act.5 legislación informática

5
Instituto Tecnológico de Matehuala Mercadotecnia Electrónica UNIDAD 4 ACT 5. INVESTIGACIÓN DOCUMENTAL DE LEGISLACIÓN INFORMÁTICA Yesenia Hernández Ortiz Ing. En Gestión Empresarial

Upload: yesenia-hernandez-ortiz

Post on 06-Aug-2015

31 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Act.5 legislación informática

Instituto Tecnológico de Matehuala

Mercadotecnia Electrónica

UNIDAD 4 ACT 5. INVESTIGACIÓN

DOCUMENTAL DE LEGISLACIÓN

INFORMÁTICA

Yesenia Hernández Ortiz

Ing. En Gestión Empresarial

Matehuala, S.L.P Octubre, 2014

Page 2: Act.5 legislación informática

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento

ilegal de tales accesos, la difusión de virus, etc.

LEGISLACIÓN

INFORMÁTICA

DELITOS INFORMÁTICOS

Page 3: Act.5 legislación informática

Los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos Son acciones ocupacionales Son acciones de oportunidad Ofrecen posibilidades de tiempo y espacio Presentan grandes dificultades para su comprobación

1.- Enviar virus gusano, troyano, etc. a una lista de contactos aun sabiendo el daño q se causa.2.- Tomar una fotografía de alguien en una situación incómoda y subirla a una red social exponiendo a la persona en cuestión.3.- Acosar a una persona a través de redes sociales o aplicaciones para el celular.4.- Robar la contraseña del correo de otra persona y usarla para entrar ilícitamente a su cuenta.5.- Subir y compartir fotografías obscenas, pornográficas o con contenido inapropiado.

DELITOS INFORMÁTICOS

EJEMPLOS:

LEYES, NORMAS O REGLAMENTOS

Page 4: Act.5 legislación informática

Las leyes, que fueron creadas a medida que se fueron produciendo los avances, tienen por objetivo proteger los datos personales de los usuarios, regular la interacción de las personas a través de esos medios y evitar las ilegalidades.

Con tal fin fueron establecidas;

La Ley Federal de Protección de Datos

La Ley Federal del Consumidor

La Ley Federal de Derechos de Autor y

Las políticas propias que regulan las actividades en Internet.

Reformas Constitucionales en materia de datos personales

o Capítulo III, De los Derechos de los Titulares de los Datos Personales

o Capítulo IV, Del Ejercicio de los Derechos de Acceso, Rectificación,

Cancelación y Oposición

o Capítulo V, De la Transferencia de Datos

o La reforma al artículo 6º Constitucional

o La reforma al artículo 16 Constitucional

o La reforma al artículo 73 Constitucional

Contenido de la Ley Federal de Protección de Datos

o Capítulo I, Disposiciones generales

4 Modelos de legislación en materia de protección de datos personales

o Capítulo II, De los Principios de Protección de Datos Personales

o Capítulo VI, De las Autoridades

o Capítulo VII, Del Procedimiento de Protección de Derechos

o Capítulo X, De las Infracciones y Sanciones

o Capítulo VIII, Del Procedimiento de Verificación

o Capítulo IX, Del Procedimiento de Imposición de Sanciones

o Capítulo XI, De los Delitos en Materia del Tratamiento Indebido de

Datos Personales