sábado, 6 de diciembre de 2008

Ley Federal de Protección de Datos Personales



Esta Ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos o privados destinados a dar informes.

Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas morales. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas.

Ámbito de aplicación de la ley. Las disposiciones de esta ley serán de aplicación a los datos de carácter personal registrados en soporte físico, que los haga susceptibles de tratamiento automatizado o no automatizado, y a toda modalidad de uso posterior, sea que el tratamiento de estos datos se realice en territorio nacional o en el extranjero cuando la legislación mexicana resulte aplicable de acuerdo con normas de derecho internacional público.

Excepciones al ámbito de aplicación de la ley.
Se excluye del régimen de protección de los datos de carácter personal que se establece en esta ley:

I. A ficheros manipulados por personas morales o físicas particulares en el ejercicio de actividades exclusivamente personales o domésticas.

II. A ficheros regulados por disposiciones sobre protección de materias clasificadas.

III. A ficheros establecidos para la prevención, investigación y persecución de la delincuencia y crimen organizado.

Detección del plagio


Detección

Hay muchas herramientas nos que ayudar a detectar el robo de contentos de paginas. Lo Mejor de todo, es que no tiene ningún impacto sobre los lectores legítimos de su sitio, solamente es para aquellos que abusan de su contenido.


Google Alerts

Alertas de Google son actualizaciones por correo electrónico de los últimos resultados relevantes de Google (web, noticias, etc) sobre la base de su elección de consulta o tema.

Algunos usos prácticos de alertas de Google incluyen:

·el seguimiento de una noticia en desarrollo

·mantenimiento actual de un competidor o de la industria

·obtener la última celebridad en un evento o

·mantenimiento de las pestañas en su equipos deportivos favoritos


Copyscape

Es una excelente aplicación que nos permite detectar quién está copiando el contenido de nuestro blog sin hacer ninguna referencia al origen de la información. Infelizmente hay muchas bitácoras que se dedican a eso, a copiar y pegar el contenido de lo que escribimos eliminando los enlaces o referencias.

Copyscape nos ayuda a detectar los posibles plagios blogosféricos, tema que cada vez está más de moda y que, infelizmente, continuará estandolo durante mucho tiempo.


Digital Fingerprint Plugin

El plugin inyecta una "huella digital" manualmente en su puestos que se considera sólo en sus feeds, no en el propio puesto. Instalar y activar la detección de huella digital de contenido de Robo de WordPress Plugin como lo haría con cualquier otro plugin WordPress. Añade un panel de pestañas a su panel de Administrar. La primera vez que acceder a ella, un error se informó en la parte superior recordarle que usted no ha creado su huella digital única.

Desplácese hasta la parte inferior de la pantalla y entrar en algún único texto en la sección digital de huellas dactilares.La huella digital Detección de WordPress Plugin obras de añadir contenido único a sus feeds. Si tu fuente de contenido se muestra en cualquier blog que es patrullado por Google blogserarch, Feedster, etc. El plug-in para la busqueda de la frase unica y muestra los resultados de la busqueda con esa frase en la huella digital de papel.


Technorati Watchlists

Esta es tu lista de seguimiento, donde se puede realizar un seguimiento de su temas favoritos. A Alerta es una herramienta de gran alcance. Simplemente Technorati dar unas pocas palabras o sitio web URL que te interesa, y vamos a decirle siempre que esté mencionado.


Google Image Search

es un servicio de búsqueda creado por Google que permite a los usuarios realizar búsquedas en la Web para el contenido de la imagen. Las palabras clave para la búsqueda de imágenes se basan en el nombre del archivo de la imagen, el texto del vínculo apuntando a la imagen, y el texto junto a la imagen.


Cambios que recibieron las leyes informaticas en el año 2000



Conforme se ha acentuado el carácter comercial de la Internet, los gobiernos, pero sobre todo las empresas que quieren vender productos y servicios en este nuevo medio, han requerido normas para legalizar las transacciones financieras y mercantiles.

¿Qué validez tienen los compromisos de compraventa en la red? ¿Qué obligaciones deben ser respetadas por los vendedores y cuáles son los derechos de los consumidores? ¿Cómo se autentifican esas transacciones? Esos son algunos de los dilemas que abre el comercio electrónico.

Por lo general, la legislación vigente para las operaciones mercantiles mediante los procedimientos hasta ahora habituales, puede ser aplicada en el comercio electrónico. En algunos casos, se requieren ajustes ligeros.

En abril de 2000, la Cámara de Diputados, en México, aprobó una nueva ley de comercio electrónico que reconoce los contratos celebrados a través de correo electrónico y la firma digital, entre otras innovaciones. Esa ley, quedó sujeta a la aprobación del Senado de la República.

1. Debe determinarse la posibilidad de que todos los proveedores de hardware y software corrijan el problema a su propio costo o compartiéndolo, con base en los contratos celebrados y en las garantías que se hayan otorgado.

2. En caso de no haber Contratos celebrados, negociar con los proveedores la corrección o auxilio para la misma.

3. En los contratos de mantenimiento, prestar especial atención en su duración, para determinar si el proveedor está o no obligado a corregir el problema.

4. Exigir a nuestros proveedores de servicios, sobre todo aquellos con los que se intercambia información mediante nuestros sistemas, que sean 100% compatibles con el cambio de fecha.

VIOLACION DE LA CORRESPONDENCIA



Tipificado en el articulo 16 de la constitución


Sancionado en el articulo 576 de la Ley General de vías de comunicación

Y ¿El E-Mail?

De la ley de vías generales de comunicación

Articulo 576.- se aplicara de un mes a un año de prisión o multa de cincuenta a mil pesos al que indebidamente abra, destruya o substraiga alguna pieza de correspondencia cerrada, confiada al corre.

Abstraído de la información de innovatec de este mismo año.


ARTÍCULO 153: "Será reprimido con prisión de un mes a un año el que abriere indebidamente una carta, un correo electrónico, transmitido y/o almacenado, o un despacho telegráfico o telefónico o de otra naturaleza que no le esté dirigido; o se apoderare indebidamente de una carta, de un correo electrónico, de un pliego, de un despacho o de otro papel privado aunque no esté cerrado; o suprimiere o desviare de su destino una correspondencia o correo electrónico que no le este dirigida.

Se le aplicará prisión de seis meses a dos años, si el culpable comunicare a otro, o transmitiere, o publicare el contenido de la carta, correo electrónico , escrito o despacho".

ARTÍCULO 155: "El que hallándose en posesión de una correspondencia, de un correo electrónico, transmitido y/o almacenado, no destinado a la publicidad, y lo hiciere publicar indebidamente, aunque los mismos hayan sido dirigidos a esa persona, será reprimido con multa de dos mil a cien mil pesos, si el hecho causare o pudiere causar perjuicios a terceros".

La pena impuesta será de prisión de uno a cuatro años, más una multa.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

10 conductas delictivas



1. Lectura no autorizada del correo personal.
2. Envío de correos bajo el nombre de otro usuario.
3. Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.
4. Que se produzca un acceso a datos o a programas
5. Que éstos se encuentren en un sistema informático o parte del mismo.
6. Que el acceso se realice sin autorización.
7. Que se vulneren las medidas de seguridad establecidas para impedir el acceso.
8. introducción de virus
9. introducción de bombas lógicas.
10. Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario.


1.- Snooping: Consiste en obtener información sin modificarla, por curiosidad, con fines de espionaje o robo.
2.-Downling: “Bajar” esa información de la red.
3.-Tampering o Data Diddling: Estamos acá ante casos de modificación desautorizada de datos o del software del sistema.
4.-Spoofing: Es la técnica para conseguir el password de un usuario legítimo, para poder realizar actos irregulares en nombre de ese
usuario.
5.-Looping: En este caso el intruso utiliza el sistema para obtener información e ingresar a otro sistema. La técnica es que evapora la identidad del atacante y su ubicación.
6.-Jaaming o Flooding: Son ataques que pueden activar o saturar los recursos de un sistema.
7.-Phreaking: Es el acceso no autorizado a sistemas telefónicos para obtener de forma gratuita el uso de las líneas, esta conducta a su vez tiene variantes, que son:
8.-Shoulder operations: Consiste en la obtención del código de la víctima mientras esta lo utiliza, para aprovecharlo posteriormente.
9.-Call-sell operations: El sujeto presenta un código identificador de usuario que no le pertenece y carga el costo de la llamada a la víctima.
10.- Diverting: Penetración ilícita a centrales telefónicas privadas para realizar llamadas de larga distancia que se cargan al dueño de la central.
11.- Acceso no autorizado a sistemas de correos de voz: atacan a las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos.
12.- Trashing: Obtención de información secreta o privada que se logra por revisión de la basura (material o inmaterial).

Leyes que legislan los delitos informáticos



Al Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.

En el país (federal)

Ley de Comercio electrónico y Sociedad de la Información

El Convenio de Autorregulación

El Código Penal o Ley Orgánica

Legislación específica en relación al menor

En el estado (estatal)

El Derecho Penal es materia local, por lo que así como el Código Penal Federal regula ciertas conductas delictivas relacionadas estrechamente con el desarrollo de las nuevas tecnologías de información y comunicación;

También algunas legislaciones estatales han avanzado en esta materia.


La Ley de Instituciones de Crédito

La Ley del Mercado de Valores

El Código de Comercio

La Ley Federal de Protección al Consumidor

El Código Civil Federal

La Ley Federal de Protección al Consumidor

La Ley Federal del Derecho de Autor