VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
Tarea Nuevas Tecnologias
1. UNIVERSIDAD VERACRUZANA
FACULTAD DE DERECHO
“ DERECHO DE LAS NUEVAS TECNOLOGÍAS”
TRABAJO FINAL
DERECHO DE LAS NUEVAS TECNOLOGÍAS
JOSÉ ANTONIO LARA JUÁREZ
MARZO 2013
2. ÍNDICE
1.- La protección de datos
2.- La protección jurídica del software
3.- La protección de la base de datos
4.- El comercio electrónico y la contratación electrónica
5.- Los contratos informáticos
6.- La transferencia electrónica de fondos
7.- El delito informático
8.- El documento electrónico
3. 1.- LA PROTECCIÓN DE DATOS
La utilización de nuevas tecnologías plantea
desafíos cada vez mayores en el campo de la
información que obligan a mantener un equilibrio
entre la información que se brinda y los derechos
fundamentales de las personas.
4.
5. ¿ QUE ES UN DATO PERSONAL?
• Cualquier información concerniente con una persona.
• Identificación
• Nombre, domicilio, edad, sexo, RFC, CURP
• Patrimoniales
• Propiedades, cuentas bancarias, saldos
• Salud
• Estados de salud y mentales
• Biométricos
• Huellas digitales, iris, voz, firma autógrafa
6. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES
EN POSESIÓN DE PARTICULARES (LFPDPPP)
El pasado 5 de Julio de 2010
se publico en el DOF la Ley
Federal de Protección de
Datos Personales en Posesión
de los Particulares
(LFPDPPP).
A partir del 6 de Julio de 2011
las empresas que recabamos
información de particulares
estamos obligados a seguir
los lineamientos de esta
nueva ley.
7. Generalidades
* Cuida que no se haga mal uso de los datos que
proporcionan los usuarios al contratar un servicio.
* Establece obligaciones muy claras a las empresas
que cuenten con bases de datos que recaban
información de datos personales de:
Clientes, Proveedores, Empleados, etc. para que
adopten medidas que garanticen, que los datos
personales estarán adecuadamente resguardados y
que no se le dará uso distinto al autorizado por el
dueño.
8. MARCO NORMATIVO DERECHO INFORMÁTICO
• CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS
MEXICANOS
• LEY DEL IFAI
• LFPDPPP
• LEY FEDERAL DE LA PROPIEDAD INDUSTRIAL
• LEY FEDERAL DEL REGISTRO DE AUTOR
• LEY FEDERAL DE TELECOMUNICACIONES
• LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA
INFORMACION PUBLICA GUBERNAMENTAL
9. LA PROTECCION JURIDICA DEL SOFTWARE
“La computadora es una máquina que puede aceptar datos
en una forma prescrita, procesarlos y proporcionarlos en un
formato especifico ya sea como información o señales para
controlar automáticamente otras máquinas o bajo la forma
de otros procesos. La computadora se constituye
esencialmente por componentes físicos (hardware) y por el
soporte lógico (software )
13. TIPOS DE LICENCIA
shrink shrap = solo una vez
TIPOS DE
LICENCIA
full package o license package = segundas
. copias o mas
14. 3.- PROTECCIÓN JURÍDICA DE LA BASE DE DATOS
En base a un estudio realizado por la secretaria de economía
les comparto un resumen, que todos deberíamos tomar en
cuenta como ciudadanos en cuanto a la importancia de la
protección jurídica de la base de datos.
http://www.amipci.org.mx/?P=editomultimediafile&Multimedia
=95&Type=1
15. 4.- COMERCIO ELECTRÓNICO
El comercio electrónico : puede definirse como la
producción, publicidad, venta y distribución de productos a
través de las redes de telecomunicaciones.
16. PRINCIPALES INSTRUMENTOS DEL COMERCIO
ELECTRÓNICO
• Teléfono,
• La computadora
• El fax
• La televisión,
• Los sistemas
electrónicos de
pagos y de
transferencias
monetarias
• El intercambio
electrónico de datos
e Internet
17. FINES DEL COMERCIO ELECTRÓNICO
Publicidad Pagos Adquisición
Distribución Consumo Compras
Reducción
Producción Expansión
de costos
18. Las condiciones para el desarrollo del comercio electrónico
son la infraestructura y acceso. Los progresos de la
tecnología de la información y de la infraestructura han
permitido el desarrollo del comercio electrónico, que culminó
con el establecimiento de Internet.
19. LA CONTRATACIÓN ELECTRÓNICA
Dos o mas
El consentimiento manifestaciones
de voluntad
Contrato
ELEMENTO ELEMENTO
SUBJETIVO OBJETIVO
20. Es válida la manifestación del consentimiento
cuando se utilizan tecnologías electrónicas.
Es legitima la manifestación de la voluntad que se lleve a
cabo por medios electrónicos, ópticos o por cualquier otra
tecnología, debiéndose considerar la misma como una
manifestación de voluntad expresa.
Reconoce el uso de medios electrónicos, ópticos o por
cualquier otra tecnología como un medio legitimo para
manifestar la voluntad en los contratos
21. Cuando un contrato se concluye
haciendo uso de medios
electrónicos, el mismo se
perfecciona, de hecho, entre
ausentes. En este caso la
autenticidad del mensaje
adquiere una relevancia
especial. Para identificar al
autor real de la comunicación
electrónica, en la práctica, se
suelen utilizar sistemas de
passwords y el de la firma
digital
24. Bienes informáticos
• son todos aquellos elementos que forman
el sistema en cuanto al hardware y
software
Servicios informáticos
• se entiende todos aquellos servicios que
sirven de apoyo y complemento a la
actividad informática en una relación de
afinidad directa con ella.
25. PARTES DE UN CONTRATO INFORMÁTICO
VENDEDORES
USUARIOS
CLAUSULAS
26. TIPOS DE CONTRATOS INFORMATICOS
COMPRAVENTA ARRENDAMIENTO ARRENDAMIENTO
CON OPCION A
COMPRA
PRESTACION DE
SERVICIOS
27. Conclusión: los contratos informáticos, son
aquellas operaciones jurídicas, por las cuales se
crean, modifican o extinguen relaciones
obligacionales sobre bienes o servicios
informáticos
28. 6.- TRANSFERENCIA ELECTRÓNICA DE
FONDOS
Es el servicio que permite realizar pagos entre clientes de
distintos bancos, mediante transferencias electrónicas de
fondos. Los usuarios a través de su banco podrán ordenar
transferencias de fondos a terceros que tengan su cuenta en
cualquier banco.
29. ¿QUÉ SE REQUIERE PARA ENVIAR UNA
TEF?
Tanto quien envía como quien recibe la transferencia de
fondos deben contar con una cuenta de cheques o una
tarjeta de debito. En ese sentido la cuenta CLABE de quien
recibe la transferencia de fondos es indispensable para
poder abonar los fondos.
30. 7.- DELITOS INFORMATICOS
Son aquellas actividades
ilícitas que se cometen
mediante el uso de
computadoras, sistemas
informáticos u otros
dispositivos de comunicación
o tienen por objeto causar
daños, provocar perdidas o
impedir el uso de sistemas
informáticos.
31. TIPOS DE DELITOS INFORMATICOS
Terroristas
extremistas
Mercenarios y
traficantes de
la información
Hackers y crackers
32. VICTIMAS DE LOS DELITOS INFORMATICOS
PERSONAS
GRANDES
FISICAS AL GOBIERNO
CORPORATIVOS
AZAR
33. 8.- EL DOCUMENTO ELECTRONICO
Por documento electrónico
entendemos cualquier
representación en forma
electrónica dirigida a
conservar y transmitir
informaciones mediante
mensajes de datos.
34. SE CONSIDERAN DOCUMENTOS
ELECTRÓNICOS
Cualquier documento que no repose en medio físicamente
impreso o grabado y que haya sido creado o transmitido por
medios electrónicos.
35.
36. DOCUMENTO ELECTRONICO Y LA FIRMA
Siendo la firma el único Firma digital es un bloque de
requisito esencial para la caracteres que acompaña a un
generalidad de los casos, en documento o fichero
principio el sistema del acreditando quien es su autor
Código Civil permitiría una (autenticación) y que no ha
amplia libertad de existido ninguna
registración, que incluiría los manipulación posterior de los
medios electrónicos, siempre datos (integridad).
que los mismos pudieran ser
reproducidos.
Para firmar un documento su
autor utiliza su propia clave
secreta (sist. Criptográfico
asimétrico), a la que él solo
tiene acceso, lo que impide
que pueda después negar su
autoría (no revocación
37. CRIPTOLOGIA
Es aquella ciencia que estudia
la ocultación, disimulación o
cifrado de la información, así
como el diseño de sistemas
que realicen dichas funciones.