LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO

Slides:



Advertisements
Presentaciones similares
UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya.
Advertisements

Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
María Fernanda González Aguilar 2°F. ¿Qué es una plataforma educativa virtual?  Una plataforma virtual, es un conjunto de aplicaciones informáticas de.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Vivir mejor ¡En Coahuila sí es posible!. PARTICIPACIÓN Y CONTRALORÍA SOCIAL PLATAFORMA ESTATAL DEL REGISTRO DE LOS CONSEJOS ESCOLARES DE PARTICIPACIÓN.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Derecho informático: Concepto: Es el conjunto de normas jurídicas que regulan la creación, el desarrollo, uso, aplicaciones de la informática o los problemas.
LEGISLACION INFORMATICA. PLAN DE ESTUDIO - INTRODUCCION - CONTENIDO DE LEGISLACION INFORMATICA O DERECHO INFORMATICO - DATOS PERSONALES - LEY DE HABEAS.
Protección ante virus y fraudes
ASPECTOS GENERALES DEL DERECHO PENAL GENERAL
Pacifico Online = Pacifico en Línea
Beneficios de promocionar tu portafolio en medios digitales
Sensibilización en Materia de Protección de Datos Personales
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Seguridad Informática
Auditoria Informática Unidad VI
III Estudio sobre bulos y fraudes en Internet
Actividades 2do grado Bimestre 1.
Seguridad informática
Seguridad Informática. Tema 3
Seguridad Informatica
Ana Fernanda Rodríguez Hoyos
Aspectos legales Dolores Godoy Flores
Por Jorge ACOSTA MENDOZA
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
DERECHO DE LA INFORMATICA
SEGUNDO ELEMENTO DEL DELITO LA TIPICIDAD
SEMINARIO INCORPORAR SOFTWARE LIBRE – MITOS Y VERDADES
Primera iniciativa en Iberoamérica en atención en línea policial.
NAVEGADORES WEB.
Presenta: DR. EN D. J. Héctor M. Aparicio González
Uso de conocimientos técnicos y las TIC para la información
La Informatica y la Naturaleza
COMO CREAR UN BLOG EN BLOGGER
Sociedad de la información y el conocimiento
SONIA ESPERANZA GARCIA AMAYA Tecnología en Gestión Administrativa
Derecho y Comunicación Lic. Juan Pablo Gramajo Castro
El Internet.
Amenazas informáticas
RECOMENDACIONES DE SEGURIDAD
(No, no son las galletas)
Auditoria Informática Unidad VI
El riesgo de las redes sociales y internet.
Auditoria Informática Unidad VI
TIC TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACION
DISEÑO WEB Sesion 1.
Tecnologías de la Información y Comunicaciones
Diseño de software educativo
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
DELITOS ESPECIALES INTRODUCCION. OBJETIVO DE LA MATERIA El objetivo de este modulo es que tu como alumno analices e identifiques los delitos especiales.
Soporte al Sistema Operativo
ÉTICAY SISTEMAS DE INFORMACIÓN
Las aplicaciones que permiten crear “libros electrónicos educativos”.
VIRUS PHISHING NOMBRE : JUAN PAREDES MODULO : TALLER INFORMÁTICO.
Informatica y el Derecho
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Avance manual..
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN II
Importancia de los sistemas de información administrativo
Lenguajes del lado del cliente
(No, no son las galletas)
INTERNET Funcionamiento y Principales Virtualidades “…..En un lapso de 20 años, la tecnología ha venido cambiando radicalmente nuestra forma de vivir….”
Presentación del Curso Curso de Seguridad Informática Dr. Jorge Ramió Aguirre Universidad Politécnica de Madrid Material Docente de Libre Distribución.
INTERNET Cuando la gente hace referencia a Internet se está refiriendo normalmente a esta red y a un conjunto de servicios y aplicaciones que permiten.
Avance manual..
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Bloque 1 Introducción Conceptos Importantes Cover Dra. Fabiola Serna Hernández Derecho Informático Bloque 1.
ASPECTOS LEGALES EN TELECOMUNICACIONES ING. PATRICIA CANDIA.
Transcripción de la presentación:

LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya

INTERVENCIÓN DE E-MAIL TEMAS DEFINICIÓN DE DERECHO DELITOS INFORMÁTICOS ACCESSO NO AUTORIZADO INTERVENCIÓN DE E-MAIL TRATTADOS INTERNACIONALES CONTRATO MERCANTIL COMO EVITAR FRAUDES EN INTERNET Robert.itoxp.@gmail.com

DEFINICIÓN DE DERECHO El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, cambia, y cambios trascendentales se han dado por y a través del avance de la ciencia y de la tecnología. Robert.itoxp@gmail.com

DEFINICIÓN DE DERECHO El Derecho regula la conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino Robert.itoxp@gmail.com

Legislación informática.   De define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Desde hace a aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley de la conducta punible legalmente, el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son actitudes ilícitas en que se tiene las computadoras como instrumento o en fin a las conductas típicas antijurídicas

Informàtica Jurìdica Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho. Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.

Regulación de contenidos en Internet Firma digital/electrónica Delitos informáticos Regulación de contenidos en Internet Firma digital/electrónica Topicos para regulación especial Correo electrónico Protección de propiedad intelectual Protección a bases de datos Cómputo forense Robert.itoxp@gmail.com

DELITOS INFORMÁTICOS Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales. En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, por que una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible. Robert.itoxp@gmail.com

Fraude mediante el uso de la computadora PRINCIPALES DELITOS INFORMÁTICOS Fraude mediante el uso de la computadora Acceso no autorizado a sistemas o servicios Destrucción de programas o datos Robert.itoxp@gmail.com

Reproducción no autorizada de programas informáticos PRINCIPALES DELITOS INFORMÁTICOS Reproducción no autorizada de programas informáticos Uso no autorizado de programas y de datos Intervención de correo electrónico Robert.itoxp@gmail.com

Intervención de correo electrónico Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita Que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas disposiciones del Código Penal para el Distrito federal en materia del fuero común y para toda la República en materia del fuero federal Robert.itoxp@gmail.com

Hacker Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan

Tipos de sujetos Sujeto Activo Sujeto Pasivo La realidad obliga a hacer una distinción, muy frágil en algunos casos. El hacker es una persona que disfruta de explorar los detalles de sistemas de los sistemas programables y aprendiendo a usarlos al máximo, al contrario del usuario común, que prefiere aprender el mínimo necesario. Infringe las medidas de seguridad, pero no destruye, no daña. Sujeto Pasivo Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Se trata de conductas que no son hechas públicas lo que impide saber a ciencia exacta su frecuencia.

TRATADOS INTERNACIONES En un pacto bilateral, lo más usual es que los gobiernos interesados se intercambien notas, en las que se precisan la conveniencia y la oportunidad de llegar un pacto sobre determinadas materias. Se escoge anticipadamente el país y el lugar en donde habrán de realizarse las conversaciones que derivan al tratado. Robert.itoxp@gmail.com

CONTRATOS MERCANTILES Los Contratos Mercantiles son aquellos regulados en el Código de Comercio, los que a su vez tienen su contrapartida en el Código Civil, salvo el contrato de Cuenta en Participación, el de Cambio y los de Derecho Marítimo. A esto se le ha llamado, regulación por partida doble de los actos de comercio “Todos los negocios que se efectúen utilizando en lo esencial de su ejecución medios electrónicos, ópticos o cualquier otra tecnología de la información se consideran Comercio Electrónico”. Robert.itoxp@gmail.com

Consejos para evitar las estafas por internet Asegurate de que entras tus datos y contraseñas importantes en webs con el prefijo https://. - Nunca , pero nunca envíes tus contraseñas por email , un banco nunca te pedirá por email ninguna contraseña , por muy real y convincente que sea el email que te manden , si te pide que ingreses tus datos se trata de una ESTAFA Robert.itoxp@gmail.com

No entrar en la web de tu banco mediante enlaces de otras webs , meter la dirección manualmente en la caja de tu navegador y guarda esa dirección en tus favoritos y entra siempre desde allí. - Al igual de que no se debe entrar a la web de tu banco mediante un enlace de páginas web de poca confianza tampoco Nunca entrar a la web de tu banco a través de algún enlace que te hayan enviado por Email. Robert.itoxp@gmail.com

- Si utilizas Windows instala un antivirus y mantenlo Actualizado! - Instala un navegador seguro como Firefox , no hay navegador 100% seguro pero hoy por hoy utilizar internet explorer supone incrementar el riesgo a que nos roben datos a causa de sus muchos agujeros de seguridad. - Si utilizas Windows instala un antivirus y mantenlo Actualizado! - Uses el sistema operativo Windows o Linux mantenlo siempre actualizado con las últimas versiones seguras de tus programas. Robert.itoxp@gmail.com

- Instala un cortafuegos (Zonealarm es un cortafuegos bàsico para windows con el que puedes estar bastante seguro). - No instales programas que te hayas bajado de sitios que te inspiren poca confianza , siempre vete a la web oficial y baja el programa desde allí , y antes de instalar el programa pásale el antivirus actualizado. - Los estafadores suelen crear paginas lo más parecidas posibles a las de tu banco

“Entre màs difìcil , màs valiosa la victoria” Gracias !