SlideShare une entreprise Scribd logo
1  sur  4
LEY QUE REGULA EL USO DE TECNOLOGÍA PARA LA
          SEGURIDAD PÚBLICA DEL DISTRITO FEDERAL


Esta ley fue publicada en la Gaceta Oficial del Distrito Federal, el lunes
27 de octubre de 2008, cuenta con 45 artículos y seis transitorios, es de
orden público, interés social y de observancia general en el Distrito
Federal y tienen por objeto:

    Regular la colocación, ubicación y operación de equipos y sistemas
     tecnológicos, así como la utilización y análisis de la información
     obtenida mediante estos instrumentos con la finalidad de procurar
     la seguridad pública y la justicia.

Esta ley implementa la utilización de las tecnologías como una
herramienta para coadyuvar en la obtención de datos y prevención de la
delincuencia.

Implica la instalación de equipos y sistemas tecnológicos, en:

    Sin previa autorización, en bienes del dominio público o bienes del
     dominio privado del Distrito Federal.
    Con autorización por escrito del propietario o poseedor, en
     cualquier otro lugar.
    Mediante solicitud, en los bienes de uso común del Distrito
     Federal. Podrán solicitar la instalación de equipos: el Titular de la
     Procuraduría, la Consejería Jurídica y de Servicios Legales, otras
     Dependencias de la Administración Pública Local del Distrito
     Federal, y los Jefes Delegacionales.
    Los particulares que así lo deseen podrán conectar sus equipos y
     sistemas tecnológicos privados al sistema de la Secretaría, con la
     finalidad primaria de atender eventos con reacción inmediata.
     Estos tendrán a su cargo diversas obligaciones.
    Y esta prohibida la colocación al interior de los domicilios
     particulares, y aquellas instaladas en cualquier lugar, con el objeto
     de obtener información personal o familiar. Esto implica el respeto
     al derecho a la vida privada de las personas.

Estos equipos se colocaran en:

    Lugares registrados como zonas peligrosas;
    Áreas públicas de zonas, colonias y demás lugares de
     concentración o afluencia de personas, o tránsito de las mismas,
     con mayor incidencia delictiva;
    Colonias, manzanas, avenidas y calles, que registran los delitos de
     mayor impacto para la sociedad;
    Intersecciones más conflictivas
 Zonas registradas con mayor incidencia de infracciones a la Ley de
     Cultura Cívica; y
    Zonas con mayor vulnerabilidad a fenómenos de origen natural o
     humano.
    Se dará prioridad a la instalación en las zonas escolares,
     recreativas y lugares de mayor afluencia de público.

La información que se obtenga se utilizará para:

    La prevención de los delitos.
    La investigación y persecución de los delitos.
    La prevención de infracciones administrativas.
    La sanción de infracciones administrativas.
    La justicia para adolescentes.
    Reacción inmediata, cuando a través de la información obtenida
     con equipos y sistemas tecnológicos, se aprecie la comisión de un
     delito o infracción administrativa. Y
    Como medio de prueba.

Dicha información también estará restringida para ciertos casos:

    Como en la utilización de la misma como medio probatorio cuando:
     provenga de la intervención de comunicaciones privadas,
     contravenga o este reservada por la Ley de Transparencia y Acceso
     a la Información Pública del Distrito Federal; o se obtenga al
     interior de un domicilio o violente el derecho a la vida privada de
     las personas.

    Y cuando implique la revelación de normas, procedimientos,
     métodos, fuentes, especificaciones técnicas, sistemas, tecnología o
     equipos útiles a la generación de inteligencia para la prevención o
     el combate a la delincuencia en el Distrito Federal; pueda ser
     utilizada para actualizar o potenciar una amenaza a la seguridad
     pública o las instituciones del Distrito Federal.

Esta ley crea el Registro de Equipos y Sistemas Tecnológicos para la
Seguridad Pública, a cargo de la Secretaría de seguridad pública del
Distrito Federal, que tiene como función el integrar el registro de aquellos
cuya instalación y operación previa deba ser inscrita en el mismo.

Asimismo, crea Consejo Asesor en Ciencia y Tecnología para la Seguridad
Pública, constituido por los Titulares de las áreas tecnológicas de las
Instituciones de Seguridad Pública así como del área que designe el
Director del Instituto de Ciencia y Tecnología del Distrito Federal o bien
que sea creada para ese efecto por la Junta Directiva del
Instituto de Ciencia y Tecnología del Distrito Federal.

Este Consejo Asesor tendrá como funciones:

    Diseñar políticas para la adquisición, utilización e implementación
     de equipos y sistemas tecnológicos
 Asesorar las labores que el Instituto de Ciencia y Tecnología realice
     en el Comité de Autorizaciones de Adquisiciones, Arrendamiento y
     Prestación de Servicios de la Secretaría, siempre y cuando se
     relacionen con la adquisición de Tecnología para la misma;
    Atender las consultas que, en materia de ciencia y tecnología para
     la seguridad pública, solicite el Jefe de Gobierno por sí o a través
     de las Instituciones de Seguridad Pública;
    Emitir opinión sobre los procesos, equipos y sistemas tecnológicos
     para una segura, eficiente, debida y sustentable destrucción de la
     información a que hace referencia esta Ley; y
    Las demás que se señalen en el Reglamento de la presente Ley.

Para implementar esta ley se prevé que el Gobierno del Distrito Federal
instalará los Centros de Control, Comando, Cómputo y Comunicaciones,
para el manejo de la información obtenida con equipos y sistemas
tecnológicos, los cuales estarán operados y coordinados por la Secretaría
y sujetos a la regulación de esta Ley.

Así también se crean convenios de colaboración entre las Instituciones de
Seguridad Pública con instituciones similares de la Federación, otras
Entidades Federativas o Municipios, para la utilización conjunta de
equipos y sistemas tecnológicos o procedimientos para la obtención de
información.


Comentarios.

Hay que recalcar como beneficios el uso de las tecnologías como medio
para la prevención de la delincuencia, así como el apoyo al ministerio
público al poner a su disposición a probables responsables de delitos.

Así también, me parece primordial la posibilidad que da esta ley para que
el particular se involucre en la obtención de información y detención de
delincuentes, a través de la solicitud de conexión de sus equipos a los de
la Secretaría.

Es decir, se crea una corresponsabilidad, ciudadanos autoridad, en la
protección de la seguridad pública y la justicia.

Así mismo, la protección de los derechos de los particulares, en el sentido
de que no se violente su privacidad, es de suma importancia, además de
la prohibición de utilizar información obtenida de los domicilios
particulares como medio de prueba, me parece un acierto.

La colaboración entre autoridades a nivel federal, estatal y municipal, es
de suma relevancia, ya que de esta manera se hace un frente común a la
delincuencia, en los tres niveles de gobierno y los ciudadanos.

Además, me parece importante mencionar que la ley en estudio incorpora
un capítulo acerca de la formación de una cultura del uso y
aprovechamiento de tecnología en beneficio de la sociedad y contra la
delincuencia. En este apartado la ley señala que las instituciones de
Seguridad Pública deberán difundir de manera permanente y
actualizada, los índices delictivos y las zonas y colonias más peligrosas,
las intersecciones más conflictivas, estadísticas de percances viales y sus
causas que los ocasionan, acompañando dicha información con
recomendaciones específicas para la autoprotección.

Contenu connexe

Tendances

La defensa de la personas en el acceso a los bienes y servicios.
 La defensa de la personas en el acceso a los bienes y servicios.  La defensa de la personas en el acceso a los bienes y servicios.
La defensa de la personas en el acceso a los bienes y servicios. edixong86
 
Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)CrissPazos
 
Defensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosDefensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosCrojas17
 
Compendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadanaCompendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadanaroca30
 
Defensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y serviciosDefensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y serviciosSaia2015
 
Seguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legalSeguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legalDavid Mejia Lara
 
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIALEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIAMiguel A. C. Sánchez
 
Superintendencia de vigilancia y seguridad privada
Superintendencia de  vigilancia y seguridad  privadaSuperintendencia de  vigilancia y seguridad  privada
Superintendencia de vigilancia y seguridad privadaLane Arenas
 
Ley general del s.s.p.
Ley general del s.s.p.Ley general del s.s.p.
Ley general del s.s.p.e8agarcia
 
Capacitacion al coescop 2018
Capacitacion al coescop 2018Capacitacion al coescop 2018
Capacitacion al coescop 2018Oswaldo Montalvo
 
Modulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOPModulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOPOswaldo Montalvo
 
policía nacional del peru
policía nacional del perupolicía nacional del peru
policía nacional del peruniltonroch1
 
Seguridad ciudadana1
Seguridad ciudadana1Seguridad ciudadana1
Seguridad ciudadana1Jozet Israel
 

Tendances (20)

27062016 mat
27062016 mat27062016 mat
27062016 mat
 
La defensa de la personas en el acceso a los bienes y servicios.
 La defensa de la personas en el acceso a los bienes y servicios.  La defensa de la personas en el acceso a los bienes y servicios.
La defensa de la personas en el acceso a los bienes y servicios.
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
Plan de seguridad ciudadana lares
Plan de seguridad ciudadana laresPlan de seguridad ciudadana lares
Plan de seguridad ciudadana lares
 
Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)
 
Defensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosDefensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y servicios
 
Exposicion el sinasec huaraz11 mar2011
Exposicion el sinasec huaraz11 mar2011 Exposicion el sinasec huaraz11 mar2011
Exposicion el sinasec huaraz11 mar2011
 
Compendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadanaCompendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadana
 
Manual updf
Manual updfManual updf
Manual updf
 
Defensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y serviciosDefensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y servicios
 
Seguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legalSeguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legal
 
Doctrina Policial PNP
Doctrina Policial PNPDoctrina Policial PNP
Doctrina Policial PNP
 
PMP Sonora Seguro 2009 2015
PMP Sonora Seguro 2009 2015PMP Sonora Seguro 2009 2015
PMP Sonora Seguro 2009 2015
 
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIALEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
 
Superintendencia de vigilancia y seguridad privada
Superintendencia de  vigilancia y seguridad  privadaSuperintendencia de  vigilancia y seguridad  privada
Superintendencia de vigilancia y seguridad privada
 
Ley general del s.s.p.
Ley general del s.s.p.Ley general del s.s.p.
Ley general del s.s.p.
 
Capacitacion al coescop 2018
Capacitacion al coescop 2018Capacitacion al coescop 2018
Capacitacion al coescop 2018
 
Modulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOPModulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOP
 
policía nacional del peru
policía nacional del perupolicía nacional del peru
policía nacional del peru
 
Seguridad ciudadana1
Seguridad ciudadana1Seguridad ciudadana1
Seguridad ciudadana1
 

En vedette

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiazusneidys suarez
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...gonzalojeangeorges
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mentalJOHANA DUARTE DABOIN
 
Marco teorico las tics final
Marco teorico las tics finalMarco teorico las tics final
Marco teorico las tics finalIsai Rodriguez
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Ernesto Fernández
 
Tesis esp informatica educativa
Tesis esp informatica educativaTesis esp informatica educativa
Tesis esp informatica educativajeissontacha418
 
ventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacionventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacionKrmenGuerrero
 
Anteproyecto udes
Anteproyecto udesAnteproyecto udes
Anteproyecto udesPOCHORIVERA
 
Tesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología EducativaTesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología EducativaJimmy Alexander Rodriguez
 
1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativadefociu
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoISMARITA25
 
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacionEjemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacionNinoska Rodriguez
 

En vedette (20)

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Marco teorico las tics final
Marco teorico las tics finalMarco teorico las tics final
Marco teorico las tics final
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
 
Que es la comunicacion pública
Que es la comunicacion públicaQue es la comunicacion pública
Que es la comunicacion pública
 
Tesis esp informatica educativa
Tesis esp informatica educativaTesis esp informatica educativa
Tesis esp informatica educativa
 
ventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacionventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacion
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Anteproyecto udes
Anteproyecto udesAnteproyecto udes
Anteproyecto udes
 
Tesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología EducativaTesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología Educativa
 
1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
 
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacionEjemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 

Similaire à Ley Que Regula El Uso De TecnologíA Para La

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosamarilissilva1823
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticosamarilissilva1823
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especialShirley Pineda
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeMara Resio
 

Similaire à Ley Que Regula El Uso De TecnologíA Para La (20)

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 

Dernier

cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfjesuseleazarcenuh
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxterciariojaussaudr
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónlicmarinaglez
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptxdcmv9220
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxJosePuentePadronPuen
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfguillencuevaadrianal
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfLuisAlbertoAlvaradoF2
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxIvnAndres5
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfJaredQuezada3
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclasesjvalenciama
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesYeilizerAguilera
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 

Dernier (20)

cuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdfcuadro sinoptico tipos de organizaci.pdf
cuadro sinoptico tipos de organizaci.pdf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
MATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptxMATERIALES  Y EQUIPOS PARA UNA ESTACIÓN  HIDROPÓNICA NFT soporte.pptx
MATERIALES Y EQUIPOS PARA UNA ESTACIÓN HIDROPÓNICA NFT soporte.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptxPIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
PIA MATEMATICAS FINANCIERAS SOBRE PROBLEMAS DE ANUALIDAD.pptx
 
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdfADMINISTRACION FINANCIERA CAPITULO 4.pdf
ADMINISTRACION FINANCIERA CAPITULO 4.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdfPresentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
Presentacion III ACTIVIDADES DE CONTROL. IV UNIDAD..pdf
 
Presentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptxPresentación Final Riesgo de Crédito.pptx
Presentación Final Riesgo de Crédito.pptx
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclasesFORMAS DE TRANSPORTE EN MASA-PDF.pdf  lclases
FORMAS DE TRANSPORTE EN MASA-PDF.pdf lclases
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Las 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operacionesLas 10 decisiones estrategicas en administracion de operaciones
Las 10 decisiones estrategicas en administracion de operaciones
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 

Ley Que Regula El Uso De TecnologíA Para La

  • 1. LEY QUE REGULA EL USO DE TECNOLOGÍA PARA LA SEGURIDAD PÚBLICA DEL DISTRITO FEDERAL Esta ley fue publicada en la Gaceta Oficial del Distrito Federal, el lunes 27 de octubre de 2008, cuenta con 45 artículos y seis transitorios, es de orden público, interés social y de observancia general en el Distrito Federal y tienen por objeto:  Regular la colocación, ubicación y operación de equipos y sistemas tecnológicos, así como la utilización y análisis de la información obtenida mediante estos instrumentos con la finalidad de procurar la seguridad pública y la justicia. Esta ley implementa la utilización de las tecnologías como una herramienta para coadyuvar en la obtención de datos y prevención de la delincuencia. Implica la instalación de equipos y sistemas tecnológicos, en:  Sin previa autorización, en bienes del dominio público o bienes del dominio privado del Distrito Federal.  Con autorización por escrito del propietario o poseedor, en cualquier otro lugar.  Mediante solicitud, en los bienes de uso común del Distrito Federal. Podrán solicitar la instalación de equipos: el Titular de la Procuraduría, la Consejería Jurídica y de Servicios Legales, otras Dependencias de la Administración Pública Local del Distrito Federal, y los Jefes Delegacionales.  Los particulares que así lo deseen podrán conectar sus equipos y sistemas tecnológicos privados al sistema de la Secretaría, con la finalidad primaria de atender eventos con reacción inmediata. Estos tendrán a su cargo diversas obligaciones.  Y esta prohibida la colocación al interior de los domicilios particulares, y aquellas instaladas en cualquier lugar, con el objeto de obtener información personal o familiar. Esto implica el respeto al derecho a la vida privada de las personas. Estos equipos se colocaran en:  Lugares registrados como zonas peligrosas;  Áreas públicas de zonas, colonias y demás lugares de concentración o afluencia de personas, o tránsito de las mismas, con mayor incidencia delictiva;  Colonias, manzanas, avenidas y calles, que registran los delitos de mayor impacto para la sociedad;  Intersecciones más conflictivas
  • 2.  Zonas registradas con mayor incidencia de infracciones a la Ley de Cultura Cívica; y  Zonas con mayor vulnerabilidad a fenómenos de origen natural o humano.  Se dará prioridad a la instalación en las zonas escolares, recreativas y lugares de mayor afluencia de público. La información que se obtenga se utilizará para:  La prevención de los delitos.  La investigación y persecución de los delitos.  La prevención de infracciones administrativas.  La sanción de infracciones administrativas.  La justicia para adolescentes.  Reacción inmediata, cuando a través de la información obtenida con equipos y sistemas tecnológicos, se aprecie la comisión de un delito o infracción administrativa. Y  Como medio de prueba. Dicha información también estará restringida para ciertos casos:  Como en la utilización de la misma como medio probatorio cuando: provenga de la intervención de comunicaciones privadas, contravenga o este reservada por la Ley de Transparencia y Acceso a la Información Pública del Distrito Federal; o se obtenga al interior de un domicilio o violente el derecho a la vida privada de las personas.  Y cuando implique la revelación de normas, procedimientos, métodos, fuentes, especificaciones técnicas, sistemas, tecnología o equipos útiles a la generación de inteligencia para la prevención o el combate a la delincuencia en el Distrito Federal; pueda ser utilizada para actualizar o potenciar una amenaza a la seguridad pública o las instituciones del Distrito Federal. Esta ley crea el Registro de Equipos y Sistemas Tecnológicos para la Seguridad Pública, a cargo de la Secretaría de seguridad pública del Distrito Federal, que tiene como función el integrar el registro de aquellos cuya instalación y operación previa deba ser inscrita en el mismo. Asimismo, crea Consejo Asesor en Ciencia y Tecnología para la Seguridad Pública, constituido por los Titulares de las áreas tecnológicas de las Instituciones de Seguridad Pública así como del área que designe el Director del Instituto de Ciencia y Tecnología del Distrito Federal o bien que sea creada para ese efecto por la Junta Directiva del Instituto de Ciencia y Tecnología del Distrito Federal. Este Consejo Asesor tendrá como funciones:  Diseñar políticas para la adquisición, utilización e implementación de equipos y sistemas tecnológicos
  • 3.  Asesorar las labores que el Instituto de Ciencia y Tecnología realice en el Comité de Autorizaciones de Adquisiciones, Arrendamiento y Prestación de Servicios de la Secretaría, siempre y cuando se relacionen con la adquisición de Tecnología para la misma;  Atender las consultas que, en materia de ciencia y tecnología para la seguridad pública, solicite el Jefe de Gobierno por sí o a través de las Instituciones de Seguridad Pública;  Emitir opinión sobre los procesos, equipos y sistemas tecnológicos para una segura, eficiente, debida y sustentable destrucción de la información a que hace referencia esta Ley; y  Las demás que se señalen en el Reglamento de la presente Ley. Para implementar esta ley se prevé que el Gobierno del Distrito Federal instalará los Centros de Control, Comando, Cómputo y Comunicaciones, para el manejo de la información obtenida con equipos y sistemas tecnológicos, los cuales estarán operados y coordinados por la Secretaría y sujetos a la regulación de esta Ley. Así también se crean convenios de colaboración entre las Instituciones de Seguridad Pública con instituciones similares de la Federación, otras Entidades Federativas o Municipios, para la utilización conjunta de equipos y sistemas tecnológicos o procedimientos para la obtención de información. Comentarios. Hay que recalcar como beneficios el uso de las tecnologías como medio para la prevención de la delincuencia, así como el apoyo al ministerio público al poner a su disposición a probables responsables de delitos. Así también, me parece primordial la posibilidad que da esta ley para que el particular se involucre en la obtención de información y detención de delincuentes, a través de la solicitud de conexión de sus equipos a los de la Secretaría. Es decir, se crea una corresponsabilidad, ciudadanos autoridad, en la protección de la seguridad pública y la justicia. Así mismo, la protección de los derechos de los particulares, en el sentido de que no se violente su privacidad, es de suma importancia, además de la prohibición de utilizar información obtenida de los domicilios particulares como medio de prueba, me parece un acierto. La colaboración entre autoridades a nivel federal, estatal y municipal, es de suma relevancia, ya que de esta manera se hace un frente común a la delincuencia, en los tres niveles de gobierno y los ciudadanos. Además, me parece importante mencionar que la ley en estudio incorpora un capítulo acerca de la formación de una cultura del uso y aprovechamiento de tecnología en beneficio de la sociedad y contra la
  • 4. delincuencia. En este apartado la ley señala que las instituciones de Seguridad Pública deberán difundir de manera permanente y actualizada, los índices delictivos y las zonas y colonias más peligrosas, las intersecciones más conflictivas, estadísticas de percances viales y sus causas que los ocasionan, acompañando dicha información con recomendaciones específicas para la autoprotección.