Leyes de Informática en México

Description

Mind Map on Leyes de Informática en México, created by Daniela Sof¡a Herrera Castro on 09/03/2017.
Daniela Sof¡a Herrera  Castro
Mind Map by Daniela Sof¡a Herrera Castro, updated more than 1 year ago
Daniela Sof¡a Herrera  Castro
Created by Daniela Sof¡a Herrera Castro about 7 years ago
171
0

Resource summary

Leyes de Informática en México
  1. Ley Federal del Derecho de Autor
    1. La protección de las obras originales susceptibles a ser reproducidas o divulgadas por cualquier medio o forma.
      1. Las obras protegidas por esta ley deben de tener la leyenda "Derechos Reservados" o "D.R."
        1. Artículo 114°: La transmisión de obras protegidas por esta ley mediante cable, ondas radioléctricas, satélites u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y tiempo las disposiciones de la materia.
          1. Artículo 110°: El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o de prohibir su reproducción, traducción, distribución, comunicación, adaptación y reordenación.
            1. Artículo 111°: Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan
            2. Derecho a la Información
              1. La Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental
                1. Caulquier información sea abierta al público, el objetivo de proveer el derecho de acceso a la información, con respecto a cualquier autoridad u organismo.
                2. La Constitución Política de los Estados Unidos Mexicanos
                  1. Artículo 6°: El derecho a la información garantizado por el Estado, toda persona tiene derecho libre acceso a la información plural y oportuna. Así como el acceso a las tecnologías de la información y comunicación
                    1. Artículo 71°: Ordenamiento, acerca de las iniciativas de diversas reformas y códigos de materia dde comercio electrónico, conocido como e-commerce, elncargado de la compra-venta de productos, bienes y/o servicios por medio de herramientas electrónicas.
                  2. Código Penal Federal
                    1. Artículo 248°: Se consideran reos de estafa a todas aquellas personas, que con ánimo de lucro y valiéndose de manipulaciones informáticas, consiguen la transferencia no consentida de un activo patrimonial en prejuicio de un tercero.
                      1. Artículo 249°: Se estipula que los reos de estafa serán castigados con pena de prisión, desde 6 meses hasta 4 años.
                      2. Ley Federal de Protección al Consumidor
                        1. Capítulo 1, Artículo 1°: Protección real al consumidor al realizar transacciones empleando un medio electrónico, óptico o cualquier otra tecnología y la adecuada utilización de datos aportados, por tema de privacidad y protección de datos personales.
                          1. Capítulo 1, Artículo 4°: Se promueve la formulación, difusión y uso de códigos de ética por parte de proveedores de transacciones que sean realizadas por medios electrónicos, ópticos o cualquier medio tecnológico.
                          2. Ley de Adquisiciones y Obra Pública
                            1. Norma Jurídica que regula acciones referentes a servicios de planeación, programación, presupuesto y control de adquisiciones. Se determina el precio y forma de pago, dentro de un contrato, así como la renta del servicio, regalías, licencias de software, derechos de autor, servicios adicionales.
                            2. Firma Digital
                              1. Ley de Firma Electrónica Avanzada
                                1. Capítulo 1, Artículo 7°: La firma electrónica avanzada podrá ser utilizada en documentos electrónicos y, en su caso, en mensajes de datos.
                                  1. Capítulo 1, Artículo 9°: Para que la firma electrónica avanzada sea utilizada, deberá contar con. un certificado digital vigente, emitido u homologado en términos de la presente Ley y una clave privada, generada bajo su exclusivo control.
                                    1. Capítulo 2, Artículo 14°: La información contenida en los mensajes de datos y documentos electrónicos será pública, al menos que esté clasificada como reservada o confidencial en términos de la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental.
                                  2. Datos Personales
                                    1. Ley Federal de Protección de Datos Personales en Posesión de los Particulares
                                      1. Artículo 15°: El responcable de los datos deberá obtener el consentimiento expreso del titular cuando: exija una ley o reglamento, se trate de datos financieros o patrimoniales, datos sensibles, lo solicite el responsable para acreditar el mismo o se acuerden entre titular y responsable.
                                        1. Artículo 19°: El consentimiento expreso se otorgó por escrito cuando el titular externe un documento de firma autógrafa, huella dactilar o mecanismo autorizado para norma aplicable,, si se trata de un medio digital,, se podrá utilizar firma electrónica o cualquier medio para identificar al titular y recabar su consentimiento
                                        2. Decreto Ley Federal de Protección de Datos Personales
                                          1. Capítulo 2, Artículo 16°: El aviso de privacidad deberá contener: identidad y domicilio del responsable, finalidades del tratamiento, opciones y medios que el responsable ofrezca para limitar su uso o divulgación de datos, medios para derecho de acceso, procedimiento por el cual se comunicará a titulares.
                                        3. Valor de Documentos Electrónicos
                                          1. Ley de Instituciones de Crédito
                                            1. Artículo 52°: Instituciones de crédito podarán pactar la celebración de sus operaciones y prestación de servicios con el público, mediante uso de equipos y sistemas automatizados, para determinar: operaciones y servicios que pacte, medios de identificación del usuario, medios que hagan constar la creación de los derechos, así como el uso de medios de identificación.
                                          2. Delitos Informáticos
                                            1. Reforma Penal para Delitos Informáticos en México
                                              1. Tratamiento a los delitos de pornografía infantil, trata de personas, turismo sexual y corrupción de menores por medios tecnológicos
                                                1. Sanciones a quien emplee sistemas y medios informáticos en delitos como amenazas y e ilícitos patrimoniales como la extorsión y el fraude
                                                  1. Se penaliza el acceso y la intervención ilícitas en medios y sistemas informáticos, el robo de identidad y la utilización indebida de dispositivos
                                                    1. Penas específicas a quien haga uso de medios electrónicos del sistema financiero en delitos vinculados con el lavado de dinero y el encubrimiento de operaciones con recursos de procedencia ilícita
                                                  Show full summary Hide full summary

                                                  Similar

                                                  Romeo and Juliet: Act by Act
                                                  PatrickNoonan
                                                  The Norman Conquest 1066-1087
                                                  adam.melling
                                                  Cold War Causes Revision
                                                  Tom Mitchell
                                                  New Possibilities with ExamTime's Flashcard Maker
                                                  Andrea Leyden
                                                  Biological molecules
                                                  sadiaali363
                                                  An Inspector Calls: Mr Arthur Birling
                                                  Rattan Bhorjee
                                                  Key Biology Definitions/Terms
                                                  courtneypitt4119
                                                  AQA Business Unit 1
                                                  lauren_binney
                                                  Memory-boosting tips for students
                                                  Micheal Heffernan
                                                  Art styles
                                                  Sarah Egan
                                                  Core 1.3 Energy Generation, Storage and Use
                                                  T Andrews