SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Actividad 5 investigación documental sobre la legislación informática
Legislación informática: Se define como un conjunto de ordenamientos jurídicos creados para
regular el tratamiento de la información. Las legislaciones de varios países han promulgado
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho
lo posible para incluir dentro de la ley la conducta punible legalmente, el acceso legal a
sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.
Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor
dirigidas a proteger la utilización abusiva de la información.
El delito informático: Un delito informático o ciberdelito es toda aquella acción antijurídica y
culpable, que se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como
abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados
para encuadrar las nuevas formas delictivas, y parte de la criminalidad informática
Ejemplos:
 Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore
datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito.
Fabricación o tenencia de programas de ordenador para la comisión de delitos de
falsedad.
 Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos.
 Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito.
 Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código
Penal)
 Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión.
 Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines
exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una
persona menor de edad o incapaz.
REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE
LOS PARTICULARES
Capítulo I
Disposiciones Generales Objeto
Artículo 1. El presente ordenamiento tiene por objeto reglamentar las disposiciones de la Ley
Federal de Protección de Datos Personales en Posesión de los Particulares. Definiciones
Artículo 2. Además de las definiciones establecidas en el artículo 3 de la Ley Federal de
Protección de Datos Personales en Posesión de los Particulares, para los efectos del presente
Reglamento se entenderá por:
I. Dependencias: Las señaladas en el artículo 26 de la Ley Orgánica de la
Administración Pública Federal;
II. Derechos ARCO: Son los derechos de acceso, rectificación, cancelación y
oposición;
III. Entorno digital: Es el ámbito conformado por la conjunción de hardware,
software, redes, aplicaciones, servicios o cualquier otra tecnología de la sociedad
de la información que permiten el intercambio o procesamiento informatizado o
digitalizado de datos;
IV. Listado de exclusión: Base de datos que tiene por objeto registrar de manera
gratuita la negativa del titular al tratamiento de sus datos personales;
V. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para
establecer la gestión, soporte y revisión de la seguridad de la información a nivel
organizacional, la identificación y clasificación de la información, así como la
concienciación, formación y capacitación del personal, en materia de protección
de datos personales;
VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que
empleen o no la tecnología, destinados para:
a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones
físicas, áreas críticas de la organización, equipo e información;
b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o
fuera de las instalaciones;
c) Proveer a los equipos que contienen o almacenan datos personales de un
mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y
d) Garantizar la eliminación de datos de forma segura;
VII. . Medidas de seguridad técnicas: Conjunto de actividades, controles o mecanismos
con resultado medible, que se valen de la tecnología para asegurar que:
a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios
identificados y autorizados;
b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las
actividades que requiere con motivo de sus funciones;
c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas
seguros, y
d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que
se utilicen en el tratamiento de datos personales;
VIII. Persona física identificable: Toda persona física cuya identidad pueda determinarse,
directa o indirectamente, mediante cualquier información. No se considera persona física
identificable cuando para lograr la identidad de ésta se requieran plazos o actividades
desproporcionadas;
IX. Remisión: La comunicación de datos personales entre el responsable y el encargado, dentro
o fuera del territorio mexicano;
X. Soporte electrónico: Medio de almacenamiento al que se pueda acceder sólo mediante el
uso de algún aparato con circuitos electrónicos que procese su contenido para examinar,
modificar o almacenar los datos personales, incluidos los microfilms;
XI. Soporte físico: Medio de almacenamiento inteligible a simple vista, es decir, que no
requiere de ningún aparato que procese su contenido para examinar, modificar o almacenar
los datos personales, y
XII. Supresión: Actividad consistente en eliminar, borrar o destruir el o los datos personales,
una vez concluido el periodo de bloqueo, bajo las medidas de seguridad previamente
establecidas por el responsable.
Artículo 3. El presente Reglamento será de aplicación al tratamiento de datos personales que
obren en soportes físicos o electrónicos, que hagan posible el acceso a los datos personales
con arreglo a criterios determinados, con independencia de la forma o modalidad de su
creación, tipo de soporte, procesamiento, almacenamiento y organización.
No se aplicarán las disposiciones del presente Reglamento cuando para acceder a los datos
personales, se requieran plazos o actividades desproporcionadas.
En términos del artículo 3, fracción V de la Ley, los datos personales podrán estar expresados
en forma numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo,
concerniente a una persona física identificada o persona física identificable.
Ámbito territorial de aplicación
Artículo 4. El presente Reglamento será de aplicación obligatoria a todo tratamiento cuando:
I. Sea efectuado en un establecimiento del responsable ubicado en territorio mexicano;
II. II. Sea efectuado por un encargado con independencia de su ubicación, a nombre de
un responsable establecido en territorio mexicano;
III. III. El responsable no esté establecido en territorio mexicano pero le resulte aplicable
la legislación mexicana, derivado de la celebración de un contrato o en términos del
derecho internacional, y
IV. IV. El responsable no esté establecido en territorio mexicano y utilice medios situados
en dicho territorio, salvo que tales medios se utilicen únicamente con fines de tránsito
que no impliquen un tratamiento. Para efectos de esta fracción, el responsable deberá
proveer los medios que resulten necesarios para el efectivo cumplimiento de las
obligaciones que impone la Ley, su Reglamento y demás disposiciones aplicables,
derivado del tratamiento de datos personales. Para ello, podrá designar un
representante o implementar el mecanismo que considere pertinente, siempre que a
través del mismo se garantice que el responsable estará en posibilidades de cumplir
de manera efectiva, en territorio mexicano, con las obligaciones que la normativa
aplicable imponen a aquellas personas físicas o morales que tratan datos personales
en México.
Información de personas físicas con actividad comercial y datos de representación y contacto
Artículo 5. Las disposiciones del presente Reglamento no serán aplicables a la información
siguiente:
I. La relativa a personas morales;
II. II. Aquélla que refiera a personas físicas en su calidad de comerciantes y
profesionistas, y
III. III. La de personas físicas que presten sus servicios para alguna persona moral o
persona física con actividades empresariales y/o prestación de servicios,
consistente únicamente en su nombre y apellidos, las funciones o puestos
desempeñados, así como algunos de los siguientes datos laborales: domicilio
físico, dirección electrónica, teléfono y número de fax; siempre que esta
información sea tratada para fines de representación del empleador o contratista.
Tratamiento derivado de una relación jurídica
Artículo 6. Cuando el tratamiento tenga como propósito cumplir con una
obligación derivada de una relación jurídica, no se considerará para uso
exclusivamente personal.
Fuentes de acceso público
Artículo 7. Para los efectos del artículo 3, fracción X de la Ley, se consideran
fuentes de acceso público:
I. Los medios remotos o locales de comunicación electrónica, óptica y de
otra tecnología, siempre que el sitio donde se encuentren los datos
personales esté concebido para facilitar información al público y esté
abierto a la consulta general;
II. II. Los directorios telefónicos en términos de la normativa específica;
III. Los diarios, gacetas o boletines oficiales, de acuerdo con su normativa, y
IV. IV. Los medios de comunicación social.
Para que los supuestos enumerados en el presente artículo sean
considerados fuentes de acceso público será necesario que su consulta
pueda ser realizada por cualquier persona no impedida por una norma
limitativa, o sin más exigencia que, en su caso, el pago de una
contraprestación, derecho o tarifa. No se considerará una fuente de
acceso público cuando la información contenida en la misma sea o tenga
una procedencia ilícita.
El tratamiento de datos personales obtenidos a través de fuentes de
acceso público, respetará la expectativa razonable de privacidad, a que se
refiere el tercer párrafo del artículo 7 de la Ley.
Grupos sin personalidad jurídica
Artículo 8. Las personas integrantes de un grupo que actúe sin
personalidad jurídica y que trate datos personales para finalidades
específicas o propias del grupo se considerarán también responsables o
encargados, según sea el caso.
(Ochoa S, 2015) Tipos de delitos Informáticos
Obtenido del sitio: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf

Más contenido relacionado

La actualidad más candente

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Joel Salas
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAJhon Suarez
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticosD_Informatico
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro Jhon Suarez
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 

La actualidad más candente (20)

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
Importancia de la Protección de Datos Personales y Seguridad en el Entorno Di...
 
Actividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICAActividad cuatro SENA SEGURIDAD INFORMATICA
Actividad cuatro SENA SEGURIDAD INFORMATICA
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Legislación delitos informaticos
Legislación delitos informaticosLegislación delitos informaticos
Legislación delitos informaticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Destacado

Winner-Take-All? The Troubled History Of The Electoral college And The Popula...
Winner-Take-All? The Troubled History Of The Electoral college And The Popula...Winner-Take-All? The Troubled History Of The Electoral college And The Popula...
Winner-Take-All? The Troubled History Of The Electoral college And The Popula...Sean Moore
 
Question 3
Question 3Question 3
Question 3cm160032
 
Question 6 2
Question 6 2Question 6 2
Question 6 2cm160032
 
Question 6 2
Question 6 2Question 6 2
Question 6 2cm160032
 
Successful work with YouTube SeeZisLab
Successful work with YouTube SeeZisLabSuccessful work with YouTube SeeZisLab
Successful work with YouTube SeeZisLabSeeZisLab
 
Folha de caculo 21
Folha de caculo 21Folha de caculo 21
Folha de caculo 21Sofia Soares
 

Destacado (11)

Winner-Take-All? The Troubled History Of The Electoral college And The Popula...
Winner-Take-All? The Troubled History Of The Electoral college And The Popula...Winner-Take-All? The Troubled History Of The Electoral college And The Popula...
Winner-Take-All? The Troubled History Of The Electoral college And The Popula...
 
Question 3
Question 3Question 3
Question 3
 
Question 6 2
Question 6 2Question 6 2
Question 6 2
 
Curso de música de rock
Curso de música de rockCurso de música de rock
Curso de música de rock
 
Vinay
VinayVinay
Vinay
 
Dia wiki
Dia wikiDia wiki
Dia wiki
 
Question 6 2
Question 6 2Question 6 2
Question 6 2
 
My future plans
My future plansMy future plans
My future plans
 
Successful work with YouTube SeeZisLab
Successful work with YouTube SeeZisLabSuccessful work with YouTube SeeZisLab
Successful work with YouTube SeeZisLab
 
Folha de caculo 21
Folha de caculo 21Folha de caculo 21
Folha de caculo 21
 
Sam's Tutoring
Sam's TutoringSam's Tutoring
Sam's Tutoring
 

Similar a Actividad 5 investigación documental sobre la legislación informática

Actividad 5 unidad 5
Actividad 5 unidad 5Actividad 5 unidad 5
Actividad 5 unidad 5mikefz16
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridicodonas_11_21
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 

Similar a Actividad 5 investigación documental sobre la legislación informática (20)

Actividad 5 unidad 5
Actividad 5 unidad 5Actividad 5 unidad 5
Actividad 5 unidad 5
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Lpdp
LpdpLpdp
Lpdp
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
la normativida y marco juridico
la normativida y marco juridicola normativida y marco juridico
la normativida y marco juridico
 
Act.5 legislación informática
Act.5 legislación informáticaAct.5 legislación informática
Act.5 legislación informática
 
Act.3
Act.3Act.3
Act.3
 
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
25ensayo2015
25ensayo201525ensayo2015
25ensayo2015
 
Lopd
LopdLopd
Lopd
 
Ensayo
EnsayoEnsayo
Ensayo
 

Último

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Actividad 5 investigación documental sobre la legislación informática

  • 1. Actividad 5 investigación documental sobre la legislación informática Legislación informática: Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente, el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. El delito informático: Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas, y parte de la criminalidad informática Ejemplos:  Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.  Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos.  Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito.  Amenazas: Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. del Código Penal)  Calumnias e injurias:
  • 2. Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión.  Pornografía infantil: Entre los delitos relativos a la prostitución al utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de edad o incapaz. REGLAMENTO DE LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES Capítulo I Disposiciones Generales Objeto Artículo 1. El presente ordenamiento tiene por objeto reglamentar las disposiciones de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Definiciones Artículo 2. Además de las definiciones establecidas en el artículo 3 de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, para los efectos del presente Reglamento se entenderá por: I. Dependencias: Las señaladas en el artículo 26 de la Ley Orgánica de la Administración Pública Federal; II. Derechos ARCO: Son los derechos de acceso, rectificación, cancelación y oposición; III. Entorno digital: Es el ámbito conformado por la conjunción de hardware, software, redes, aplicaciones, servicios o cualquier otra tecnología de la sociedad de la información que permiten el intercambio o procesamiento informatizado o digitalizado de datos; IV. Listado de exclusión: Base de datos que tiene por objeto registrar de manera gratuita la negativa del titular al tratamiento de sus datos personales; V. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información a nivel organizacional, la identificación y clasificación de la información, así como la concienciación, formación y capacitación del personal, en materia de protección de datos personales; VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos, ya sea que empleen o no la tecnología, destinados para: a) Prevenir el acceso no autorizado, el daño o interferencia a las instalaciones físicas, áreas críticas de la organización, equipo e información; b) Proteger los equipos móviles, portátiles o de fácil remoción, situados dentro o fuera de las instalaciones; c) Proveer a los equipos que contienen o almacenan datos personales de un mantenimiento que asegure su disponibilidad, funcionalidad e integridad, y d) Garantizar la eliminación de datos de forma segura; VII. . Medidas de seguridad técnicas: Conjunto de actividades, controles o mecanismos con resultado medible, que se valen de la tecnología para asegurar que:
  • 3. a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados; b) El acceso referido en el inciso anterior sea únicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones; c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales; VIII. Persona física identificable: Toda persona física cuya identidad pueda determinarse, directa o indirectamente, mediante cualquier información. No se considera persona física identificable cuando para lograr la identidad de ésta se requieran plazos o actividades desproporcionadas; IX. Remisión: La comunicación de datos personales entre el responsable y el encargado, dentro o fuera del territorio mexicano; X. Soporte electrónico: Medio de almacenamiento al que se pueda acceder sólo mediante el uso de algún aparato con circuitos electrónicos que procese su contenido para examinar, modificar o almacenar los datos personales, incluidos los microfilms; XI. Soporte físico: Medio de almacenamiento inteligible a simple vista, es decir, que no requiere de ningún aparato que procese su contenido para examinar, modificar o almacenar los datos personales, y XII. Supresión: Actividad consistente en eliminar, borrar o destruir el o los datos personales, una vez concluido el periodo de bloqueo, bajo las medidas de seguridad previamente establecidas por el responsable. Artículo 3. El presente Reglamento será de aplicación al tratamiento de datos personales que obren en soportes físicos o electrónicos, que hagan posible el acceso a los datos personales con arreglo a criterios determinados, con independencia de la forma o modalidad de su creación, tipo de soporte, procesamiento, almacenamiento y organización. No se aplicarán las disposiciones del presente Reglamento cuando para acceder a los datos personales, se requieran plazos o actividades desproporcionadas. En términos del artículo 3, fracción V de la Ley, los datos personales podrán estar expresados en forma numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo, concerniente a una persona física identificada o persona física identificable. Ámbito territorial de aplicación Artículo 4. El presente Reglamento será de aplicación obligatoria a todo tratamiento cuando: I. Sea efectuado en un establecimiento del responsable ubicado en territorio mexicano; II. II. Sea efectuado por un encargado con independencia de su ubicación, a nombre de un responsable establecido en territorio mexicano;
  • 4. III. III. El responsable no esté establecido en territorio mexicano pero le resulte aplicable la legislación mexicana, derivado de la celebración de un contrato o en términos del derecho internacional, y IV. IV. El responsable no esté establecido en territorio mexicano y utilice medios situados en dicho territorio, salvo que tales medios se utilicen únicamente con fines de tránsito que no impliquen un tratamiento. Para efectos de esta fracción, el responsable deberá proveer los medios que resulten necesarios para el efectivo cumplimiento de las obligaciones que impone la Ley, su Reglamento y demás disposiciones aplicables, derivado del tratamiento de datos personales. Para ello, podrá designar un representante o implementar el mecanismo que considere pertinente, siempre que a través del mismo se garantice que el responsable estará en posibilidades de cumplir de manera efectiva, en territorio mexicano, con las obligaciones que la normativa aplicable imponen a aquellas personas físicas o morales que tratan datos personales en México. Información de personas físicas con actividad comercial y datos de representación y contacto Artículo 5. Las disposiciones del presente Reglamento no serán aplicables a la información siguiente: I. La relativa a personas morales; II. II. Aquélla que refiera a personas físicas en su calidad de comerciantes y profesionistas, y III. III. La de personas físicas que presten sus servicios para alguna persona moral o persona física con actividades empresariales y/o prestación de servicios, consistente únicamente en su nombre y apellidos, las funciones o puestos desempeñados, así como algunos de los siguientes datos laborales: domicilio físico, dirección electrónica, teléfono y número de fax; siempre que esta información sea tratada para fines de representación del empleador o contratista. Tratamiento derivado de una relación jurídica Artículo 6. Cuando el tratamiento tenga como propósito cumplir con una obligación derivada de una relación jurídica, no se considerará para uso exclusivamente personal. Fuentes de acceso público Artículo 7. Para los efectos del artículo 3, fracción X de la Ley, se consideran fuentes de acceso público: I. Los medios remotos o locales de comunicación electrónica, óptica y de otra tecnología, siempre que el sitio donde se encuentren los datos personales esté concebido para facilitar información al público y esté abierto a la consulta general; II. II. Los directorios telefónicos en términos de la normativa específica; III. Los diarios, gacetas o boletines oficiales, de acuerdo con su normativa, y IV. IV. Los medios de comunicación social. Para que los supuestos enumerados en el presente artículo sean considerados fuentes de acceso público será necesario que su consulta pueda ser realizada por cualquier persona no impedida por una norma limitativa, o sin más exigencia que, en su caso, el pago de una contraprestación, derecho o tarifa. No se considerará una fuente de
  • 5. acceso público cuando la información contenida en la misma sea o tenga una procedencia ilícita. El tratamiento de datos personales obtenidos a través de fuentes de acceso público, respetará la expectativa razonable de privacidad, a que se refiere el tercer párrafo del artículo 7 de la Ley. Grupos sin personalidad jurídica Artículo 8. Las personas integrantes de un grupo que actúe sin personalidad jurídica y que trate datos personales para finalidades específicas o propias del grupo se considerarán también responsables o encargados, según sea el caso. (Ochoa S, 2015) Tipos de delitos Informáticos Obtenido del sitio: http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html http://www.diputados.gob.mx/LeyesBiblio/regley/Reg_LFPDPPP.pdf