SlideShare una empresa de Scribd logo
1 de 16

 Origen y evolución del internet
 1970: ARPA diseña una red de computadoras
 Redundante (Más de una ruta)
 Descentralizada
 Fácil de implementar
 Aumentó la demanda exponencialmete.
 Se pone en marcha el protocolo IP
 Surge WWW( World Wide web)
 Browsers o navegadores.
Regulación jurídica de
internet

 «Circulación de datos e información a través de
las fronteras nacionales para su procesamiento,
almacenamiento y recuperación».
Flujo de datos
transfronterizos

Implicaciones generales
Favorecimiento
de la paz y la
democracia
Favorecimiento
en el progreso
técnico y el
crecimiento
Interdependenc
ia económica
de las naciones.
Implicaciones
positivas
Vulnerabilidad
social.
Amenaza a la
identidad
cultural
Dependencia
tecnológica
exagerada
Incidencia
económica
notoria
Implicaciones
negativas

Información comercial:
•Se manifiesta según su distribución
(banco de datos, financiero,
comercio, programas de tv)
Información empresarial:
•Sustentada en rasgos distintivos:
Inventarios, control de producción,
administración y operación
Información especial
•Intercambio de conocimientos,
favorecen desarrollo de actividades
educativas o investigación.
Diferentes flujos de
información

SITA
(Sociedad
Internacional
de
Telecomunica
ciones
Aeronáuticas)
SWIFT (Red
bancaria de
Intercambio
de Mensajes
Financieros)
NICS (Red de
policía
Internacional)
INTERNET
Redes de Información

Utilización ilícita de
datos transmitidos al
extranjero
Tarifas y régimen fiscal
aplicables
Atenta contra la
soberanía de los
estados
Revestimientos
contractuales en torno
a la información.
Propiedad intelectual
de la información
Seguridad jurídica de
las empresas
teleinformáticas
Problemáticas jurídicas
particulares

 El internet en México empieza en 1987
 Se crea MEXNET A.C: Buscaba promover el uso de
internet Mexicano, crear un backbone nacional.
 Backbone: Principales conexiones troncales de
Internet. Gran número de routers comerciales,
gubernamentales, universitarios y otros de gran
capacidad interconectados que llevan los
datos a través de países, continentes y océanos
del mundo mediante cables de fibra óptica.
Internet en México

 Internet: Espacio no territorial, no geográfico,
por lo que genera interrogantes en el mundo
legal.
 Globalmente accesible y sus mecanismos y
protocolos son muy universales.
 Proveedores de internet conectan a los usuarios
aparentemente no existe gobierno ni autoridad
central
Intentos de regulación

 Existen Agencias internacionales de gobierno
de internet que establecen estándares, pero el
acatamiento a su disposiciones es voluntario
depende mucho de la posición que se adopte
frente a los principios de autogobierno en
internet.
 Las fronteras no existen
 Los estados tienen dificultades para delimitar su
jurisdicción.
Intentos de regulación

 Vinton G Cerf, considerado uno de los
creadores de internet:
 «el problema que surge al legislar internet es que
avanza de manera muy rápida y cuando se
aprueba una ly, la tecnología ha cambiado».
 Se requiere la aparición de un derecho especial
frente al común. Derecho informático.
Propuestas:

 Ley de decencia en las comunicaciones de EUA.
 Propuesta 1995 – Senador Jim Exon
 Ratificada como ley federal 8/02/1996
 Junio de 1997: Se declaró atentatoria contra la
Libertad de expresión.
 LA ley fue impugnada judicialmente por la
Asociación de Libertades Civiles de EUA
La Decency Act
Estadounidense

 «Cualquier ciudadano que exhibiera en una página
web opiniones o imágenes de contenido indecente y
que fuera visto por algún menor de edad, podría ser
sancionado con una pena de hasta 2 años de
prisión».
 Castigar a cualquier persona «que cree, haga, solicite
o inicie en medios de telecomunicación nacional o
extranjeros, cualquier comentario, solicitud…
lujuriosa o indecente que prentenda acosar,
amenazar… a otra persona».
La Decency Act
Estadounidense

 Surgen iniciativas de la misma sociedad civil y de
empresas: AUTOCENSURA.
 Francia: Reglas de etiqueta en la red.
 Inglaterra: Safety Net Foundation: Reciben quejas ,
denuncias de contenidos o actividades que se
consideran ilícitos.
 Programas de filtro: Bloquear el acceso a ciertos
sitios, y al mismo tiempo mantener la libre
circulación de ideas, promoviendo la libertad de
expresión.
Autoregulacion de
internet

Protección Jurídica del
Software
 Protección de software (Programas de computación)
 Protección de nombres de dominio

 Aspecto técnico
 Programas fuente
Programas objeto
Programas de explotación
Programas de aplicación
 Aspecto económico
2 elementos
fundamentales

Más contenido relacionado

La actualidad más candente

Business method patents
Business method patentsBusiness method patents
Business method patentsAltacit Global
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Tema 4. Sistemas de protección Internacional de los Derechos Humanos
Tema 4. Sistemas de protección Internacional de los Derechos HumanosTema 4. Sistemas de protección Internacional de los Derechos Humanos
Tema 4. Sistemas de protección Internacional de los Derechos HumanosFmorin84
 
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSANDERLEYS ARIAS
 
HISTORIA DEL DERECHO
HISTORIA DEL DERECHO HISTORIA DEL DERECHO
HISTORIA DEL DERECHO anelgarlis
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticoscoralibarra
 
Historia del dercho penal en Mexico.pptx
Historia del dercho penal en Mexico.pptxHistoria del dercho penal en Mexico.pptx
Historia del dercho penal en Mexico.pptxNallelyMoreno8
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticosalelara25
 
El tribunal constitucional y el derecho del consumidor
El tribunal constitucional y el derecho del consumidorEl tribunal constitucional y el derecho del consumidor
El tribunal constitucional y el derecho del consumidorcqam
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 

La actualidad más candente (20)

Business method patents
Business method patentsBusiness method patents
Business method patents
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Teoría de las nulidades.pptx
Teoría de las nulidades.pptxTeoría de las nulidades.pptx
Teoría de las nulidades.pptx
 
El contrato informatico
El contrato informaticoEl contrato informatico
El contrato informatico
 
Tema 4. Sistemas de protección Internacional de los Derechos Humanos
Tema 4. Sistemas de protección Internacional de los Derechos HumanosTema 4. Sistemas de protección Internacional de los Derechos Humanos
Tema 4. Sistemas de protección Internacional de los Derechos Humanos
 
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
 
HISTORIA DEL DERECHO
HISTORIA DEL DERECHO HISTORIA DEL DERECHO
HISTORIA DEL DERECHO
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Trade secrete litigation
Trade secrete litigationTrade secrete litigation
Trade secrete litigation
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
Historia del dercho penal en Mexico.pptx
Historia del dercho penal en Mexico.pptxHistoria del dercho penal en Mexico.pptx
Historia del dercho penal en Mexico.pptx
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Contratos informaticos
Contratos informaticosContratos informaticos
Contratos informaticos
 
El tribunal constitucional y el derecho del consumidor
El tribunal constitucional y el derecho del consumidorEl tribunal constitucional y el derecho del consumidor
El tribunal constitucional y el derecho del consumidor
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 

Destacado

Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. LuisMedina01
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática JurídicaDirectorio Tacna
 
Informática jurídica Unidad 1
Informática jurídica Unidad 1Informática jurídica Unidad 1
Informática jurídica Unidad 1Yasuri Puc
 
Test sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.evaTest sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.evaEvitavic
 
Tratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraTratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraYasuri Puc
 
Clasificación de la Informática jurídica
Clasificación de la Informática jurídicaClasificación de la Informática jurídica
Clasificación de la Informática jurídicaYasuri Puc
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personalYasuri Puc
 
Informática jurídica u 1
Informática jurídica u 1Informática jurídica u 1
Informática jurídica u 1Yasuri Puc
 
Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Yasuri Puc
 
Procesamiento del lenguaje natural
Procesamiento del lenguaje naturalProcesamiento del lenguaje natural
Procesamiento del lenguaje naturalYasuri Puc
 
Informática Jurídica de Gestión
Informática Jurídica de GestiónInformática Jurídica de Gestión
Informática Jurídica de GestiónYasuri Puc
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticosYasuri Puc
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajanetua
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Informática jurídica y Sociedad de la Información
Informática jurídica y Sociedad de la InformaciónInformática jurídica y Sociedad de la Información
Informática jurídica y Sociedad de la InformaciónDelfín Rafael Pino Martínez
 
Informatica jurídica y derecho
Informatica jurídica y derechoInformatica jurídica y derecho
Informatica jurídica y derechoHectorchg
 
Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Yasuri Puc
 
Informática jurídica y tendencias de los sistemas de información de leyes
Informática jurídica y tendencias de los sistemas de información de leyesInformática jurídica y tendencias de los sistemas de información de leyes
Informática jurídica y tendencias de los sistemas de información de leyesChristian Sifaqui
 

Destacado (20)

Informatica y derecho
Informatica y derechoInformatica y derecho
Informatica y derecho
 
Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina.
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
Informática jurídica Unidad 1
Informática jurídica Unidad 1Informática jurídica Unidad 1
Informática jurídica Unidad 1
 
Test sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.evaTest sobre informatica juridica y derecho.eva
Test sobre informatica juridica y derecho.eva
 
Tratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraTratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadora
 
Clasificación de la Informática jurídica
Clasificación de la Informática jurídicaClasificación de la Informática jurídica
Clasificación de la Informática jurídica
 
4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
Informática jurídica u 1
Informática jurídica u 1Informática jurídica u 1
Informática jurídica u 1
 
Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Tareas del tratamiento de la información.
Tareas del tratamiento de la información.
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Procesamiento del lenguaje natural
Procesamiento del lenguaje naturalProcesamiento del lenguaje natural
Procesamiento del lenguaje natural
 
Informática Jurídica de Gestión
Informática Jurídica de GestiónInformática Jurídica de Gestión
Informática Jurídica de Gestión
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informática jurídica y Sociedad de la Información
Informática jurídica y Sociedad de la InformaciónInformática jurídica y Sociedad de la Información
Informática jurídica y Sociedad de la Información
 
Informatica jurídica y derecho
Informatica jurídica y derechoInformatica jurídica y derecho
Informatica jurídica y derecho
 
Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.
 
Informática jurídica y tendencias de los sistemas de información de leyes
Informática jurídica y tendencias de los sistemas de información de leyesInformática jurídica y tendencias de los sistemas de información de leyes
Informática jurídica y tendencias de los sistemas de información de leyes
 

Similar a U4: Flujo internacional de datos

Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticasDaniel Monastersky
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14AdrianaTudorTudor
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datossaidkhalifa1991
 
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...Kevin Morales Ccama
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webWendy Duque
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Kelly Atencia
 
Ley sopa, ley pipa,
Ley sopa, ley pipa, Ley sopa, ley pipa,
Ley sopa, ley pipa, tecatone
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar a U4: Flujo internacional de datos (20)

SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Oscar Robles
Oscar RoblesOscar Robles
Oscar Robles
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet Paises con restricciones al acceso a internet
Paises con restricciones al acceso a internet
 
Ley sopa, ley pipa,
Ley sopa, ley pipa, Ley sopa, ley pipa,
Ley sopa, ley pipa,
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Último

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 

Último (20)

Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 

U4: Flujo internacional de datos

  • 1.
  • 2.   Origen y evolución del internet  1970: ARPA diseña una red de computadoras  Redundante (Más de una ruta)  Descentralizada  Fácil de implementar  Aumentó la demanda exponencialmete.  Se pone en marcha el protocolo IP  Surge WWW( World Wide web)  Browsers o navegadores. Regulación jurídica de internet
  • 3.   «Circulación de datos e información a través de las fronteras nacionales para su procesamiento, almacenamiento y recuperación». Flujo de datos transfronterizos
  • 4.  Implicaciones generales Favorecimiento de la paz y la democracia Favorecimiento en el progreso técnico y el crecimiento Interdependenc ia económica de las naciones. Implicaciones positivas Vulnerabilidad social. Amenaza a la identidad cultural Dependencia tecnológica exagerada Incidencia económica notoria Implicaciones negativas
  • 5.  Información comercial: •Se manifiesta según su distribución (banco de datos, financiero, comercio, programas de tv) Información empresarial: •Sustentada en rasgos distintivos: Inventarios, control de producción, administración y operación Información especial •Intercambio de conocimientos, favorecen desarrollo de actividades educativas o investigación. Diferentes flujos de información
  • 6.  SITA (Sociedad Internacional de Telecomunica ciones Aeronáuticas) SWIFT (Red bancaria de Intercambio de Mensajes Financieros) NICS (Red de policía Internacional) INTERNET Redes de Información
  • 7.  Utilización ilícita de datos transmitidos al extranjero Tarifas y régimen fiscal aplicables Atenta contra la soberanía de los estados Revestimientos contractuales en torno a la información. Propiedad intelectual de la información Seguridad jurídica de las empresas teleinformáticas Problemáticas jurídicas particulares
  • 8.   El internet en México empieza en 1987  Se crea MEXNET A.C: Buscaba promover el uso de internet Mexicano, crear un backbone nacional.  Backbone: Principales conexiones troncales de Internet. Gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo mediante cables de fibra óptica. Internet en México
  • 9.   Internet: Espacio no territorial, no geográfico, por lo que genera interrogantes en el mundo legal.  Globalmente accesible y sus mecanismos y protocolos son muy universales.  Proveedores de internet conectan a los usuarios aparentemente no existe gobierno ni autoridad central Intentos de regulación
  • 10.   Existen Agencias internacionales de gobierno de internet que establecen estándares, pero el acatamiento a su disposiciones es voluntario depende mucho de la posición que se adopte frente a los principios de autogobierno en internet.  Las fronteras no existen  Los estados tienen dificultades para delimitar su jurisdicción. Intentos de regulación
  • 11.   Vinton G Cerf, considerado uno de los creadores de internet:  «el problema que surge al legislar internet es que avanza de manera muy rápida y cuando se aprueba una ly, la tecnología ha cambiado».  Se requiere la aparición de un derecho especial frente al común. Derecho informático. Propuestas:
  • 12.   Ley de decencia en las comunicaciones de EUA.  Propuesta 1995 – Senador Jim Exon  Ratificada como ley federal 8/02/1996  Junio de 1997: Se declaró atentatoria contra la Libertad de expresión.  LA ley fue impugnada judicialmente por la Asociación de Libertades Civiles de EUA La Decency Act Estadounidense
  • 13.   «Cualquier ciudadano que exhibiera en una página web opiniones o imágenes de contenido indecente y que fuera visto por algún menor de edad, podría ser sancionado con una pena de hasta 2 años de prisión».  Castigar a cualquier persona «que cree, haga, solicite o inicie en medios de telecomunicación nacional o extranjeros, cualquier comentario, solicitud… lujuriosa o indecente que prentenda acosar, amenazar… a otra persona». La Decency Act Estadounidense
  • 14.   Surgen iniciativas de la misma sociedad civil y de empresas: AUTOCENSURA.  Francia: Reglas de etiqueta en la red.  Inglaterra: Safety Net Foundation: Reciben quejas , denuncias de contenidos o actividades que se consideran ilícitos.  Programas de filtro: Bloquear el acceso a ciertos sitios, y al mismo tiempo mantener la libre circulación de ideas, promoviendo la libertad de expresión. Autoregulacion de internet
  • 15.  Protección Jurídica del Software  Protección de software (Programas de computación)  Protección de nombres de dominio
  • 16.   Aspecto técnico  Programas fuente Programas objeto Programas de explotación Programas de aplicación  Aspecto económico 2 elementos fundamentales

Notas del editor

  1. No tendría una regulación jurídica, administrativa o judicial, sino que el control o acceso a la información es a b¿nivel del proveedor que ofrece el servicio, o de usuario, que recibe la información final. Esto haría que fueramos legisladores digitales, Claro que no se puede dejar por fuera la participación del estado en la elaboración de politicas y campañas que contribuyan a alcanzar este propósito.
  2. Programas fuente: Sistemas operativos o de Ligados estrechamente al funcionamiento de la maquina, enlace entre maquina y usuario, compiladores, traductores, etc Programas objeto: Desarrollados para satisfacer las necesidades mas variadas de los usuarios, facilitan el tratamiento de datos Programas de explotación (sistemas operativos aprovechan a máximo el rendimiento del equipo Programas de aplicación: Son separables de la maquina, tratamiento de la información, múltiples usuarios.