SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Equipo 5 Integrantes: ,[object Object]
Luis Enrique Angulo Ávila.
Jesús Ibrahim López Herrera
Cesar Alejandro Parra Oliva15/febrero/2011
Derecho informático
6 Ene 1978 Derecho Informático y de las Libertades De conformidad con el artículo 16 de la Ley "Informatique et Libertes" 06 de enero 1978, usted puede ejercer su derecho de acceso a la información sobre usted poniéndose en contacto por correo Laboratorios CEETAL BP 39 Rué 42.100 turistas SAINT-ETIENNE CEDEX 1, o por correo adv@ceetal.fr Información Personal: Los datos recogidos en este sitio está destinado únicamente CEETAL Laboratorios.
2 Nov 1984 - 1989 VAZ FLORES, Hortensia, Algunas Consideraciones para la Elaboración de un Derecho Informático; comunicación presentada al I Congreso Iberoamericano de Informática Jurídica, celebrado en Santo Domingo, República Dominicana, del 29 de octubre al 2 de1984. 90. WEILL, Pierre A., Etat de la Ligislation el Tendances de la Jurisprudence relatives á la Protection des Donnies Personnelles en Droit Penal Francais, en la Revue Internationale de Droit
Jun 1989 CASTILLO y RAMALLO, El Dt'.ilo Informático; comunicación presentad* al Congreso sobre Derecho Informático celebrado en Universidad de Zaragoza en junio de 1989. informático» como toda acción dolosa que provoca un perjuicio a personas o entidades, y en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. Pero luego definen el «fraude informático», y en el concepto que elaboraron se apartan completamente de lo que en la doctrina
1 de Agosto de 1998 el 1 de Agosto de 1998 se publico el numero 1 de la REDI (Revista Electrónica de Derecho Informático)[http://www.alfa-redi.org/rdi.shtml], publicación digital sobre derecho y nuevas tecnologías de América Latina, en habla hispana y portuguesa.
5 de octubre de 2000 El Derecho, No 10.104, Año XXXVIII, Buenos Aires y Revista Electrónica de Derecho Informático(REDI) No 29, diciembre de 2000. Autor: Héctor M. Chayer.
18 Oct 2001 El II Congreso Mundial de Derecho Informático, se celebra como continuación del I Congreso Mundial de Derecho Informático www.congresoinformatica.com que tuvo lugar en Quito (Ecuador), del 15 al 18 de octubre de 2001, bajo el Alto Patronazgo del Estado Ecuatoriano, representado en la persona del Ing. Pedro Pinto, Vicepresidente de la República, quien presidió el Acto de Apertura.
27 septiembre 2002 Madrid (España) IIº Congreso Mundial de Derecho Informático Alfa-Redi, nella Facultad de Derecho de la Universidad Complutense de Madrid, organizado por el Centro Internacional de Informática y Derecho (CIID ), la Comunidad 27 septiembre 2002
31 Oct 2008 "COLOMBIA, será sede del VIII Congreso Mundial de Derecho Informático Conscientes del compromiso con el Derecho y las Nuevas Tecnologías que transforman a la sociedad, en Colombia se realizará la Octava versión del Congreso Mundial de Derecho Informático, Cali Y Medellín serán la sedes de este evento del 27 al 31 de Octubre de 2008, en el Auditorio Pedro Elías Serrano.
3 Abr 2009 se celebro en Oviedo, España, la Segunda Convención Internacional de Derecho Informático. La inscripción a las sesiones de la convención es gratuita, si bien el congresista al inscribirse abonará el ticket correspondiente a las actividades complementarias a las que desee asistir .

Weitere ähnliche Inhalte

Was ist angesagt?

La Proteccion De Datos
La Proteccion De DatosLa Proteccion De Datos
La Proteccion De Datosmsusin
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datosSantiago Bernal
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personalguest9ca8c4
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Joel A. Gómez Treviño
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13luna16psg
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Joel A. Gómez Treviño
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadlorgaleras3
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informaticabrenog
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de softwarekreuza
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSRosarioRivera97
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaD_Informatico
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 

Was ist angesagt? (20)

La Proteccion De Datos
La Proteccion De DatosLa Proteccion De Datos
La Proteccion De Datos
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Proteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion PersonalProteccion Juridica De La Informacion Personal
Proteccion Juridica De La Informacion Personal
 
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
Proyecto de Ley Federal para la Protección de los Derechos de los Usuarios de...
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Expsicion equipo 13
Expsicion equipo 13Expsicion equipo 13
Expsicion equipo 13
 
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
Retos Legales para Proteger los Derechos de Propiedad Intelectual en el Entor...
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidad
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
Unidad V
Unidad VUnidad V
Unidad V
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
02 Legislacion Informatica El Derecho Y La Informatica
02 Legislacion Informatica   El Derecho Y La Informatica02 Legislacion Informatica   El Derecho Y La Informatica
02 Legislacion Informatica El Derecho Y La Informatica
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOSLEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
LEGISLACIÓN DE LOS DELITOS INFORMÁTICOS
 
Ley de infogobiernon
Ley de infogobiernonLey de infogobiernon
Ley de infogobiernon
 
Herramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en ColombiaHerramientas legales para la prevención de delitos informáticos en Colombia
Herramientas legales para la prevención de delitos informáticos en Colombia
 
Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Ähnlich wie Derecho informatico_equipo5

FIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHO
FIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHOFIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHO
FIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHOfiadijovenes
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaGustavoSanchez241
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6JAAS_1980
 
Historia del derecho Eq. #3
Historia del derecho Eq. #3Historia del derecho Eq. #3
Historia del derecho Eq. #3Sergio Olivares
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
Hoja devidajuliotellez 1
Hoja devidajuliotellez 1Hoja devidajuliotellez 1
Hoja devidajuliotellez 1mirimartinez
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 

Ähnlich wie Derecho informatico_equipo5 (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Carlos 54165
Carlos 54165Carlos 54165
Carlos 54165
 
FIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHO
FIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHOFIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHO
FIADI Y SU APORTACION AL AREA DE LA INFORMATICA Y EL DERECHO
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 
Derecho yenny
Derecho yennyDerecho yenny
Derecho yenny
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Mapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica JuridicaMapa Mental Evolucion Informatica Juridica
Mapa Mental Evolucion Informatica Juridica
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Legislacion eje tematico_6
Legislacion eje tematico_6Legislacion eje tematico_6
Legislacion eje tematico_6
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
16 01 abb
16 01 abb16 01 abb
16 01 abb
 
El internet-como-derecho-fundamental
El internet-como-derecho-fundamentalEl internet-como-derecho-fundamental
El internet-como-derecho-fundamental
 
Historia del derecho Eq. #3
Historia del derecho Eq. #3Historia del derecho Eq. #3
Historia del derecho Eq. #3
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
derecho
derechoderecho
derecho
 
Hoja devidajuliotellez 1
Hoja devidajuliotellez 1Hoja devidajuliotellez 1
Hoja devidajuliotellez 1
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 

Mehr von Sergio Olivares

Metodologia cascada pura
Metodologia cascada puraMetodologia cascada pura
Metodologia cascada puraSergio Olivares
 
Metodologías de programación orientado a eventos y distribuida
Metodologías de programación orientado a eventos y distribuidaMetodologías de programación orientado a eventos y distribuida
Metodologías de programación orientado a eventos y distribuidaSergio Olivares
 
Metodología orientada a_eventos 2
Metodología orientada a_eventos 2Metodología orientada a_eventos 2
Metodología orientada a_eventos 2Sergio Olivares
 
Ingenieria de software iso 9000 & iso spice 15504
Ingenieria de software   iso 9000 & iso spice 15504Ingenieria de software   iso 9000 & iso spice 15504
Ingenieria de software iso 9000 & iso spice 15504Sergio Olivares
 
Relacion entre informatica y economia
Relacion entre informatica y economiaRelacion entre informatica y economia
Relacion entre informatica y economiaSergio Olivares
 
Informatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentariaInformatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentariaSergio Olivares
 
Informatica y los Sistemas Expertos
Informatica y los Sistemas ExpertosInformatica y los Sistemas Expertos
Informatica y los Sistemas ExpertosSergio Olivares
 
Informatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaInformatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaSergio Olivares
 
Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)Sergio Olivares
 
Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)Sergio Olivares
 
Eq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxicoEq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxicoSergio Olivares
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datosSergio Olivares
 
Seg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas GeneralesSeg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas GeneralesSergio Olivares
 

Mehr von Sergio Olivares (20)

Metodologia cascada pura
Metodologia cascada puraMetodologia cascada pura
Metodologia cascada pura
 
Metodologias agiles
Metodologias agilesMetodologias agiles
Metodologias agiles
 
Metodologías de programación orientado a eventos y distribuida
Metodologías de programación orientado a eventos y distribuidaMetodologías de programación orientado a eventos y distribuida
Metodologías de programación orientado a eventos y distribuida
 
Metodología orientada a_eventos 2
Metodología orientada a_eventos 2Metodología orientada a_eventos 2
Metodología orientada a_eventos 2
 
El modelo de_espiral
El modelo de_espiralEl modelo de_espiral
El modelo de_espiral
 
Modelo con compenentes
Modelo con compenentesModelo con compenentes
Modelo con compenentes
 
Ingenieria de software iso 9000 & iso spice 15504
Ingenieria de software   iso 9000 & iso spice 15504Ingenieria de software   iso 9000 & iso spice 15504
Ingenieria de software iso 9000 & iso spice 15504
 
Relacion entre informatica y economia
Relacion entre informatica y economiaRelacion entre informatica y economia
Relacion entre informatica y economia
 
Informatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentariaInformatica y la juridica documetaria y meta documentaria
Informatica y la juridica documetaria y meta documentaria
 
Informatica y los Sistemas Expertos
Informatica y los Sistemas ExpertosInformatica y los Sistemas Expertos
Informatica y los Sistemas Expertos
 
Informatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologiaInformatica su relacion_con_la_sociologia
Informatica su relacion_con_la_sociologia
 
Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)Métricas de tamaño (Ingeniería de Software)
Métricas de tamaño (Ingeniería de Software)
 
Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)Presentación Equipo #3 (Informática y el Derecho)
Presentación Equipo #3 (Informática y el Derecho)
 
exposicion equipo # 1
exposicion equipo # 1exposicion equipo # 1
exposicion equipo # 1
 
Historia del derecho
Historia del derechoHistoria del derecho
Historia del derecho
 
Eq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxicoEq4 li línea del tiempo del derecho en méxico
Eq4 li línea del tiempo del derecho en méxico
 
Expo replicación
Expo replicaciónExpo replicación
Expo replicación
 
Proteccion a la base de datos
Proteccion a la base de datosProteccion a la base de datos
Proteccion a la base de datos
 
Exposicion 7 bd2 inter
Exposicion 7 bd2 interExposicion 7 bd2 inter
Exposicion 7 bd2 inter
 
Seg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas GeneralesSeg. de Información - Perspectivas Generales
Seg. de Información - Perspectivas Generales
 

Derecho informatico_equipo5

  • 1.
  • 4. Cesar Alejandro Parra Oliva15/febrero/2011
  • 6. 6 Ene 1978 Derecho Informático y de las Libertades De conformidad con el artículo 16 de la Ley "Informatique et Libertes" 06 de enero 1978, usted puede ejercer su derecho de acceso a la información sobre usted poniéndose en contacto por correo Laboratorios CEETAL BP 39 Rué 42.100 turistas SAINT-ETIENNE CEDEX 1, o por correo adv@ceetal.fr Información Personal: Los datos recogidos en este sitio está destinado únicamente CEETAL Laboratorios.
  • 7. 2 Nov 1984 - 1989 VAZ FLORES, Hortensia, Algunas Consideraciones para la Elaboración de un Derecho Informático; comunicación presentada al I Congreso Iberoamericano de Informática Jurídica, celebrado en Santo Domingo, República Dominicana, del 29 de octubre al 2 de1984. 90. WEILL, Pierre A., Etat de la Ligislation el Tendances de la Jurisprudence relatives á la Protection des Donnies Personnelles en Droit Penal Francais, en la Revue Internationale de Droit
  • 8. Jun 1989 CASTILLO y RAMALLO, El Dt'.ilo Informático; comunicación presentad* al Congreso sobre Derecho Informático celebrado en Universidad de Zaragoza en junio de 1989. informático» como toda acción dolosa que provoca un perjuicio a personas o entidades, y en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas. Pero luego definen el «fraude informático», y en el concepto que elaboraron se apartan completamente de lo que en la doctrina
  • 9. 1 de Agosto de 1998 el 1 de Agosto de 1998 se publico el numero 1 de la REDI (Revista Electrónica de Derecho Informático)[http://www.alfa-redi.org/rdi.shtml], publicación digital sobre derecho y nuevas tecnologías de América Latina, en habla hispana y portuguesa.
  • 10. 5 de octubre de 2000 El Derecho, No 10.104, Año XXXVIII, Buenos Aires y Revista Electrónica de Derecho Informático(REDI) No 29, diciembre de 2000. Autor: Héctor M. Chayer.
  • 11. 18 Oct 2001 El II Congreso Mundial de Derecho Informático, se celebra como continuación del I Congreso Mundial de Derecho Informático www.congresoinformatica.com que tuvo lugar en Quito (Ecuador), del 15 al 18 de octubre de 2001, bajo el Alto Patronazgo del Estado Ecuatoriano, representado en la persona del Ing. Pedro Pinto, Vicepresidente de la República, quien presidió el Acto de Apertura.
  • 12. 27 septiembre 2002 Madrid (España) IIº Congreso Mundial de Derecho Informático Alfa-Redi, nella Facultad de Derecho de la Universidad Complutense de Madrid, organizado por el Centro Internacional de Informática y Derecho (CIID ), la Comunidad 27 septiembre 2002
  • 13. 31 Oct 2008 "COLOMBIA, será sede del VIII Congreso Mundial de Derecho Informático Conscientes del compromiso con el Derecho y las Nuevas Tecnologías que transforman a la sociedad, en Colombia se realizará la Octava versión del Congreso Mundial de Derecho Informático, Cali Y Medellín serán la sedes de este evento del 27 al 31 de Octubre de 2008, en el Auditorio Pedro Elías Serrano.
  • 14. 3 Abr 2009 se celebro en Oviedo, España, la Segunda Convención Internacional de Derecho Informático. La inscripción a las sesiones de la convención es gratuita, si bien el congresista al inscribirse abonará el ticket correspondiente a las actividades complementarias a las que desee asistir .
  • 15. Derecho a la información Constitución Política de los Estados Unidos Mexicanos Artículo 6º.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho a la información será garantizado por el Estado.
  • 16. Firma electrónica EXPOSICIÓN DE MOTIVOS El papel preponderante de los gobiernos para lograr la integración de los países en la Sociedad de la Información, ha sido reconocido en múltiples instrumentos internacionales suscritos por México, entre los que destaca el Plan de Acción de Ginebra sobre la Cumbre Mundial de la Sociedad de la Información (CMSI) (2003) que señala que para maximizar los beneficios sociales, económicos y medioambientales de dicha Sociedad, los gobiernos deben crear un entorno jurídico, reglamentario y político fiable, transparente y no discriminatorio. En este sentido, el Plan de Acción de la Sociedad de la Información en América Latina y el Caribe eLAC 2007 y eLAC 2010, coordinado por la Comisión Económica para América Latina y el Caribe de las Naciones Unidas, ha planteado dentro de sus metas en materia de “Gobierno Electrónico”, el promover la integración electrónica de los sistemas de administración pública a través de ventanillas únicas o “portales de Internet”, para mejorar la gestión de los trámites y procesos intragubernamentales, favoreciendo el uso de la firma digital y de los certificados digitales como instrumentos tecnológicos para generar seguridad y confianza en la sociedad.
  • 17. Acceso ilícito a sistemas y equipos de informática CÓDIGO PENAL FEDERAL CODIGO PENAL FEDERAL (ULTIMA REFORMA PUBLICADA EN EL DIARIO OFICIAL DE LA FEDERACION: 18 DE JUNIO DE 2010) ARTICULO 211 bis 1 AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA. AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE CINCUENTA A CIENTO CINCUENTA DÍAS MULTA.