SlideShare una empresa de Scribd logo
LEY QUE REGULA EL USO DE TECNOLOGÍA PARA LA
          SEGURIDAD PÚBLICA DEL DISTRITO FEDERAL


Esta ley fue publicada en la Gaceta Oficial del Distrito Federal, el lunes
27 de octubre de 2008, cuenta con 45 artículos y seis transitorios, es de
orden público, interés social y de observancia general en el Distrito
Federal y tienen por objeto:

    Regular la colocación, ubicación y operación de equipos y sistemas
     tecnológicos, así como la utilización y análisis de la información
     obtenida mediante estos instrumentos con la finalidad de procurar
     la seguridad pública y la justicia.

Esta ley implementa la utilización de las tecnologías como una
herramienta para coadyuvar en la obtención de datos y prevención de la
delincuencia.

Implica la instalación de equipos y sistemas tecnológicos, en:

    Sin previa autorización, en bienes del dominio público o bienes del
     dominio privado del Distrito Federal.
    Con autorización por escrito del propietario o poseedor, en
     cualquier otro lugar.
    Mediante solicitud, en los bienes de uso común del Distrito
     Federal. Podrán solicitar la instalación de equipos: el Titular de la
     Procuraduría, la Consejería Jurídica y de Servicios Legales, otras
     Dependencias de la Administración Pública Local del Distrito
     Federal, y los Jefes Delegacionales.
    Los particulares que así lo deseen podrán conectar sus equipos y
     sistemas tecnológicos privados al sistema de la Secretaría, con la
     finalidad primaria de atender eventos con reacción inmediata.
     Estos tendrán a su cargo diversas obligaciones.
    Y esta prohibida la colocación al interior de los domicilios
     particulares, y aquellas instaladas en cualquier lugar, con el objeto
     de obtener información personal o familiar. Esto implica el respeto
     al derecho a la vida privada de las personas.

Estos equipos se colocaran en:

    Lugares registrados como zonas peligrosas;
    Áreas públicas de zonas, colonias y demás lugares de
     concentración o afluencia de personas, o tránsito de las mismas,
     con mayor incidencia delictiva;
    Colonias, manzanas, avenidas y calles, que registran los delitos de
     mayor impacto para la sociedad;
    Intersecciones más conflictivas
 Zonas registradas con mayor incidencia de infracciones a la Ley de
     Cultura Cívica; y
    Zonas con mayor vulnerabilidad a fenómenos de origen natural o
     humano.
    Se dará prioridad a la instalación en las zonas escolares,
     recreativas y lugares de mayor afluencia de público.

La información que se obtenga se utilizará para:

    La prevención de los delitos.
    La investigación y persecución de los delitos.
    La prevención de infracciones administrativas.
    La sanción de infracciones administrativas.
    La justicia para adolescentes.
    Reacción inmediata, cuando a través de la información obtenida
     con equipos y sistemas tecnológicos, se aprecie la comisión de un
     delito o infracción administrativa. Y
    Como medio de prueba.

Dicha información también estará restringida para ciertos casos:

    Como en la utilización de la misma como medio probatorio cuando:
     provenga de la intervención de comunicaciones privadas,
     contravenga o este reservada por la Ley de Transparencia y Acceso
     a la Información Pública del Distrito Federal; o se obtenga al
     interior de un domicilio o violente el derecho a la vida privada de
     las personas.

    Y cuando implique la revelación de normas, procedimientos,
     métodos, fuentes, especificaciones técnicas, sistemas, tecnología o
     equipos útiles a la generación de inteligencia para la prevención o
     el combate a la delincuencia en el Distrito Federal; pueda ser
     utilizada para actualizar o potenciar una amenaza a la seguridad
     pública o las instituciones del Distrito Federal.

Esta ley crea el Registro de Equipos y Sistemas Tecnológicos para la
Seguridad Pública, a cargo de la Secretaría de seguridad pública del
Distrito Federal, que tiene como función el integrar el registro de aquellos
cuya instalación y operación previa deba ser inscrita en el mismo.

Asimismo, crea Consejo Asesor en Ciencia y Tecnología para la Seguridad
Pública, constituido por los Titulares de las áreas tecnológicas de las
Instituciones de Seguridad Pública así como del área que designe el
Director del Instituto de Ciencia y Tecnología del Distrito Federal o bien
que sea creada para ese efecto por la Junta Directiva del
Instituto de Ciencia y Tecnología del Distrito Federal.

Este Consejo Asesor tendrá como funciones:

    Diseñar políticas para la adquisición, utilización e implementación
     de equipos y sistemas tecnológicos
 Asesorar las labores que el Instituto de Ciencia y Tecnología realice
     en el Comité de Autorizaciones de Adquisiciones, Arrendamiento y
     Prestación de Servicios de la Secretaría, siempre y cuando se
     relacionen con la adquisición de Tecnología para la misma;
    Atender las consultas que, en materia de ciencia y tecnología para
     la seguridad pública, solicite el Jefe de Gobierno por sí o a través
     de las Instituciones de Seguridad Pública;
    Emitir opinión sobre los procesos, equipos y sistemas tecnológicos
     para una segura, eficiente, debida y sustentable destrucción de la
     información a que hace referencia esta Ley; y
    Las demás que se señalen en el Reglamento de la presente Ley.

Para implementar esta ley se prevé que el Gobierno del Distrito Federal
instalará los Centros de Control, Comando, Cómputo y Comunicaciones,
para el manejo de la información obtenida con equipos y sistemas
tecnológicos, los cuales estarán operados y coordinados por la Secretaría
y sujetos a la regulación de esta Ley.

Así también se crean convenios de colaboración entre las Instituciones de
Seguridad Pública con instituciones similares de la Federación, otras
Entidades Federativas o Municipios, para la utilización conjunta de
equipos y sistemas tecnológicos o procedimientos para la obtención de
información.


Comentarios.

Hay que recalcar como beneficios el uso de las tecnologías como medio
para la prevención de la delincuencia, así como el apoyo al ministerio
público al poner a su disposición a probables responsables de delitos.

Así también, me parece primordial la posibilidad que da esta ley para que
el particular se involucre en la obtención de información y detención de
delincuentes, a través de la solicitud de conexión de sus equipos a los de
la Secretaría.

Es decir, se crea una corresponsabilidad, ciudadanos autoridad, en la
protección de la seguridad pública y la justicia.

Así mismo, la protección de los derechos de los particulares, en el sentido
de que no se violente su privacidad, es de suma importancia, además de
la prohibición de utilizar información obtenida de los domicilios
particulares como medio de prueba, me parece un acierto.

La colaboración entre autoridades a nivel federal, estatal y municipal, es
de suma relevancia, ya que de esta manera se hace un frente común a la
delincuencia, en los tres niveles de gobierno y los ciudadanos.

Además, me parece importante mencionar que la ley en estudio incorpora
un capítulo acerca de la formación de una cultura del uso y
aprovechamiento de tecnología en beneficio de la sociedad y contra la
delincuencia. En este apartado la ley señala que las instituciones de
Seguridad Pública deberán difundir de manera permanente y
actualizada, los índices delictivos y las zonas y colonias más peligrosas,
las intersecciones más conflictivas, estadísticas de percances viales y sus
causas que los ocasionan, acompañando dicha información con
recomendaciones específicas para la autoprotección.

Más contenido relacionado

La actualidad más candente

27062016 mat
27062016 mat27062016 mat
27062016 mat
EX ARTHUR MEXICO
 
La defensa de la personas en el acceso a los bienes y servicios.
 La defensa de la personas en el acceso a los bienes y servicios.  La defensa de la personas en el acceso a los bienes y servicios.
La defensa de la personas en el acceso a los bienes y servicios.
edixong86
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
Crizzthian Huerta N
 
Plan de seguridad ciudadana lares
Plan de seguridad ciudadana laresPlan de seguridad ciudadana lares
Plan de seguridad ciudadana lares
Jose Gabriel Vasquez Urbina
 
Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)
CrissPazos
 
Defensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosDefensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y servicios
Crojas17
 
Exposicion el sinasec huaraz11 mar2011
Exposicion el sinasec huaraz11 mar2011 Exposicion el sinasec huaraz11 mar2011
Exposicion el sinasec huaraz11 mar2011
Wilder Calderón Castro
 
Compendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadanaCompendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadana
roca30
 
Manual updf
Manual updfManual updf
Manual updf
Aristides Mota
 
Defensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y serviciosDefensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y servicios
Saia2015
 
Seguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legalSeguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legal
David Mejia Lara
 
Doctrina Policial PNP
Doctrina Policial PNPDoctrina Policial PNP
Doctrina Policial PNP
Juan Antonio Alvarez Manrique
 
PMP Sonora Seguro 2009 2015
PMP Sonora Seguro 2009 2015PMP Sonora Seguro 2009 2015
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIALEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
Miguel A. C. Sánchez
 
Superintendencia de vigilancia y seguridad privada
Superintendencia de  vigilancia y seguridad  privadaSuperintendencia de  vigilancia y seguridad  privada
Superintendencia de vigilancia y seguridad privada
Lane Arenas
 
Ley general del s.s.p.
Ley general del s.s.p.Ley general del s.s.p.
Ley general del s.s.p.
e8agarcia
 
Capacitacion al coescop 2018
Capacitacion al coescop 2018Capacitacion al coescop 2018
Capacitacion al coescop 2018
Oswaldo Montalvo
 
Modulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOPModulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOP
Oswaldo Montalvo
 
policía nacional del peru
policía nacional del perupolicía nacional del peru
policía nacional del peru
niltonroch1
 
Seguridad ciudadana1
Seguridad ciudadana1Seguridad ciudadana1
Seguridad ciudadana1
Jozet Israel
 

La actualidad más candente (20)

27062016 mat
27062016 mat27062016 mat
27062016 mat
 
La defensa de la personas en el acceso a los bienes y servicios.
 La defensa de la personas en el acceso a los bienes y servicios.  La defensa de la personas en el acceso a los bienes y servicios.
La defensa de la personas en el acceso a los bienes y servicios.
 
Seguridad ciudadana
Seguridad ciudadanaSeguridad ciudadana
Seguridad ciudadana
 
Plan de seguridad ciudadana lares
Plan de seguridad ciudadana laresPlan de seguridad ciudadana lares
Plan de seguridad ciudadana lares
 
Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)Acuerdo confidencialidad msp_2019 (1)
Acuerdo confidencialidad msp_2019 (1)
 
Defensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y serviciosDefensa de las Personas en el acceso a los bienes y servicios
Defensa de las Personas en el acceso a los bienes y servicios
 
Exposicion el sinasec huaraz11 mar2011
Exposicion el sinasec huaraz11 mar2011 Exposicion el sinasec huaraz11 mar2011
Exposicion el sinasec huaraz11 mar2011
 
Compendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadanaCompendio de-normas-legales-de-seguridad-ciudadana
Compendio de-normas-legales-de-seguridad-ciudadana
 
Manual updf
Manual updfManual updf
Manual updf
 
Defensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y serviciosDefensa de las personas en el acceso a los bienes y servicios
Defensa de las personas en el acceso a los bienes y servicios
 
Seguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legalSeguridad Ciudadana ámbito legal
Seguridad Ciudadana ámbito legal
 
Doctrina Policial PNP
Doctrina Policial PNPDoctrina Policial PNP
Doctrina Policial PNP
 
PMP Sonora Seguro 2009 2015
PMP Sonora Seguro 2009 2015PMP Sonora Seguro 2009 2015
PMP Sonora Seguro 2009 2015
 
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIALEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
LEY DE CONTRIBUCIÓN ESPECIAL PARA LA SEGURIDAD CIUDADANA Y CONVIVENCIA
 
Superintendencia de vigilancia y seguridad privada
Superintendencia de  vigilancia y seguridad  privadaSuperintendencia de  vigilancia y seguridad  privada
Superintendencia de vigilancia y seguridad privada
 
Ley general del s.s.p.
Ley general del s.s.p.Ley general del s.s.p.
Ley general del s.s.p.
 
Capacitacion al coescop 2018
Capacitacion al coescop 2018Capacitacion al coescop 2018
Capacitacion al coescop 2018
 
Modulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOPModulo I CAPACITACIÓN COESCOP
Modulo I CAPACITACIÓN COESCOP
 
policía nacional del peru
policía nacional del perupolicía nacional del peru
policía nacional del peru
 
Seguridad ciudadana1
Seguridad ciudadana1Seguridad ciudadana1
Seguridad ciudadana1
 

Destacado

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
zusneidys suarez
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
gonzalojeangeorges
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
ULSELSALVADOR
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
Carlos Zalazar D
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
Maria Gabriela Prada Mejia
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
JOHANA DUARTE DABOIN
 
Marco teorico las tics final
Marco teorico las tics finalMarco teorico las tics final
Marco teorico las tics final
Isai Rodriguez
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
onceablog
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Ernesto Fernández
 
Que es la comunicacion pública
Que es la comunicacion públicaQue es la comunicacion pública
Que es la comunicacion pública
Afmi Comunicaciones
 
Tesis esp informatica educativa
Tesis esp informatica educativaTesis esp informatica educativa
Tesis esp informatica educativa
jeissontacha418
 
ventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacionventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacion
KrmenGuerrero
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
luciariverag
 
Anteproyecto udes
Anteproyecto udesAnteproyecto udes
Anteproyecto udes
POCHORIVERA
 
Tesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología EducativaTesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología Educativa
Jimmy Alexander Rodriguez
 
1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa
defociu
 
Antecedentes
AntecedentesAntecedentes
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
ISMARITA25
 
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacionEjemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
Ninoska Rodriguez
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
Yarleydis Maestre Beltrán
 

Destacado (20)

Bases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologiaBases Legales: uso de la tecnologia
Bases Legales: uso de la tecnologia
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Marco teorico las tics final
Marco teorico las tics finalMarco teorico las tics final
Marco teorico las tics final
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
Sustentación: Tesis de Grado de Magister Ernesto Javier Fernández Tovar
 
Que es la comunicacion pública
Que es la comunicacion públicaQue es la comunicacion pública
Que es la comunicacion pública
 
Tesis esp informatica educativa
Tesis esp informatica educativaTesis esp informatica educativa
Tesis esp informatica educativa
 
ventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacionventajas y desventajas de la sociedad de informacion
ventajas y desventajas de la sociedad de informacion
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Anteproyecto udes
Anteproyecto udesAnteproyecto udes
Anteproyecto udes
 
Tesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología EducativaTesis Maestría Gestión de la Tecnología Educativa
Tesis Maestría Gestión de la Tecnología Educativa
 
1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa1. tesis maestria tecnologia educativa
1. tesis maestria tecnologia educativa
 
Antecedentes
AntecedentesAntecedentes
Antecedentes
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
 
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacionEjemplos del marco teorico, antecedentes y marco legal de la investigacion
Ejemplos del marco teorico, antecedentes y marco legal de la investigacion
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 

Similar a Ley Que Regula El Uso De TecnologíA Para La

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
DanielEduardo42288
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
amarilissilva1823
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
amarilissilva1823
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
Shirley Pineda
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
YeseniaLpez23
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
Angelica Mejia
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
marceloaleman2001
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
kyaalena
 
Activdad 5
Activdad 5 Activdad 5
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
tonyluna8
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
Alexander Raffo
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
jessicach2203
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
Mara Resio
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
lalamazmelitha
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
lalamazmelitha
 

Similar a Ley Que Regula El Uso De TecnologíA Para La (20)

Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Informe de derecho penal especial
Informe de derecho penal especialInforme de derecho penal especial
Informe de derecho penal especial
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
El CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullajeEl CELS sobre ciberpatrullaje
El CELS sobre ciberpatrullaje
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 

Último

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
LEIDYRIOFRIO
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
eloy472575
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
MARIAGUADALUPEMENDEZ10
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
AbelQuispe31
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
luis95466
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
AshliMack
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
Vavendao
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
cantutecperu
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
JhoanaSilvaHeredia
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
MiguelZavala76
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
PalJosuTiznadoCanaza
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
micarnavaltupatrimon
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
YennyGarcia45
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
jennicaceres
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
AndrobertoAlva
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
josehernandez790860
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
JaimeMorra
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
DavidFloresJara
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
Cade Soluciones
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
RobertoJesusCastillo1
 

Último (20)

Calculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdfCalculo de amortización de un prestamo.pdf
Calculo de amortización de un prestamo.pdf
 
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
4. PRESENTACION LETRA DE CAMBIO EN BOLIVIA.pdf
 
ejecucion de la investigacion de mercados
ejecucion  de la investigacion de mercadosejecucion  de la investigacion de mercados
ejecucion de la investigacion de mercados
 
Los catorce principios de calidad en las empresas, según Deming..pptx
Los catorce  principios de calidad en las empresas, según Deming..pptxLos catorce  principios de calidad en las empresas, según Deming..pptx
Los catorce principios de calidad en las empresas, según Deming..pptx
 
Actividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptxActividad Sumativa #2 Realizado por Luis Leal..pptx
Actividad Sumativa #2 Realizado por Luis Leal..pptx
 
El-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdfEl-Codigo-De-La-Abundancia para todos.pdf
El-Codigo-De-La-Abundancia para todos.pdf
 
Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.Teoria del diseño organizacional. Admon.
Teoria del diseño organizacional. Admon.
 
Guia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnosGuia de emprendimientos para los alumnos
Guia de emprendimientos para los alumnos
 
Sesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdfSesión 1-2 Formulación de Estados Financieros (2).pdf
Sesión 1-2 Formulación de Estados Financieros (2).pdf
 
Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999Bloqueo y candadeo, norma NOM-004-STPS-1999
Bloqueo y candadeo, norma NOM-004-STPS-1999
 
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptxANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
ANÁLISIS FINANCIERO DE LA EMPRESA GLORIA.pptx
 
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
Mi Carnaval, sistema utilizará algoritmos de ML para optimizar la distribució...
 
Trabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdfTrabajo sobre Presupuesto Empresarial .pdf
Trabajo sobre Presupuesto Empresarial .pdf
 
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANOINVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
INVESTIGACION FORMATIVA GESTIÓN DE TALENTO HUMANO
 
Evolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFCEvolución de la mercadotecnia y selección del producto en la empresa KFC
Evolución de la mercadotecnia y selección del producto en la empresa KFC
 
capítulo 3 y 4 de finazas internacionales
capítulo 3 y 4  de finazas internacionalescapítulo 3 y 4  de finazas internacionales
capítulo 3 y 4 de finazas internacionales
 
Documentos comerciales, documento comercial
Documentos comerciales, documento comercialDocumentos comerciales, documento comercial
Documentos comerciales, documento comercial
 
cafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbrescafetales encalado y producción usos y costumbres
cafetales encalado y producción usos y costumbres
 
Lo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historicoLo nuevo NOI 11 haz ese momento historico
Lo nuevo NOI 11 haz ese momento historico
 
Curso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja MexicanaCurso de Capacitación Cruz Roja Mexicana
Curso de Capacitación Cruz Roja Mexicana
 

Ley Que Regula El Uso De TecnologíA Para La

  • 1. LEY QUE REGULA EL USO DE TECNOLOGÍA PARA LA SEGURIDAD PÚBLICA DEL DISTRITO FEDERAL Esta ley fue publicada en la Gaceta Oficial del Distrito Federal, el lunes 27 de octubre de 2008, cuenta con 45 artículos y seis transitorios, es de orden público, interés social y de observancia general en el Distrito Federal y tienen por objeto:  Regular la colocación, ubicación y operación de equipos y sistemas tecnológicos, así como la utilización y análisis de la información obtenida mediante estos instrumentos con la finalidad de procurar la seguridad pública y la justicia. Esta ley implementa la utilización de las tecnologías como una herramienta para coadyuvar en la obtención de datos y prevención de la delincuencia. Implica la instalación de equipos y sistemas tecnológicos, en:  Sin previa autorización, en bienes del dominio público o bienes del dominio privado del Distrito Federal.  Con autorización por escrito del propietario o poseedor, en cualquier otro lugar.  Mediante solicitud, en los bienes de uso común del Distrito Federal. Podrán solicitar la instalación de equipos: el Titular de la Procuraduría, la Consejería Jurídica y de Servicios Legales, otras Dependencias de la Administración Pública Local del Distrito Federal, y los Jefes Delegacionales.  Los particulares que así lo deseen podrán conectar sus equipos y sistemas tecnológicos privados al sistema de la Secretaría, con la finalidad primaria de atender eventos con reacción inmediata. Estos tendrán a su cargo diversas obligaciones.  Y esta prohibida la colocación al interior de los domicilios particulares, y aquellas instaladas en cualquier lugar, con el objeto de obtener información personal o familiar. Esto implica el respeto al derecho a la vida privada de las personas. Estos equipos se colocaran en:  Lugares registrados como zonas peligrosas;  Áreas públicas de zonas, colonias y demás lugares de concentración o afluencia de personas, o tránsito de las mismas, con mayor incidencia delictiva;  Colonias, manzanas, avenidas y calles, que registran los delitos de mayor impacto para la sociedad;  Intersecciones más conflictivas
  • 2.  Zonas registradas con mayor incidencia de infracciones a la Ley de Cultura Cívica; y  Zonas con mayor vulnerabilidad a fenómenos de origen natural o humano.  Se dará prioridad a la instalación en las zonas escolares, recreativas y lugares de mayor afluencia de público. La información que se obtenga se utilizará para:  La prevención de los delitos.  La investigación y persecución de los delitos.  La prevención de infracciones administrativas.  La sanción de infracciones administrativas.  La justicia para adolescentes.  Reacción inmediata, cuando a través de la información obtenida con equipos y sistemas tecnológicos, se aprecie la comisión de un delito o infracción administrativa. Y  Como medio de prueba. Dicha información también estará restringida para ciertos casos:  Como en la utilización de la misma como medio probatorio cuando: provenga de la intervención de comunicaciones privadas, contravenga o este reservada por la Ley de Transparencia y Acceso a la Información Pública del Distrito Federal; o se obtenga al interior de un domicilio o violente el derecho a la vida privada de las personas.  Y cuando implique la revelación de normas, procedimientos, métodos, fuentes, especificaciones técnicas, sistemas, tecnología o equipos útiles a la generación de inteligencia para la prevención o el combate a la delincuencia en el Distrito Federal; pueda ser utilizada para actualizar o potenciar una amenaza a la seguridad pública o las instituciones del Distrito Federal. Esta ley crea el Registro de Equipos y Sistemas Tecnológicos para la Seguridad Pública, a cargo de la Secretaría de seguridad pública del Distrito Federal, que tiene como función el integrar el registro de aquellos cuya instalación y operación previa deba ser inscrita en el mismo. Asimismo, crea Consejo Asesor en Ciencia y Tecnología para la Seguridad Pública, constituido por los Titulares de las áreas tecnológicas de las Instituciones de Seguridad Pública así como del área que designe el Director del Instituto de Ciencia y Tecnología del Distrito Federal o bien que sea creada para ese efecto por la Junta Directiva del Instituto de Ciencia y Tecnología del Distrito Federal. Este Consejo Asesor tendrá como funciones:  Diseñar políticas para la adquisición, utilización e implementación de equipos y sistemas tecnológicos
  • 3.  Asesorar las labores que el Instituto de Ciencia y Tecnología realice en el Comité de Autorizaciones de Adquisiciones, Arrendamiento y Prestación de Servicios de la Secretaría, siempre y cuando se relacionen con la adquisición de Tecnología para la misma;  Atender las consultas que, en materia de ciencia y tecnología para la seguridad pública, solicite el Jefe de Gobierno por sí o a través de las Instituciones de Seguridad Pública;  Emitir opinión sobre los procesos, equipos y sistemas tecnológicos para una segura, eficiente, debida y sustentable destrucción de la información a que hace referencia esta Ley; y  Las demás que se señalen en el Reglamento de la presente Ley. Para implementar esta ley se prevé que el Gobierno del Distrito Federal instalará los Centros de Control, Comando, Cómputo y Comunicaciones, para el manejo de la información obtenida con equipos y sistemas tecnológicos, los cuales estarán operados y coordinados por la Secretaría y sujetos a la regulación de esta Ley. Así también se crean convenios de colaboración entre las Instituciones de Seguridad Pública con instituciones similares de la Federación, otras Entidades Federativas o Municipios, para la utilización conjunta de equipos y sistemas tecnológicos o procedimientos para la obtención de información. Comentarios. Hay que recalcar como beneficios el uso de las tecnologías como medio para la prevención de la delincuencia, así como el apoyo al ministerio público al poner a su disposición a probables responsables de delitos. Así también, me parece primordial la posibilidad que da esta ley para que el particular se involucre en la obtención de información y detención de delincuentes, a través de la solicitud de conexión de sus equipos a los de la Secretaría. Es decir, se crea una corresponsabilidad, ciudadanos autoridad, en la protección de la seguridad pública y la justicia. Así mismo, la protección de los derechos de los particulares, en el sentido de que no se violente su privacidad, es de suma importancia, además de la prohibición de utilizar información obtenida de los domicilios particulares como medio de prueba, me parece un acierto. La colaboración entre autoridades a nivel federal, estatal y municipal, es de suma relevancia, ya que de esta manera se hace un frente común a la delincuencia, en los tres niveles de gobierno y los ciudadanos. Además, me parece importante mencionar que la ley en estudio incorpora un capítulo acerca de la formación de una cultura del uso y aprovechamiento de tecnología en beneficio de la sociedad y contra la
  • 4. delincuencia. En este apartado la ley señala que las instituciones de Seguridad Pública deberán difundir de manera permanente y actualizada, los índices delictivos y las zonas y colonias más peligrosas, las intersecciones más conflictivas, estadísticas de percances viales y sus causas que los ocasionan, acompañando dicha información con recomendaciones específicas para la autoprotección.