UNIVERSIDAD VERACRUZANA        FACULTAD DE DERECHO“ DERECHO DE LAS NUEVAS TECNOLOGÍAS”           TRABAJO FINAL DERECHO DE ...
ÍNDICE1.- La protección de datos2.- La protección jurídica del software3.- La protección de la base de datos4.- El comerci...
1.- LA PROTECCIÓN DE DATOS     La utilización de nuevas tecnologías planteadesafíos cada vez mayores en el campo de lainfo...
¿ QUE ES UN DATO PERSONAL?• Cualquier información concerniente con una persona.• Identificación• Nombre, domicilio, edad, ...
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALESEN POSESIÓN DE PARTICULARES (LFPDPPP) El pasado 5 de Julio de 2010se publico ...
Generalidades* Cuida que no se haga mal uso de los datos queproporcionan los usuarios al contratar un servicio.* Establece...
MARCO NORMATIVO DERECHO INFORMÁTICO• CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS  MEXICANOS• LEY DEL IFAI• LFPDPPP• LEY FE...
LA PROTECCION JURIDICA DEL SOFTWARE“La computadora es una máquina que puede aceptar datosen una forma prescrita, procesarl...
¿POR QUE PROTEGER JURIDICAMENTE ELSOFTWARE?
2 .- PROTECCION JURIDICA DEL SOFTWARE
TIPOS DE LICENCIA              shrink shrap = solo una vezTIPOS DELICENCIA             full package o license package = se...
3.- PROTECCIÓN JURÍDICA DE LA BASE DE DATOSEn base a un estudio realizado por la secretaria de economíales comparto un res...
4.- COMERCIO ELECTRÓNICOEl comercio electrónico : puede definirse como laproducción, publicidad, venta y distribución de p...
PRINCIPALES INSTRUMENTOS DEL COMERCIO              ELECTRÓNICO• Teléfono,• La computadora• El fax• La televisión,• Los sis...
FINES DEL COMERCIO ELECTRÓNICOPublicidad      Pagos      AdquisiciónDistribución   Consumo       Compras                  ...
Las condiciones para el desarrollo del comercio electrónicoson la infraestructura y acceso. Los progresos de latecnología ...
LA CONTRATACIÓN ELECTRÓNICA                      Dos o masEl consentimiento   manifestaciones                     de volun...
Es válida la manifestación del consentimientocuando se utilizan tecnologías electrónicas.Es legitima la manifestación de l...
Cuando un contrato se concluyehaciendo     uso    de    medioselectrónicos, el mismo seperfecciona, de hecho, entreausente...
5.- CONTRATOS INFORMATICOS
Bienes informáticos• son todos aquellos elementos que forman  el sistema en cuanto al hardware y  softwareServicios inform...
PARTES DE UN CONTRATO INFORMÁTICO                VENDEDORES            USUARIOS                CLAUSULAS
TIPOS DE CONTRATOS INFORMATICOS  COMPRAVENTA   ARRENDAMIENTO   ARRENDAMIENTO                                 CON OPCION A ...
Conclusión: los contratos informáticos, sonaquellas operaciones jurídicas, por las cuales secrean, modifican o extinguen r...
6.- TRANSFERENCIA ELECTRÓNICA DEFONDOSEs el servicio que permite realizar pagos entre clientes dedistintos bancos, mediant...
¿QUÉ SE REQUIERE PARA ENVIAR UNATEF?Tanto quien envía como quien recibe la transferencia defondos deben contar con una cue...
7.- DELITOS INFORMATICOSSon aquellas actividadesilícitas que se cometenmediante el uso decomputadoras, sistemasinformático...
TIPOS DE DELITOS INFORMATICOS           Terroristas           extremistas         Mercenarios y          traficantes de   ...
VICTIMAS DE LOS DELITOS INFORMATICOS  PERSONAS                 GRANDES  FISICAS AL                  GOBIERNO              ...
8.- EL DOCUMENTO ELECTRONICOPor documento electrónicoentendemos cualquierrepresentación en formaelectrónica dirigida acons...
SE CONSIDERAN DOCUMENTOS               ELECTRÓNICOSCualquier documento que no repose en medio físicamenteimpreso o grabado...
DOCUMENTO ELECTRONICO Y LA FIRMASiendo la firma el único          Firma digital es un bloque derequisito esencial para la ...
CRIPTOLOGIAEs aquella ciencia que estudiala ocultación, disimulación ocifrado de la información, asícomo el diseño de sist...
FIN
Tarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
Próxima SlideShare
Cargando en…5
×

Tarea Nuevas Tecnologias

294 visualizaciones

Publicado el

Trabajo Final para la materia: Derecho y Nuevas Tecnologias.

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
294
En SlideShare
0
De insertados
0
Número de insertados
68
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Tarea Nuevas Tecnologias

  1. 1. UNIVERSIDAD VERACRUZANA FACULTAD DE DERECHO“ DERECHO DE LAS NUEVAS TECNOLOGÍAS” TRABAJO FINAL DERECHO DE LAS NUEVAS TECNOLOGÍAS JOSÉ ANTONIO LARA JUÁREZ MARZO 2013
  2. 2. ÍNDICE1.- La protección de datos2.- La protección jurídica del software3.- La protección de la base de datos4.- El comercio electrónico y la contratación electrónica5.- Los contratos informáticos6.- La transferencia electrónica de fondos7.- El delito informático8.- El documento electrónico
  3. 3. 1.- LA PROTECCIÓN DE DATOS La utilización de nuevas tecnologías planteadesafíos cada vez mayores en el campo de lainformación que obligan a mantener un equilibrioentre la información que se brinda y los derechosfundamentales de las personas.
  4. 4. ¿ QUE ES UN DATO PERSONAL?• Cualquier información concerniente con una persona.• Identificación• Nombre, domicilio, edad, sexo, RFC, CURP• Patrimoniales• Propiedades, cuentas bancarias, saldos• Salud• Estados de salud y mentales• Biométricos• Huellas digitales, iris, voz, firma autógrafa
  5. 5. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALESEN POSESIÓN DE PARTICULARES (LFPDPPP) El pasado 5 de Julio de 2010se publico en el DOF la LeyFederal de Protección deDatos Personales en Posesiónde los Particulares(LFPDPPP).A partir del 6 de Julio de 2011las empresas que recabamosinformación de particularesestamos obligados a seguirlos lineamientos de estanueva ley.
  6. 6. Generalidades* Cuida que no se haga mal uso de los datos queproporcionan los usuarios al contratar un servicio.* Establece obligaciones muy claras a las empresasque cuenten con bases de datos que recabaninformación de datos personales de:Clientes, Proveedores, Empleados, etc. para queadopten medidas que garanticen, que los datospersonales estarán adecuadamente resguardados yque no se le dará uso distinto al autorizado por eldueño.
  7. 7. MARCO NORMATIVO DERECHO INFORMÁTICO• CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS• LEY DEL IFAI• LFPDPPP• LEY FEDERAL DE LA PROPIEDAD INDUSTRIAL• LEY FEDERAL DEL REGISTRO DE AUTOR• LEY FEDERAL DE TELECOMUNICACIONES• LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PUBLICA GUBERNAMENTAL
  8. 8. LA PROTECCION JURIDICA DEL SOFTWARE“La computadora es una máquina que puede aceptar datosen una forma prescrita, procesarlos y proporcionarlos en unformato especifico ya sea como información o señales paracontrolar automáticamente otras máquinas o bajo la formade otros procesos. La computadora se constituyeesencialmente por componentes físicos (hardware) y por elsoporte lógico (software )
  9. 9. ¿POR QUE PROTEGER JURIDICAMENTE ELSOFTWARE?
  10. 10. 2 .- PROTECCION JURIDICA DEL SOFTWARE
  11. 11. TIPOS DE LICENCIA shrink shrap = solo una vezTIPOS DELICENCIA full package o license package = segundas. copias o mas
  12. 12. 3.- PROTECCIÓN JURÍDICA DE LA BASE DE DATOSEn base a un estudio realizado por la secretaria de economíales comparto un resumen, que todos deberíamos tomar encuenta como ciudadanos en cuanto a la importancia de laprotección jurídica de la base de datos.http://www.amipci.org.mx/?P=editomultimediafile&Multimedia=95&Type=1
  13. 13. 4.- COMERCIO ELECTRÓNICOEl comercio electrónico : puede definirse como laproducción, publicidad, venta y distribución de productos através de las redes de telecomunicaciones.
  14. 14. PRINCIPALES INSTRUMENTOS DEL COMERCIO ELECTRÓNICO• Teléfono,• La computadora• El fax• La televisión,• Los sistemas electrónicos de pagos y de transferencias monetarias• El intercambio electrónico de datos e Internet
  15. 15. FINES DEL COMERCIO ELECTRÓNICOPublicidad Pagos AdquisiciónDistribución Consumo Compras ReducciónProducción Expansión de costos
  16. 16. Las condiciones para el desarrollo del comercio electrónicoson la infraestructura y acceso. Los progresos de latecnología de la información y de la infraestructura hanpermitido el desarrollo del comercio electrónico, que culminócon el establecimiento de Internet.
  17. 17. LA CONTRATACIÓN ELECTRÓNICA Dos o masEl consentimiento manifestaciones de voluntad Contrato ELEMENTO ELEMENTO SUBJETIVO OBJETIVO
  18. 18. Es válida la manifestación del consentimientocuando se utilizan tecnologías electrónicas.Es legitima la manifestación de la voluntad que se lleve acabo por medios electrónicos, ópticos o por cualquier otratecnología, debiéndose considerar la misma como unamanifestación de voluntad expresa.Reconoce el uso de medios electrónicos, ópticos o porcualquier otra tecnología como un medio legitimo paramanifestar la voluntad en los contratos
  19. 19. Cuando un contrato se concluyehaciendo uso de medioselectrónicos, el mismo seperfecciona, de hecho, entreausentes. En este caso laautenticidad del mensajeadquiere una relevanciaespecial. Para identificar alautor real de la comunicaciónelectrónica, en la práctica, sesuelen utilizar sistemas depasswords y el de la firmadigital
  20. 20. 5.- CONTRATOS INFORMATICOS
  21. 21. Bienes informáticos• son todos aquellos elementos que forman el sistema en cuanto al hardware y softwareServicios informáticos• se entiende todos aquellos servicios que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.
  22. 22. PARTES DE UN CONTRATO INFORMÁTICO VENDEDORES USUARIOS CLAUSULAS
  23. 23. TIPOS DE CONTRATOS INFORMATICOS COMPRAVENTA ARRENDAMIENTO ARRENDAMIENTO CON OPCION A COMPRA PRESTACION DE SERVICIOS
  24. 24. Conclusión: los contratos informáticos, sonaquellas operaciones jurídicas, por las cuales secrean, modifican o extinguen relacionesobligacionales sobre bienes o serviciosinformáticos
  25. 25. 6.- TRANSFERENCIA ELECTRÓNICA DEFONDOSEs el servicio que permite realizar pagos entre clientes dedistintos bancos, mediante transferencias electrónicas defondos. Los usuarios a través de su banco podrán ordenartransferencias de fondos a terceros que tengan su cuenta encualquier banco.
  26. 26. ¿QUÉ SE REQUIERE PARA ENVIAR UNATEF?Tanto quien envía como quien recibe la transferencia defondos deben contar con una cuenta de cheques o unatarjeta de debito. En ese sentido la cuenta CLABE de quienrecibe la transferencia de fondos es indispensable parapoder abonar los fondos.
  27. 27. 7.- DELITOS INFORMATICOSSon aquellas actividadesilícitas que se cometenmediante el uso decomputadoras, sistemasinformáticos u otrosdispositivos de comunicacióno tienen por objeto causardaños, provocar perdidas oimpedir el uso de sistemasinformáticos.
  28. 28. TIPOS DE DELITOS INFORMATICOS Terroristas extremistas Mercenarios y traficantes de la información Hackers y crackers
  29. 29. VICTIMAS DE LOS DELITOS INFORMATICOS PERSONAS GRANDES FISICAS AL GOBIERNO CORPORATIVOS AZAR
  30. 30. 8.- EL DOCUMENTO ELECTRONICOPor documento electrónicoentendemos cualquierrepresentación en formaelectrónica dirigida aconservar y transmitirinformaciones mediantemensajes de datos.
  31. 31. SE CONSIDERAN DOCUMENTOS ELECTRÓNICOSCualquier documento que no repose en medio físicamenteimpreso o grabado y que haya sido creado o transmitido pormedios electrónicos.
  32. 32. DOCUMENTO ELECTRONICO Y LA FIRMASiendo la firma el único Firma digital es un bloque derequisito esencial para la caracteres que acompaña a ungeneralidad de los casos, en documento o ficheroprincipio el sistema del acreditando quien es su autorCódigo Civil permitiría una (autenticación) y que no haamplia libertad de existido ningunaregistración, que incluiría los manipulación posterior de losmedios electrónicos, siempre datos (integridad).que los mismos pudieran serreproducidos. Para firmar un documento su autor utiliza su propia clave secreta (sist. Criptográfico asimétrico), a la que él solo tiene acceso, lo que impide que pueda después negar su autoría (no revocación
  33. 33. CRIPTOLOGIAEs aquella ciencia que estudiala ocultación, disimulación ocifrado de la información, asícomo el diseño de sistemasque realicen dichas funciones.
  34. 34. FIN

×