SlideShare una empresa de Scribd logo
1 de 13
1
 INTRODUCCION......................................................... .3
 2. QUE ES EL DERECHO INFORMATICO...............................4
 3. INICIOS DEL DERECHO INFORMATICO Y LA REGULACION DE INFORMACION Y
DATOS PERSONALES ................................................... 5
 4. EL DERECHO INCOCLUSO........................................... 6
 5. DEONTOLOGIA NORMATIVA......................................... 6
 6. REALIDAD GLOBAL DEL DERECHO INFORMATICO...............7
 7. FIGURAS JURIDICAS APLICABLES .................................. 8
 8. REGULACION MEDIANTE UNA LEY .................................9
 9. REGULACIONES A LA INFORMACION Y DATOS PERSONALES EN
MEXICO.................................................................10-12
2
 Desde el principio el Ser humano a buscado de una manera desesperada el
desarrollo, aun cuando el mismo concepto de interés, tenga muchísimas vertientes
en las cuales podría perderse el sentido de la búsqueda mundial, ese sentido debe
ser protegido por el Derecho.
 Las maquinas computadoras fueron un avance gigantesco en la industria
tecnológica, y la accesibilidad a dichas maquinas permitieron el mejor
comprendimiento de las mismas generando mayores conocimientos los cuales
estimularon la creación de las computadoras que conocemos hoy en día dando
cabida a compartir mucha información por todo el mundo, la cual muchas veces es
de gran importancia y sensibilidad que a su vez esta al alcance de muchas personas,
es por eso que conjuntamente el desarrollo era descomunal y a pasos agigantados
por lo cual se empezaban a generar problemas que antes no debíamos enfrentar.
3
 Nace en 1959 en Estados Unidos. Podríamos definirla como el conjunto de normas de
la aplicación a la informática en el ámbito jurídico aunque es un concepto bastante
abstracto y general, podríamos determinar sus alcances y sus zonas de actividad
para poder darle una definición mas acertada, la informática Jurídica es; la
regulación general y la imposición de las dicotomías por medio de preceptos
normativos que tienen como jurisdicción el espacio informático y todo aquello que
de las computadoras se refiere.
 La informática Jurídica se presento al comienzo como un medio para poder
almacenar datos e información y de hacer mas fácil acceso toda aquella
documentación tan basta y extensa, después pudieron crear nuevas formas de
contacto, que fue el internet el medio por el cual el flujo de información creció
exponencialmente viéndose en la necesidad de crear, mantener y desarrollar una
regulación efectiva que cumpliera con todas las características del Derecho y que
impendiera Obligaciones como conferir Derechos los cuales siguen hasta el día de
hoy creciendo y afectando nuestras vidas de forma positiva en la convivencia por
medio de los ordenadores electrónicos que hoy en día utilizamos para todo y resulta
necesaria la regulación del uso y aprovechamiento de dichas razones.
4
 La Ley 65-00 sobre Derecho de Autor fue una de las primeras leyes y formas de
regular toda la actividad general informática por medio de parámetros
jurídicos que emanan de otras leyes, como en este caso, el Derecho a la
propiedad intelectual y los Derechos de autor que tienen como consecuencia
obligaciones y derechos que esta misma ley de regulación otorga y vela por el
interés del Derecho en las nuevas tecnologías.
 Ley sobre delitos y crímenes de alta tecnología es otra ley general en la cual se
tipifican distintas actividades determinadas como ilegales por el reglamento jurídico
informático que se establecen numerosos castigos para aquellas personas que usen
la tecnología para cometer crímenes como fraudes, piratería, transmisión de
pornografía infantil, entre otros los cuales en su momento eran delitos nuevos ya
que no existían formas ni los medios para cometer dichos actos.
 Estas son los inicios de la regulación jurídica la cual a crecido de forma
espectacular, Chile fue el primer país latinoamericano en sancionar una Ley contra
Delitos Informáticos. La ley 19223 publicada en el Diario Oficial el 7 de junio de
1993.
5
 La regulación llega hasta donde las necesidades actuales lo requieran, ya que algo
que no cause problema en el momento no es necesaria una regulación de por medio,
tiene una característica el derecho que siempre se comparte en todas las demás
ramas de estudio y es exactamente que siempre esta creciendo y estará creciendo
en el futuro a la par del desarrollo de nuevas tecnologías como lo henos estado
viendo con LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS en México la cual se
aprobó en 2013, y a seguido generando mas leyes las cuales abarcan delitos los
cuales antes se creían impensables.
5.- La deontología normativa.
 Sirve para determinar parámetros de hasta donde la regulación debe llegar para no
ser restrictivo de libertades que muchas de las veces no se respeta en otros ámbitos
del Derecho, la regulación jurídica a la información y los datos personales es un
tema de suma importancia y sensibilidad para todos nosotros.
6
 Las Implicaciones normativas se determinan en 1968 en la Asamblea de los Derechos
Humanos se mostró la preocupación por la tecnología y las formas que estos podían afectar
los derechos de los individuos, así que se propuso una REGULAION JURIDICA que pudiera
dar certeza jurídica a los usuarios.
 FIGURAS JURÍDICAS REGULADAS.
- Derechos Humanos
- Derechos Personales
- Derechos Patrimoniales
- Libertades públicas y privadas
En Francia esta el derecho a la privacidad.
En los países Anglosajones Derecho a la intimidad.
En España Derecho al Honor de las personas.
En México Garantías individuales y sociales.
 TODOS ESTOS DIFERENTES TIPOS DE ARCHIVOS se clasifican según su contenido.
PRINCIPALES DERECHOS Y EXCEPCIONES
A los que podemos hacer referencia son:
DESTINACIONES E IMPLICACIONES
En 1968 en la Asamblea de los Derechos Humanos se mostró la preocupación por la manera
en que la ciencia y la tecnología podrían afectar los derechos de los individuos, así que se
propuso un régimen jurídico que pudiera afrontar esta situación.
7
Las figuras jurídicas bajo las cuales se ha estudiado e intentado regular uso de la
información son:
- Derechos Humanos
- Derechos Personales
- Derechos Patrimoniales
- Libertades públicas y privadas
En Francia esta el derecho a la privacidad.
En los países Anglosajones Derecho a la intimidad.
En España Derecho al Honor de las personas.
En México Garantías individuales y sociales.
DIFERENTES TIPOS DE ARCHIVOS
Se clasifican según su contenido:
8
 CENTRAL
- EEUU Tiene la Privacy Act del 31 de Diciembre de 1974 bajo las consideraciones de
protección a la vida privada. Los tribunales federales son los encargados de dar
sanciones de tipo penal.
- Canadá Tiene la Human Rights Act del 14 de Julio de 1977, inspirada en la ley
Estadounidense, en el capitulo IV aborda los problemas derivados de la
informatización respecto a los derechos humanos. Aquí el encargado de velar por el
cumplimiento de la ley es el Comisario para la protección de la vida privada
nombrado por el ministro de justicia.
REGULACIÓN MEDIANTE UNA LEY ESPECIFICA
Suecia estableció la Ley de Datos del 11 de Mayo de 1973, la Ley de información
sobre Solvencia de 1973 y la Ley de Trabajo y Cobro de Créditos por cuenta ajena de
1974.
Alemania cuenta con la Bundes Datenschutzegesetz Ley de Protección de Datos del
27 de Enero de 1977 y con un comisario federal encargado de dar su cumplimiento..
Francia por su parte tiene la Ley de Informática, Archivos y Libertades, cuenta con
el CNIL (Comisión Nacional de informática y Libertades) como órgano especial y de
control.
PUERTO SEGURO
A principios del 2000 EEUU y UE establecen el programa Safe-Harbor, las empresas
estadounidenses que se unan al programa no serian sancionadas en materia de
protección de datos por la UE.
9
 Protección de Datos Personales
 Ley para regular las Sociedades de Información Crediticia
-27/12/2001 (Diario Oficial de la Federación, 17 de enero 2002)
 Propuesta de iniciativa de Ley Federal de Protección de Datos Personales –
14/02/2001
 Propuesta de reformas al Art. 16 constitucional en materia de protección de
datos personales – 21/02/2001
 Ley de Protección de Datos Distrito Federal, -26/08/2008
(Gaceta Oficial del Distrito Federal nº 434, 3 octubre 2008)
 Decreto por el que se expide la Ley Federal de Protección de Datos Personales
en Posesión de los Particulares y se reforman los artículos 3, fracciones II y VII, y
33, así como la denominación del Capítulo II, del Título Segundo de la Ley
Federal de Transparencia y Acceso a la información Pública Gubernamental –
27/04/2010 (Diario Oficial de la Federación, 5 de julio 2010).
 Leyes de Protección de Datos de los Estados Mexicanos
 Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de
los Particulares -19/12/2011 (Diario Oficial de la Federación, 21 diciembre 2011)
 Ley General de Protección de Datos Personales en posesión de sujetos obligados
(Diario Oficial de la Federación, 26 de enero de 2017)
10
 Derecho a la Información
 Art. 6 Constitucional
 Modificación del artículo 6º de la Constitución 22/05/2013
 Leyes de Acceso a la Información Pública de los Estados Mexicanos
 Reglamentos de las Leyes de Acceso a la Información Pública de los Estados
Mexicanos
 Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental –
30/04/2002
 Decreto de 20 de diciembre de 2012, de la Ley Federal de Transparencia y Acceso a
la Información Pública Gubernamental (Diario Oficial de la Federación de 24 de
diciembre de 2002)
 Reglamento de la Ley Federal de Transparencia y Acceso a la Información Pública
Gubernamental – 10/06/2003
 Ley de Transparencia y Acceso a la Información Pública del Distrito Federal de
México – 26/02/2008 (Gaceta Oficial del Distrito Federal nº 302 de 28 marzo 2008)
 Reglamento Interior del Instituto Federal de Acceso a la Información y Protección de
Datos (Instituto Federal de Acceso a la Información y Protección de Datos) (Diario
Oficial, Lunes 29 de Octubre de 2012)
11
 Violación de la correspondencia
 Art. 173 al 177 del Código Penal
 Revelación de Secretos
 Art. 210 al 211 bis del Código Penal
 Acceso ilícito a sistemas y equipos de informática
 Art. 211 bis 1 al 211 bis 7 del Código Penal
 Proyecto en Decreto que reforma y adiciona diversas disposiciones al Código Penal
Federal en materia de Delitos en contra de medios o sistemas informáticos, de 15
de febrero de 2012.
 Derechos de Autor
 Del Derecho de autor
 De la protección al derecho de autor
 De los programas de computación y las bases de datos
 Infracciones en materia de derecho de autor
 Art. 424 al 429 del Código Penal
 Reglamento de la Ley Federal de Derecho de Autor -15/05/1998.
12

FUENTES:REFERENCIAS
- http://en.wikipedia.org/wiki/Ralph_Hartley
- http://en.wikipedia.org/wiki/Privacy_Act_of_1974
- http://es.wikipedia.org/wiki/Claude_Elwood_Shannon
- Derecho Informativo. Julio Valdez.3 Edición.
 -http://www.informatica-juridica.com/legislacion/mexico/
13

Más contenido relacionado

La actualidad más candente

Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPMade Jiménez Flores
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion InformaticaEduardo S de Loera
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en boliviamgnunezm
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derechoArisdelsy
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personalesAztuto_007
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Joel A. Gómez Treviño
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!Yuri Franco
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosJoel A. Gómez Treviño
 

La actualidad más candente (20)

Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Unidad V
Unidad VUnidad V
Unidad V
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Relación de la informatica con el derecho
Relación de la informatica con el derechoRelación de la informatica con el derecho
Relación de la informatica con el derecho
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personales
 
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
Síntesis y comentarios a la Ley Federal de Protección de Datos Personales en ...
 
El Derecho y la Informática!
El Derecho y la Informática!El Derecho y la Informática!
El Derecho y la Informática!
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Normas informáticas Bolivia
Normas informáticas BoliviaNormas informáticas Bolivia
Normas informáticas Bolivia
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Carlos 54165
Carlos 54165Carlos 54165
Carlos 54165
 
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos ObligadosLey General de Protección de Datos Personales en Posesión de Sujetos Obligados
Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
 

Similar a PRACTICA 7

La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáSebastianCaballeroVe
 
La importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónLa importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónVero Morales
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxssuserd375f5
 

Similar a PRACTICA 7 (20)

La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
La importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónLa importancia del derecho informático y la protección
La importancia del derecho informático y la protección
 
Proteccion de datos[2
Proteccion de datos[2Proteccion de datos[2
Proteccion de datos[2
 
Proteccion de datos[1]
Proteccion de datos[1]Proteccion de datos[1]
Proteccion de datos[1]
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptxSISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
SISTEMAS DE INF BARR11111111A_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptxSISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF122111221 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptxSISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
SISTEMAS DE INFormacion BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptxSISTEMAS DE INFormacion_estrategica.pptx
SISTEMAS DE INFormacion_estrategica.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptxSISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
SISTEMAS DE INFORMACION BARRA_DOWNLOAD.pptx
 

Último

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

PRACTICA 7

  • 1. 1
  • 2.  INTRODUCCION......................................................... .3  2. QUE ES EL DERECHO INFORMATICO...............................4  3. INICIOS DEL DERECHO INFORMATICO Y LA REGULACION DE INFORMACION Y DATOS PERSONALES ................................................... 5  4. EL DERECHO INCOCLUSO........................................... 6  5. DEONTOLOGIA NORMATIVA......................................... 6  6. REALIDAD GLOBAL DEL DERECHO INFORMATICO...............7  7. FIGURAS JURIDICAS APLICABLES .................................. 8  8. REGULACION MEDIANTE UNA LEY .................................9  9. REGULACIONES A LA INFORMACION Y DATOS PERSONALES EN MEXICO.................................................................10-12 2
  • 3.  Desde el principio el Ser humano a buscado de una manera desesperada el desarrollo, aun cuando el mismo concepto de interés, tenga muchísimas vertientes en las cuales podría perderse el sentido de la búsqueda mundial, ese sentido debe ser protegido por el Derecho.  Las maquinas computadoras fueron un avance gigantesco en la industria tecnológica, y la accesibilidad a dichas maquinas permitieron el mejor comprendimiento de las mismas generando mayores conocimientos los cuales estimularon la creación de las computadoras que conocemos hoy en día dando cabida a compartir mucha información por todo el mundo, la cual muchas veces es de gran importancia y sensibilidad que a su vez esta al alcance de muchas personas, es por eso que conjuntamente el desarrollo era descomunal y a pasos agigantados por lo cual se empezaban a generar problemas que antes no debíamos enfrentar. 3
  • 4.  Nace en 1959 en Estados Unidos. Podríamos definirla como el conjunto de normas de la aplicación a la informática en el ámbito jurídico aunque es un concepto bastante abstracto y general, podríamos determinar sus alcances y sus zonas de actividad para poder darle una definición mas acertada, la informática Jurídica es; la regulación general y la imposición de las dicotomías por medio de preceptos normativos que tienen como jurisdicción el espacio informático y todo aquello que de las computadoras se refiere.  La informática Jurídica se presento al comienzo como un medio para poder almacenar datos e información y de hacer mas fácil acceso toda aquella documentación tan basta y extensa, después pudieron crear nuevas formas de contacto, que fue el internet el medio por el cual el flujo de información creció exponencialmente viéndose en la necesidad de crear, mantener y desarrollar una regulación efectiva que cumpliera con todas las características del Derecho y que impendiera Obligaciones como conferir Derechos los cuales siguen hasta el día de hoy creciendo y afectando nuestras vidas de forma positiva en la convivencia por medio de los ordenadores electrónicos que hoy en día utilizamos para todo y resulta necesaria la regulación del uso y aprovechamiento de dichas razones. 4
  • 5.  La Ley 65-00 sobre Derecho de Autor fue una de las primeras leyes y formas de regular toda la actividad general informática por medio de parámetros jurídicos que emanan de otras leyes, como en este caso, el Derecho a la propiedad intelectual y los Derechos de autor que tienen como consecuencia obligaciones y derechos que esta misma ley de regulación otorga y vela por el interés del Derecho en las nuevas tecnologías.  Ley sobre delitos y crímenes de alta tecnología es otra ley general en la cual se tipifican distintas actividades determinadas como ilegales por el reglamento jurídico informático que se establecen numerosos castigos para aquellas personas que usen la tecnología para cometer crímenes como fraudes, piratería, transmisión de pornografía infantil, entre otros los cuales en su momento eran delitos nuevos ya que no existían formas ni los medios para cometer dichos actos.  Estas son los inicios de la regulación jurídica la cual a crecido de forma espectacular, Chile fue el primer país latinoamericano en sancionar una Ley contra Delitos Informáticos. La ley 19223 publicada en el Diario Oficial el 7 de junio de 1993. 5
  • 6.  La regulación llega hasta donde las necesidades actuales lo requieran, ya que algo que no cause problema en el momento no es necesaria una regulación de por medio, tiene una característica el derecho que siempre se comparte en todas las demás ramas de estudio y es exactamente que siempre esta creciendo y estará creciendo en el futuro a la par del desarrollo de nuevas tecnologías como lo henos estado viendo con LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS en México la cual se aprobó en 2013, y a seguido generando mas leyes las cuales abarcan delitos los cuales antes se creían impensables. 5.- La deontología normativa.  Sirve para determinar parámetros de hasta donde la regulación debe llegar para no ser restrictivo de libertades que muchas de las veces no se respeta en otros ámbitos del Derecho, la regulación jurídica a la información y los datos personales es un tema de suma importancia y sensibilidad para todos nosotros. 6
  • 7.  Las Implicaciones normativas se determinan en 1968 en la Asamblea de los Derechos Humanos se mostró la preocupación por la tecnología y las formas que estos podían afectar los derechos de los individuos, así que se propuso una REGULAION JURIDICA que pudiera dar certeza jurídica a los usuarios.  FIGURAS JURÍDICAS REGULADAS. - Derechos Humanos - Derechos Personales - Derechos Patrimoniales - Libertades públicas y privadas En Francia esta el derecho a la privacidad. En los países Anglosajones Derecho a la intimidad. En España Derecho al Honor de las personas. En México Garantías individuales y sociales.  TODOS ESTOS DIFERENTES TIPOS DE ARCHIVOS se clasifican según su contenido. PRINCIPALES DERECHOS Y EXCEPCIONES A los que podemos hacer referencia son: DESTINACIONES E IMPLICACIONES En 1968 en la Asamblea de los Derechos Humanos se mostró la preocupación por la manera en que la ciencia y la tecnología podrían afectar los derechos de los individuos, así que se propuso un régimen jurídico que pudiera afrontar esta situación. 7
  • 8. Las figuras jurídicas bajo las cuales se ha estudiado e intentado regular uso de la información son: - Derechos Humanos - Derechos Personales - Derechos Patrimoniales - Libertades públicas y privadas En Francia esta el derecho a la privacidad. En los países Anglosajones Derecho a la intimidad. En España Derecho al Honor de las personas. En México Garantías individuales y sociales. DIFERENTES TIPOS DE ARCHIVOS Se clasifican según su contenido: 8
  • 9.  CENTRAL - EEUU Tiene la Privacy Act del 31 de Diciembre de 1974 bajo las consideraciones de protección a la vida privada. Los tribunales federales son los encargados de dar sanciones de tipo penal. - Canadá Tiene la Human Rights Act del 14 de Julio de 1977, inspirada en la ley Estadounidense, en el capitulo IV aborda los problemas derivados de la informatización respecto a los derechos humanos. Aquí el encargado de velar por el cumplimiento de la ley es el Comisario para la protección de la vida privada nombrado por el ministro de justicia. REGULACIÓN MEDIANTE UNA LEY ESPECIFICA Suecia estableció la Ley de Datos del 11 de Mayo de 1973, la Ley de información sobre Solvencia de 1973 y la Ley de Trabajo y Cobro de Créditos por cuenta ajena de 1974. Alemania cuenta con la Bundes Datenschutzegesetz Ley de Protección de Datos del 27 de Enero de 1977 y con un comisario federal encargado de dar su cumplimiento.. Francia por su parte tiene la Ley de Informática, Archivos y Libertades, cuenta con el CNIL (Comisión Nacional de informática y Libertades) como órgano especial y de control. PUERTO SEGURO A principios del 2000 EEUU y UE establecen el programa Safe-Harbor, las empresas estadounidenses que se unan al programa no serian sancionadas en materia de protección de datos por la UE. 9
  • 10.  Protección de Datos Personales  Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario Oficial de la Federación, 17 de enero 2002)  Propuesta de iniciativa de Ley Federal de Protección de Datos Personales – 14/02/2001  Propuesta de reformas al Art. 16 constitucional en materia de protección de datos personales – 21/02/2001  Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del Distrito Federal nº 434, 3 octubre 2008)  Decreto por el que se expide la Ley Federal de Protección de Datos Personales en Posesión de los Particulares y se reforman los artículos 3, fracciones II y VII, y 33, así como la denominación del Capítulo II, del Título Segundo de la Ley Federal de Transparencia y Acceso a la información Pública Gubernamental – 27/04/2010 (Diario Oficial de la Federación, 5 de julio 2010).  Leyes de Protección de Datos de los Estados Mexicanos  Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares -19/12/2011 (Diario Oficial de la Federación, 21 diciembre 2011)  Ley General de Protección de Datos Personales en posesión de sujetos obligados (Diario Oficial de la Federación, 26 de enero de 2017) 10
  • 11.  Derecho a la Información  Art. 6 Constitucional  Modificación del artículo 6º de la Constitución 22/05/2013  Leyes de Acceso a la Información Pública de los Estados Mexicanos  Reglamentos de las Leyes de Acceso a la Información Pública de los Estados Mexicanos  Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental – 30/04/2002  Decreto de 20 de diciembre de 2012, de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental (Diario Oficial de la Federación de 24 de diciembre de 2002)  Reglamento de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental – 10/06/2003  Ley de Transparencia y Acceso a la Información Pública del Distrito Federal de México – 26/02/2008 (Gaceta Oficial del Distrito Federal nº 302 de 28 marzo 2008)  Reglamento Interior del Instituto Federal de Acceso a la Información y Protección de Datos (Instituto Federal de Acceso a la Información y Protección de Datos) (Diario Oficial, Lunes 29 de Octubre de 2012) 11
  • 12.  Violación de la correspondencia  Art. 173 al 177 del Código Penal  Revelación de Secretos  Art. 210 al 211 bis del Código Penal  Acceso ilícito a sistemas y equipos de informática  Art. 211 bis 1 al 211 bis 7 del Código Penal  Proyecto en Decreto que reforma y adiciona diversas disposiciones al Código Penal Federal en materia de Delitos en contra de medios o sistemas informáticos, de 15 de febrero de 2012.  Derechos de Autor  Del Derecho de autor  De la protección al derecho de autor  De los programas de computación y las bases de datos  Infracciones en materia de derecho de autor  Art. 424 al 429 del Código Penal  Reglamento de la Ley Federal de Derecho de Autor -15/05/1998. 12
  • 13.  FUENTES:REFERENCIAS - http://en.wikipedia.org/wiki/Ralph_Hartley - http://en.wikipedia.org/wiki/Privacy_Act_of_1974 - http://es.wikipedia.org/wiki/Claude_Elwood_Shannon - Derecho Informativo. Julio Valdez.3 Edición.  -http://www.informatica-juridica.com/legislacion/mexico/ 13