SlideShare uma empresa Scribd logo
1 de 24
Legislación  Derechos de autor y protección de datos 05/02/2011 1 legislación
Concepto de derecho de autor De entre varias definiciones estudiadas consideramos que las dos definiciones que más se adecuan a nuestra idea de lo que constituye el derecho de autor se encuentran la expuesta por David Rangel Medina que reza como sigue: “Bajo el nombre derecho de autor se designa al conjunto de prerrogativas que las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la música, el dibujo, la pintura, la escultura, el grabado, la fotocopia, el cinematógrafo, la radiodifusión, la televisión, el disco, el casete, el videocasete y por cualquier otro medio de comunicación”[4]. 05/02/2011 2 legislación
Y por otro lado, la definición legal que la Ley Federal del Derecho de Autor establece en su artículo 11 y que define al derecho de autor como“...el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley -en las ramas literaria, musical, con o sin letra; dramática, danza, pictórica o de dibujo, escultórica y de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica y demás obras audiovisuales, programas de radio y televisión, programas de cómputo, fotografía, obras de arte aplicado que incluyen el diseño gráfico o textil, y de compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual- en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial” 05/02/2011 3 legislación
05/02/2011 legislación 4
05/02/2011 legislación 5
Freeware                  shareware 05/02/2011 6 legislación
Freeware  shareware Se define como Freeware todo aquel programa que se distribuya gratuitamente, con ningún coste adicional. Uno de los grandes ejemplos es la suite de navegador y cliente de correo y noticias de Mozilla, distribuido también bajo licencia GPL (Software Libre). El Shareware es otra modalidad de comercialización todavía más extendida, el programa se distribuye con limitaciones, bien como versión de demostración o evaluación, con funciones o características limitadas o con un uso restringido a un límite de tiempo establecido (por ejemplo 30 días). Así, se le da al usuario la oportunidad de probar el producto antes de comprarlo y, más tarde, adquirir la versión completa del programa. Un ejemplo muy claro de este tipo es el software antivirus, estas compañías suelen permitir la descarga de sus productos de evaluación que sólo son válidos para un determinado número de días. Una vez superado el máximo, el programa se bloquea y es necesario comprar el producto si deseas seguir utilizándolo. 05/02/2011 7 legislación
Software libre (código abierto) El Software Libre no tiene por qué ser gratuito. De hecho su denominación de Libre se debe a que se tratan de programas de Código Abierto (Open Source) y es ahí donde reside la esencia de su libertad: los programas bajo licencias GPL, una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente. 05/02/2011 8 legislación
05/02/2011 9 legislación
copyleft Protegiendo al software libre 05/02/2011 10 legislación
copyleft Copyleft es un nuevo término acuñado por el proyecto GNU que protege al Software Libre y obliga a aquellos que modifiquen programas libres existentes a liberalizar estas versiones del mismo modo. Con esto se intenta evitar que el Software Libre se vea modificado y luego redistribuido por empresas privadas como Software Privativo. Sin embargo, Copyleft no posee reconocimiento legal al día de hoy, entorpeciendo el crecimiento natural del Software Libre 05/02/2011 11 legislación
Protección de datos 05/02/2011 12 legislación
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. 05/02/2011 13 legislación
Legislación de datos en Perú El Congreso de la República del Perú ha publicado el Proyecto de Ley N° 0479/2009-PE el cual propone la Ley de Protección de Datos Personales. La iniciativa propuesta por el Poder Ejecutivo aún no ha sido enviada a alguna comisión del Congreso.  La propuesta normativa está compuesta por ocho títulos, cuarenta artículos y  once disposiciones complementarias finales. El proyecto propone derechos conexos que tendrían las personas naturales para la protección de datos personales tales como el derecho de información, acceso, actualización, inclusión, rectificación,  supresión,  impedir el suministro, de oposición, al tratamiento objetivo, la tutela, a ser indemnizado. Se garantiza la gratuidad de algunos derechos e instituye limitaciones para el ejercicio de estas facultades debidamente fundamentadas. Se establece principios rectores que deberán ser tenidos en cuenta para el tratamiento de los datos personales, los cuales serán un importante instrumento en la ejecución de facultades de los ciudadano para proteger sus derechos y evitar posibles abusos. http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=317:publican-proyecto-de-ley-de-proteccion-de-datos-personales-en-peru&catid=1:datos-personales&Itemid=54 05/02/2011 14 legislación
Algunas reglas sobre protección de datos propósitos  y  responsabilidades del controlador  05/02/2011 legislación 15
	La labor más importante para proteger al consumidor en el contexto del comercio electrónico a nivel multinacional, se ha llevado a cabo en el seno de la OCDE.  	En 1999, el Comité de Política al Consumidor de la OCDE elaboró los Lineamientos para la Protección al Consumidor en el Contexto del Comercio Electrónico.  	El propósito de estos lineamientos es precisamente garantizar que los consumidores gocen del mismo nivel de protección cuando adquieren productos o servicios en línea, como cuando los compran en cualquier establecimiento o mediante otra forma presencial de comercio. Protección al consumidor 05/02/2011 16 legislación
Las guías de la OCDE que regulan la Protección de la Privacidad y los Flujos Transfronterizos de Datos Personales del 23 de septiembre de 1980 contienen ocho principios complementarios de aplicación nacional y cuatro de aplicación internacional que son considerados como los estándares mínimos a seguir para la obtención, el procesamiento de datos y el libre flujo transfronterizo de datos para los sectores público y privado. OCDE 05/02/2011 17 legislación
Los ocho principios de la OCDE El principio de “Límite de obtención”, consistente en la imposición de límites para la obtención de datos personales a través de medios apropiados y legales haciéndolo del conocimiento y obteniendo el consentimiento; El principio de “Calidad de los datos”, consistente en la importancia de asegurar la exactitud, totalidad y actualización de los datos; 05/02/2011 18 legislación
Los ocho principios de la OCDE El principio del “Propósito de descripción”, consistente en especificar el propósito de recabar información en el momento en el que se lleva a cabo la recolección y el subsecuente uso limitado del cumplimiento de dichos propósitos u otros que no sean incompatibles con aquellos propósitos especificados en cada ocasión; El principio del “Límite de uso”, consistente en no divulgar los datos personales o aquellos utilizados para propósitos distintos a los contemplados en el principio anterior, excepto: el consentimiento sobre la materia de datos; mediante una autoridad contemplada en ley. 05/02/2011 19 legislación
Los ocho principios de la OCDE El principio de “Protección a la seguridad”, consistente en proteger los datos personales e información, mediante mecanismos razonables de seguridad en contra de riesgos tales como pérdida, acceso no autorizado, destrucción, utilización, modificación o divulgación de datos;  El principio de “Imparcialidad”, consistente en establecer políticas generales de imparcialidad sobre desarrollos, prácticas y políticas con respecto a los datos personales, asegurando la transparencia en el proceso de obtención de información y estableciendo los propósitos para su utilización; 05/02/2011 20 legislación
Los ocho principios de la OCDE El principio de “Participación individual”, consistente en el derecho que tiene un individuo de: obtener del controlador de datos la confirmación de tener o no los datos del individuo; que el controlador de datos se lo haya comunicado en un tiempo y forma razonable; obtener respuesta del controlador de datos si una solicitud le ha sido negada y tener la posibilidad de impugnarla; tener la posibilidad de impugnar datos personales y si la impugnación resulta exitosa solicitar que los datos sean eliminados, modificados, rectificados o complementados; y El principio de “Responsabilidad”, consistente en la responsabilidad del controlador de datos de cumplir efectivamente con medidas suficientes para implementar los siete principios anteriores. 05/02/2011 21 legislación
Que los países miembros tomen en cuenta las implicaciones que tiene el procesamiento doméstico y la reexportación de datos personales para otros países miembros; Que los países miembros tomen las medidas apropiadas y razonables para asegurar que los flujos transfronterizos de datos personales incluyendo el tránsito a través de un país miembro sea ininterrumpido y seguro; Que un país miembro se abstenga de restringir los flujos transfronterizos de datos personales entre sí mismo y otros países miembros, excepto cuando este último no haya observado sustancialmente estos lineamientos o cuando la reexportación de dichos datos contravenga su legislación interna de privacidad. Un país miembro podrá imponer restricciones en relación a ciertas categorías de datos personales para las cuales su legislación doméstica de privacidad incluya regulaciones específicas en vista de la naturaleza de aquellos datos y para los cuales el otro país miembro no proporcione protección equivalente. Los cuatro principios de aplicación  internacional 05/02/2011 22 legislación
Los cuatro principios de aplicación  internacional Los países miembros deberán evitar el desarrollo de leyes, políticas y prácticas en nombre de la protección de la privacidad y las libertades individuales que pudieran crear obstáculos a los flujos transfronterizos de datos personales que pudieran exceder requisitos para dicha protección. 	En términos generales, podemos señalar que el contenido de estas guías sobre privacidad y protección de datos, proporcionan principios y reglas específicas a seguir para que los gobiernos adopten políticas de regulación efectivas sobre privacidad y protección de datos y sobre todo sirven como fundamento para uniformar legislaciones en materia de privacidad que permitan, simultáneamente, evitar distorsiones al libre flujo transfronterizo de la información y los datos personales a nivel internacional. 05/02/2011 23 legislación
Protección de datos personales 	El marco jurídico del comercio electrónico en México es relativamente reciente, sin embargo la protección de datos personales ya se encuentra regulada en la Ley Federal de Protección al Consumidor (LFPC) y actualmente dicha legislación contempla la posibilidad de que los proveedores y consumidores puedan celebrar transacciones a través de medios electrónicos. 05/02/2011 24 legislación

Mais conteúdo relacionado

Mais procurados

Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHeidy Balanta
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareelyelyelyely
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDeconred
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Aerco-PSM
 
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALCLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALXimenaOrellana05
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareDrrepnte
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informaticabrenog
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Pdf ley-de-infogobierno
Pdf ley-de-infogobiernoPdf ley-de-infogobierno
Pdf ley-de-infogobiernoEdy Lecuna F
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en boliviamgnunezm
 

Mais procurados (18)

Herramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitosHerramientas legales para la prevención de los delitos
Herramientas legales para la prevención de los delitos
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPDConoce los secretos de la Ley Orgánica de Protección de Datos LOPD
Conoce los secretos de la Ley Orgánica de Protección de Datos LOPD
 
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]
 
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGALCLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
CLOUD COMPUTING; VENTAJAS Y DESVENTAJAS EN EL MARCO LEGAL
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Ley infogobierno
Ley infogobiernoLey infogobierno
Ley infogobierno
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Pdf ley-de-infogobierno
Pdf ley-de-infogobiernoPdf ley-de-infogobierno
Pdf ley-de-infogobierno
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 

Destaque

Cómo se crea una ley en méxico
Cómo se crea una ley en méxicoCómo se crea una ley en méxico
Cómo se crea una ley en méxicoBarbieSeyer
 
Qué son y cómo se hacen las leyes
Qué son y cómo se hacen las leyesQué son y cómo se hacen las leyes
Qué son y cómo se hacen las leyescomunica
 
La mentira política de los políticos
La mentira política de los políticosLa mentira política de los políticos
La mentira política de los políticoscomunica
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destaque (6)

México y sus leyes
México y sus leyesMéxico y sus leyes
México y sus leyes
 
FACTORES BIOTICOS
FACTORES BIOTICOSFACTORES BIOTICOS
FACTORES BIOTICOS
 
Cómo se crea una ley en méxico
Cómo se crea una ley en méxicoCómo se crea una ley en méxico
Cómo se crea una ley en méxico
 
Qué son y cómo se hacen las leyes
Qué son y cómo se hacen las leyesQué son y cómo se hacen las leyes
Qué son y cómo se hacen las leyes
 
La mentira política de los políticos
La mentira política de los políticosLa mentira política de los políticos
La mentira política de los políticos
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Semelhante a Layme caceres diego

MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfUrielCGz
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxssuserd375f5
 
Presentación1
Presentación1Presentación1
Presentación1star_9590
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxssuserd375f5
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxssuserd375f5
 

Semelhante a Layme caceres diego (20)

MARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdfMARCO JURÍDICO DE LA AUDITORÍA.pdf
MARCO JURÍDICO DE LA AUDITORÍA.pdf
 
Legislacion
LegislacionLegislacion
Legislacion
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Softwarelibre
SoftwarelibreSoftwarelibre
Softwarelibre
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
HabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptxHabbeasData_DESCARGAR.pptx
HabbeasData_DESCARGAR.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptxSISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
SISTEMAS DE INF BARRA111111111_DOWNLOAD.pptx
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (13)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Layme caceres diego

  • 1. Legislación Derechos de autor y protección de datos 05/02/2011 1 legislación
  • 2. Concepto de derecho de autor De entre varias definiciones estudiadas consideramos que las dos definiciones que más se adecuan a nuestra idea de lo que constituye el derecho de autor se encuentran la expuesta por David Rangel Medina que reza como sigue: “Bajo el nombre derecho de autor se designa al conjunto de prerrogativas que las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la música, el dibujo, la pintura, la escultura, el grabado, la fotocopia, el cinematógrafo, la radiodifusión, la televisión, el disco, el casete, el videocasete y por cualquier otro medio de comunicación”[4]. 05/02/2011 2 legislación
  • 3. Y por otro lado, la definición legal que la Ley Federal del Derecho de Autor establece en su artículo 11 y que define al derecho de autor como“...el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley -en las ramas literaria, musical, con o sin letra; dramática, danza, pictórica o de dibujo, escultórica y de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica y demás obras audiovisuales, programas de radio y televisión, programas de cómputo, fotografía, obras de arte aplicado que incluyen el diseño gráfico o textil, y de compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual- en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial” 05/02/2011 3 legislación
  • 6. Freeware shareware 05/02/2011 6 legislación
  • 7. Freeware shareware Se define como Freeware todo aquel programa que se distribuya gratuitamente, con ningún coste adicional. Uno de los grandes ejemplos es la suite de navegador y cliente de correo y noticias de Mozilla, distribuido también bajo licencia GPL (Software Libre). El Shareware es otra modalidad de comercialización todavía más extendida, el programa se distribuye con limitaciones, bien como versión de demostración o evaluación, con funciones o características limitadas o con un uso restringido a un límite de tiempo establecido (por ejemplo 30 días). Así, se le da al usuario la oportunidad de probar el producto antes de comprarlo y, más tarde, adquirir la versión completa del programa. Un ejemplo muy claro de este tipo es el software antivirus, estas compañías suelen permitir la descarga de sus productos de evaluación que sólo son válidos para un determinado número de días. Una vez superado el máximo, el programa se bloquea y es necesario comprar el producto si deseas seguir utilizándolo. 05/02/2011 7 legislación
  • 8. Software libre (código abierto) El Software Libre no tiene por qué ser gratuito. De hecho su denominación de Libre se debe a que se tratan de programas de Código Abierto (Open Source) y es ahí donde reside la esencia de su libertad: los programas bajo licencias GPL, una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente. 05/02/2011 8 legislación
  • 10. copyleft Protegiendo al software libre 05/02/2011 10 legislación
  • 11. copyleft Copyleft es un nuevo término acuñado por el proyecto GNU que protege al Software Libre y obliga a aquellos que modifiquen programas libres existentes a liberalizar estas versiones del mismo modo. Con esto se intenta evitar que el Software Libre se vea modificado y luego redistribuido por empresas privadas como Software Privativo. Sin embargo, Copyleft no posee reconocimiento legal al día de hoy, entorpeciendo el crecimiento natural del Software Libre 05/02/2011 11 legislación
  • 12. Protección de datos 05/02/2011 12 legislación
  • 13. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas. 05/02/2011 13 legislación
  • 14. Legislación de datos en Perú El Congreso de la República del Perú ha publicado el Proyecto de Ley N° 0479/2009-PE el cual propone la Ley de Protección de Datos Personales. La iniciativa propuesta por el Poder Ejecutivo aún no ha sido enviada a alguna comisión del Congreso. La propuesta normativa está compuesta por ocho títulos, cuarenta artículos y  once disposiciones complementarias finales. El proyecto propone derechos conexos que tendrían las personas naturales para la protección de datos personales tales como el derecho de información, acceso, actualización, inclusión, rectificación,  supresión,  impedir el suministro, de oposición, al tratamiento objetivo, la tutela, a ser indemnizado. Se garantiza la gratuidad de algunos derechos e instituye limitaciones para el ejercicio de estas facultades debidamente fundamentadas. Se establece principios rectores que deberán ser tenidos en cuenta para el tratamiento de los datos personales, los cuales serán un importante instrumento en la ejecución de facultades de los ciudadano para proteger sus derechos y evitar posibles abusos. http://www.elderechoinformatico.com/index.php?option=com_content&view=article&id=317:publican-proyecto-de-ley-de-proteccion-de-datos-personales-en-peru&catid=1:datos-personales&Itemid=54 05/02/2011 14 legislación
  • 15. Algunas reglas sobre protección de datos propósitos y responsabilidades del controlador 05/02/2011 legislación 15
  • 16. La labor más importante para proteger al consumidor en el contexto del comercio electrónico a nivel multinacional, se ha llevado a cabo en el seno de la OCDE. En 1999, el Comité de Política al Consumidor de la OCDE elaboró los Lineamientos para la Protección al Consumidor en el Contexto del Comercio Electrónico. El propósito de estos lineamientos es precisamente garantizar que los consumidores gocen del mismo nivel de protección cuando adquieren productos o servicios en línea, como cuando los compran en cualquier establecimiento o mediante otra forma presencial de comercio. Protección al consumidor 05/02/2011 16 legislación
  • 17. Las guías de la OCDE que regulan la Protección de la Privacidad y los Flujos Transfronterizos de Datos Personales del 23 de septiembre de 1980 contienen ocho principios complementarios de aplicación nacional y cuatro de aplicación internacional que son considerados como los estándares mínimos a seguir para la obtención, el procesamiento de datos y el libre flujo transfronterizo de datos para los sectores público y privado. OCDE 05/02/2011 17 legislación
  • 18. Los ocho principios de la OCDE El principio de “Límite de obtención”, consistente en la imposición de límites para la obtención de datos personales a través de medios apropiados y legales haciéndolo del conocimiento y obteniendo el consentimiento; El principio de “Calidad de los datos”, consistente en la importancia de asegurar la exactitud, totalidad y actualización de los datos; 05/02/2011 18 legislación
  • 19. Los ocho principios de la OCDE El principio del “Propósito de descripción”, consistente en especificar el propósito de recabar información en el momento en el que se lleva a cabo la recolección y el subsecuente uso limitado del cumplimiento de dichos propósitos u otros que no sean incompatibles con aquellos propósitos especificados en cada ocasión; El principio del “Límite de uso”, consistente en no divulgar los datos personales o aquellos utilizados para propósitos distintos a los contemplados en el principio anterior, excepto: el consentimiento sobre la materia de datos; mediante una autoridad contemplada en ley. 05/02/2011 19 legislación
  • 20. Los ocho principios de la OCDE El principio de “Protección a la seguridad”, consistente en proteger los datos personales e información, mediante mecanismos razonables de seguridad en contra de riesgos tales como pérdida, acceso no autorizado, destrucción, utilización, modificación o divulgación de datos; El principio de “Imparcialidad”, consistente en establecer políticas generales de imparcialidad sobre desarrollos, prácticas y políticas con respecto a los datos personales, asegurando la transparencia en el proceso de obtención de información y estableciendo los propósitos para su utilización; 05/02/2011 20 legislación
  • 21. Los ocho principios de la OCDE El principio de “Participación individual”, consistente en el derecho que tiene un individuo de: obtener del controlador de datos la confirmación de tener o no los datos del individuo; que el controlador de datos se lo haya comunicado en un tiempo y forma razonable; obtener respuesta del controlador de datos si una solicitud le ha sido negada y tener la posibilidad de impugnarla; tener la posibilidad de impugnar datos personales y si la impugnación resulta exitosa solicitar que los datos sean eliminados, modificados, rectificados o complementados; y El principio de “Responsabilidad”, consistente en la responsabilidad del controlador de datos de cumplir efectivamente con medidas suficientes para implementar los siete principios anteriores. 05/02/2011 21 legislación
  • 22. Que los países miembros tomen en cuenta las implicaciones que tiene el procesamiento doméstico y la reexportación de datos personales para otros países miembros; Que los países miembros tomen las medidas apropiadas y razonables para asegurar que los flujos transfronterizos de datos personales incluyendo el tránsito a través de un país miembro sea ininterrumpido y seguro; Que un país miembro se abstenga de restringir los flujos transfronterizos de datos personales entre sí mismo y otros países miembros, excepto cuando este último no haya observado sustancialmente estos lineamientos o cuando la reexportación de dichos datos contravenga su legislación interna de privacidad. Un país miembro podrá imponer restricciones en relación a ciertas categorías de datos personales para las cuales su legislación doméstica de privacidad incluya regulaciones específicas en vista de la naturaleza de aquellos datos y para los cuales el otro país miembro no proporcione protección equivalente. Los cuatro principios de aplicación internacional 05/02/2011 22 legislación
  • 23. Los cuatro principios de aplicación internacional Los países miembros deberán evitar el desarrollo de leyes, políticas y prácticas en nombre de la protección de la privacidad y las libertades individuales que pudieran crear obstáculos a los flujos transfronterizos de datos personales que pudieran exceder requisitos para dicha protección. En términos generales, podemos señalar que el contenido de estas guías sobre privacidad y protección de datos, proporcionan principios y reglas específicas a seguir para que los gobiernos adopten políticas de regulación efectivas sobre privacidad y protección de datos y sobre todo sirven como fundamento para uniformar legislaciones en materia de privacidad que permitan, simultáneamente, evitar distorsiones al libre flujo transfronterizo de la información y los datos personales a nivel internacional. 05/02/2011 23 legislación
  • 24. Protección de datos personales El marco jurídico del comercio electrónico en México es relativamente reciente, sin embargo la protección de datos personales ya se encuentra regulada en la Ley Federal de Protección al Consumidor (LFPC) y actualmente dicha legislación contempla la posibilidad de que los proveedores y consumidores puedan celebrar transacciones a través de medios electrónicos. 05/02/2011 24 legislación