Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

¿En qué consiste el flujo de datos transfronterizos?

Enviado por   •  26 de Noviembre de 2018  •  902 Palabras (4 Páginas)  •  291 Visitas

Página 1 de 4

...

b) La información empresarial: como aquélla sustentada en rasgos distintivos tales como pedidos, existencias, control de producción, consolidación financiera, gestión del personal, etcétera, en un cuadro puramente privado en el seno de consorcios empresariales con notorias repercusiones a nivel de dirección, decisión, administración y operación de las mismas.

c) La información especial: como aquella que aunque no necesariamente está vinculada a intereses comerciales o empresariales se convierte en intercambio de conocimientos que permiten un mejor desarrollo de las actividades educativas o de investigación a nivel técnico o científico.

Protección jurídica del software

Regular al software jurídicamente

Es intangible, no sabían a quien le pertenecía el software y no había mecanismo quien desarrolla el software.

Mecanismos para regular un software:

*Por la patente: es un derecho exclusivo que concede el estado para la protección de una investigación, lo que proporciona D.S. exclusivos que permitirán utilizar y explotar su inversión, e impedir que terceros lo usen sin su consentimiento.

*D. autor: es aquel que protege las obras científicas, artísticas literarias, musicales, software, etc, otorgándole a sus autores un derecho exclusivo a disponer de sus obras.

*Propiedad intelectual: hace referencia a los derechos exclusivos otorgados por el estado, sobre las creaciones del intelecto humano.

Por qué es tan complicada la protección del software

Porque es inmaterial, no existían los mecanismos para saber quién creo el producto primero.

Define que es el delito electrónico

Es cualquier acto ilícito, que se lleva en las tecnologías, que este provoque un daño a terceros, sus características son que son delitos de cuello blanco, acciones de oportunidad, perdidas económicas, facilidad de tiempo y espacio, dificultad para su comprobación y orientados a la parte del gobierno.

Como reconoce la ONU los delitos electrónicos

1.- Fraudes cometidos mediante manipulación de computadoras

a) manipulación de datos de entrada (smfer, phishing)

b) Manipulación de programas (hacking, cracking)

c) Manipulación de datos de salida (impresión, datos)

d) Fraude efectuado por manipulación informática

2.- Falsificaciones informáticas

a) Utilizando sistemas informáticos como objetos (daño físico a la computadora)

b) Utilizando síntomas informáticos como instrumento (daño lógico a la comutadora)

3.- Daños o modificadores al programa (virus, gusano)

Donde se encuentran regulados los delitos informáticos en México

Se encuentra en el CPDF en el titulo 9 capitulo I, en el art 40 que castiga al empleado de una institución que divulgue información, el art 211, castiga al técnico contratado a una institución divulgue información confidencial y del art 211 Bis al 217 Bis va regulado a los hackis y crackings

...

Descargar como  txt (6.4 Kb)   pdf (46.7 Kb)   docx (13.7 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club