUBLICA GUBERNAMENTAL
LA PROTECCION JURIDICA DEL SOFTWARE

“La computadora es una máquina que puede aceptar datos
en una forma prescrita, procesarlos y proporcionarlos en un
formato especifico ya sea como información o señales para
controlar automáticamente otras máquinas o bajo la forma
de otros procesos. La computadora se constituye
esencialmente por componentes físicos (hardware) y por el
soporte lógico (software )
¿POR QUE PROTEGER JURIDICAMENTE EL
SOFTWARE?
2 .- PROTECCION JURIDICA DEL SOFTWARE
TIPOS DE LICENCIA


              shrink shrap = solo una vez




TIPOS DE
LICENCIA


             full package o license package = segundas
.                                             copias o mas
3.- PROTECCIÓN JURÍDICA DE LA BASE DE DATOS


En base a un estudio realizado por la secretaria de economía
les comparto un resumen, que todos deberíamos tomar en
cuenta como ciudadanos en cuanto a la importancia de la
protección jurídica de la base de datos.


http://www.amipci.org.mx/?P=editomultimediafile&Multimedia
=95&Type=1
4.- COMERCIO ELECTRÓNICO

El comercio electrónico : puede definirse como la
producción, publicidad, venta y distribución de productos a
través de las redes de telecomunicaciones.
PRINCIPALES INSTRUMENTOS DEL COMERCIO
              ELECTRÓNICO

• Teléfono,
• La computadora
• El fax
• La televisión,
• Los sistemas
  electrónicos de
  pagos y de
  transferencias
  monetarias
• El intercambio
  electrónico de datos
  e Internet
FINES DEL COMERCIO ELECTRÓNICO



Publicidad      Pagos      Adquisición


Distribución   Consumo       Compras



                            Reducción
Producción     Expansión
                            de costos
Las condiciones para el desarrollo del comercio electrónico
son la infraestructura y acceso. Los progresos de la
tecnología de la información y de la infraestructura han
permitido el desarrollo del comercio electrónico, que culminó
con el establecimiento de Internet.
LA CONTRATACIÓN ELECTRÓNICA

                      Dos o mas
El consentimiento   manifestaciones
                     de voluntad

              Contrato


  ELEMENTO               ELEMENTO
  SUBJETIVO              OBJETIVO
Es válida la manifestación del consentimiento
cuando se utilizan tecnologías electrónicas.


Es legitima la manifestación de la voluntad que se lleve a
cabo por medios electrónicos, ópticos o por cualquier otra
tecnología, debiéndose considerar la misma como una
manifestación de voluntad expresa.


Reconoce el uso de medios electrónicos, ópticos o por
cualquier otra tecnología como un medio legitimo para
manifestar la voluntad en los contratos
Cuando un contrato se concluye
haciendo     uso    de    medios
electrónicos, el mismo se
perfecciona, de hecho, entre
ausentes. En este caso la
autenticidad     del     mensaje
adquiere      una      relevancia
especial. Para identificar al
autor real de la comunicación
electrónica, en la práctica, se
suelen utilizar sistemas de
passwords y el de la firma
digital
5.- CONTRATOS INFORMATICOS
Bienes informáticos
• son todos aquellos elementos que forman
  el sistema en cuanto al hardware y
  software

Servicios informáticos
• se entiende todos aquellos servicios que
  sirven de apoyo y complemento a la
  actividad informática en una relación de
  afinidad directa con ella.
PARTES DE UN CONTRATO INFORMÁTICO




                VENDEDORES




            USUARIOS




                CLAUSULAS
TIPOS DE CONTRATOS INFORMATICOS




  COMPRAVENTA   ARRENDAMIENTO   ARRENDAMIENTO
                                 CON OPCION A
                                   COMPRA




                PRESTACION DE
                  SERVICIOS
Conclusión: los contratos informáticos, son
aquellas operaciones jurídicas, por las cuales se
crean, modifican o extinguen relaciones
obligacionales sobre bienes o servicios
informáticos
6.- TRANSFERENCIA ELECTRÓNICA DE
FONDOS
Es el servicio que permite realizar pagos entre clientes de
distintos bancos, mediante transferencias electrónicas de
fondos. Los usuarios a través de su banco podrán ordenar
transferencias de fondos a terceros que tengan su cuenta en
cualquier banco.
¿QUÉ SE REQUIERE PARA ENVIAR UNA
TEF?

Tanto quien envía como quien recibe la transferencia de
fondos deben contar con una cuenta de cheques o una
tarjeta de debito. En ese sentido la cuenta CLABE de quien
recibe la transferencia de fondos es indispensable para
poder abonar los fondos.
7.- DELITOS INFORMATICOS
Son aquellas actividades
ilícitas que se cometen
mediante el uso de
computadoras, sistemas
informáticos u otros
dispositivos de comunicación
o tienen por objeto causar
daños, provocar perdidas o
impedir el uso de sistemas
informáticos.
TIPOS DE DELITOS INFORMATICOS



           Terroristas
           extremistas
         Mercenarios y
          traficantes de
         la información

       Hackers y crackers
VICTIMAS DE LOS DELITOS INFORMATICOS




  PERSONAS
                 GRANDES
  FISICAS AL                  GOBIERNO
               CORPORATIVOS
     AZAR
8.- EL DOCUMENTO ELECTRONICO


Por documento electrónico
entendemos cualquier
representación en forma
electrónica dirigida a
conservar y transmitir
informaciones mediante
mensajes de datos.
SE CONSIDERAN DOCUMENTOS
               ELECTRÓNICOS

Cualquier documento que no repose en medio físicamente
impreso o grabado y que haya sido creado o transmitido por
medios electrónicos.
DOCUMENTO ELECTRONICO Y LA FIRMA

Siendo la firma el único          Firma digital es un bloque de
requisito esencial para la        caracteres que acompaña a un
generalidad de los casos, en      documento o fichero
principio el sistema del          acreditando quien es su autor
Código Civil permitiría una       (autenticación) y que no ha
amplia libertad de                existido ninguna
registración, que incluiría los   manipulación posterior de los
medios electrónicos, siempre      datos (integridad).
que los mismos pudieran ser
reproducidos.
                                  Para firmar un documento su
                                  autor utiliza su propia clave
                                  secreta (sist. Criptográfico
                                  asimétrico), a la que él solo
                                  tiene acceso, lo que impide
                                  que pueda después negar su
                                  autoría (no revocación
CRIPTOLOGIA

Es aquella ciencia que estudia
la ocultación, disimulación o
cifrado de la información, así
como el diseño de sistemas
que realicen dichas funciones.
FIN

Contenu connexe

Tendances

Glosario iriana goyo saia
Glosario iriana goyo saiaGlosario iriana goyo saia
Glosario iriana goyo saiaIrianaG
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronicoguest71146e07
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaalejandrocamargo
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Firma electronica
Firma electronicaFirma electronica
Firma electronicacarlinn126
 
Ecommerce
EcommerceEcommerce
Ecommercedacpapa
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptJo Esteban
 

Tendances (16)

Glosario iriana goyo saia
Glosario iriana goyo saiaGlosario iriana goyo saia
Glosario iriana goyo saia
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Manual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio ElectronicoManual De Seguridad En El Comercio Electronico
Manual De Seguridad En El Comercio Electronico
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Firma electronica
Firma electronicaFirma electronica
Firma electronica
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
Ecommerce
EcommerceEcommerce
Ecommerce
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Seguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.pptSeguridad y Comercio Electrónico.ppt
Seguridad y Comercio Electrónico.ppt
 

Similaire à Tarea Nuevas Tecnologias

Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosMartha de Ramos
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoFRISLY5
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...Aje Región de Murcia
 
Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - longJose Payano
 
Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-zeusmedina
 
Analisis CE-FE_MD
Analisis CE-FE_MDAnalisis CE-FE_MD
Analisis CE-FE_MDElvis Yanez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicanancy naval
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..paolaolarter
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico paolaolarter
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos paolaolarter
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronikpaolaolarter
 
Silvia correa Ley de comercio electronico
Silvia correa Ley de comercio electronicoSilvia correa Ley de comercio electronico
Silvia correa Ley de comercio electronicoSilviaCorrea29
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónicaadrimarceve
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3adrimarceve
 
Ley de comercio electronico
Ley de comercio electronicoLey de comercio electronico
Ley de comercio electronicoreneroba
 

Similaire à Tarea Nuevas Tecnologias (20)

Ley de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datosLey de comercio electrónico, firmas electrónicas y mensajes de datos
Ley de comercio electrónico, firmas electrónicas y mensajes de datos
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
seguridad aplicada al comercio electronico
seguridad aplicada al comercio electronicoseguridad aplicada al comercio electronico
seguridad aplicada al comercio electronico
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...MEDIOS DE COMUNICACIÓN ELECTRÓNICA  CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
MEDIOS DE COMUNICACIÓN ELECTRÓNICA CON PROVEEDORES Y FACTURACIÓN ELECTRÓNICA...
 
Comercio electrónico final - long
Comercio electrónico   final - longComercio electrónico   final - long
Comercio electrónico final - long
 
Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-Resumen de-sistemas-de-comercio-electronico-
Resumen de-sistemas-de-comercio-electronico-
 
Analisis CE-FE_MD
Analisis CE-FE_MDAnalisis CE-FE_MD
Analisis CE-FE_MD
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Contratos electronicos
Contratos electronicosContratos electronicos
Contratos electronicos
 
Certificado y firma electrónica..
Certificado y firma electrónica..Certificado y firma electrónica..
Certificado y firma electrónica..
 
Firma y Certificado electrónico
Firma y Certificado electrónico Firma y Certificado electrónico
Firma y Certificado electrónico
 
firma y certificados electronicos
firma y certificados electronicos firma y certificados electronicos
firma y certificados electronicos
 
firma y certificado electronik
firma y certificado electronikfirma y certificado electronik
firma y certificado electronik
 
Silvia correa Ley de comercio electronico
Silvia correa Ley de comercio electronicoSilvia correa Ley de comercio electronico
Silvia correa Ley de comercio electronico
 
Certificado y firma electrónica
Certificado y firma electrónicaCertificado y firma electrónica
Certificado y firma electrónica
 
Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3Certificado y firma electrónica Eje temático No. 3
Certificado y firma electrónica Eje temático No. 3
 
Ley de comercio electronico
Ley de comercio electronicoLey de comercio electronico
Ley de comercio electronico
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 

Dernier

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 

Dernier (20)

Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 

Tarea Nuevas Tecnologias

  • 1. UNIVERSIDAD VERACRUZANA FACULTAD DE DERECHO “ DERECHO DE LAS NUEVAS TECNOLOGÍAS” TRABAJO FINAL DERECHO DE LAS NUEVAS TECNOLOGÍAS JOSÉ ANTONIO LARA JUÁREZ MARZO 2013
  • 2. ÍNDICE 1.- La protección de datos 2.- La protección jurídica del software 3.- La protección de la base de datos 4.- El comercio electrónico y la contratación electrónica 5.- Los contratos informáticos 6.- La transferencia electrónica de fondos 7.- El delito informático 8.- El documento electrónico
  • 3. 1.- LA PROTECCIÓN DE DATOS La utilización de nuevas tecnologías plantea desafíos cada vez mayores en el campo de la información que obligan a mantener un equilibrio entre la información que se brinda y los derechos fundamentales de las personas.
  • 4.
  • 5. ¿ QUE ES UN DATO PERSONAL? • Cualquier información concerniente con una persona. • Identificación • Nombre, domicilio, edad, sexo, RFC, CURP • Patrimoniales • Propiedades, cuentas bancarias, saldos • Salud • Estados de salud y mentales • Biométricos • Huellas digitales, iris, voz, firma autógrafa
  • 6. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES (LFPDPPP) El pasado 5 de Julio de 2010 se publico en el DOF la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP). A partir del 6 de Julio de 2011 las empresas que recabamos información de particulares estamos obligados a seguir los lineamientos de esta nueva ley.
  • 7. Generalidades * Cuida que no se haga mal uso de los datos que proporcionan los usuarios al contratar un servicio. * Establece obligaciones muy claras a las empresas que cuenten con bases de datos que recaban información de datos personales de: Clientes, Proveedores, Empleados, etc. para que adopten medidas que garanticen, que los datos personales estarán adecuadamente resguardados y que no se le dará uso distinto al autorizado por el dueño.
  • 8. MARCO NORMATIVO DERECHO INFORMÁTICO • CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS • LEY DEL IFAI • LFPDPPP • LEY FEDERAL DE LA PROPIEDAD INDUSTRIAL • LEY FEDERAL DEL REGISTRO DE AUTOR • LEY FEDERAL DE TELECOMUNICACIONES • LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PUBLICA GUBERNAMENTAL
  • 9. LA PROTECCION JURIDICA DEL SOFTWARE “La computadora es una máquina que puede aceptar datos en una forma prescrita, procesarlos y proporcionarlos en un formato especifico ya sea como información o señales para controlar automáticamente otras máquinas o bajo la forma de otros procesos. La computadora se constituye esencialmente por componentes físicos (hardware) y por el soporte lógico (software )
  • 10.
  • 11. ¿POR QUE PROTEGER JURIDICAMENTE EL SOFTWARE?
  • 12. 2 .- PROTECCION JURIDICA DEL SOFTWARE
  • 13. TIPOS DE LICENCIA shrink shrap = solo una vez TIPOS DE LICENCIA full package o license package = segundas . copias o mas
  • 14. 3.- PROTECCIÓN JURÍDICA DE LA BASE DE DATOS En base a un estudio realizado por la secretaria de economía les comparto un resumen, que todos deberíamos tomar en cuenta como ciudadanos en cuanto a la importancia de la protección jurídica de la base de datos. http://www.amipci.org.mx/?P=editomultimediafile&Multimedia =95&Type=1
  • 15. 4.- COMERCIO ELECTRÓNICO El comercio electrónico : puede definirse como la producción, publicidad, venta y distribución de productos a través de las redes de telecomunicaciones.
  • 16. PRINCIPALES INSTRUMENTOS DEL COMERCIO ELECTRÓNICO • Teléfono, • La computadora • El fax • La televisión, • Los sistemas electrónicos de pagos y de transferencias monetarias • El intercambio electrónico de datos e Internet
  • 17. FINES DEL COMERCIO ELECTRÓNICO Publicidad Pagos Adquisición Distribución Consumo Compras Reducción Producción Expansión de costos
  • 18. Las condiciones para el desarrollo del comercio electrónico son la infraestructura y acceso. Los progresos de la tecnología de la información y de la infraestructura han permitido el desarrollo del comercio electrónico, que culminó con el establecimiento de Internet.
  • 19. LA CONTRATACIÓN ELECTRÓNICA Dos o mas El consentimiento manifestaciones de voluntad Contrato ELEMENTO ELEMENTO SUBJETIVO OBJETIVO
  • 20. Es válida la manifestación del consentimiento cuando se utilizan tecnologías electrónicas. Es legitima la manifestación de la voluntad que se lleve a cabo por medios electrónicos, ópticos o por cualquier otra tecnología, debiéndose considerar la misma como una manifestación de voluntad expresa. Reconoce el uso de medios electrónicos, ópticos o por cualquier otra tecnología como un medio legitimo para manifestar la voluntad en los contratos
  • 21. Cuando un contrato se concluye haciendo uso de medios electrónicos, el mismo se perfecciona, de hecho, entre ausentes. En este caso la autenticidad del mensaje adquiere una relevancia especial. Para identificar al autor real de la comunicación electrónica, en la práctica, se suelen utilizar sistemas de passwords y el de la firma digital
  • 22.
  • 24. Bienes informáticos • son todos aquellos elementos que forman el sistema en cuanto al hardware y software Servicios informáticos • se entiende todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.
  • 25. PARTES DE UN CONTRATO INFORMÁTICO VENDEDORES USUARIOS CLAUSULAS
  • 26. TIPOS DE CONTRATOS INFORMATICOS COMPRAVENTA ARRENDAMIENTO ARRENDAMIENTO CON OPCION A COMPRA PRESTACION DE SERVICIOS
  • 27. Conclusión: los contratos informáticos, son aquellas operaciones jurídicas, por las cuales se crean, modifican o extinguen relaciones obligacionales sobre bienes o servicios informáticos
  • 28. 6.- TRANSFERENCIA ELECTRÓNICA DE FONDOS Es el servicio que permite realizar pagos entre clientes de distintos bancos, mediante transferencias electrónicas de fondos. Los usuarios a través de su banco podrán ordenar transferencias de fondos a terceros que tengan su cuenta en cualquier banco.
  • 29. ¿QUÉ SE REQUIERE PARA ENVIAR UNA TEF? Tanto quien envía como quien recibe la transferencia de fondos deben contar con una cuenta de cheques o una tarjeta de debito. En ese sentido la cuenta CLABE de quien recibe la transferencia de fondos es indispensable para poder abonar los fondos.
  • 30. 7.- DELITOS INFORMATICOS Son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o tienen por objeto causar daños, provocar perdidas o impedir el uso de sistemas informáticos.
  • 31. TIPOS DE DELITOS INFORMATICOS Terroristas extremistas Mercenarios y traficantes de la información Hackers y crackers
  • 32. VICTIMAS DE LOS DELITOS INFORMATICOS PERSONAS GRANDES FISICAS AL GOBIERNO CORPORATIVOS AZAR
  • 33. 8.- EL DOCUMENTO ELECTRONICO Por documento electrónico entendemos cualquier representación en forma electrónica dirigida a conservar y transmitir informaciones mediante mensajes de datos.
  • 34. SE CONSIDERAN DOCUMENTOS ELECTRÓNICOS Cualquier documento que no repose en medio físicamente impreso o grabado y que haya sido creado o transmitido por medios electrónicos.
  • 35.
  • 36. DOCUMENTO ELECTRONICO Y LA FIRMA Siendo la firma el único Firma digital es un bloque de requisito esencial para la caracteres que acompaña a un generalidad de los casos, en documento o fichero principio el sistema del acreditando quien es su autor Código Civil permitiría una (autenticación) y que no ha amplia libertad de existido ninguna registración, que incluiría los manipulación posterior de los medios electrónicos, siempre datos (integridad). que los mismos pudieran ser reproducidos. Para firmar un documento su autor utiliza su propia clave secreta (sist. Criptográfico asimétrico), a la que él solo tiene acceso, lo que impide que pueda después negar su autoría (no revocación
  • 37. CRIPTOLOGIA Es aquella ciencia que estudia la ocultación, disimulación o cifrado de la información, así como el diseño de sistemas que realicen dichas funciones.
  • 38. FIN