• No se han encontrado resultados

Protección de datos (propiedad intelectual)

N/A
N/A
Protected

Academic year: 2020

Share "Protección de datos (propiedad intelectual)"

Copied!
14
0
0

Texto completo

(1)

PROTECCIÓN DE DATOS

(PROPIEDAD

INTELECTUAL)

Integrantes del

equipo:

ANTONIO GUZMAN

LLUSVANIA AGUILAR

LAURA HERNANDEZ

ELSA CARRANZA

ABIGAIL MORALES

(2)

OBJETIVO GENERAL Y

ESPECIFICO

.Dar a comprender como podemos proteger

(3)

INTRODUCCIÓN

En esta exposición les mostraremos todo

lo que conlleva la protección de datos,

explicaremos como se relaciona con la

(4)

QUÉ ES LA PROTECCIÓN DE

DATOS?

La protección de datos personales se ubica dentro del campo de

estudio del Derecho Informático. Se trata de la garantía o la

facultad de control de la propia información frente a su tratamiento

automatizado o no, es decir, no sólo a aquella información

albergada en sistemas computacionales, sino en cualquier soporte

que permita su utilización: almacenamiento, organización y acceso.

En algunos países la protección de datos encuentra reconocimiento

constitucional, como derecho humano y en otros simplemente

(5)

QUÉ ES LA PROPIEDAD

INTELECTUAL?

La propiedad intelectual es el conjunto de

derechos que corresponden a los autores y a

otros titulares (artistas, productores,

(6)

CUALES SON LOS

DERECHOS DE AUTOR?

DECRETO

"EL CONGRESO DE LOS ESTADOS UNIDOS MEXICANOS, DECRETA:

LEY FEDERAL DEL DERECHO DE AUTOR TITULO I

Disposiciones Generales Capítulo Único

Artículo 1o.- La presente Ley, reglamentaria del artículo 28 constitucional, tiene por objeto la salvaguarda y promoción del acervo cultural de la Nación; protección de los derechos de los autores, de los artistas intérpretes o ejecutantes, así como de los editores, de los productores y de los organismos de radiodifusión, en relación con sus obras literarias o artísticas en todas sus manifestaciones, sus interpretaciones o ejecuciones, sus ediciones, sus fonogramas o videogramas, sus emisiones, así como de los otros derechos de propiedad intelectual.

Artículo 2o.- Las disposiciones de esta Ley son de orden público, de interés social y de observancia general en todo el territorio nacional. Su aplicación administrativa corresponde al Ejecutivo Federal por conducto del

Instituto Nacional del Derecho de Autor y, en los casos previstos por esta Ley, del Instituto Mexicano de la Propiedad Industrial.

(7)

Artículo 3o.- Las obras protegidas por esta Ley son aquellas de creación original susceptibles de ser divulgadas o reproducidas en cualquier forma o medio.

Artículo 4o.- Las obras objeto de protección pueden ser:

A.      Según su autor:

I.        Conocido: Contienen la mención del nombre, signo o firma con que se identifica a su autor;

II.       Anónimas: Sin mención del nombre, signo o firma que identifica al autor, bien por voluntad del mismo, bien por no ser posible tal identificación, y

III.      Seudónimas: Las divulgadas con un nombre, signo o firma que no revele la identidad del autor;

B. Según su comunicación:

I.        Divulgadas: Las que han sido hechas del conocimiento público por primera vez en cualquier forma o medio, bien en su totalidad, bien en parte, bien en lo esencial de su contenido o, incluso, mediante una descripción de la misma;

II.       Inéditas: Las no divulgadas, y

III.      Publicadas:

a)      Las que han sido editadas, cualquiera que sea el modo de reproducción de los ejemplares, siempre que la cantidad de éstos, puestos a disposición del público, satisfaga razonablemente las necesidades de su explotación, estimadas de acuerdo con la naturaleza de la obra, y

(8)

C.      

Según su origen:

I.        

Primigenias: Las que han sido creadas de origen sin estar basadas en otra

preexistente, o que estando basadas en otra, sus características permitan afirmar su

originalidad, y

II.       

Derivadas: Aquellas que resulten de la adaptación, traducción u otra transformación

de una obra primigenia;

D.      

Según los creadores que intervienen:

I.        

Individuales: Las que han sido creadas por una sola persona;

II.       

De colaboración: Las que han sido creadas por varios autores, y

III.      

Colectivas: Las creadas por la iniciativa de una persona física o moral que las

publica y divulga bajo su dirección y su nombre y en las cuales la contribución personal de

los diversos autores que han participado en su elaboración se funde en el conjunto con

vistas al cual ha sido concebida, sin que sea posible atribuir a cada uno de ellos un derecho

distinto e indiviso sobre el conjunto realizado.

Artículo 5o.-

 La protección que otorga esta Ley se concede a las obras desde el momento

en que hayan sido fijadas en un soporte material, independientemente del mérito, destino

o modo de expresión.

(9)

HAY CONSECUENCIAS ?

Las denuncias se tramitan dependiendo de su campo de acción, pues hay delitos más

graves que otros

Entre el 1 de enero de 2009 y el 31 de mayo de 2015, la Fiscalía General del Estado

receptó 10.651 denuncias por delitos informáticos, 626 de ellas se registraron a partir

del 10 de agosto de 2014, cuando entró en vigencia el Código Orgánico Integral Penal

(COIP). La interceptación ilegal de datos es sancionada en el artículo 230 del cuerpo

legal con prisión de 3 a 5 años y puede ser empleada para condenar hechos como la

violación de una cuenta de la red social Facebook.

Los principales hechos notificados son transferencia ilícita de dinero, apropiación

fraudulenta de datos personales, interceptación ilegal de datos, pornografía infantil y

acoso sexual son, según el Ministerio Público en su página web.

En un reporte de la propia institución, Edwin Pérez, fiscal especialista en delitos

informáticos, explica que en Ecuador se presentan dificultades durante las

(10)

CÓMO PONEMOS EN RIESGO

NUESTROS DATOS?(RIESGOS Y

AMENAZAS)

. Por

Negligencia

1.

Olvido de dispositivos personales(celular ,

memoria ,laptop , etc,)

2.

Documentos obsoletos y desechos informáticos

(Papelera de reciclaje no borrada)

3.

Malas contraseñas

(11)

-POR UN HACKER

- técnicas de engaño

(12)

¿CÓMO PROTEGER MIS

DATOS PERSONALES

?

-

Contraseñas difíciles de descifrar pero fáciles

de recordar

-

Borradores seguros

-

No guardar datos personales

(13)

CÓMO PROTEGER

NUESTROS DATOS EN LA

WEB

Adopta hábitos diarios de navegación que incluyan estos detalles:

Buscadores.

 Aunque Google sea el buscador por excelencia,

prueba opciones que no registran la navegación.

Navegación incógnita. 

Puedes hacerlo con la mayoría de los

buscadores, con lo que evitas que se almacenen tus datos en las

cookies y el historial.

Borrar historial. 

Puedes eliminarlo en conjunto con las cookies

cada vez que cierras el navegador.

(14)

Referencias

Documento similar

If certification of devices under the MDR has not been finalised before expiry of the Directive’s certificate, and where the device does not present an unacceptable risk to health

In addition to the requirements set out in Chapter VII MDR, also other MDR requirements should apply to ‘legacy devices’, provided that those requirements

The notified body that issued the AIMDD or MDD certificate may confirm in writing (after having reviewed manufacturer’s description of the (proposed) change) that the

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el

E Clamades andaua sienpre sobre el caua- 11o de madera, y en poco tienpo fue tan lexos, que el no sabia en donde estaña; pero el tomo muy gran esfuergo en si, y pensó yendo assi

Sanz (Universidad Carlos III-IUNE): "El papel de las fuentes de datos en los ranking nacionales de universidades".. Reuniones científicas 75 Los días 12 y 13 de noviembre

(Banco de España) Mancebo, Pascual (U. de Alicante) Marco, Mariluz (U. de València) Marhuenda, Francisco (U. de Alicante) Marhuenda, Joaquín (U. de Alicante) Marquerie,

d) que haya «identidad de órgano» (con identidad de Sala y Sección); e) que haya alteridad, es decir, que las sentencias aportadas sean de persona distinta a la recurrente, e) que