Archive for the ‘Unidad 3’ Category

Ley Federal de Proteccion de Datos Personales

diciembre 13, 2008

Ley Federal de Proteccion de Datos Personales

Ley Federal de Proteccion de Datos Personales

Es un derecho fundamental (nuevo) que busca la protección de la persona en relación con el tratamiento de su información.

Los orígenes

Los principales instrumentos internacionales de derechos humanos reconocen al derecho a la vida privada

Sin embargo, los avances en las TI y sus implicaciones para la vida de las personas dieron origen a un derecho distinto, relacionado con la protección de los datos personales

La reforma constitucional

La reciente reforma al artículo 6 reconoce la protección de datos personales como derecho independiente.

Existe una iniciativa de reformas al artículo 16 C. aprobado por el Senado que reconoce el derecho a la protección de datos personales como un derecho fundamental autónomo

Otra iniciativa de reforma al art. 73 busca facultar al Congreso federal para legislar en la materia

Principios de protección de datos personales

Artículo 20.- Licitud, calidad, acceso y corrección, de información, seguridad, custodia y consentimiento para su transmisión.

Licitud

La posesión de sistemas de datos personales deberá obedecer exclusivamente a las atribuciones legales o reglamentarias de cada dependencias o entidad y deberán obtenerse a través de los medios previstos por dichas disposiciones.

Los datos personales deberán tratarse únicamente para la finalidad para la cual fueron obtenidos, misma que debe ser determinada y legítima.

Calidad

El tratamiento de datos personales deberá se exacto, adecuado, pertinente y no excesivo , respecto de las atribuciones legales de la dependencia o entidad que los posea.

Acceso y corrección

Los sistemas de datos personales deberán almacenarse de forma tal que permitan el ejercicio de los derechos de acceso y corrección previstos por la ley.

Toda persona tiene derecho a saber qué información hay de él en el Gobierno y en caso de que no esté actualizada o esté equivocada, a que sea corregida.

De información

Se deberá hacer del conocimiento del Titular de los datos, al momento de recabarlos y de forma escrita, el fundamento y motivo de ello, así como los propósitos para los cuales se tratarán dichos datos.

Anuncios

Herramientas para Evitar el Plagio

diciembre 13, 2008

Herramientas Computacionales para Evitar el Plagio

Herramientas Computacionales para Evitar el Plagio

Herramientas para evitar el plagio

Plagiar contenido hoy en día es de lo más sencillo del mundo, más todavía en los blogs que con un simple RSS puedes montarte un blog con las mejores fuentes de la blogosfera.

En el BlogHerald han publicado una serie de herramientas para evitar el plagio o al menos descubrirlo. Muchas de ellas ni conocía pero que voy a empezar a utilizar.

Estas herramientas van desde la prevención hasta la detección, por ejemplo como prevención tenemos insertar marcas de agua en las imágenes para evitar que nos las roben, utilizar el htaccess para evita el hotlink o el bad behaviour para evitar que nos roben el contenido. Como detección los más conocidos son el copyscape aunque también podemos descubrir plagios facilmente con Google, con el blogsearch, con technorati, etc. Si sabemos que ya nos están robando contenido podemos utilizar otras herramientas como copyfeed

el análisis de extracción ilegal de los contenidos de documentos

Si sabemos que ya nos están robando contenido podemos utilizar otras herramientas como:

· copyfeed

· Ebay VeRO Program

· Sistema alternativo de rastreo en línea

· CCP por sus siglas, diseñado en la Universidad de las Américas-Puebla. como su nombre lo indica es un sistema computarizado capaz de detectar párrafos o frases utilizadas en un trabajo sin mencionar su fuente.

Leyes para Legislar el Derecho Informatico

diciembre 13, 2008

Leyes que regulan la acción Informática

Leyes que regulan la acción Informática

LOS CAMBIOS QUE RECIBIERON LAS LEYES EN EL AÑO 2000 PARA LEGISLAR EL DERECHO INFORMÁTICO.

En abril del 2000 son aprobadas reformas que comprenden cambios al comercio electronico:

* Código Civil en donde se reconoce la validez y plenos efectos jurídicos a los actos y contratos civiles realizados electrónicamente.

* Código Federal de Procedimientos Civiles, donde se reconocen como prueba en todas las controversias judiciales, la información generada o comunicada a través de medios electrónicos.

* Código de Comercio, donde se establece que en los actos mercantiles podrán emplearse medios electrónicos.

* Código Penal para sancionar el acceso ilícito a sistemas y equipos de informática y en general la interferencia a las comunicaciones por medio de las cuales se transfieran señales de audio, de vídeo o de datos.

ü -Así también fueron modificadas la Ley Federal de Protección al Consumidor y el Reglamento de la Ley General de Salud en materia de publicidad.

Con esto se da un reconocimiento de los medios electrónicos para la celebración válida de actos jurídicos. Dicho reconocimiento implica la viabilidad de expresar la voluntad de una persona por estos medios y con ello la posibilidad de celebrar, contratos válidos y exigibles.

La mayor adopción de comercio electrónico está en las empresas de tamaño grande, y en las del sector manufactura. Los grandes bancos de México están introduciendo los servicios de la banca electrónica a través de Internet, apoyados en las reformas realizadas al Código de Comercio, aunque se espera que en breve plazo se promueva otra reforma a la legislación bancaria.

Comercio electrónico en México: Regulaciones sobre firma electrónica

En el año 2000 México autoridades mexicanas consideraron que legislar sobre Firma Digital y Entidades Certificadoras, debía posponerse hasta el momento en que existiera consenso internacional sobre este tema, sobre todo pensando en que el fenómeno de Internet es de carácter mundial y que México no podría apartarse de las recomendaciones o resoluciones que sobre este particular emanaran de los organismos internacionales competentes. En este sentido, existen en México fuertes presiones de legislar sobre estos aspectos a la brevedad posible para dotar de mayor seguridad y confianza a las partes que realizan operaciones de todo tipo utilizando el Internet.

Conductas Delictivas

diciembre 13, 2008

Castigos por el acceso no Autorizado a Datos

Castigos por el acceso no Autorizado a Datos

ESCRIBE UNA LISTA DE 10 CONDUCTAS DELICTIVAS QUE SE CASTIGAN POR EL ACCESO NO AUTORIZADO DE LOS DATOS

1) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.)

2) Variación de los activos y pasivos en la situación contable de las empresas.

3) Planeamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.)

4) Lectura, sustracción o copiado de información confidencial.

5) Modificación de datos tanto en la entrada como en la salida.

6) Aprovechamiento indebido o violación de un código para penetrar a un sistema introduciendo instrucciones inapropiadas.

7) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa.

8) Uso no autorizado de programas de computo.

9) Introducción de instrucciones que provocan “interrupciones” en la lógica interna de los programas.

10) Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.

11) Obtención de información residual impresa en papel luego de la ejecución de trabajos.

12) Acceso a áreas informatizadas en forma no autorizada.

13) Intervención en las líneas de comunicación de datos o teleproceso.