SlideShare una empresa de Scribd logo
CRUZ GARCÍA URIEL
10821
AUDITORIA EN LAS TICS
SEGUNDA OPORTUNIDAD 1
PARCIAL
MARCO JURÍDICO
TESCO
 Introducción:
 Cuando hablamos de datos personales nos referimos a toda aquella información relativa a
una persona que la identifica o la hace identificable. Entre otras cosas, le dan identidad, la
describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral, o
profesional. Pero también, describen aspectos más sensibles o delicados, como su forma de
pensar, estado de salud, sus características físicas, ideología o vida sexual, entre otros
aspectos. Los datos personales son necesarios para que una persona pueda interactuar con
otras o con una o más organizaciones sin que sea confundida con el resto de la colectividad
y para que pueda cumplir con lo que disponen las leyes.
 Así mismo, hacen posible la generación de flujos de información que redunda en crecimiento
económico y el mejoramiento de bienes y servicios. La seguridad informática consiste en
asegurar que el sistema de información se mantenga de una manera correcta y se utilice de
la manera que se decidió y controlar el acceso a la información restringiéndose a todo
aquello que carezca de autorización. Para lograr sus objetivos la seguridad informática se
fundamenta en tres principios, que debe cumplir todo sistema informático.
 +La protección de los datos personales:
 La protección de datos personales se ubica dentro del campo de estudio del Derecho
Informático, del derecho de la información, de los derechos humanos y del derecho
constitucional. La protección de datos personales se ubica dentro del campo de estudio del
Derecho Informático, del derecho de la información, de los derechos humanos y del derecho
constitucional.
 Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento
automatizado o no, es decir, no solo a aquella información albergada en sistemas
computacionales, sino en cualquier soporte que permita su utilización: almacenamiento,
organización y acceso. En algunos países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente legal.
 Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de
las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos
personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se
llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley
de Protección de Datos.
 +La protección del software:
 La protección jurídica del software es sin duda una de las mayores preocupaciones de toda
empresa de desarrollo de software, digamos que es su principal activo, el centro de su
negocio. La protección jurídica del software se encuentra establecida en la ley de la
propiedad intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado
a los «programas de ordenador». Además de esta norma estatal tenemos que recordar la
existencia de tratados internacionales que regulan y protegen los programas de ordenador.
Contenido de la protección legal: El hecho de que el software, programa de ordenador, se
encuentra protegido por la LPI implica que se conceden a su autor los denominados
derechos morales de autor y los derechos de explotación.
 +La protección multimedia en redes sociales:
 Luego de concientizar los riesgos que se presentan en las redes sociales, el CESE también
dio soluciones o recomendaciones para garantizar el buen uso de estas. Generando
soluciones desde el origen, como intensificar en los medios sociales los riesgos inherentes
de las redes sociales, profundizar en la educación sobre el adecuado uso de Internet desde
los usuarios mas pequeños, tratar de conseguir una participación activa de la comunidad, en
especial de los jóvenes para definir modelos operativos, lograr generar el verdadero valor
del uso adecuado de la información en las redes sociales; hasta llegar a plantear la creación
de un Libro Verde sobre las Redes Sociales de Comunicación.
 +Los delitos informáticos:
 Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían
conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien
comete un delito informático debe tener conocimientos especializados, por ejemplo, basta
que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o
videos de otra persona sin su consentimiento y con el propósito de causarle un daño.
 Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman
redes u organizaciones de delincuentes. Además los sujetos activos de los delitos
informáticos pueden ser empleados, funcionarios, servidores públicos, que en virtud de sus
funciones tienen acceso a ciertos sistemas informáticos, de tecnología o de información.
Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o
piratas informáticos.

Más contenido relacionado

Similar a Marco Juridico-Cruz Garcia Uriel.pptx

Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
byron javier
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
Valeria Diaz
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
virydiana tellez hernandez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Perla Dguez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
montserrat bermudez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
Fatima Velazquez Gonzalez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Majo Lopez
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
julissa casas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
sinai flores
 
Las tics
Las ticsLas tics
Las tics
Kenia Amador
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
Margarita Silva Reina
 
Acta seguridad
Acta seguridadActa seguridad
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
Roiser Bustamante Fernández
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
Sarii09
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
preescolar101
 

Similar a Marco Juridico-Cruz Garcia Uriel.pptx (20)

Presentación capitulo 4
Presentación capitulo 4Presentación capitulo 4
Presentación capitulo 4
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Responsabilidad en el manejo de la información
Responsabilidad en el manejo de la informaciónResponsabilidad en el manejo de la información
Responsabilidad en el manejo de la información
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad Lecturas
Acta seguridad LecturasActa seguridad Lecturas
Acta seguridad Lecturas
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Las tics
Las ticsLas tics
Las tics
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Acta seguridad
Acta seguridadActa seguridad
Acta seguridad
 
Dimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de informaciónDimensiones morales de los sistemas de información
Dimensiones morales de los sistemas de información
 
4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.  4.Aspectos legales y éticos de la seguridad informática.
4.Aspectos legales y éticos de la seguridad informática.
 
Lectura 4
Lectura 4Lectura 4
Lectura 4
 

Último

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 

Último (20)

Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 

Marco Juridico-Cruz Garcia Uriel.pptx

  • 1. CRUZ GARCÍA URIEL 10821 AUDITORIA EN LAS TICS SEGUNDA OPORTUNIDAD 1 PARCIAL MARCO JURÍDICO TESCO
  • 2.  Introducción:  Cuando hablamos de datos personales nos referimos a toda aquella información relativa a una persona que la identifica o la hace identificable. Entre otras cosas, le dan identidad, la describen, precisan su origen, edad, lugar de residencia, trayectoria académica, laboral, o profesional. Pero también, describen aspectos más sensibles o delicados, como su forma de pensar, estado de salud, sus características físicas, ideología o vida sexual, entre otros aspectos. Los datos personales son necesarios para que una persona pueda interactuar con otras o con una o más organizaciones sin que sea confundida con el resto de la colectividad y para que pueda cumplir con lo que disponen las leyes.  Así mismo, hacen posible la generación de flujos de información que redunda en crecimiento económico y el mejoramiento de bienes y servicios. La seguridad informática consiste en asegurar que el sistema de información se mantenga de una manera correcta y se utilice de la manera que se decidió y controlar el acceso a la información restringiéndose a todo aquello que carezca de autorización. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático.
  • 3.  +La protección de los datos personales:  La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional. La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional.  Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no solo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.  Se protege también a través del derecho a la privacidad y del derecho a la inviolabilidad de las comunicaciones. México cuenta con una ley que regula el tratamiento de los datos personales por parte de empresas del sector privado desde el 5 de julio de 2010, esa ley se llama Ley Federal de Protección de Datos Personales en Posesión de los Particulares o Ley de Protección de Datos.
  • 4.  +La protección del software:  La protección jurídica del software es sin duda una de las mayores preocupaciones de toda empresa de desarrollo de software, digamos que es su principal activo, el centro de su negocio. La protección jurídica del software se encuentra establecida en la ley de la propiedad intelectual(LPI), en concreto en los artículos 95 y siguientes. Es el título dedicado a los «programas de ordenador». Además de esta norma estatal tenemos que recordar la existencia de tratados internacionales que regulan y protegen los programas de ordenador. Contenido de la protección legal: El hecho de que el software, programa de ordenador, se encuentra protegido por la LPI implica que se conceden a su autor los denominados derechos morales de autor y los derechos de explotación.
  • 5.  +La protección multimedia en redes sociales:  Luego de concientizar los riesgos que se presentan en las redes sociales, el CESE también dio soluciones o recomendaciones para garantizar el buen uso de estas. Generando soluciones desde el origen, como intensificar en los medios sociales los riesgos inherentes de las redes sociales, profundizar en la educación sobre el adecuado uso de Internet desde los usuarios mas pequeños, tratar de conseguir una participación activa de la comunidad, en especial de los jóvenes para definir modelos operativos, lograr generar el verdadero valor del uso adecuado de la información en las redes sociales; hasta llegar a plantear la creación de un Libro Verde sobre las Redes Sociales de Comunicación.
  • 6.  +Los delitos informáticos:  Hace algunas décadas los delitos cibernéticos eran cometidos por personas que tenían conocimiento especializado en sistemas informáticos, actualmente no necesariamente quien comete un delito informático debe tener conocimientos especializados, por ejemplo, basta que una persona tenga un teléfono inteligente para compartir datos, imágenes, audios o videos de otra persona sin su consentimiento y con el propósito de causarle un daño.  Los delincuentes toman ventaja de la tecnología, algunas veces no actúan solos y forman redes u organizaciones de delincuentes. Además los sujetos activos de los delitos informáticos pueden ser empleados, funcionarios, servidores públicos, que en virtud de sus funciones tienen acceso a ciertos sistemas informáticos, de tecnología o de información. Estos delincuentes reciben también los nombres de hackers, delincuentes cibernéticos o piratas informáticos.