UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya.

Slides:



Advertisements
Presentaciones similares
LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Advertisements

JONATHAN SOLANO VILLEGAS
Internet para todos Solo depende de ti.. ¿Qué queremos? Mostrarte lo fácil que resulta el manejo de un ordenador para conectarse a través de él a Internet.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
Compórtate en internet exactamente igual que lo haces
Prevención del Delito Cibernético
PREVENIR LOS “CIBER ATAQUES”
Gabriela Quintanilla Mendoza
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
República Bolivariana de Venezuela Ministerio del Poder Popular para la Defensa Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional.
CÓDIGO DE ÉTICA CORPORATIVO ,,, PRIVACIDAD
Andrés Cordeiro Ocampo
Administración de Certificados Digitales
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
DELITOS INFORMATICOS “CHANTAJE”
El contrato electrónico
Programa Espía spyware.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
Alumna: Alma Melissa Sáenz Mendez Profesor: Edgar Alejandro Rodríguez Avalos.
DELITOS INFORMATICOS HILDA SALMON DELGADO.
4.3 Los derechos humanos frente a las Tics.
Auditoría de Sistemas y Software
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Daniel Vélez Medranda UNIVERSIDAD ECOTEC.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
GESTIÓN DE INFORMACIÓN WEB RODRIGO PEÑA VERDUGA TALLER 2.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Ética y legislación informática
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Carlos Cabrera Melissa Méndez Richard Almeida ANALISIS DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
  E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres.
UNIVERSIDAD ESTATAL DE MILAGRO
Colegio de Bachilleres Plantel 20 del valle “Matías Romero”
EL CONCEPTO DE PERSONA JURIDICA
Yusley Contreras COD: Lizeth Fuente Rico COD:
Taller 2.  Correo electrónico, o en inglés , es un servicio de red para permitir a los usuarios enviar y recibir mensajes mediante sistemas de.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
TRABAJO FINAL Nancy Zambrano. Sitios Web del Comercio Electrónico
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
9ºC Elaborado por: Sebastián González Montoya Área: Tecnología E Informática Docente: Carlos Fernández I.E. La Salle de Campoamor Medellín 2015.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
LEGISLACIÓN NACIONAL DE COLOMBIA
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
KATHLEEN YANINA BORDA MORALES GESTION BASICA DE LA INFORMACION TRABAJOS EN LA NUBE.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Informática Criminal y Penal
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Robo de identidad en internet Alejandro Gamboa Ortiz Juan Felipe Fajardo Cano 9º C Robo de identidad elaborado para el área de tecnología e informática.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Ing. Fernando Ortiz Ahumada. Es una conducta del hombre, que consiste en la realización de un acto u omisión, descrito y sancionado por las leyes penales.
Social Bookmarking Carlos Hornelas Pineda. ¿Qué es el bookmarking? favoritos Así se llama a la práctica de guardar las direcciones interesantes de internet.
Skydrive Riesgos para TI Riesgos para tu computador.
Auditoria Computacional
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
DELITOS INFORMATICOS.
Legislación Informática en México
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Colegio Bilingüe de Palmares Bachillerato Internacional TISG Prof.: Yadely Rojas Mariel González N. Jonathan Otárola Ávila. Rolando Ramírez Segura.
E-business y Comercio Electrónico Por: Sheyla Franco National University Collage Online Prof. Carlos Núñez Buin 1010.
Tema I.  Como es usual en las nuevas disciplinas, el derecho informático es difícil de definir, aunque se trata del uso de las computadoras en el ámbito.
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO
Transcripción de la presentación:

UNITEC LEGISLACIÓN EN UN NEGOCIO ELECTRÓNICO Docente: Roberto Carlos Muñoz Celaya

UNITEC DELITOS INFORMÁTICOS ACCESSO NO AUTORIZADO INTERVENCIÓN DE TRATTADOS INTERNACIONALES TEMAS DEFINICIÓN DE DERECHO CONTRATO MERCANTIL COMO EVITAR FRAUDES EN INTERNET

UNITEC DEFINICIÓN DE DERECHO El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, cambia, y cambios trascendentales se han dado por y a través del avance de la ciencia y de la tecnología. El Derecho surge como un medio efectivo para regular la conducta del hombre en sociedad. Pero la sociedad no es la misma en cada uno de los lugares del planeta ni es la misma en cada momento de la historia. La sociedad evoluciona, cambia, y cambios trascendentales se han dado por y a través del avance de la ciencia y de la tecnología.

UNITEC DEFINICIÓN DE DERECHO El Derecho regula la conducta y los fenómenos sociales a través de leyes. El proceso de creación e inserción de éstas leyes a la vida de una comunidad jurídica determinada (en el caso de México: municipio, estado, país) es largo y lento, sobre todo en el Sistema Jurídico Latino

UNITEC Legislación informática. De define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. De define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Desde hace a aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley de la conducta punible legalmente, el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son actitudes ilícitas en que se tiene las computadoras como instrumento o en fin a las conductas típicas antijurídicas Desde hace a aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley de la conducta punible legalmente, el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc. Julio Téllez Valdez señala que los delitos informáticos son actitudes ilícitas en que se tiene las computadoras como instrumento o en fin a las conductas típicas antijurídicas

UNITEC Informàtica Jurìdica Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho. Se define a la informática jurídica como la técnica que tiene por finalidad almacenar, ordenar, procesar y entregar según criterio lógico y científico, todos los datos jurídicos necesarios para documentar o proponer la solución al problema de que se trate, mediante el estudio del tratamiento automatizado de las fuentes de conocimiento jurídico y de los medios instrumentales con que se gestiona el Derecho. Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho. Es una ciencia que estudia la utilización de aparatos o elementos físicos electrónicos, como la computadora, en el derecho; es decir, la ayuda que este uso presta al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho.

UNITEC Topicos para regulación especial Protección a bases de datos Protección de propiedad intelectual Regulación de contenidos en Internet Firma digital/elec trónica Delitos informáticos Cómputo forense Correo electrónico

UNITEC DELITOS INFORMÁTICOS Expresándonos en términos no legales, al hablar de delitos informáticos nos referimos a aquellas conductas que teniendo como instrumento o fin computadoras u otros bienes informáticos, lesionan o dañan bienes, intereses o derechos de personas físicas o morales. En términos jurídicos, para que exista delito es necesario un acto u omisión que sancionen las leyes penales, por que una de las características indispensables del delito es la tipicidad, es decir, que la conducta esté descrita en un tipo penal, en una ley penal, además de ser antijurídica, culpable y punible.

UNITEC PRINCIPALES DELITOS INFORMÁTICOS Fraude mediante el uso de la computadora Acceso no autorizado a sistemas o servicios Destrucción de programas o datos

UNITEC PRINCIPALES DELITOS INFORMÁTICOS Reproducción no autorizada de programas informáticos Uso no autorizado de programas y de datos Intervención de correo electrónico

UNITEC Intervención de correo electrónico Éste delito, que atenta contra la privacidad como derecho fundamental de las personas, se equipara con el de violación de correspondencia que sanciona tanto en el Código Penal Federal, (art.173) como en el local del D.F. (art. 333) al que abra o intercepte una comunicación escrita Que no esté dirigida a él. Sin embargo, en estricto sentido esto aplica para la correspondencia postal solamente, por lo que en la Iniciativa de reformas y adiciones sobre diversas disposiciones del Código Penal para el Distrito federal en materia del fuero común y para toda la República en materia del fuero federal

UNITEC Hacker Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan

UNITEC TRATADOS INTERNACIONES En un pacto bilateral, lo m á s usual es que los gobiernos interesados se intercambien notas, en las que se precisan la conveniencia y la oportunidad de llegar un pacto sobre determinadas materias. Se escoge anticipadamente el pa í s y el lugar en donde habr á n de realizarse las conversaciones que derivan al tratado.

UNITEC CONTRATOS MERCANTILES Los Contratos Mercantiles son aquellos regulados en el Código de Comercio, los que a su vez tienen su contrapartida en el Código Civil, salvo el contrato de Cuenta en Participación, el de Cambio y los de Derecho Marítimo. A esto se le ha llamado, regulación por partida doble de los actos de comercio “Todos los negocios que se efectúen utilizando en lo esencial de su ejecución medios electrónicos, ópticos o cualquier otra tecnología de la información se consideran Comercio Electrónico”.

UNITEC Consejos para evitar las estafas por internet -Asegurate de que entras tus datos y contraseñas importantes en webs con el prefijo - Nunca, pero nunca envíes tus contraseñas por , un banco nunca te pedirá por ninguna contraseña, por muy real y convincente que sea el que te manden, si te pide que ingreses tus datos se trata de una ESTAFA

UNITEC -No entrar en la web de tu banco mediante enlaces de otras webs, meter la dirección manualmente en la caja de tu navegador y guarda esa dirección en tus favoritos y entra siempre desde allí. - Al igual de que no se debe entrar a la web de tu banco mediante un enlace de páginas web de poca confianza tampoco Nunca entrar a la web de tu banco a través de algún enlace que te hayan enviado por .

UNITEC - Instala un navegador seguro como Firefox, no hay navegador 100% seguro pero hoy por hoy utilizar internet explorer supone incrementar el riesgo a que nos roben datos a causa de sus muchos agujeros de seguridad.Firefox - Si utilizas Windows instala un antivirus y mantenlo Actualizado!Windows - Uses el sistema operativo Windows o Linux mantenlo siempre actualizado con las últimas versiones seguras de tus programas.

UNITEC - Instala un cortafuegos (Zonealarm es un cortafuegos bàsico para windows con el que puedes estar bastante seguro).Zonealarm - No instales programas que te hayas bajado de sitios que te inspiren poca confianza, siempre vete a la web oficial y baja el programa desde allí, y antes de instalar el programa pásale el antivirus actualizado. - Los estafadores suelen crear paginas lo más parecidas posibles a las de tu banco

UNITEC “Entre màs difìcil, màs valiosa la victoria”