UNIDAD 2.- EL DERECHO Y LA INFORMATICA

2.1 El sistema de derecho informático. Sus primicias, problemas y posibles direcciones.
 
2.2 El sistema jurídico y la influencia del entorno manifestado en diversas tendencias.
 
2.21 Economía: globalización, bloques, pobreza, división del trabajo.
 
2.22 Transformaciones científica y técnologica: nuevos paradigmas, disciplinas nuevas, etc.
 
2.23 Mentalidades: ética, costumbres, religión, privado-público, etc.
 
2.24 Organización social: gobierno, sindicatos, familia, escuela, etc.
MICROSOFT


Microsoft es una compañía multinacional dedicada a la tecnología informática. La Historia de Microsoft comienza el 4 de abril de 1975, cuando fue fundada por Bill Gates y Paul Allen en Albuquerque.1 Sus mejores productos actúales en venta son su sistema operativo Windows y su suite ofimática Microsoft Office.
En sus inicios en el año 1980, Microsoft formó una importante unión con IBM la cual permitió ligar el sistema operativo de Microsoft con los ordenadores de IBM, pagando a Microsoft los derechos de cada venta. En 1985, IBM solicito a Microsoft que hiciera un nuevo sistema operativo para sus ordenadores llamado OS/2. Microsoft hizo el sistema operativo, pero continuó vendiendo su propia versión en directa competición con el OS/2. La versión de Microsoft eclipsó al OS/2 en términos de ventas. Cuando Microsoft lanzó sus versiones de Windows en los años 90, ya había capturado el 90% de la cuota de mercado de los ordenadores personales del mundo.

1975-1985: La fundación de Microsoft
Después de leer el 1 de enero de 1975 que Popular Electronics había creado el Altair 8800, Bill Gates llamó a los creadores del nuevo microordenador, MITS, y ofreció demostrar la implementación del lenguaje de programación BASIC para el sistema.5 Después de desarrollarlo en las ocho semanas siguientes junto con Allen, el intérprete funciono en la versión parcial del programa y MITS acordó distribuir Altair BASIC. Gates dejó la Universidad Harvard y se trasladó a Albuquerque, Nuevo México donde se encontraba el MITS, y fundo Microsoft allí. El nombre Microsoft (una palabra combinada de microordenador y software) fue usado por primera vez en una carta de Gates a Allen el 29 de noviembre de 1975 y el 26 de noviembre de 1976 se convirtió en marca registrada. La primera oficina internacional de la compañía fue fundada el 1 de noviembre de 1978 en Japón, llamada ASCII Microsoft (ahora llamado Microsoft Japón). El 1 de enero de 1979 la compañía se trasladó de Albuquerque a Belleveu, Washington. Steve Ballmer inauguró la sede de la compañía el 11 de junio de 1980, este más adelante sustituiría a Gates como gerente. La compañía se reestructuró el 25 de junio de 1981 para convertirse en una compañía incorporada en el estado de Washington (de ahí cambio su nombre a “Microsoft Inc”). Como parte de la reestructuración, Bill Gates se convirtió en el presidente de la compañía y Paul Allen en vicepresidente ejecutivo.


HP


Hewlett-Packard (NYSE: HPQ), también conocida como HP, es una de las mayores empresas de tecnologías de la información del mundo, con sede en Palo Alto, California. Fabrica y comercializa hardware y software además de brindar servicios de asistencia relacionados con la informática. La compañía fue fundada en 1939 y se dedicaba a la fabricación de instrumentos de medida electrónica y de laboratorio. Hoy en día es la empresa líder en venta de impresoras.
HP entró al campo de las computadoras en 1966 con la 2116A, la primera de la serie HP 1000 diseñada para reunir y analizar los datos producidos por instrumentos de HP. Las computadoras HP 1000 son utilizadas para aplicaciones CIM, tales como supervisión y control de procesos, administración de alarmas y supervisión de máquinas.
En 1972, HP se ramificó, entrando en la informática comercial con la serie 3000, un sistema multiusuario que se hizo muy conocido por su extremadamente alta fiabilidad, especialmente para esa época. La serie 3000, de gran éxito, ha continuado siendo la principal serie de computadoras de HP y ha evolucionado hacia una familia completa de computadoras desde micro hasta macrocomputadoras. También en 1972, presentó la primera calculadora de mano científica, la HP-35, reemplazando la regla de cálculo e iniciando una nueva era de calculadoras de bolsillo. En 1982, fue presentada la primera estación de trabajo HP 9000.
La primera computadora personal de HP fue la Touchscreen 150, una computadora personal con MS-DOS que obtuvo solamente una aceptación modesta. En 1985, presentó la VECTRA, una máquina basada en el 286 que fue la primera de una línea completa de PC compatibles con IBM.

IBM


El 12 de agosto de 1981 IBM en particular y la informática en general, lograron una de las mayores azañas de la era de la computación. Con la comercialización del ordenador personal (PC) la informática dejaba de ser una ciencia oculta y misteriosa sin ningún sentido para la mayoría, para convertirse en una utilidad práctica que más tarde nos haría depender de ella. No obstante, ese día de agosto, ni los profetas más arriesgados imaginaban que la revolución iniciada con el PC alcanzaría a todos y cada uno de los habitantes de los paises desarrollados, sin excepción. Aunque a primeros de los 80's ya existían buenas computadoras personales como Apple II o Commodore PET, fue IBM quien estableció un estándar de hardware y software con su PC y el sistema operativo de una desconocida Microsoft (PC-DOS o MS-DOS). El fuerte arraigo del PC en el mercado supuso el abandono de las investigaciones de muchas empresas en otras tecnologías como es el caso de los computadores trinarios. Nada podría ya desbancar al PC.
En Julio de 1980 IBM decide empezar a desarrollar su primera computadora personal pretendiendo así irrumpir en todos nuestros hogares. La primera y más importante decisión que adoptó la comisión de este proyecto fue que su PC debería basarse en una arquitectura abierta, seleccionando los mejores componentes y software de las mejores empresas. Esta política fue la clave del éxito del IBM PC y lo que más tarde haría que se convirtiera en un estándar. Si no lo hubieran decidido así, seguramente el IBM-PC sería un ordenador personal más, añadidos a la lista de los ya comercializados Apple II, Commodore PET, etc. IBM era consciente de que si quería que su trabajo tuviera éxito debería aportar algo más que sus competidores en ordenadores personales, ya que estos le llevaban una ventaja muy considerable. Recuerde el lector que la primera microcomputadora de la historia la fabricó Micro Instrumentation Telemetry Systems en 1975 con el nombre de Altair 8800. Es por ello la decisión de fabricar su PC a golpe de talonario, comprando todo el trabajo que le llevaban de ventaja sus competidores. Esto era un lujo que una empresa de la envergadura de IBM se podía permitir. No obstante, destacar que IBM no era consciente del éxito que iba a tener su producto.
Un mes más tarde, comienza el desarrollo del primer prototipo apodado con el nombre de batalla de "ACORN". 
-------------------------------------------------------------------------------------------------------------------------
CRONOLOGIA DE LAS POLITICAS INFORMATICAS HARDWARE Y SOFTWARE

El origen de la informática comercial se puede situar a finales del siglo XIX con la invención por parte de Herman Hollerith de la máquina tabuladora. Hollerith logró mantener un importante monopolio legal hasta que sus patentes empezaron a caducar hacia 1909. Si bien esto permitió la aparición de nuevas empresas, no tardaría en llegar IBM para ocupar gran parte del mercado del procesado de la información. Al llegar 1929, IBM controlaba ya el 20% de mercado mundial de tabuladoras.

IBM se mostró inicialmente reacia a la entrada en el mercado de los ordenadores para empresas privadas. Fueron Eckert y Mauchly quienes, tras su experiencia con el ENIAC, abrieron el mercado con su UNIVAC I.


Un año después IBM ya acaparaba el 70% del sector informático a nivel mundial. Los juicios antimonopolio no se hicieron esperar y ya en 1952 la empresa tuvo que enfrentarse al primero, aunque éste a cuenta de las máquinas tabuladoras (controlaba el 90% del sector en EEUU).


En la década de los 60 su monopolio era incuestionable y tan sólo unas pocas empresas, las pertenecientes a la llamada BUNCH (Burroughs, UNIVAC, NCR, Control Data, Honeywell), eran capaces de robarle cierta porción del mercado.


 La introducción del microprocesador por parte de Intel en 1971 supuso la apertura de este nuevo mercado, que muchas compañías (por ejemplo IBM) menospreciaron. Intel llego a ganar mas poder dentro del mercados, pues hace 10 años, la palabra procesador era sinónimo de Intel. Luego fue apareciendo AMD y Motorola también comenzó a ganar mercado.


 En 1977 aparece el Apple II, que por su calidad y versatilidad pronto consigue una situación predominante en el mercado de los microordenadores. La respuesta de IBM se hizo esperar hasta 1981, año en que aparece el IBM PC.

Mientras tanto, en Europa, el desarrollo de la industria informática había sido ignorado hasta los años 60, momento en que la importancia económica de la informática se hizo evidente.


EN LO QUE SE REFIERE AL SOFTWARE
 

Inicialmente software y hardware eran vendidos en un mismo paquete. Así pues, el software de cada máquina se encontraba monopolizado por la empresa que había creado esa máquina. Puesto que IBM representaba el gran monopolio del sector, se puede considerar que su control se extendía también a la vertiente software.

Son especialmente las aplicaciones ofimáticas las que a lo largo de los 80 y principios de los 90 se postulan como los más importantes monopolios de producto en la industria. En las bases de datos el dBase acaparó la inmensa mayoría de su mercado a mediados de los 80. En los procesadores de textos reinó WordPerfect a finales de los 80 y principios de los 90. Y en cuanto a hojas de cálculo, a mediados de los 80 apareció Lotus 1-2-3. Después vendría el dominio de los paquetes ofimáticos que culminaría en la monopolización de este área por parte de Microsoft con su paquete MS-Office (excepto en bases de datos).

Con el boom de internet a mediados de los 90 se abrió la veda para los navegadores. El primer gran navegador fue Netscape Navigator, que ya en su versión beta (allá por el 94) acaparaba cerca del 100% del mercado. Tras la llegada del Windows 95, Microsoft intentó por todos los medios a su disposición imponer su navegador, Internet Explorer. Acabó por lograrlo en 1999, pero sus numerosos problemas de seguridad han sembrado la desconfianza entre buena parte de los usuarios en los últimos años y empieza a ceder protagonismo a otros navegadores como Mozilla FireFox. Aún así, a día de hoy sigue acaparando cerca de 80% de la cuota de mercado.



Sistemas Operativos. Hace mas de 5 años Microsoft lideraba el mercado de los sistemas operativos. Desde hacia mucho tiempo que las PCs utilizaban sus sistemas operativos ampliamente lo cual impulso a la empresa a ser una de las mas ricas del mundo. Era muy difícil encontrar una PC que no tuviera DOS o Windows en cualquiera de sus versiones. Pero en el ultimo lustro (periodo de 5 años) se acentuó un proceso de competición en el cual el mercado de los sistemas operativos se ha dividido entre los productos de Microsoft, las distribuciones de Linux, y el MAC OS de Apple.
El software libre: A lo largo del tiempo, ciertos programas especializados como por ejemplo Apache en el campo de los servidores, se han convertido con el tiempo en auténticos monopolios. A raíz de las mejoras en su interfaz gráfica y compatibilidad, incluso Linux está logrando ser aceptada como alternativa al monopolio de Microsoft (si bien Microsoft sigue controlando el 95% de los compatibles).
-------------------------------------------------------------------------------------------------------------------------
NORMA MEXICANA MoProSoft

Modelo de Procesos para la Industria del Software en la industria del software. Modelo para la mejora y evaluación de los procesos de desarrollo y mantenimiento de sistemas y productos de software. Desarrollado por la Asociación Mexicana para la Calidad en Ingeniería de Software a través de la Facultad de Ciencias de la Universidad Nacional Autónoma de México (UNAM) y a solicitud de la Secretaría de Economía para obtener una norma mexicana que resulte apropiada a las características de tamaño de la gran mayoría de empresas mexicanas de desarrollo y mantenimiento de software. Moprosoft es el nombre del modelo en la comunidad universitaria y profesional, y la norma técnica a la que da contenido es la NMX-059/01-NYCE-2005 que fue declarada Norma Mexicana el 15 de agosto de 2005 con la publicación de su declaratoria en el Diario de la Federación.
Moprosoft considera que los modelos de evaluación y mejora CMMI e ISO/IEC 15504 no resultan apropiados para empresas pequeñas y medianas de desarrollo y mantenimiento de software. Sobre las áreas de procesos de los niveles 2 y 3 del modelo SW-CMM e inspirándose en el marco de ISO/IEC 15504 se ha desarrollado este modelo.

Le ha dado origen el Programa para el Desarrollo de la Industria del Software (PROSOFT). Plan de la Secretaría de Economía de México que forma parte del Plan Nacional de Desarrollo 2001-2006. PROSOFT tiene siete líneas estratégicas, siendo la sexta la que ha dado origen a MoProSoft: "Alcanzar niveles internacionales en capacidad de procesos". Al comenzar el desarrollo de esta línea estratégica se evaluó la adopción de los modelos: ISO 9000, ISO 15504, SW-CMM. El resultado de la evaluación fue: "Ninguno de los estándares o modelos cumple con los requisitos expresados por la industria nacional", y se decidió la elaboración de un modelo adecuado para las características de las empresas mexicanas, que se basaría en los modelos evaluados. En base a esta decisión la Secretaría de Economía encargó la elaboración de dicho modelo a la Asociación Mexicana para la Calidad en Ingeniería del Software (AMCIS) en colaboración con la Universidad Nacional Autónoma de México (UNAM). La primera versión de MoProSoft se publicó en diciembre de 2002. Actualmente es ya una norma de tipo voluntario y tiene la nomenclatura NMX-I-059-NYCE conformandose por 4 partes o fasciculos que nace en el seno de un organismo nacional de normalizacion denominado NYCE A.C. y es evaluada bajo el marco legal de la Ley Federal de Metrologia y Normalización por una unidad acreditada del mismo organismo dado certeza juridica a las empresas implantadas.
El Plan Nacional de Desarrollo (PND) 2001-2006 de México plantea el objetivo de mejorar la competitividad del país mediante la promoción, uso y aprovechamiento de la tecnología e información. En dicho plan la Secretaría de Economía definió el Programa para el Desarrollo de la Industria del Software.

CRITERIOS EMPLEADOS

Se han aplicado los siguientes criterios para la elaboración de este modelo de procesos:
  • La estructura de procesos resultante debe ser acorde a la estructura generalmente empleada por las organizaciones de la industria del software (alta dirección, gestión y operación)
  • La alta dirección tiene un papel importante a través de la planificación estratégica. Debe actuar como promotor del buen funcionamiento de la organización a través de su implicación en la revisión y mejora continua del modelo.
  • El modelo considera a la gestión como proveedora de recursos, procesos y proyectos; así como responsable de la vigilancia del cumplimiento de los objetivos estratégicos de la organización.
  • El modelo considera a la operación como ejecutora de los proyectos de desarrollo y mantenimiento de software.
  • El modelo integra con claridad y consistencia los elementos indispensables para la definición de los procesos y las relaciones entre ellos.
  • El modelo integra los elementos para realizar la administración de proyectos desde un sólo proceso.
  • El modelo integra los elementos para realizar la ingeniería de productos de software en un único marco que incluya los procesos precisos de soporte (verificación, validación, documentación y control de la documentación).
  • El modelo destaca la importancia de la gestión de recursos, con especial relevancia en aquellos que componen el conocimiento de la organización: productos generados por proyectos, datos de los proyectos, mediciones, documentación de procesos y datos cosechados a partir del uso y de las lecciones aprendidas.
  • Moprosoft se basa en los modelos de procesos ISO 9001:2000, en las áreas de procesos de los niveles 2 y 3 de CMM-SW: CMM-SW v.1.1., en el marco general ISO/IEC15504 y en prácticas y conceptos de PMBOK Y SWEBOK.
  • PROSOFT representa un campo diferente de apoyo a los empresarios de las tecnologías de la información, es un sector diverso para hacer negocios y generar fuentes de empleo dignas”
El Plan Nacional de Desarrollo 2001-2006 plantea el fomento a la industria y el mercado De Tecnologías de la Información (TI) como estrategia para aumentar la competitividad del País. Dado el gran potencial con que cuenta México para desarrollar esta industria, la Secretaría de Economía, en coordinación con organismos empresariales y empresas del Sector, diseñó el PROSOFT.

-------------------------------------------------------------------------------------------------------------------------
POLITICAS DE ACCESO DE INTERNET

POLÍTICA DE USOS ACEPTADOS

Un aspecto importante de Internet es que nadie la posee ni la controla. Este hecho influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario de Internet tanto por los emisores como para los receptores de información. Cuando los subscriptores obtienen información a través de Internet, deben tener en mente que ni México Virtual, ni NTT/VERIO puede monitorear, verificar o garantizar la calidad de la información que los usuarios puedan recibir. Por esto, el usuario debe tener la capacidad de juicio en relación a dicha información a la vez que deberá estar prevenido de algún tipo de material emitido en Internet que sea sexualmente explicito o altamente ofensivo. Por lo dicho anteriormente, ni México Virtual, ni NTT/VERIO pueden aceptar ningún tipo de responsabilidad ante sus clientes de los resultados de comunicaciones ofensivas, ilegales o no deseadas por parte de terceros.

Cuando los clientes emiten información a través de Internet deberán tener en cuenta que ni México Virtual, ni NTT/VERIO pueden revisar, editar, censurar o tomar responsabilidades por cualquier tipo de información que sus clientes puedan crear. Cuando los usuarios emiten información en Internet tiene los mismos derechos y obligaciones que otros autores con los derechos de copyright y sus posibles infracciones, difamaciones,etc; En este sentido, al circular esta información por la red de NTT/VERIO se puede alcanzar a un gran número de personas incluyendo clientes o no de cualquiera de ambas empresas. Por esta razón, se entenderá que los clientes han infringido la presente política de usos aceptables y el Contrato de servicios cuando los clientes realicen las siguientes acciones consideradas como prohibidas:

  • Spamming - Enviar correo no solicitado y/o mensajes comerciales no solicitados a través de Internet (llamado "spamming"). No es solamente por el impacto negativo que pueda crear en el consumidor hacia México Virtual o NTT/VERIO, además puede sobrecargar la red de NTT/VERIO haciendo que el servicio que se ofrece al cliente no pueda ofrecerse en condiciones plenas de calidad. De la misma forma, el mantener una pasarela SMTP abierta está prohibido. Cuando una queja es recibida por México Virtual o NTT/VERIO tienen la potestad de determinar si cumple o no las características que infringen las normas o determinan que se ha realizado Spamming.
  • Violaciones de la Propiedad Intelectual - Se comprende aquí cualquier actividad que infrinja o se apropie de manera fraudulenta de los derechos de propiedad de otros, incluyendo copyrights, marcas, nombres comerciales, secretos comerciales, software o aplicaciones y patentes poseídas por personas físicas o morales o cualquier otro tipo de entidad. También cualquier actividad que infrinja derechos a la privacidad o publicidad o cualquier otro derecho personal de otros. NTT/VERIO está obligado por ley a bloquear el acceso al contenido del cliente que infrinja lo dicho anteriormente. Es también una política tanto de México Virtual,. como de NTT/VERIO el finalizar los privilegios que puedan tener los clientes los cuales infrinjan repetidamente las leyes de la propiedad intelectual.
  • Lenguaje y Materiales Obscenos - Al usar la red de NTT/VERIO para emitir, promocionar, guardar, desplegar cualquier tipo de información con pornografía infantil o lenguaje o material obsceno, NTT/VERIO es obligado por ley a notificar a las agencias legales de dicha publicación para que se retire inmediatamente y se tomen acciones legales.
  • Lenguaje difamatorio o abusivo - Utilizar la red de NTT/VERIO para transmitir o descargar lenguaje difamatorio, abusivo o amenazante.
  • Cabeceras de mensajes - Utilizar cabeceras de mensajes mal representadas que se utilicen para ocultar el verdadero contenido del mensaje.
  • Acceso no autorizado o ilegal a otros ordenadores o a redes - Acceder ilegalmente o sin autorización a ordenadores, cuentas, o redes que pertenezcan a otras partes distintas al Cliente, o atentar contra sistemas de seguridad de otros sistemas (conocido como "hacking") y en general cualquier actividad que pueda ser considerada como una intrusión a un sistema sin autorización del titular.
  • Distribución de Virus por Internet, Caballos de Troya o cualquier otro tipo de Agente destructivo - Distribuir información sobre creación de virus, caballos de Troya, mailbombing, pinging o cualquier otro tipo de agente de ataque electrónico. Así como actividades que interfieran en la posibilidad de otros de usar la red o conectarse a la red, sistema, servicio o equipo.
  • Facilitar la violación de la AUP - Promocionar, transmitir o hacer posible cualquier tipo de aplicación, programa, producto, servicio o software que haya sido diseñado para violar esta AUP, incluyendo el facilitar el hacer uso del correo electrónico masivo (spam) en cualquiera de sus formas.
  • Violaciones al Control de Exportaciones de E.U. - Utilizar la red de NTT/Verio para exportar software de encriptación a través de Internet a lugares fuera de los Estados Unidos de Norteamerica en violación a las disposiciones establecidas por este país al respecto.
  • Grupos de Red - NTT/VERIO se reserva el derecho a no aceptar envíos desde grupos de noticias cuando se tenga el conocimiento que dichos mensajes violan la AUP.
  • Otras actividades ilegales - Cualquier actividad considerada como ilegal, incluyendo la promoción, transmisión o el hacer posible cualquier tipo de negocio fraudulento.
  • Otras actividades - Cualquier otro tipo de actividad que México Virtual o NTT/VERIO pudieran determinar como perjudicial a sus clientes, reputación, buen hacer o relaciones con terceros.

Como ya se ha mencionado, la responsabilidad de evitar las actividades contrarias a la AUP es responsabilidad primera del cliente. Ni México Virtual, ni NTT/VERIO, como práctica habitual, monitorean las comunicaciones de sus clientes para asegurar el cumplimiento de esta política o con la legislación vigente en cada momento. Cuando México Virtual o NTT/VERIO detecten alguna actividad que infrinja alguno de estos puntos, tomaran acciones para detener dichas actividades, incluyendo sin limitación, remover la información, clausurar una pagina web, bloquear vía filtros las transmisiones ofensivas, denegar el acceso a Internet o cualquier otra acción que se determine apropiada.

NTT/VERIO conoce que muchos de sus subscriptores son a su vez proveedores de servicios de Internet y que mucha de la información de los clientes de NTT/VERIO pude ser generada por los clientes de estos clientes. NTT/VERIO no obliga a sus suscriptores a monitorear ni a censurar comunicaciones ni páginas web creadas por sus clientes. NTT/VERIO tiene el derecho a tomar acciones directamente contra un cliente de México Virtual o clientes de los suscriptores de México Virtual. Así mismo, NTT/VERIO puede tomar acciones contra sus suscriptores por razones originadas por los clientes de estos. En este mismo sentido, NTT/VERIO advierte que los clientes que ofrezcan servicios de Internet deberán cooperar en estas medidas tomadas. El no cooperar con estas medidas tomadas por parte de NTT/VERIO o México Virtual será considerado como una violación de la AUP.

México Virtual y NTT/VERIO son conscientes de la privacidad de las comunicaciones en linea y de las páginas web. En general, Internet no es menos ni más segura que otras formas de comunicación incluyendo el correo, facsímiles y telefonía por voz ya que casi todo puede ser interceptado. Como un principio de prudencia, México Virtual y NTT/VERIO insisten en advertir a sus clientes que asuman que sus comunicaciones en linea son inseguras. Ni México Virtual, ni NTT/VERIO pueden asumir la responsabilidad en la transmisión de datos.

Ni México Virtual, ni NTT/VERIO controlaran intencionadamente el correo electrónico privado enviado o recibido por sus clientes a menos que sea requerido por la ley, autoridades legales o cuando la seguridad pública pueda verse afectada. NTT/VERIO puede, de todos modos, controlar su servicio automáticamente para determinar si los recursos están operando satisfactoriamente. Así mismo, tanto México Virtual, como NTT/VERIO pueden divulgar información sobre un cliente o una transmisión hecha desde la red de NTT/VERIO o una página web para cumplir con una orden de un tribunal, resolución, regulación, o petición gubernamental. Ni México Virtual, ni NTT/VERIO asumen la obligación de informar a su cliente que dicha información ha sido divulgada, pudiendo incluso estar legalmente prohibido el informar al cliente de dicha divulgación. Finalmente, tanto México Virtual como NTT/VERIO pueden divulgar información del cliente o información transmitida a través de su red cuando sea necesario protegerse y y proteger a terceros de acciones fraudulentas.

NTT/VERIO espera que México Virtual y sus clientes que provean servicios de Internet a otros cumplirán totalmente con todas las leyes aplicables en cuanto a privacidad se refiere. Una infracción de un cliente de México Virtual en el cumplimiento de estas leyes violará la política de NTT/VERIO. Por último, México Virtual desea poner énfasis en que al firmar el Contrato de Servicios sus clientes indemnizarán a México Virtual y/o a NTT/VERIO por cualquier violación del Contrato, ley o política de NTT/VERIO y que tenga como resultado una pérdida o una demanda contra México Virtual y/o NTT/VERIO por un tercero. Esto significa que si Web Hosting México Virtual, S.A. de C.V. o NTT/VERIO son demandados por una acción del cliente, este deberá pagar todos los daños y perjuicios ocasionados a cualquiera de las empresas, mas los gastos judiciales y honorarios de abogados.
Esperemos que esta AUP sea de ayuda para clarificar las obligaciones de los usuarios de Internet, incluyendo a México Virtual, NTT/ VERIO y sus clientes como miembros responsables de Internet. Cualquier sugerencia, queja o denuncia de la violación de esta AUP deberá ser enviada a abuse@VERIO.net.


TELMEX
El CLIENTE reconoce y acepta que:
a) Conoce la naturaleza de Internet y sus limitaciones, así como sus cualidades técnicas y los tiempos de respuesta para consultar o transferir datos e información.
b) Los fenómenos sociales, políticos, culturales, entre otros, pueden provocar en un momento dado que el uso de Internet, se incremente extraordinariamente de manera que las condiciones de operación óptima se vean afectadas, ocasionando una saturación temporal que provoque lentitud en el SERVICIO, en el entendido de que si el SERVICIO no cumple con las características establecidas en el presente Contrato el CLIENTE podrá solicitar la terminación del presente Contrato, conforme a la cláusula Vigésima Primera.
c) Internet es una red de redes, y la paralización de otra red puede mermar el comportamiento del SERVICIO.
d) Los datos que circulan en Internet no tienen protección y que se pueden exponer y desviar, por lo que la difusión de cualquier información que el CLIENTE transmita o reciba a través de Internet será bajo su cuenta y riesgo.
e) Los datos que circulan en Internet pueden estar sometidos a un reglamento en lo que se refiere a su uso o estar protegidas por un derecho de propiedad intelectual, por lo que el CLIENTE acepta ser el único responsable del uso de los datos que consulte, transmita o reciba a través de Internet.
f) TELMEX no será responsable acerca de la precisión o calidad de la información que pueda ser obtenida a través del SERVICIO, por lo que el uso de cualquier información obtenida a través del SERVICIO es bajo la responsabilidad y riesgo del CLIENTE.
g) TELMEX no será responsable por cualquier daño y/o perjuicio que sufra el CLIENTE por pérdida de información, ocasionada por configuración, retardos, no entregas, entregas erróneas, interrupción del SERVICIO o descargas de programas en Internet por parte del CLIENTE en el EQUIPO DE COMPUTO. 
h) Cualquier información, producto, servicio y/o aplicación que se encuentren disponibles a través de Internet y que sean diferentes de aquellas identificadas expresamente como incluidas en el SERVICIO, son proporcionadas por terceros, por lo que será responsabilidad de esos terceros mantener y soportar su información, productos, servicios y/o aplicaciones.
i) La información a la que puede acceder el CLIENTE a través del SERVICIO, pueden incluir imágenes, sonidos, textos u otros contenidos que algunas personas pueden encontrar ofensivos o no aptos para menores de edad, por lo que el acceso a dicha información será por cuenta y riesgo del CLIENTE.
j) La comunidad de Internet practica un código de conducta denominado "NETIQUETTE", mismo que podrá ser consultado por el CLIENTE en el sitio web http://www.gaiasur.com.ar/infoteca/varios/netiquette.html, por lo que si el CLIENTE no respeta dicho código puede recibir represalias masivas de esta comunidad e incluso ser excluido del acceso a Internet. En ningún caso, TELMEX podrá ser considerado como responsable de tales represalias o exclusión.
k) Queda a su cargo adoptar las medidas necesarias para proteger la información, datos y/o software de su propiedad de eventuales accesos desde Internet a su EQUIPO DE CÓMPUTO, o bien para evitar una posible contaminación por virus o ataques de usuarios que estén circulando por Internet, por lo que TELMEX no será responsable de cualesquiera daños y perjuicios causados al CLIENTE por los hechos antes señalados.
l) El SERVICIO podrá interrumpirse por cualquiera de las causas que se señalan en el presente Contrato.
m) Internet es un servicio público de carácter internacional, por lo que TELMEX no es ni será responsable directo o indirecto de las acciones administrativas, técnicas o regulatorias que terceros apliquen en sus redes para proteger la integridad de su información, sistemas, aplicaciones, usuarios, entre otros.
n) En la contratación del SERVICIO con IP Estática (Fija), se ofrece asistencia en problemas relacionados únicamente con la navegación en Internet, por lo que TELMEX no será responsable de brindarle algún tipo de soporte relacionado con el EQUIPO DE COMPUTO, la red del CLIENTE o bien aplicaciones propiedad del CLIENTE.
o) Es de su exclusiva responsabilidad el uso que haga del SERVICIO, por lo que TELMEX queda excluido de cualquier responsabilidad por los resultados de funcionalidad y seguridad de la información que envía y/o recibe a través del SERVICIO.
p) Se podrán realizar los cambios de direcciones IP Estáticas (Fijas), en cualquier momento, previa notificación al CLIENTE, cuando se considere necesario con el fin de mantener una correcta operación del SERVICIO, por lo que el CLIENTE será responsable de realizar las adecuaciones y configuraciones necesarias al EQUIPO DE CÓMPUTO o aplicaciones de su propiedad.
q) Las direcciones IP Estáticas (Fijas) son únicamente para uso del SERVICIO, por lo que no podrán ser cedidas, transferidas o gravadas en forma alguna por el CLIENTE.
r) A la terminación o rescisión del presente Contrato, las direcciones IP Estáticas (Fijas) asignadas al CLIENTE podrán ser reasignadas.
s) El SERVICIO únicamente podrá ser utilizado para la navegación en Internet y para el uso del CORREO ELECTRONICO con el dominio “prodigy.net. mx”, por lo que cualquier otro uso que el CLIENTE realice, quedará bajo su responsabilidad, quedando TELMEX deslindado de brindar cualquier tipo de soporte o asistencia al CLIENTE y pudiendo TELMEX rescindir el presente Contrato de conformidad con lo señalado en la cláusula Vigésima Segunda.
t) TELMEX no es responsable de: (i) la compatibilidad, confiabilidad o funcionamiento del software mediante el cual se realiza el acceso a Internet; (ii) la confiabilidad en las transmisiones de datos, de los tiempos de acceso, de eventuales restricciones de acceso a una red o un servidor específico conectado a Internet; (iii) las interrupciones de las redes de acceso al SERVICIO o a Internet, de fallas del EQUIPO DE CÓMPUTO o software del CLIENTE o fallas en la LÍNEA TELMEX imputables al CLIENTE, de la pérdida de datos o de cualquier transacción hecha por el CLIENTE a través del SERVICIO; (iv) fallas del SERVICIO ocasionadas por la incompatibilidad entre el SERVICIO y cualquier otro servicio que el CLIENTE tenga contratado y/o que utilice la LÍNEA TELMEX; (v) el funcionamiento, disponibilidad, accesibilidad o continuidad del SERVICIO, en caso de que CLIENTE no mantenga instaladas en su EQUIPO DE CÓMPUTO las aplicaciones que al efecto le proporcione TELMEX en los términos de la cláusula Décima Tercera del presente Contrato.
------------------------------------------------------------------------------------------------------------------------
DELITOS INFORMÁTICOS (SANCIONAR LOS ACTOS ILÍCITOS)



El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.



CRÍMENES ESPECÍFICOS

Spam


El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude


El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

  1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
  3. Alterar o borrar archivos.
  4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso


El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tráfico de drogas


El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual


Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-

Sujetos activos y pasivos


Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que: (1) el sujeto activo del delito sea una persona de cierto estatus socioeconómico; (2) su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.

Para la labor de prevención de estos delitos es importante el aporte de los demanificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.

Regulación por países


Argentina


La ley vigente


La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

Colombia


En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

España


En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de Noviembre de 1.995. Estos tienen la misma sanción que sus homólogos no-informáticos. Por ejemplo, se aplica la misma sanción para una intromisión en el correo electrónico que para una intromisión en el correo postal.

El Tribunal Supremo emitió una sentencia el 12 de junio de 2007 (recurso Nº 2249/2006; resolución Nº 533/2007) que confirmó las penas de prisión para un caso de estafa electrónica (phishing).

México


En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.

El artículo 167 fr.VI del Código Penal Federal sanciona con prisión y multa al que intencionalmente o con fines de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.

La reproducción no autorizada de programas informáticos o piratería esta regulada en la Ley Federal del Derecho de Autor en el Título IV, capítulo IV.

También existen leyes locales en el código penal del Distrito Federal y el código penal del estado de Sinaloa.

Venezuela


Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.

La ley tipifica cinco clases de delitos:

  • Contra los sistemas que utilizan tecnologías de información
  • Contra la propiedad
  • Contra la privacidad de las personas y de las comunicaciones
  • Contra niños y adolescentes
  • Contra el orden económico

Estados Unidos


Este país adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986.

En el mes de Julio del año 2000, el Senado y la Cámara de Representantes de este país -tras un año largo de deliberaciones- establece el Acta de Firmas Electrónicas en el Comercio Global y Nacional. La ley sobre la firma digital responde a la necesidad de dar validez a documentos informáticos -mensajes electrónicos y contratos establecidos mediante Internet- entre empresas (para el B2B) y entre empresas y consumidores (para el B2C).

MAS INFORMACION:



PROPIEDAD INTELECTUAL E INFORMÁTICA


En los términos de la Declaración Mundial sobre la Propiedad Intelectual (votada por la Comisión Asesora de las políticas de la Organización Mundial de la Propiedad Intelectual (OMPI), el 26 de junio del año 2000, es entendida similarmente como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y signos distintivos, los dibujos y modelos industriales y las indicaciones geográficas".

Según la Organización Mundial de la Propiedad Intelectual (OMPI), la propiedad intelectual es un tipo de propiedad, esto significa que su propietario o titular puede disponer de ésta como le plazca y que ninguna otra persona física o jurídica podrá disponer legalmente de su propiedad sin su consentimiento. Naturalmente, el ejercicio de este derecho está sujeto a limitaciones.
  • Propiedad industrial: comprende las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de origen.
  • Derechos de autor: que comprende las obras literarias y artísticas, tales como las novelas, los poemas, las obras de teatro, las películas, las obras musicales, las obras de arte, los dibujos, pinturas, fotografías, esculturas, y los diseños arquitectónicos.
  • Derechos conexos: comprende las interpretaciones o ejecuciones de los artistas, la producción de fonogramas y las actividades de los organismos de radiodifusión

Propiedad industrial en México

La Ley de la Propiedad Industrial contempla diferentes figuras jurídicas de protección que se aplican de acuerdo a la naturaleza del producto intelectual. Cuando se trata de una patente se expide un título, que constituye un contrato social, mediante el cual se le confiere al titular el derecho temporal de explotar en forma exclusiva la invención que dio lugar a la patente y a cambio, el inventor divulga el contenido técnico de su invención para permitir el flujo de la información, lo que se constituye un valioso sistema para el avance científico y tecnológico.

Derechos de autor en México

La propiedad autoral, conocida como derechos de autor es administrada por la Secretaria de Educación Pública, a través del Instituto Nacional de Derecho de Autor.
El trámite se realiza ante el departamento de registro del Instituto Nacional del Derecho de Autor, se llena el formato Indautor 001, se pagan derechos por la inscripción, y en un termino de treinta (30) días hábiles se le regresa el certificado de registro correspondiente.
La protección que otorga la Ley Federal del Derecho de Autor a las obras es la vida del autor y cien años después de su muerte, en caso de coautoría, este término se computa a partir de la muerte del último autor.

La mera fotografía

Las denominadas por la Ley de la Propiedad Intelectual española, en su artículo 128, "meras fotografías", es decir, fotografías o imágenes análogas a la fotografía, cuando no hayan sido incorporadas a obras literarias o científicas, pueden ser distribuidas, reproducidas o explotadas por su autor hasta los 25 años. Este término se cuenta desde el 1 de enero del año siguiente a la fecha de realización de la fotografía o reproducción. Obviamente no se menciona la propiedad moral de las fotografías, que se rige por su regulación específica y es inalienable e irrenunciable.

Mas información:
·  http://www.gnu.org/philosophy/words-to-avoid.es.html#IntellectualProperty
-------------------------------------------------------------------------------------------------------------------------

Regulación de dominios y La Propiedad Intelectual

¿Quién regula los nombres de dominio genéricos?
(.com, .net, .org) son regulados por la ICANN (The Internet corporation for Assigned Names and Numbers) .


Creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA. Su sede radica en California y está sujeta a las leyes de dicho Estado.



Es una organización sin fines de lucro para el beneficio público, con participantes de todo el mundo dedicada a mantener la seguridad, estabilidad y la interoperabilidad. Promueve la competencia y desarrolla políticas sobre los identificadores únicos de Internet.

ICANN no controla los contenidos en Internet. No se puede detener el spam y no se ocupa del acceso a Internet. Pero a través de su función de coordinación del sistema de nombres de Internet, tiene un impacto importante en la expansión y evolución de Internet.


¿Qué es ICANN?

Internet Corporation for Assigned Names and Numbers (ICANN) es una organización sin fines de lucro que opera a nivel internacional, responsable de asignar espacio de direcciones numéricas de protocolo de Internet (IP), identificadores de protocolo y de las funciones de gestión [o administración] del sistema de nombres de dominio de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la administración del sistema de servidores raíz. Aunque en un principio estos servicios los desempeñaba Internet Assigned Numbers Authority (IANA) y otras entidades bajo contrato con el gobierno de EE.UU., actualmente son responsabilidad de ICANN. Es manejada por el Departamento de Comercio de EE.UU., no permitiendo a ningún organismo o empresa manejar dichas tareas.
Éstas tareas incluyen la gestión de la asignación de nombres de dominios de primer nivel y direcciones IP.

¿Ante quién responde ICANN?
ICANN tiene que responder antes organismos externos e internos.
En el ámbito externo, ICANN es una organización supeditada a las leyes del estado de California, en Estados Unidos. Eso implica que ICANN debe someterse a las leyes de Estados Unidos y responder ante el sistema judicial, es decir, ICANN puede ser llevada a juicio.


ICANN es también una entidad pública sin ánimo de lucro, y sus directivos son legalmente responsables de respetar los derechos de sociedades en su labor.
Internamente, ICANN debe responder ante la comunidad mediante:
  • Sus reglamentos
  • La composición representativa de los miembros de la Junta de ICANN, procedentes de todo el mundo
  • Un Comité nominativo independiente que selecciona la mayoría de los miembros con voto de la Junta
  • Personal directivo que la Junta debe elegir anualmente
  • Tres procedimientos distintos de resolución de disputas (Comité de reconsideración de la Junta, Panel de revisión independiente y mediador)



Para mas información sobre ICANN puedes visitar: http://www.icann.org/





¿Quién regula los nombres de dominio particulares?




Los nombres de dominio genéricos

Los nombres de dominio particulares de cada país son regulados por entidades específicas de cada nación. En cada país existe una entidad que regula las condiciones exigidas para adquirir el dominio específico del mismo.



NIC México



El Network Information Center - México, (NIC-México) es la organización encargada de la administración del nombre de dominio territorial (ccTLD, country code Top Level Domain) .MX, el código de dos letras asignado a cada país según el ISO 3166.




Entre sus funciones están el proveer los servicios de información y registro para .MX así como la asignación de direcciones de IP y el mantenimiento de las bases de datos respectivas a cada recurso.





Este nace el 1ro. de Febrero de 1989, cuando el ITESM, Campus Monterrey establece conexión directa a Internet. Merit Network, Inc indica Febrero de 1989 como la fecha de conexión de México a NFSNET (Internet). 





En ese entonces no se requirió de una administración dedicada, ya que no existían muchos nombres de dominio. Para 1992 había sólo 45 dominios bajo .mx, de los cuales 40 eran académicos y 5 eran comerciales.





Incluso .mx fue plano, sin clasificaciones, hasta Octubre de 1993, cuando en una reunión de los principales actores de las redes en México, se acordó crear los subdominios COM.MX, GOB.MX, y es en esa misma junta (en la Universidad de Monterrey) donde se decide no crear el subdominio EDU.MX. A principios de 1995 eran poco más de 100 nombres de dominio ubicados bajo .mx. Y sería precisamente a solicitud de la misma universidad que se iniciara una discusión pública en línea para la creación del dominio .edu.mx, y como resultado del consenso en la discusión del tema, el 4 de septiembre de 1996 se crea el edu.mx el cual junto con .mx representaba a dominio educativos. A mediados de 1997 se limita el registro de dominios académicos al .edu.mx.





Al incrementar el número de dominios registrados, se requirió de una administración dedicada, así como la puesta en marcha de algunos servicios, tales como: Registro en línea de nombres de dominio, solicitud de las IP, registro de ISP en el país, solicitud de ASN; todo ello a través páginas de WEB.



Para mas información puedes visitar: http://www.nic.mx/

La Propiedad Intelectual.
El derecho de autor pertenece a la rama del derecho denominada "propiedad intelectual", la cual a su vez incorpora el derecho sobre las creaciones nuevas - patentes, diseños industriales, modelos de utilidad y secretos industriales-, signos distintivos -marcas de producto o servicio, nombres y avisos comerciales y denominaciones de origen- y la represión a la competencia desleal

El común denominador de la propiedad intelectual es precisamente la creatividad intelectual que resulta del conocimiento científico, inventivo, técnico, literario, artístico y mercadológico del ser humano y comprende tanto obras artísticas e intelectuales: invenciones, diseños de carácter industrial, conocimientos técnicos y secretos no patentados y el crédito comercial, aviamiento o "goodwill" que desarrollan las empresas y comercios en el empleo de sus estrategias comerciales: de mercadotecnia y publicitarias, bajo el apoyo de marcas y demás signos distintivos.

En nuestro país, el sistema de propiedad intelectual se origina de la misma Constitución Política, que reconoce derechos exclusivos de uso y explotación en favor de quienes producen invenciones u obras intelectuales. Sin embargo, la regulación especifica de las figuras mencionadas corresponde a las legislaciones denominadas "Ley Fomento y Protección a la Propiedad Industrial” (LFPPI), para el caso de creaciones nuevas, signos distintivos y represión de la competencia desleal y "Ley Federal de Derechos de Autor" (LFDA), para el caso de las obras intelectuales y artísticas.

Mas información:
·  http://www.gnu.org/philosophy/words-to-avoid.es.html#IntellectualProperty
-------------------------------------------------------------------------------------------------------------------------

La regulación jurídica en Internet



La red hace posible la comunicación y la transmisión de información desde lugares muy lejanos, a través de una computadora. Esta descentralización es la característica principal que hace diferente a Internet de otras redes, pues no es controlada desde una sede, ni en contenido ni en funcionamiento. Así como está distribuida la red, técnicamente no sería posible supervisarla y controlarla, debido a que no hay una central para almacenar la información y un canal único para la telecomunicación. Por otra parte, por ser una red interactiva, el usuario de Internet puede ser al mismo tiempo emisor y receptor.


El autor de una obra puede ponerse en contacto con el público, de manera rápida y directa, para compartir su creación a través de una página web. Siendo Internet un recurso mundial, por los contenidos que aloja, trae aparejadas relaciones de carácter legal que protegen al autor en diversos países, aunque la red en sí no es objeto del derecho de autor, porque no hay un titular a quien atribuírsele.


Para la red no existen fronteras, pero jurídicamente sí las hay. Por ello hay una incertidumbre en cuanto a una jurisdicción oficial para todos los países y la aplicación común de una ley. En este sentido, bajo la óptica del derecho de autor, el entorno de Internet es problemático por:

  1. La facilidad para hacer reproducciones;
  2. La fácil distribución de las reproducciones;
  3. La buena calidad de las reproducciones;
  4. Pueden combinarse los formatos de las obras;
  5. La fácil alteración de las obras digitales, y
  6. La obtención de copias idénticas al original.

La problemática en la aplicación del derecho de autor en la sociedad de la información, no se debe sólo a las características de la red. También hay que hacer notar el poco respeto de los usuarios con respecto a los derechos de los autores, pues piensan que la copia de archivos en la red es un acto libre. Este es el principal motivo por el que se ha reducido la transmisión de obras por Internet, viéndose con ello reducidas sus potencialidades, pues los titulares de los derechos de autor observan algunos riesgos.

Principales Problemas de Internet

Control de información

La red fue pensada para que la información fluyese libre, ese es su espíritu
original. Internet hace posible tanto la difusión genérica de información como su
distribución a destinatarios específicos, lo que incrementa su importancia
comercial pero genera riesgos adicionales de responsabilidad civil, por el
contenido de la información. El conflicto se da entre la ausencia de regulación de
contenidos de imágenes, de audio o de textos, o bien la restricción de acceso a
través de los poderes públicos o de órganos de control autorizados con respecto a
determinados contenidos digitales, en forma análoga a lo que sucede con la
difusión audiovisual.



Derecho a la intimidad

Es el derecho de la persona a que su intimidad no sea vulnerada por un abuso de
los medios informáticos. En el espectro mundial, los gobiernos de E.U., Canadá y la Unión Europea han
venido desarrollando políticas para la protección de la privacidad en materia de
Internet, identificando algunos principios básicos para desarrollar el lineamiento de
la regulación jurídica emergente sobre esta materia. Para los efectos de hacerlos
exigibles, deberán desarrollarse mecanismos que permitan su salvaguarda, sea
por la vía de la protección brindada por la autoridad, con la consecuente acción
para el caso de contravención, o mediante políticas de privacidad o programas de
autorregulación sustentados por las propias empresas e informados en las
páginas web respectivas. En este último caso, las empresas deberán contar con
una licencia otorgada por la autoridad pública, la que resguardará que la
información entregada sea cierta, clara y permanente. 



Hacking

Hacking14 es la técnica consistente en acceder a un sistema informático sin
autorización. Entendemos que existe autorización cuando el sistema está
conectado a una red pública y no dispone de un control de acceso mediante el uso
de identificadores de usuario y passwords.
Los hackers15 son personas que por su amplia experiencia en el manejo de
software y su elevado nivel de conocimientos técnicos, son capaces de superar
determinadas medidas de protección. Su motivación abarca desde la simple
inspección



Remailers Anónimos

Los remailers constituyen uno de los medios utilizados para garantizar el
anonimato en las transmisiones por parte de los usuarios de Internet que
intercambian software ilegal, cracks o cualquier otra información de contenido
ilícito.


Cookies (Aspectos jurídicos de su uso)

Los cookies20 son pequeños ficheros de datos que se generan a través de las
instrucciones que los servidores web envían a los programas navegadores, y que
se guardan en un directorio específico del ordenador del usuario. Estos han
llegado a ser un poderoso instrumento de obtención de información para el
administrador de un servidor y para los departamentos de marketing de empresas
que hacen publicidad en Internet o simplemente disponen de una página web.


Blanqueo de dinero

Según el informe del Grupo de Acción Financiera (GAFI), se citan las modalidades
más habituales de blanqueo de dinero que se llevan a cabo en el sistema
financiero internacional, y entre las que destacan aquéllas que utilizan la red
Internet como instrumento para dichas transacciones.


Prostitución de menores

Podemos considerar como pornografía a todo material de carácter explícitamente
sexual cuyo objetivo es provocar excitación sexual. Todo estímulo que genere un
resultado gratificante es susceptible de reforzar comportamientos determinados.
La excitación sexual es de manera natural uno de los más poderosos motores de
la conducta humana.


Leyes Mexicana de Regulacion: Medio Electronico o Informatico

En el Código Civil Federal en el Título Primero (Fuentes de las Obligaciones) en la Primera parte (De las Obligaciones en General) del Libro Cuarto (De las Obligaciones), el Capítulo I en el apartado de los Contratos, el Artículo 1792 nos da la definición de un Convenio, que es un acuerdo de dos o más personas para Centro de Documentación, Información y Análisis Dirección de Servicios de Investigación y Análisis Subdirección de Política Exterior 28 crear, transferir, modificar o extinguir obligaciones. El Artículo 1793 nos dice que los convenios que producen o transfieren las obligaciones y derechos, toman el nombre de contratos y que se requiere del consentimiento para que este contrato
exista.

Este consentimiento debe ser expreso o tácito (Art. 1803) y en el caso de ser expreso, la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos.

 


El Código de Comercio nos habla de la Correspondencia en el Artículo 48 del Capítulo IV, que afirma que tratándose de las copias de las cartas, telegramas y otros documentos que los comerciantes expidan, así como de los que reciban que no estén incluidos en el artículo siguiente, el archivo podrá integrarse con copias obtenidas por cualquier medio: mecánico, fotográfico o electrónico, que permita su reproducción posterior íntegra y su consulta o compulsa en caso necesario.



El Código Federal de Procedimientos Civiles en su Capítulo I nos dice que para conocer la verdad, puede el juzgador valerse de cualquier persona, sea parte o tercero, y de cualquier cosa o documento, ya sea que pertenezca a las partes o a un tercero, sin más limitaciones que las de que las pruebas estén reconocidas por la ley y tengan relación inmediata con los hechos controvertidos (Artículo 79), el
Artículo 93 afirma que la ley reconoce como medios de prueba:


“I.- La confesión;
II.- Los documentos públicos;
III.- Los documentos privados;
IV.- Los dictámenes periciales;
V.- El reconocimiento o inspección judicial;
VI.- Los testigos;
VII.- Las fotografías, escritos y notas taquigráficas, y, en general, todos aquellos
elementos aportados por los descubrimientos de la ciencia; y
VIII.- Las presunciones.”


Mas informacion:

http://www.edicion.unam.mx/html/3_5_1.html
http://www.diputados.gob.mx/cedia/sia/spe/SPE-ISS-12-06.pdf

-------------------------------------------------------------------------------------------------------------------------

PRIVACIDAD DE DATOS PERSONALES 
MICROSOFT
 
Esta Declaración de privacidad se aplica a los sitios web y servicios de Microsoft que recopilan datos y muestran estos términos, así como a los servicios de soporte técnico de producto sin conexión. No se aplica a sitios, servicios y productos de Microsoft que no muestren o que no incluyan un enlace a ella, o que cuenten con sus propias declaraciones de privacidad.
Lea la Declaración de privacidad online de Microsoft que aparece a continuación, así como la información complementaria que aparece a la derecha, para obtener información adicional acerca de los servicios y sitios concretos de Microsoft que usted utilice. Puede que algunos productos, servicios o funciones no estén disponibles en todos los mercados en el presente. Encontrará más información acerca del compromiso de Microsoft con la protección de su privacidad en http://www.microsoft.com/privacy.
 

Recopilación de su información personal

Recopilamos información como parte del funcionamiento de nuestros sitios web y servicios.
En algunos sitios de Microsoft, le solicitamos que proporcione datos personales, tal como su dirección de correo electrónico, su nombre, su domicilio o dirección del trabajo, o su número de teléfono. También podemos recopilar información demográfica, como su código postal, edad, sexo, preferencias, intereses y favoritos. Si elige realizar una compra o registrarse en un servicio de suscripción de pago, le solicitaremos información adicional, como su número de tarjeta de crédito y su dirección de facturación.
Para obtener acceso a algunos servicios de Microsoft, se le solicitará que inicie sesión con una dirección de correo electrónico y una contraseña, a las que hacemos referencia como su Windows Live ID. Al iniciar sesión en uno de los sitios o servicios de Microsoft, puede que inicie sesión en otros sitios y servicios de Microsoft que utilicen el Windows Live ID. Para obtener más información, consulte el suplemento de privacidad de Windows Live ID.
Recopilamos información acerca de su interacción con los sitios y servicios de Microsoft sin identificarle como individuo. También recibimos cierta información estándar que su navegador envía a los sitios web que visita, como su dirección IP, el tipo y el idioma del navegador, las horas de acceso y las direcciones de los sitios web de origen. Utilizamos herramientas de análisis de sitios web en nuestros sitios para obtener información de su navegador, como el sitio desde el que se obtuvo acceso, los motores de búsqueda y las palabras clave que usó para encontrar nuestro sitio, las páginas que visitó en nuestro sitio, los complementos de su navegador e incluso las dimensiones de la ventana de su navegador.
Asimismo, empleamos tecnologías como cookies y balizas web (descritas a continuación), para recopilar información acerca de las páginas que visita, los vínculos en los que hace clic y otras acciones que realiza en nuestros sitios y servicios.
Además, le ofrecemos anuncios publicitarios (consulte la sección Visualización de anuncios) y herramientas de análisis de sitios web en sitios y servicios ajenos a Microsoft, y recopilamos información acerca de las páginas que visita en esos sitios de terceros.
Cuando recibe boletines o mensajes de correo electrónico promocionales de Microsoft, podemos usar balizas web (descritas a continuación), vínculos personalizados o tecnologías similares para determinar si se ha abierto el mensaje y en qué vínculos ha hecho clic, a fin de proporcionarle comunicaciones más específicas u otro tipo de información.
Para ofrecerle una experiencia más coherente y personalizada en sus interacciones con Microsoft, la información recopilada a través de un servicio de Microsoft se puede combinar con la información obtenida a través de otros servicios de Microsoft. También podemos complementar la información que recopilamos con información obtenida de otras empresas. Por ejemplo, podemos usar los servicios de otras empresas para deducir una zona geográfica general en función de su dirección IP y utilizarla para personalizar determinados servicios.

Uso de su información personal

Microsoft recopila y usa su información personal para operar y mejorar sus sitios y servicios. Estos usos incluyen un servicio más efectivo al cliente; la modificación de sitios o servicios para que sean fáciles de usar, al eliminar la necesidad de que usted escriba repetidamente los mismos datos; la realización de investigaciones y análisis dirigidos a mejorar nuestros productos, servicios y tecnologías; y la visualización de contenidos y anuncios publicitarios personalizados en función de sus intereses y preferencias. Si desea obtener más información acerca del uso de la información para la publicidad, consulte la sección Visualización de anuncios más abajo.
También usamos su información personal para comunicarnos con usted. Puede que le enviemos determinadas comunicaciones de servicio obligatorias, como cartas de bienvenida, recordatorios de pago, información acerca de asuntos de servicio técnico y anuncios de seguridad. Algunos servicios de Microsoft, como Windows Live Hotmail, pueden enviar cartas periódicas a sus miembros, las cuales se consideran parte del servicio. Además, con su permiso, en ocasiones podemos enviarle encuestas de productos o correos promocionales para informarle acerca de otros productos o servicios disponibles de Microsoft y sus filiales, o compartir su información personal con partners de Microsoft para que puedan enviarle información acerca de sus productos y servicios. Puede dejar de recibir boletines o correos promocionales en cualquier momento utilizando este formulario web, o siguiendo los pasos descritos en el boletín o correo promocional en cuestión.
La información personal recopilada en los sitios y servicios de Microsoft se almacenará y procesará en Estados Unidos o en otro país en el que Microsoft o sus filiales, sociedades del grupo o proveedores de servicios dispongan de instalaciones. Microsoft se atiene a los principios Safe Harbor establecidos por el Departamento de Comercio de EE. UU. con respecto a la recopilación, el uso y la retención de datos procedentes del Espacio Económico Europeo y Suiza.

Uso compartido de su información personal

Salvo lo descrito en esta declaración, sin su consentimiento no divulgaremos su información personal fuera de Microsoft, de sus filiales o de las sociedades del grupo que controla. Algunos sitios de Microsoft le permiten elegir si desea compartir su información personal con socios seleccionados de Microsoft para que estos se puedan poner en contacto con usted acerca de productos, servicios u ofertas. Otros sitios, como MSN, pueden darle la opción de recibir comunicaciones de Microsoft acerca de ofertas específicas de un partner (sin transferir su información personal a dicho tercero). Consulte la sección Preferencias de comunicación más abajo para obtener más información.
Algunos servicios de Microsoft son ofrecidos de forma conjunta por Microsoft y por otra empresa (partner). Si se registra en dicho servicio o lo utiliza, pueden mostrarse tanto la Declaración de privacidad de Microsoft como la del partner en cuestión. En ese caso, tanto Microsoft como el partner recibirán la información que proporcione, por ejemplo, en los formularios de registro.
En ocasiones, Microsoft contrata a otras empresas (proveedores) para proporcionar servicios limitados en su nombre, como el control del proceso y la entrega de correos, la prestación de soporte técnico al cliente, el alojamiento de sitios web, el procesamiento de transacciones o la realización de análisis estadísticos de nuestros servicios. Estas empresas proveedoras de servicios sólo pueden obtener los datos personales que necesiten para proporcionar el servicio correspondiente. Se les exige mantener la confidencialidad de la información y se les prohíbe usarla con cualquier otro propósito que no sea ofrecer el servicio a Microsoft de conformidad con las instrucciones y políticas de Microsoft. No obstante, nuestros proveedores pueden utilizar datos adicionales para la detección de fraudes a fin de mejorar sus servicios. Esto les ayuda a detectar transacciones fraudulentas con más precisión. Podemos obtener acceso o divulgar su información personal, incluido el contenido de sus comunicaciones con el fin de: (a) actuar de acuerdo con la ley o responder a solicitudes o procesos legales; (b) proteger los derechos o propiedades de Microsoft o de nuestros clientes, incluido el cumplimiento de nuestros acuerdos o directivas que rigen el uso de los servicios; u (c) obrar de buena fe cuando consideremos que dicho acceso o divulgación es necesario para proteger la seguridad personal de los empleados de Microsoft, de sus clientes o del público. También revelamos información personal como parte de transacciones corporativas, como una fusión o la venta de activos.
  
Seguridad de su información personal
Microsoft expresa su compromiso de proteger la seguridad de la información personal de los usuarios. Se usa una amplia variedad de tecnologías y procedimientos de seguridad para proteger la información personal contra el acceso, el uso o la divulgación no autorizados. Por ejemplo, almacenamos la información personal que recopilamos en sistemas informáticos con acceso limitado, ubicados en instalaciones controladas. Cuando transmitimos información altamente confidencial (como números de tarjetas de crédito o contraseñas) a través de Internet, la protegemos mediante encriptación, como el protocolo SSL (Secure Socket Layer, capa de conexión segura).

Si se usa una contraseña para ayudar a proteger sus cuentas e información personal, es su responsabilidad que dicha contraseña sea confidencial. No comparta esta información con nadie. Si comparte algún equipo siempre debe cerrar la sesión antes de salir de un sitio o servicio para evitar que otros usuarios puedan obtener acceso a su información.

GOOGLE
  
Uso de la información que recopila Google
Google recopila el tipo de información que se indica a continuación.
  • Información que proporciona el usuario: al registrarse para obtener una cuenta de Google, el solicitante debe proporcionar información personal. Es posible que combinemos los datos que nos proporciona el usuario a través de su cuenta con la información procedente de otros servicios de Google o de terceros para ofrecerle una óptima experiencia y mejorar la calidad de nuestros servicios. Para determinados servicios, podríamos ofrecerle la oportunidad de decidir si desea o no que realicemos dicha combinación de datos. Para obtener más información sobre los datos asociados a su cuenta, consulte el panel de control de Google. Si utiliza los servicios de Google con su cuenta de Google Apps, Google proporciona dichos servicios junto con el administrador de su dominio o en su nombre. El administrador tendrá acceso a la información de su cuenta, incluyendo al correo electrónico. Para más información, consulte la política de privacidad del administrador de su dominio.
  • Cookies: al acceder a Google, se envían una o varias cookies a su equipo o a otro dispositivo. Las cookies se utilizan para mejorar la calidad del servicio, incluidos el almacenamiento de las preferencias del usuario, la mejora de los resultados de búsqueda y de la selección de anuncios y el seguimiento de las tendencias del usuario como, por ejemplo, el tipo de búsquedas que realiza. Google también utiliza cookies en los servicios publicitarios para que anunciantes y editores puedan ofrecer y administrar anuncios en Internet y en los servicios de Google.
  • Información de registro: cuando el usuario accede a los servicios de Google a través de un navegador, una aplicación u otro cliente, nuestros servidores registran automáticamente cierta información. Estos registros de servidor pueden incluir cierta información como la solicitud web, la interacción con un servicio, la dirección IP, el tipo y el idioma del navegador, la fecha y la hora de la solicitud y una o varias cookies que permiten una identificación exclusiva del navegador o de la cuenta.
  • Comunicaciones de usuarios: cuando el usuario envía mensajes de correo electrónico u otras comunicaciones a Google, podemos conservar esa información para procesar sus consultas, responder a sus peticiones y mejorar nuestros servicios. Si el usuario envía o recibe mensajes SMS de alguno de los servicios que disponen de esta función, podemos recopilar y conservar la información asociada a esos mensajes, como el número de teléfono, el proveedor de servicios inalámbricos del número de teléfono, el contenido del mensaje y la fecha y la hora de la transacción. También podemos utilizar la dirección de correo electrónico del usuario para ponernos en contacto con él y ofrecerle información sobre nuestros servicios.
  • Sitios de Google afiliados en otros sitios: Google ofrece algunos de sus servicios en otros sitios web o a través de ellos. Es posible que la información personal que el usuario facilita a través de estos sitios web se envíe a Google para poder prestar el servicio. Dicha información se procesa de acuerdo con lo estipulado en esta Política de privacidad.
  • Aplicaciones externas: Google puede poner a disposición de los usuarios aplicaciones externas, tales como gadgets o extensiones, a través de sus servicios. La información recopilada por Google al habilitar una aplicación externa se procesará de acuerdo con lo estipulado en esta Política de privacidad. La información recopilada por el proveedor de la aplicación externa se regirá por sus propias políticas de privacidad.
  • Datos de ubicación: Google ofrece servicios que tienen registrada la ubicación del usuario, como Google Maps y Latitude. Si se utilizan estos servicios, Google puede recibir información sobre la ubicación real del usuario (por ejemplo, señales de GPS enviadas a través de un dispositivo móvil) o información que se podría utilizar para determinar su ubicación aproximada (por ejemplo, el ID de célula).
  • Número de aplicación exclusivo: algunos servicios, como la barra Google, incluyen un número de aplicación exclusivo que no está asociado al usuario ni a su cuenta. Este número y la información sobre la instalación (por ejemplo, el tipo de sistema operativo o el número de versión) se pueden enviar a Google al instalar o desinstalar ese servicio o cuando dicho servicio establece contacto con los servidores de Google de forma periódica (por ejemplo, para solicitar actualizaciones automáticas del software).
  • Otros sitios: esta Política de privacidad se aplica únicamente a los servicios de Google. Google no ejerce ningún control sobre los sitios que aparecen en los resultados de búsqueda, los sitios que incluyen aplicaciones, productos o servicios de Google ni los enlaces incluidos en sus servicios. Es posible que estos otros sitios envíen sus propias cookies u otros archivos al equipo del usuario, recopilen datos o soliciten el envío de información personal.
Además de lo indicado anteriormente, Google puede utilizar la información que recopila con los siguientes fines:
  • proporcionar, mantener, proteger y mejorar sus servicios (incluidos los servicios publicitarios) y desarrollar nuevos servicios,
  • proteger los derechos o la propiedad de Google o de los usuarios.
Si esta información se va a utilizar con fines distintos al objetivo para el que se ha recopilado, se solicitará el consentimiento previo del usuario.
Google procesa la información personal en los servidores de los Estados Unidos de América y de otros países. En algunos casos, la información personal se procesa fuera del país del usuario. 

Seguridad de la información

Google adopta las medidas de seguridad necesarias para garantizar la protección del usuario frente a operaciones no autorizadas de modificación, divulgación y destrucción de sus datos o acceso no autorizado a los mismos. Estas medidas incluyen revisiones internas de las prácticas de recopilación, almacenamiento y procesamiento de datos y de las medidas de seguridad, incluidas medidas de seguridad física y de encriptación necesarias para garantizar la protección del usuario frente al acceso no autorizado a los sistemas en los que se almacena la información personal.
Permitimos el acceso a la información personal a los empleados, a los contratistas y a los agentes de Google que necesitan conocer esa información para poder trabajar en nombre de la empresa. Estos individuos están sometidos a obligaciones de confidencialidad y pueden estar sujetos a las condiciones disciplinarias pertinentes, incluidos el despido y la acción penal en caso de no cumplir dichas obligaciones.

Acceso a la información personal y actualización de la misma

Cuando el usuario utiliza los servicios de Google, hacemos de buena fe todo lo posible por proporcionarle acceso a su información personal, así como para corregirla si no es precisa o para eliminarla tan pronto como lo solicita, siempre que no sea necesario conservarla en virtud de la legislación aplicable o con fines empresariales legítimos. Antes de procesar este tipo de solicitudes, Google solicita a cada usuario que se identifique y que identifique la información a la que desea acceder o que desea corregir o eliminar. Podemos rechazar el procesamiento de solicitudes que resulten más repetitivas o sistemáticas de lo razonable, que requieran un esfuerzo técnico desproporcionado, que pongan en peligro la privacidad de otros usuarios, que sean extremadamente poco prácticas (por ejemplo, solicitudes que hagan referencia a la información almacenada en copias de seguridad) o para las que no sea necesario acceder por ningún otro motivo. En cualquier caso, el servicio de acceso a la información y su corrección se realiza de forma gratuita a menos que dicho servicio requiera un esfuerzo desproporcionado. Debido a la forma en que Google mantiene ciertos servicios, una vez que se haya eliminado la información, es posible que las copias residuales tarden algún tiempo en eliminarse de los servidores activos y que permanezcan en los sistemas de copia de seguridad. Para obtener más información, consulte las páginas de los Centros de asistencia de cada producto. 

FACEBOOK
Información que recibimos
Información que nos envías:
Información sobre ti. Cuando te registras en Facebook, nos facilitas tu nombre, correo electrónico, sexo y fecha de nacimiento. Durante el proceso de registro, te ofrecemos la posibilidad de conectarte a tus amigos, centros educativos y empleados. También podrás añadir una foto. En algunos casos podríamos pedirte información adicional por motivos de seguridad o para ofrecerte servicios específicos. Una vez registrado puedes proporcionar otra información sobre ti relacionada, por ejemplo, con tu ciudad de residencia, ciudad de origen, familia, relaciones, redes, actividades, intereses y lugares. También puedes proporcionar información personal sobre ti, como tus tendencias políticas y religiosas.

Contenido. Una de las finalidades principales del uso de Facebook es compartir contenido con los demás, por ejemplo, actualizar tu estado, cargar o hacer una foto, cargar o grabar un vídeo, compartir un enlace, crear un evento o un grupo, hacer un comentario, escribir algo en el muro de alguien, escribir una nota o enviar un mensaje. Si no deseas que guardemos los metadatos asociados al contenido que compartes en Facebook (como las fotografías) elimina los metadatos antes de cargar el contenido.

Información sobre transacciones. Podemos guardar los datos de las transacciones o pagos que realices a través de Facebook. Si no deseas que almacenemos el número de cuenta de origen de tu pago, puedes eliminarlo a través de la página de pagos.

Información sobre amigos. Te ofrecemos herramientas de importación de contactos para ayudarte a cargar las direcciones de tus amigos para que puedas encontrarles en Facebook e invitar a unirse a aquellos contactos que todavía no usen Facebook. Si no deseas que almacenemos esta información, entra en esta página de ayuda. Si nos das tu contraseña para obtener estos contactos, no la guardaremos una vez cargada la información de los contactos.

Información que recopilamos cuando interactúas con Facebook:

Información sobre la actividad en el sitio web. Realizamos un seguimiento de las acciones que llevas a cabo en Facebook, como añadir conexiones (incluido unirte a un grupo o añadir un amigo), crear un álbum de fotos, enviar un regalo, dar un toque a otro usuario, indicar que "te gusta" una publicación, asistir a un evento o conectarte a una aplicación. En algunos casos, también estás llevando a cabo una acción cuando nos proporcionas información o contenido. Por ejemplo, si compartes un vídeo, además de almacenar el contenido real que has actualizado, podemos registrar el hecho de que lo hayas compartido.

Acceso a la información del dispositivo y del navegador. Cuando accedes a Facebook desde un ordenador, teléfono móvil u otro dispositivo, podemos obtener información de dicho dispositivo sobre tu tipo de navegador, ubicación y dirección IP, así como las páginas que visitas.

Información sobre cookies. Utilizamos "cookies" (datos que almacenamos en tu ordenador, teléfono móvil u otro dispositivo durante un período de tiempo prolongado) para que Facebook sea más fácil de usar, para que nuestra publicidad sea mejor y para proteger tanto a ti como a Facebook. También utilizamos las cookies para confirmar que estás conectado a Facebook, y para saber cuándo estás interactuando con aplicaciones y sitios web de la plataforma Facebook, nuestros widgets, botones de compartir y nuestros anuncios. P

Información que recibimos de terceros:

Plataforma de Facebook. No poseemos ni operamos las aplicaciones o sitios web que utilizas a través de la plataforma de Facebook (como juegos y otros programas). Cuando te conectes a un sitio web o una aplicación de la plataforma, nos suministrarán información, incluida la información acerca de las acciones que realizas

Información procedente de otros sitios web. Podemos establecer programas con socios publicitarios y otros sitios web en los que éstos comparten información con nosotros:

- Podemos solicitar a los anunciantes que nos indiquen cómo nuestros usuarios han respondido a los anuncios que les mostramos (y, con fines comparativos, cómo han actuado en su página otros usuarios que no habían visto los anuncios).

- Podemos recibir información sobre si has visto o no, o si has interactuado con determinados anuncios de otros sitios, para medir la efectividad de dichos anuncios.

Información procedente de otros usuarios. Podemos recopilar información acerca de ti a partir de otros usuarios de Facebook (como cuando un amigo te etiqueta en una foto, un vídeo o un lugar, proporciona detalles de vuestra amistad o indica su relación contigo).

Compartir información en Facebook.

Nombre y fotografía de perfil. Facebook ha sido diseñado para que te resulte sencillo encontrar y conectarte a otros. Por este motivo, tu nombre y fotografía de perfil carecen de configuración de privacidad. Si no quieres compartir tu fotografía de perfil, debes eliminarla (o no añadir ninguna). También puedes controlar quién puede encontrarte al buscar en Facebook o en motores de búsqueda públicos utilizando la configuración de búsqueda.

Información de contacto. La configuración de tu información de contacto controla quién puede ponerse en contacto contigo en Facebook y quién puede ver tu información de contacto Recuerda que esta información no es obligatoria (excepto la dirección de correo electrónico) y no tienes por qué compartir tu dirección de correo electrónico con nadie.

Información personal. La configuración de tu información personal controla quién puede ver tu información personal (por ejemplo, tus tendencias políticas y religiosas) si decides añadirla. Recomendamos compartir esta información utilizando la opción "amigos de mis amigos".

Mis publicaciones. Puedes seleccionar una configuración de privacidad para cada publicación que realices usando el editor de nuestro sitio. Tanto si vas a cargar una foto como a publicar una actualización de estado, puedes controlar exactamente quién puede verla en el momento de crearlo.

Conexiones. Puesto que hacen falta dos para conectarse, tu configuración de privacidad sólo controla quién puede ver la conexión en tu página de perfil. Si te incomoda que tu conexión esté disponible públicamente, deberías eliminarla (o no crearla).

Sexo y fecha de nacimiento. Además del nombre y la dirección de correo electrónico, requerimos que nos facilites tu sexo y fecha de nacimiento durante el proceso de registro. Te pedimos la fecha de nacimiento para comprobar que eres mayor de 13 años y, así, poder limitar mejor el acceso a contenidos y anuncios que no sean adecuados para ciertas edades. Puesto que tu fecha de nacimiento y sexo son obligatorios, no puedes eliminarlos.

Otros. Otras indicaciones que debes recordar:

- Parte del contenido que compartes y de las acciones que llevas a cabo se mostrarán en las páginas de inicio de tus amigos y en otras páginas que visiten.

- Si otro usuario te etiqueta en una foto, vídeo o lugar, puedes eliminar la etiqueta. También puedes limitar quién puede ver que has sido etiquetado en tu perfil desde la configuración de privacidad.

- Incluso después de eliminar información de tu perfil o eliminar tu cuenta, pueden permanecer copias de dicha información visible en otro lugar en la medida en que se haya compartido con otros, se haya distribuido de otro modo conforme a tu configuración de privacidad, o haya sido copiada o almacenada por otros usuarios.

-Debes entender que la información puede ser compartida a su vez o copiada por otros usuarios.

-Algunos tipos de comunicaciones que envías a otros usuarios no pueden eliminarse, como por ejemplo los mensajes.

- Cuando publicas información en el perfil de otro usuario o realizas un comentario en la publicación de otro usuario, dicha información queda sujeta a la configuración de privacidad del otro usuario.

-Si utilizas una fuente externa para publicar información en Facebook (como una aplicación móvil o un sitio web de Connect) debes comprobar la configuración de privacidad de dicha publicación, puesto que la establece la fuente externa.

Información de “Todos”. La información configurada como “todos” está disponible públicamente, como tu nombre, foto de perfil y conexiones. Dicha información permanece accesible y visible para todo aquel que entre en Internet (incluidas las personas no registradas en Facebook), queda sujeta a indexación por parte de motores de búsqueda de terceros y puede ser importada, exportada, distribuida y redistribuida por nosotros y otros sin limitaciones de privacidad. Dicha información puede asociarse contigo, incluido tu nombre y fotografía de perfil, incluso fuera de Facebook, por ejemplo, en motores de búsqueda públicos y cuando visites otros sitios de Internet. La configuración de privacidad predeterminada para ciertos tipos de información que publicas en Facebook está establecida en “todos”. Puedes revisar y modificar la configuración predeterminada en tu configuración de privacidad. Si eliminas el contenido compartido con "todos" previamente publicado en Facebook, lo borraremos de tu perfil de Facebook, pero no podemos controlar su uso fuera de Facebook.

Menores. Nos reservamos el derecho de aplicar métodos de protección especial para menores (como proporcionarles un contenido adecuado a su edad) y aplicar restricciones a la capacidad que tienen los adultos para compartir y conectarse a menores, reconociendo que esto puede suponer para los menores una experiencia más limitada en Facebook.

Cómo utilizamos tu información

Utilizamos la información que recopilamos para tratar de ofrecerte una experiencia segura, eficaz y personalizada. A continuación, incluimos algunos datos sobre cómo lo hacemos:

Para gestionar el servicio. Utilizamos la información que recopilamos para ofrecerte nuestros servicios y funciones, evaluarlos y mejorarlos y prestarte servicio técnico. Empleamos la información para impedir actividades que podrían ser ilegales y aplicar nuestra Declaración de derechos y responsabilidades. También utilizamos una serie de sistemas tecnológicos para detectar y ocuparnos de actividades y contenido en pantalla anómalos con el fin de evitar abusos como el correo basura. Estos esfuerzos pueden provocar, en ocasiones, el fin o la suspensión temporal o permanente de algunas funciones para algunos usuarios.

Para ponernos en contacto contigo. Ocasionalmente, podemos ponernos en contacto contigo para informarte de anuncios relativos a servicios. Puedes optar por no recibir ninguna comunicación salvo actualizaciones esenciales en la página de notificaciones de la cuenta>. En los mensajes de correo electrónico que te enviemos, podemos incluir contenido que veas en Facebook.

Para ofrecerte anuncios personalizados. No compartimos información tuya con anunciantes sin tu consentimiento. (Un ejemplo de consentimiento sería que nos pidieses que suministrásemos tu dirección de envío a un anunciante para recibir una muestra gratuita.) Permitimos a los anunciantes elegir las características de los usuarios que verán sus anuncios y podemos utilizar cualquiera de los atributos que hayamos recabado que no te identifiquen personalmente (como información que puedas haber decidido no mostrar a otros usuarios, por ejemplo, el año de nacimiento) para seleccionar el público apropiado para dichos anuncios. Por ejemplo, podríamos utilizar tu interés por el fútbol para mostrarte anuncios de equipamiento de fútbol, pero no le decimos a la empresa que vende el equipamiento quién eres. Puedes consultar los criterios que pueden seleccionar los anunciantes visitando nuestra página de publicidad. Aunque no compartimos tu información con anunciantes sin tu consentimiento, cuando hagas clic en un anuncio o interactúes de otro modo con éste, existe la posibilidad de que el anunciante pueda colocar una cookie en tu navegador y tomar nota de que cumple los criterios que ha seleccionado.

Para ofrecer anuncios sociales. En ocasiones, emparejamos los anuncios que ofrecemos con información pertinente que poseemos sobre ti y sobre tus amigos para que los anuncios resulten más interesantes y se adapten mejor a ti y a tus amigos. Por ejemplo, si te conectas a la página de tu grupo de música favorito, podemos mostrar tu nombre y la foto de tu perfil al lado de un anuncio de dicha página que verán tus amigos. Sólo compartimos la información personal visible en el anuncio social con el amigo que puede ver el anuncio. Puedes optar por que tu información no sea utilizada en anuncios sociales en esta página de ayuda.

Para complementar tu perfil. Podemos utilizar información acerca de ti que recabemos de otros usuarios de Facebook para completar tu perfil (por ejemplo, cuando se te etiqueta en una foto o se te menciona en una actualización de estado). En tales casos, generalmente te permitimos eliminar el contenido (por ejemplo, permitiéndote eliminar la etiqueta de una foto tuya) o limitar la visibilidad de tu perfil.

Para hacer sugerencias. Utilizamos la información de tu perfil, las direcciones que importas a través de las herramientas de importación de contactos y otra información pertinente para ayudarte a conectar con tus amigos, lo que incluye hacerte sugerencias a ti y a otros usuarios con los que conectes en Facebook. Por ejemplo, si otro usuario importa la misma dirección de correo electrónico que tú, podemos sugerir que os conectéis entre vosotros. Si quieres limitar tu visibilidad en las sugerencias que realizamos a otras personas, puedes ajustar la configuración de privacidad de visibilidad de búsqueda, ya que sólo estarás visible en nuestras sugerencias en la medida en que elijas estarlo en el resultado público de la búsqueda. También puedes bloquear a usuarios específicos para que no se te realicen sugerencias de ellos o para que no se les realicen sugerencias tuyas a ellos.

Para ayudar a tus amigos a encontrarte. Permitimos a otros usuarios utilizar información de contacto que tengan sobre ti (como tu dirección de correo electrónico) para encontrarte, incluso a través de herramientas de importación y búsqueda de contactos. Puedes impedir que otros usuarios utilicen tu dirección de correo electrónico para encontrarte usando tu configuración de búsqueda.
HOTMAIL

Alcance

Este documento contiene los elementos destacados de la Declaración de privacidad online de Microsoft completa. Este aviso y la declaración de privacidad completa son de aplicación para aquellos sitios web y servicios de Microsoft que aparecen en este aviso, o a los que se hace referencia.



Cuando se registre en determinados servicios de Microsoft, se le solicitará que proporcione datos personales.
Los datos recopilados por Microsoft pueden combinarse con datos obtenidos de otros servicios de Microsoft y de otras empresas.
A fin de ofrecerle una experiencia personalizada, Microsoft usa cookies y otras tecnologías para realizar un seguimiento de sus interacciones con nuestros sitios y servicios


Usos de la información



Microsoft usará los datos recabados con la finalidad de proporcionarle los servicios que usted solicite. Puede que los servicios de Microsoft muestren anuncios publicitarios y contenidos personalizados.
Microsoft usará los datos concernientes al usuario con la finalidad de mantenerlo informado acerca de otros productos y servicios ofrecidos por Microsoft y sociedades de su grupo, así como para enviarle invitaciones para realizar encuestas adecuadas en relación con nuestros servicios.
Microsoft no venderá, alquilará ni cederá sus listados de clientes a terceros. En ocasiones, como ayuda para poder prestar los servicios, Microsoft podrá proporcionar datos a otras empresas que actúan en nombre de Microsoft.

Información importante
La Declaración de privacidad online de Microsoft completa incluye vínculos a información adicional acerca de sitios o servicios específicos de Microsoft.
Las credenciales de inicio de sesión (una dirección de correo electrónico y una contraseña) usadas para iniciar sesión en la mayor parte de los sitios y servicios de Microsoft forman parte del Windows Live ID.
Para obtener más información acerca de cómo puede ayudarle Microsoft a proteger su equipo, sus datos personales y a su familia cuando está en línea, visite nuestros recursos de seguridad en línea.
Microsoft es miembro del Programa de privacidad TRUSTe.


Sus opciones



Puede detener el envío futuro de mensajes de correo electrónico promocionales de los sitios y servicios de Microsoft siguiendo las instrucciones específicas que aparecen en el correo electrónico que recibe.
Si desea realizar elecciones proactivas en lo referente a nuestra forma de ponernos en contacto con usted a través del correo electrónico, del teléfono y del correo postal, siga las instrucciones que aparecen en la sección Preferencias de comunicación de la declaración de privacidad completa.
Si no desea ver anuncios publicitarios personalizados, vaya a la sección Visualización de anuncios publicitarios de la declaración de privacidad completa.
Para ver o modificar sus datos personales, vaya al apartado Acceso a su información personal de la declaración de privacidad completa.

 -------------------------------------------------------------------------------------------------------------------------
POLITICAS DE MERCADO PARA VENDER
 

01 - Capacidad

Los Servicios sólo están disponibles para personas que tengan capacidad legal para contratar. No podrán utilizar los servicios las personas que no tengan esa capacidad, los menores de edad o Usuarios de MercadoLibre que hayan sido suspendidos temporalmente o inhabilitados definitivamente. Si estás inscribiendo un Usuario como Empresa, debes tener capacidad para contratar a nombre de tal entidad y de obligar a la misma en los términos de este Acuerdo.

02 - Inscripción

Es obligatorio completar el formulario de inscripción en todos sus campos con datos válidos para poder utilizar los servicios que brinda MercadoLibre. El futuro Usuario deberá completarlo con su información personal de manera exacta, precisa y verdadera ("Datos Personales") y asume el compromiso de actualizar los Datos Personales conforme resulte necesario. MercadoLibre podrá utilizar diversos medios para identificar a sus Usuarios, pero MercadoLibre NO se responsabiliza por la certeza de los Datos Personales provistos por sus Usuarios. Los Usuarios garantizan y responden, en cualquier caso, de la veracidad, exactitud, vigencia y autenticidad de los Datos Personales ingresados.
A su exclusiva discreción, MercadoLibre podrá requerir una inscripción adicional a los Usuarios que operen como agencias o inmobiliarias, como requisito para que dichos Usuarios accedan a paquetes especiales de publicaciones. En estos casos, una vez efectuada la inscripción adicional, las ofertas de venta de automóviles o inmuebles que realicen las agencias o inmobiliarias, respectivamente, sólo se publicarán en MercadoLibre a través de alguno de dichos paquetes o bajo las modalidades que MercadoLibre habilite para este tipo de Usuarios.
MercadoLibre se reserva el derecho de solicitar algún comprobante y/o dato adicional a efectos de corroborar los Datos Personales, así como de suspender temporal o definitivamente a aquellos Usuarios cuyos datos no hayan podido ser confirmados. En estos casos de inhabilitación, se dará de baja todos los artículos publicados, así como las ofertas realizadas, sin que ello genere algún derecho a resarcimiento.

El Usuario accederá a su cuenta personal ("Cuenta") mediante el ingreso de su Seudónimo y clave de seguridad personal elegida ("Clave de Seguridad"). El Usuario se obliga a mantener la confidencialidad de su Clave de Seguridad.
La Cuenta es personal, única e intransferible, y está prohibido que un mismo Usuario inscriba o posea más de una Cuenta. En caso que MercadoLibre detecte distintas Cuentas que contengan datos coincidentes o relacionados, podrá cancelar, suspender o inhabilitarlas.

El Usuario será responsable por todas las operaciones efectuadas en su Cuenta, pues el acceso a la misma está restringido al ingreso y uso de su Clave de Seguridad, de conocimiento exclusivo del Usuario. El Usuario se compromete a notificar a
MercadoLibre en forma inmediata y por medio idóneo y fehaciente, cualquier uso no autorizado de su Cuenta, así como el ingreso por terceros no autorizados a la misma. Se aclara que está prohibida la venta, cesión o transferencia de la Cuenta (incluyendo la reputación y calificaciones) bajo ningún título.

MercadoLibre
se reserva el derecho de rechazar cualquier solicitud de inscripción o de cancelar una inscripción previamente aceptada, sin que esté obligado a comunicar o exponer las razones de su decisión y sin que ello genere algún derecho a indemnización o resarcimiento.

03 - Modificaciones del Acuerdo

MercadoLibre podrá modificar los Términos y Condiciones Generales en cualquier momento haciendo públicos en el Sitio los términos modificados. Todos los términos modificados entrarán en vigor a los 10 (diez) días de su publicación. Dentro de los 5 (cinco) días siguientes a la publicación de las modificaciones introducidas, el Usuario deberá comunicar por e-mail si no acepta las mismas; en ese caso quedará disuelto el vínculo contractual y será inhabilitado como Usuario siempre que no tenga deudas pendientes. Vencido este plazo, se considerará que el Usuario acepta los nuevos términos y el contrato continuará vinculando a ambas partes.

04 - Listado de Bienes

4.1 Utilización de MercadoPago. Al publicar un anuncio en el Sitio, el usuario vendedor consiente expresamente la utilización de MercadoPago como una de las formas disponibles para el pago del bien o servicio ofrecido y se obliga a no modificar en nada el precio de venta del bien o servicio si el comprador decidiera utilizar MercadoPago. Asimismo, el usuario declara que ha leído, comprendido y aceptado los Términos y Condiciones de utilización de dicho servicio.

4.2 Publicación de bienes y/o servicios
. El Usuario deberá ofrecer a la venta, los bienes y/o servicios en las categorías y subcategorías apropiadas. Las publicaciones podrán incluir textos descriptivos, gráficos, fotografías y otros contenidos y condiciones pertinentes para la venta del bien o la contratación del servicio, siempre que no violen ninguna disposición de este acuerdo o demás políticas de MercadoLibre. El producto ofrecido por el Usuario Vendedor debe ser exactamente descrito en cuanto a sus condiciones y características relevantes. Se entiende y presume que mediante la inclusión del bien o servicio en MercadoLibre, el Usuario acepta que tiene la intención y el derecho de vender el bien por él ofrecido, o está facultado para ello por su titular y lo tiene disponible para su entrega inmediata. Se establece que los precios de los productos publicados deberán ser expresados con IVA incluido cuando corresponda la aplicación del mismo, y en moneda del curso legal. MercadoLibre podrá remover cualquier publicación cuyo precio no sea expresado de esta forma para evitar confusiones o malos entendidos en cuanto al precio final del producto. Se deja expresamente establecido que ninguna descripción podrá contener datos personales o de contacto, tales como, y sin limitarse a, números telefónicos, dirección de e-mail, dirección postal, direcciones de páginas de Internet que contengan datos como los mencionados anteriormente, salvo lo estipulado específicamente para las categorías: Autos, motos y otros, Inmuebles y Servicios. No podrá publicitarse otros medios de pagos, distintos de los enunciados por MercadoLibre en la página de publicación de artículos. En caso que se infrinja cualquiera de las disposiciones establecidas en esta cláusula, MercadoLibre podrá editar el espacio, solicitar al Usuario que lo edite, o dar de baja la publicación donde se encuentre la infracción y en ningún caso se devolverán o bonificarán los cargos de publicación.
4.3 Inclusión de imágenes y fotografías. El usuario puede incluir imágenes y fotografías del producto ofrecido siempre que las mismas se correspondan con el artículo, salvo que se trate de bienes o productos o de servicios que por su naturaleza no permiten esa correspondencia.
MercadoLibre podrá impedir la publicación de la fotografía, e incluso del producto, si interpretara, a su exclusivo criterio, que la imagen no cumple con los presentes Términos y Condiciones. Las imágenes y fotografías de artículos publicados bajo la modalidad Oro Premium y Oro deberán cumplir con algunos requisitos adicionales como condición para ser expuestas en la Pagina Principal del Sitio Web. Conoce los requisitos.
4.4 Artículos Prohibidos. Sólo podrán ser ingresados en las listas de bienes y/o servicios ofrecidos, aquellos cuya venta no se encuentre tácita o expresamente prohibida en los Términos y Condiciones Generales y demás políticas de MercadoLibre o por la ley vigente. Para obtener mayor información sobre artículos o servicios prohibidos, se pueden consultar nuestras Políticas de Artículos Prohibidos de MercadoLibre.

4.5 Protección de Propiedad Intelectual
. MercadoLibre ha desarrollado un Programa (en adelante, "PPPI") destinado a asegurar que los artículos publicados no infringen los derechos de propiedad intelectual e industrial y cualesquiera otros de terceros. Los participantes del PPPI o quienes sean titulares de derechos podrán identificar y solicitar la remoción de aquellos artículos que a su criterio infrinjan o violen sus derechos. En caso que MercadoLibre sospeche que se está cometiendo o se ha cometido una actividad ilícita o infractora de derechos de propiedad intelectual o industrial, MercadoLibre se reserva el derecho de adoptar todas las medidas que entienda adecuadas, lo que puede incluir dar acceso limitado a los participantes del PPPI y otros titulares de estos derechos a algunos de sus datos personales tal y como se describe en el Aviso de Privacidad.

05 - Privacidad de la Información

Para utilizar los Servicios ofrecidos por MercadoLibre, los Usuarios deberán facilitar determinados datos de carácter personal. Su información personal se procesa y almacena en servidores o medios magnéticos que mantienen altos estándares de seguridad y protección tanto física como tecnológica. Para mayor información sobre la privacidad de los Datos Personales y casos en los que será revelada la información personal, se puede consultar nuestro Aviso de Privacidad.

06 - Obligaciones de los Usuarios

6.1 Obligaciones del Comprador. Durante el plazo fijado por el Usuario Vendedor, los Usuarios interesados realizarán ofertas de compra para los bienes y ofertas de contratación para los servicios. La oferta de venta se cierra una vez que vence el plazo o se acaban las cantidades estipuladas por el Vendedor, y la oferta de contratación del servicio culmina con el vencimiento del plazo de la publicación.

El Comprador está obligado a intentar comunicarse con el vendedor y completar la operación si ha realizado una oferta por un artículo publicado bajo la modalidad de "compra inmediata" o si realizó la oferta más alta, en los casos que en que esta modalidad esté permitida, salvo que la operación esté prohibida por la ley o los Términos y Condiciones Generales y demás políticas de MercadoLibre, en cuyo caso no estará obligado a concretar la operación.


Al ofertar por un artículo el Usuario acepta quedar obligado por las condiciones de venta incluidas en la descripción del artículo en la medida en que las mismas no infrinjan las leyes o los Términos y Condiciones Generales y demás políticas de MercadoLibre. La oferta de compra es irrevocable salvo en circunstancias excepcionales, tales como que el vendedor cambie sustancialmente la descripción del artículo después de realizada alguna oferta, que exista un claro error tipográfico, o que no pueda verificar la identidad del vendedor.


Las ofertas de compra sólo serán consideradas válidas, una vez que hayan sido procesadas por el sistema informático de MercadoLibre.

Impuestos
. Tal como lo establece la normativa fiscal vigente, el comprador debe exigir factura o ticket al vendedor como comprobante de la operación. El vendedor no estará obligado a emitir factura o ticket sólo en el caso de tratarse de una persona física que efectúa ventas ocasionalmente.

6.2. Obligaciones del Vendedor
. El Usuario Vendedor debe tener capacidad legal para vender el bien objeto de su oferta.

Si el Usuario Vendedor ha recibido al menos una oferta sobre el precio mínimo que estableció, queda obligado a intentar comunicarse con el comprador y completar la operación con el Usuario que haya realizado la oferta más alta o la que alcance el precio establecido en la modalidad Compra Inmediata. Solamente en casos excepcionales el Vendedor podrá retractarse de la venta, tales como cuando no haya podido acordar con el Usuario Comprador sobre la forma de pago, de entrega o no sea posible verificar la verdadera identidad o demás información del Comprador.

Dado que MercadoLibre es un punto de encuentro entre comprador y vendedor y no participa de las operaciones que se realizan entre ellos, el Vendedor será responsable por todas las obligaciones y cargas impositivas que correspondan por la venta de sus artículos, sin que pudiera imputársele a MercadoLibre algún tipo de responsabilidad por incumplimientos en tal sentido.


Cuando el Vendedor haya recibido una oferta en un artículo por él publicado, deberá calificar a la contraparte de acuerdo a lo establecido en la Cláusula 14 de estos Términos y Condiciones Generales.

Impuestos
. Como se menciona anteriormente, MercadoLibre sólo pone a disposición de los Usuarios un espacio virtual que les permite comunicarse mediante Internet para encontrar una forma de vender o comprar artículos y/o servicios. MercadoLibre no tiene participación alguna en el proceso de negociación y perfeccionamiento del contrato definitivo entre las partes. Por eso, MercadoLibre no es responsable por el efectivo cumplimiento de las obligaciones fiscales o impositivas establecidas por la ley vigente.

Para mayor información por favor haz clic aquí.

07 - Prohibiciones


Los Usuarios no podrán: (a) manipular los precios de los artículos; (b) interferir en la puja entre distintos Usuarios; (c) mantener ningún tipo de comunicación por e-mail, o por cualquier otro medio (incluso redes sociales) durante la oferta del bien con ninguno de los Usuarios que participan en la misma, salvo en la sección de preguntas y respuestas; (d) dar a conocer sus datos personales o de otros usuarios por ningún medio (incluyendo pero sin limitar a Twitter, Facebook y/ o cualquier otra red social), salvo lo estipulado específicamente para la categoría Autos, motos y otros , Servicios e Inmuebles;  publicar o vender artículos prohibidos por los Términos y Condiciones Generales, demás políticas de MercadoLibre o leyes vigentes; (f) insultar o agredir a otros Usuarios; (g) utilizar su reputación, calificaciones, comentarios o réplicas recibidas en el sitio de MercadoLibre en cualquier ámbito fuera de MercadoLibre; (h) indicar de cualquier forma en sus publicaciones o preguntas y respuestas algún incremento o modificación del precio del bien o servicio ofrecido cuando el comprador opte por utilizar MercadoPago para pagar el bien adquirido; (i) informar de cualquier modo en sus publicaciones o en las preguntas y respuestas que no aceptan recibir pagos a través de MercadoPago.
Este tipo de actividades será investigado por MercadoLibre y el infractor podrá ser sancionado con la suspensión o cancelación de la oferta e incluso de su inscripción como Usuario de MercadoLibre y/o de cualquier otra forma que estime pertinente, sin perjuicio de las acciones legales a que pueda dar lugar por la configuración de delitos o contravenciones o los perjuicios civiles que pueda causar a los Usuarios oferentes.


08 - Violaciones del Sistema o Bases de Datos

No está permitida ninguna acción o uso de dispositivo, software, u otro medio tendiente a interferir tanto en las actividades y operatoria de MercadoLibre como en las ofertas, descripciones, cuentas o bases de datos de MercadoLibre. Cualquier intromisión, tentativa o actividad violatoria o contraria a las leyes sobre derecho de propiedad intelectual y/o a las prohibiciones estipuladas en este contrato harán pasible a su responsable de las acciones legales pertinentes, y a las sanciones previstas por este acuerdo, así como lo hará responsable de indemnizar los daños ocasionados.

09 - Sanciones. Suspensión de operaciones

Sin perjuicio de otras medidas, MercadoLibre podrá advertir, suspender en forma temporal o inhabilitar definitivamente la Cuenta de un Usuario o una publicación,  aplicar una sanción que impacte negativamente en la reputación de un Usuario, iniciar las acciones que estime pertinentes y/o suspender la prestación de sus Servicios si (a) se quebrantara alguna ley, o cualquiera de las estipulaciones de los Términos y Condiciones Generales y demás políticas de MercadoLibre; (b) si incumpliera sus compromisos como Usuario; (c) si se incurriera a criterio de MercadoLibre en conductas o actos dolosos o fraudulentos; (d) no pudiera verificarse la identidad del Usuario o cualquier información proporcionada por el mismo fuere errónea; (e) MercadoLibre entendiera que las publicaciones u otras acciones pueden ser causa de responsabilidad para el Usuario que las publicó, para MercadoLibre o para los Usuarios. En el caso de la suspensión o inhabilitación de un Usuario, todos los artículos que tuviera publicados y las ofertas realizadas también serán removidos del sistema.

10 - Responsabilidad


MercadoLibre
sólo pone a disposición de los Usuarios un espacio virtual que les permite ponerse en comunicación mediante Internet para encontrar una forma de vender o comprar servicios o bienes. MercadoLibre no es el propietario de los artículos ofrecidos, no tiene posesión de ellos ni los ofrece en venta. MercadoLibre no interviene en el perfeccionamiento de las operaciones realizadas entre los Usuarios ni en las condiciones por ellos estipuladas para las mismas, por ello no será responsable respecto de la existencia, calidad, cantidad, estado, integridad o legitimidad de los bienes ofrecidos, adquiridos o enajenados por los Usuarios, así como de la capacidad para contratar de los Usuarios o de la veracidad de los Datos Personales por ellos ingresados. Cada Usuario conoce y acepta ser el exclusivo responsable por los artículos que publica para su venta y por las ofertas y/o compras que realiza.

Debido a que
MercadoLibre no tiene ninguna participación durante todo el tiempo en que el artículo se publica para la venta, ni en la posterior negociación y perfeccionamiento del contrato definitivo entre las partes, no será responsable por el efectivo cumplimiento de las obligaciones asumidas por los Usuarios en el perfeccionamiento de la operación. El Usuario conoce y acepta que al realizar operaciones con otros Usuarios o terceros lo hace bajo su propio riesgo. En ningún caso MercadoLibre será responsable por lucro cesante, o por cualquier otro daño y/o perjuicio que haya podido sufrir el Usuario, debido a las operaciones realizadas o no realizadas por artículos publicados a través de MercadoLibre.

MercadoLibre
recomienda actuar con prudencia y sentido común al momento de realizar operaciones con otros Usuarios. El Usuario debe tener presentes, además, los riesgos de contratar con menores o con personas que se valgan de una identidad falsa. MercadoLibre NO será responsable por la realización de ofertas y/o operaciones con otros Usuarios basadas en la confianza depositada en el sistema o los Servicios brindados por MercadoLibre.

En caso que uno o más Usuarios o algún tercero inicien cualquier tipo de reclamo o acciones legales contra otro u otros Usuarios, todos y cada uno de los Usuarios involucrados en dichos reclamos o acciones eximen de toda responsabilidad a
MercadoLibre y a sus directores, gerentes, empleados, agentes, operarios, representantes y apoderados.
En virtud que el usuario vendedor tiene la facultad para eliminar preguntas o impedir a un usuario hacer preguntas u ofertas en sus publicaciones, se deja aclarado que en ese caso, el usuario será el exclusivo responsable por esa decisión y las consecuencias que pudieran acarrear.

11 - Alcance de los servicios de MercadoLibre

Este acuerdo no crea ningún contrato de sociedad, de mandato, de franquicia, o relación laboral entre MercadoLibre y el Usuario. El Usuario reconoce y acepta que MercadoLibre no es parte en ninguna operación, ni tiene control alguno sobre la calidad, seguridad o legalidad de los artículos anunciados, la veracidad o exactitud de los anuncios, la capacidad de los Usuarios para vender o comprar artículos. MercadoLibre no puede asegurar que un Usuario completará una operación ni podrá verificar la identidad o Datos Personales ingresados por los Usuarios. MercadoLibre no garantiza la veracidad de la publicidad de terceros que aparezca en el sitio y no será responsable por la correspondencia o contratos que el Usuario celebre con dichos terceros o con otros Usuarios.

12 - Fallas en el sistema

MercadoLibre no se responsabiliza por cualquier daño, perjuicio o pérdida al Usuario causados por fallas en el sistema, en el servidor o en Internet. MercadoLibre tampoco será responsable por cualquier virus que pudiera infectar el equipo del Usuario como consecuencia del acceso, uso o examen de su sitio web o a raíz de cualquier transferencia de datos, archivos, imágenes, textos, o audio contenidos en el mismo. Los Usuarios NO podrán imputarle responsabilidad alguna ni exigir pago por lucro cesante, en virtud de perjuicios resultantes de dificultades técnicas o fallas en los sistemas o en Internet. MercadoLibre no garantiza el acceso y uso continuado o ininterrumpido de su sitio. El sistema puede eventualmente no estar disponible debido a dificultades técnicas o fallas de Internet, o por cualquier otra circunstancia ajena a MercadoLibre; en tales casos se procurará restablecerlo con la mayor celeridad posible sin que por ello pueda imputársele algún tipo de responsabilidad. MercadoLibre no será responsable por ningún error u omisión contenidos en su sitio web.

13 - Tarifas. Facturación

La inscripción en MercadoLibre es gratuita. Al publicar bienes o servicios para la venta, el usuario deberá pagar un cargo de publicación, cuyo costo varia conforme la exposición del anuncio en el Sitio Web, y solamente pagará una comisión por venta a MercadoLibre cuando la operación se concrete o cuando no califique la operación en el plazo correspondiente.
Por la utilización de los Servicios, el Usuario Vendedor deberá pagar una tarifa ("Tarifa") a MercadoLibre cuando una operación se concrete o en los casos establecidos en la sección Tarifas y Facturación.

El Usuario se obliga a abonar a
MercadoLibre la Tarifa, los cargos por publicación o por cualquier otro servicio prestado por MercadoLibre por el cual haya establecida una tarifa vigente.

MercadoLibre
se reserva el derecho de modificar, cambiar, agregar, o eliminar las tarifas vigentes, en cualquier momento, lo cual será notificado a los Usuarios, en la forma establecida en la Cláusula 3. Sin embargo, MercadoLibre podrá modificar temporalmente la Política de Tarifas y las tarifas por sus servicios por razón de promociones, siendo efectivas estas modificaciones cuando se haga pública la promoción o se realice el anuncio.

MercadoLibre
se reserva el derecho de tomar las medidas judiciales y extrajudiciales que estime pertinentes para obtener el pago del monto debido.

En caso de haberse facturado cargos que no hubiesen correspondido, el Usuario deberá comunicarse con nuestro equipo de Atención al Cliente para resolver dicha cuestión. Cualquier duda consulte nuestras
Políticas de facturación.

14 - Sistema de calificaciones

Debido a que la verificación de la identidad de los Usuarios en Internet es difícil, MercadoLibre no puede confirmar ni confirma la identidad pretendida de cada Usuario. Por ello el Usuario cuenta con un sistema de reputación de Usuarios que es actualizado periódicamente en base a datos vinculados con su actividad en el sitio  y a los comentarios ingresados por los Usuarios según las operaciones que hayan realizado. Tanto aquellos Usuarios que hayan resultado ganadores de una oferta como el vendedor deberán ingresar una calificación informando acerca de la concreción o no de la operación; también podrán ingresar un comentario si así lo desean. Este sistema de reputación, además constará de un espacio donde los Usuarios podrán hacer comentarios y réplicas a las calificaciones recibidas y acceder a los mismos. Dichos comentarios serán incluidos bajo exclusiva responsabilidad de los Usuarios que los emitan.

En virtud que las calificaciones, comentarios y réplicas son realizados por los Usuarios, éstos serán incluidos bajo exclusiva responsabilidad de los Usuarios que los emitan. MercadoLibre no tiene obligación de verificar la veracidad o exactitud de los mismos y NO se responsabiliza por los dichos allí vertidos por cualquier Usuario, por las ofertas de compras o ventas que los Usuarios realicen teniéndolos en cuenta o por la confianza depositada en las calificaciones de la contraparte o por cualquier otro comentario expresado dentro del sitio o a través de cualquier otro medio, incluido el correo electrónico. MercadoLibre se reserva el derecho de eliminar aquellos comentarios que sean considerados inadecuados u ofensivos. MercadoLibre mantiene el derecho de excluir a aquellos Usuarios que sean objeto de comentarios negativos provenientes de fuentes distintas. Para obtener mayor información sobre el sistema de calificaciones, se pueden consultar nuestro Sistema de Reputación de MercadoLibre.

15 - Propiedad intelectual. Enlaces

Los contenidos de las pantallas relativas a los servicios de MercadoLibre como así también los programas, bases de datos, redes, archivos que permiten al Usuario acceder y usar su Cuenta, son de propiedad de MercadoLibre y están protegidas por las leyes y los tratados internacionales de derecho de autor, marcas, patentes, modelos y diseños industriales. El uso indebido y la reproducción total o parcial de dichos contenidos quedan prohibidos, salvo autorización expresa y por escrito de MercadoLibre.

El Sitio puede contener enlaces a otros sitios web (incluyendo los sitios pertenecientes al Programa MercadoSocios) lo cual no indica que sean propiedad u operados por MercadoLibre. En virtud que MercadoLibre no tiene control sobre tales sitios, NO será responsable por los contenidos, materiales, acciones y/o servicios prestados por los mismos, ni por daños o pérdidas ocasionadas por la utilización de los mismos, sean causadas directa o indirectamente. La presencia de enlaces a otros sitios web no implica una sociedad, relación, aprobación, respaldo de MercadoLibre a dichos sitios y sus contenidos.

16 - Indemnización

El Usuario indemnizará y mantendrá indemne a MercadoLibre, sus filiales, empresas controladas y/o controlantes, directivos, administradores, representantes y empleados, por cualquier reclamo o demanda de otros Usuarios o terceros por sus actividades en el Sitio o por su incumplimiento los Términos y Condiciones Generales y demás Políticas que se entienden incorporadas al presente o por la violación de cualesquiera leyes o derechos de terceros, incluyendo los honorarios de abogados en una cantidad razonable.

17 - Anexos

Forman parte integral e inseparable de los Términos y Condiciones Generales, los siguientes documentos y/o secciones de MercadoLibre incorporados por referencia, donde se detallan políticas y/o Términos y Condiciones de diferentes servicios ofrecidos en el sitio. Los mismos se podrán consultar dentro del sitio mediante el enlace abajo provisto o accediendo directamente a las páginas correspondientes:

- Programa de Protección de Propiedad Intelectual- Artículos Prohibidos- Artículos que violan derechos de propiedad intelectual- Políticas de Publicación- Aviso de Privacidad- Política de elección de Seudónimo- Tarifas y Facturación- Reglas de participación en los Foros- Sistema de reputación- Programa de MercadoLíderes
- Términos y Condiciones de Contratación de MercadoClics
- Términos y Condiciones de MercadoPago

18 - Jurisdicción y Ley Aplicable

Este acuerdo estará regido en todos sus puntos por las leyes vigentes en la Republica Mexicana, en particular respecto de mensajes de datos, contratación electrónica y comercio electrónico se regirá por lo dispuesto por la legislación federal respectiva. Cualquier controversia derivada del presente acuerdo, su existencia, validez, interpretación, alcance o cumplimiento, será sometida a las leyes aplicables y a los Tribunales competentes.

Para la interpretación, cumplimiento y ejecución del presente contrato, las partes expresamente se someten a la jurisdicción de los tribunales competentes de la Ciudad de México, Distrito Federal, renunciando en consecuencia a cualquier fuero que en razón de su domicilio presente o futuro pudiera corresponderles.

19 - Domicilio

Se fija como domicilio de DeRemate.com de México, S.A. de C.V. y MercadoLibre, S.A. de C.V. la calle Felix Cuevas No. 6 Quinto Piso Oficina 501, Colonia Tlacoquemecatl del Valle,  Benito Juarez (Código Postal 03200) México, D.F., México.

Si tienes alguna duda sobre los Términos y Condiciones Generales o demás políticas y principios que rigen MercadoLibre consulta nuestra página de Ayuda

-------------------------------------------------------------------------------------------------------------------------
CONTRATOS ELECTRONICOS

MODELO DE CONTRATO DE ARRENDAMIENTO DE SERVICIOS DE PROGRAMACIÓN PARA DESARROLLO DE PROGRAMA DE SOFTWARE.

Entre:
Domicilio: 
CIF: 

A continuación denominado el CLIENTE Y EMPRESA, con C.I.F. _______________________ y domicilio social en: La calle de la empresa, Zaragoza. Se conviene entre ambas partes las CLÁUSULAS que a continuación se mencionan: 


EMPRESA es una compañía dedicada a la confección de programas para ordenadores que ha desarrollado una serie de servicios y sistemas en el campo de la informática. 
El CLIENTE esta interesado en contratar dichos servicios de programación para su aplicación en un sistema informático de su propiedad. 
Reconociéndose las partes capacidad suficiente para contratar y obligarse, conciertan el presente CONTRATO DE ARRENDAMIENTO DE SERVICIOS DE PROGRAMACION PARA DESARROLLO DE PROGRAMA DE SOFTWARE, que libre y espontáneamente sujetan a las siguientes:

CLAUSULAS 
PRIMERA. OBJETO DEL CONTRATO
El CLIENTE contrata a EMPRESA para que realice la labor de programación, consistente en la elaboración del programa de software descrito en el ANEXO I.

SEGUNDA. Ubicación
Las actividades descritas podrán desarrollarse en el local que EMPRESA utilizara para su actividad profesional, o mediante la utilización del sistema informático propiedad del CLIENTE. En este ultimo caso, EMPRESA desplazara a un técnico de su organización al domicilio del CLIENTE, para realizar dicha tarea. 

TERCERA. RELACIÓN
La relación entre las partes tiene exclusivamente carácter mercantil, no existiendo vinculo laboral alguno entre el CLIENTE y el personal de EMPRESA que eventualmente este prestando sus servicios en el domicilio social de aquel. A tal efecto EMPRESA declara que dicho personal esta contratado de conformidad con la Ley.

CUARTA. PRECIO Y FORMA DE PAGO
El pago de los servicios de programación realizados por EMPRESA queda reflejado convenientemente en documento adjunto al presente contrato que figura como ANEXO II.

QUINTA. PROGRAMA RESULTANTE
Una vez finalizado el trabajo de programación, EMPRESA entregara al cliente un soporte magnético bajo la forma de disco de ...... pulgadas con el código objeto del programa resultante y un ejemplar del manual de aplicación, conteniendo las normas de uso del programa.

SEXTA. DESCRIPCION DEL SISTEMA INFORMATICO
El resultado del trabajo de programación objeto de este contrato esta destinado a ser utilizado en el sistema informático descrito a continuación: 

MARCA DEL ORDENADOR 
MODELO
NUMERO DE SERIE
 
SEPTIMA. PROPIEDAD INTELECTUAL

- El CLIENTE reconoce los derechos de Propiedad Intelectual de EMPRESA sobre el resultado de su labro de programación. 

- Dichos derechos protegen tanto el programa de ordenador que pueda resultar, como los datos, listados, diagramas y esquemas elaborados en la fase de análisis, el manual de aplicación, los restantes datos y materiales de apoyo, los símbolos de identificación, las contraseñas, los números de usuario y los símbolo de seguridad. 

- El CLIENTE reconoce que el producto de la labor de programación de EMPRESA le es cedido por la empresa contratada exclusivamente para su uso y no para su reproducción, cesión, venta, alquiler o préstamo -como dato- y se compromete a no ceder su uso parcial o total de ninguna horma y a no transmitir ninguno de los derechos que tenga sobre el en virtud de este contrato, así como a no divulgarlo, publicarlo, ni ponerlo de ninguna otra manera a disposición de otras personas, salvo de los empleados de su empresa que tengan que utilizarlo. 

- El CLIENTE será también responsable del incumplimiento de estas obligaciones por parte de sus empleados o de terceros que accedieran a el por negligencia del usuario. 

OCTAVA. EXTINCION DEL CONTRATO
Este contrato se extinguirá por las causas generales establecidas en el Código Civil y en el Código de Comercio y en especial, por incumplimiento de las obligaciones dominantes de este escrito.

NOVENA. ACTUALIZACION
En el caso de que alguna o algunas de las cláusulas del contrato pasen a ser invalidas, ilegales o inejecutables en virtud de alguna norma jurídica, se consideraran ineficaces en la medida que corresponda, pero en los demás, este contrato conservara su validez.  Las partes contratantes acuerdan sustituir la cláusula o cláusulas afectadas por otra u otras que tengan los efectos económicos más semejantes a los de las sustituidas. 

DECIMA. ARBITRAJE
- Para cualquier divergencia del presente contrato, ambas parte se someten expresamente, y con renuncia a su fuero propio, a la decisión del asunto o litigio planteado, mediante el arbitraje institucional de ARBITEC, Asociación Española de Arbitraje Tecnológico, a la cual encomiendan la administraron del arbitraje y la designación de los árbitros.
El arbitraje se realizara conforme al procedimiento establecido en el Reglamento Arbitral de ARBITEC y en la Ley de Arbitraje, de 5 de diciembre de 1988. 

- El laudo arbitral deberá dictarse durante los noventa días siguientes a la aceptación del cargo por parte de los arbritos designados, obligándose ambas partes a aceptar y cumplir la decisión contenida en el. 

- Para el caso en que arbitraje no legara a realizarse por mutuo acuerdo o fuese declarado nulo, ambas partes se someten a los Juzgados y Tribunales de Zaragoza con renuncia a u propio fuero si este fuese otro.   

UNDECIMA. DURACION Y ALCANCE DE LA GARANTIA
La garantía se establece por un plazo de 30 días naturales a partir de la fecha de la instalación del programa informático en el equipo del CLIENTE. Si el CLIENTE no ha notificado la existencia de defectos a EMPRESA durante el referido plazo, se considerara que este conforme en todos los aspectos con el funcionamiento del programa, renunciando, a partir de entonces, a cualquier reclamación.  Y para que así conste, y en prueba de conformidad y aceptación al contenido de este escrito, ambas partes lo firman por duplicado y a un solo efecto en la fecha y lugar indicados en el encabezamiento. 

EMPRESA EL USUARIO
Por: Por:
Cargo: Cargo:
Firma: Firma:
Fecha: Fecha:  

ANEXO I AL CONTRATO DE ARRENDAMIENTO DE SERVICIOS DE PROGRAMACION PARA DESARROLLO DE PROGRAMA DE SOFTWARE.
Características del programa a desarrollar Módulos que comprende y orden de ejecución de los mismos:

Desarrollo del análisis:   Plazo estimado de entrega del programa:    Vº Bº EMPRESA VºBº CLIENTE

Para ver mas contratos ir a la siguiente pagina:
http://www.contratosinformaticos.com/modelos/ 
 ------------------------------------------------------------------------------------------------------------------------

Firma electrónica y Delitos Informaticos

¿Qué es la firma electrónica?
La firma electrónica permite al receptor de un mensaje verificar la autenticidad del emisor de la información así como verificar que dicha información no ha sido modificada desde su generación. De este modo, la firma electrónica ofrece el soporte para la autenticación e integridad de los datos así como para el no repudio en origen, ya que el originador de un mensaje firmado electrónicamente no puede argumentar que no lo es. Una firma electrónica está destinada para el mismo propósito que una manuscrita. Sin embargo, una firma manuscrita es sencilla de falsificar mientras que la digital es imposible mientras no se descubra la clave privada del firmante.
¿Qué es un Certificado Digital?
Un certificado digital es un sistema de firma electrónica que permite identificar a su titular. Asegura la identidad del que establece la comunicación electrónica y si se utiliza para firmar datos permite garantizar que éstos no han sido modificados así como la identidad del firmante.

¿Cómo puedo conseguir un certificado digital?

Si dispone de DNI electrónico, ya dispone de un certificado digital, también podrá obtener un certificado digital a través de cualquiera de las entidades emisoras de certificados reconocidas. Por ejemplo, en la página Web de Cereshttp://www.cert.fnmt.es/ encontrará información sobre como conseguir un certificado digital.

¿Que necesito para utilizar el DNI electrónico y otras tarjetas criptográficas?

Para utilizar certificados digitales cuyo soporte sea una tarjeta criptográfica necesitará, además de un lector de tarjetas, de software específico según indicaciones del fabricante. Por ejemplo, para utilizar el DNIe deberá consultar el enlace Cómo utilizar el DNIe. Para utilizar una tarjeta criptográfica CERES deberá consultarPreguntas Frecuentes de la página de CERES. Para otras tarjetas criptográficas consulte en la página Web del fabricante.
El crecimiento de las telecomunicaciones y el e−commerce en nuestro país a tenido un aumento considerable, lo cual nos lleva a considerar la creación de nuevos mecanismos para identificar y autentificar a las partes implicadas en la contratación electrónica.
Sin embargo surgen una serie de cuestionamientos frente a esta problemática, por ejemplo ¿cómo puede garantizarse que el remitente es quién dice ser?, ¿cómo asegurarse que las partes no negarán haber realizado un contrato electrónico?, ¿cómo saber que la información en su trayecto por internet ha permanecido intacta en su contenido, es decir no ha sido manipulada de ninguna manera?
Para responder a estos cuestionamientos y a todos aquellos que pudieran surgir junto a estas cuestiones, cuya solución sin duda intervendrá en el mayor o menor desarrollo del comercio electrónico, es que aparece la firma electrónica basada en la tecnología de la clave pública que garantiza en las comunicaciones y en las transacciones electrónicas la autenticidad de las partes que se involucran, la integridad y la confidencialidad de la información transmitida y el no repudio en las transacciones.
Aspectos legales
A partir de las reformas realizadas al Código de Comercio, al Código Civil, al Código de Procedimientos Civiles y a la Ley de Protección al consumidor, las distintas legislaciones en México aunque de manera muy lenta han ido actualizando poco a poco una serie de artículos que permiten que la firma electrónica tenga mayor participación en las transacciones o tratándose de cualquier información enviada o recibida por medios electrónicos.
Uno de los puntos de partida para considerar a la firma electrónica como el instrumento jurídico que dote de la seguridad jurídica necesaria para este tipo de comunicaciones por medios telemáticos, es el hecho que en la ley reconoce los documentos electrónicos y les otorga prueba plena en los procedimientos judiciales.
La situación de regular sobre la firma electrónica en nuestro país, en algunos apartados de algunas leyes y algunos manuales de operación nos hacen presumir la equivalencia de la firma autógrafa a la firma electrónica.
En el Código de Comercio en el capítulo del registro de comercio se menciona en un apartado del artículo 21 bis, que la calificación, en la que se autoriza en definitiva la inscripción en la base de datos mediante la firma electrónica del servidor público competente, con lo cual se generará o adicionará el folio mercantil electrónico correspondiente, y la emisión de una boleta de inscripción que será entregada física o electrónicamente, con lo que posibilita la ley que el registro que realizan los comerciantes primera pueda llevarse a cabo entre presente o no presente, de la no presente podrá ser a través de los medios electrónicos idóneos para llevar a cabo el registro en el servidor público y posteriormente por primera vez en México se reglamenta sobre la notificación mercantil electrónica. El folio será constituido por la fecha electrónica en que se llevo a cabo el acto de registro.
El fisco en su necesidad de brindar mayores facilidades a los contribuyentes y como una forma de actualizarse a los tiempos que vive el comercio electrónico legisla en el Código Fiscal, en el artículo 31, que las personas que conforme a las disposiciones fiscales tengan obligación de presentar solicitudes en materia de registro federal de contribuyentes, declaraciones o avisos, ante las autoridades fiscales, así como expedir constancias o documentos, etc. Deberán presentarlas, a través de medios electrónicos.
Tratándose de las declaraciones que se deben presentar por medios electrónicos, las mismas deberán contener la firma electrónica que al efecto haya sido asignada a los contribuyentes por la Secretaría de
Hacienda y Crédito Público.
La Secretaría de Hacienda y Crédito Público opta por la firma electrónica como la forma de autentificar al contribuyente que decida realizar cualquier acto jurídico relacionado con el fisco y proporcionarle la seguridad necesaria con la firma electrónica.En la Resolución miscelánea fiscal 1999 menciona que asimismo, para efectos del séptimo párrafo del artículo 31 del Código, tratándose de las declaraciones que se deban presentar por medios electrónicos, las mismas deberán contener la firma electrónica que al efecto fue generada por los contribuyentes a través del desarrollo informático que le fue proporcionado en el momento de su inscripción al Servicio de
Presentación Electrónica de Declaraciones. Dicha firma se encuentra incluida en el archivo de llave privada "DE_CLI.KEY".
Las personas morales que en el ejercicio anterior estuvieron obligadas a la presentación de declaraciones por medios electrónicos, en los términos señalados por la Secretaría mediante reglas de carácter general, continuarán obligadas a lo establecido en esta regla.
La legislación aduanera también empezó a regular sobre la firma electrónica a partir de las reformas sobre Comercio Electrónico y en el artículo 36 dice de quienes estén obligados a presentar pedimento por agente o representante aduanal, tratándose de mercancías no arancelarias cuyo cumplimiento se demuestre a través de medios electrónicos, el pedimento deberá incluir la firma electrónica que demuestre el descargo total o parcial de esas regulaciones o restricciones.
En la legislación aduanera en el artículo 38 aparece un nuevo concepto llamado despacho electrónico. El despacho de las mercancías deberá efectuarse mediante el empleo de un sistema electrónico con grabación simultánea en medios magnéticos, en los términos que la Secretaría establezca mediante reglas. Las operaciones grabadas en los medios magnéticos en los que aparezca la clave electrónica confidencial correspondiente al agente o apoderado aduanal y el código de validación generado por la aduana, se considerará, sin que se admita prueba en contrario, que fueron efectuados por el agente o apoderado aduanal al que corresponda dicha clave. El empleo de la clave electrónica confidencial que corresponda a cada uno de los agentes y apoderados aduanales, equivaldrá a la firma autógrafa de éstos para todos los efectos legales.
Este precepto es el artículo que más se acerca a la firma electrónica como tal donde considera sus elementos más importantes y aunque de manera muy sintética explica el proceso de la firma electrónica.
En la Ley de adquisiciones, arrendamientos y servicios del sector público, en el artículo 67, tratándose de las inconformidades que se presenten a través de medios remotos de comunicación electrónica deberán utilizarse medios de identificación electrónica en sustitución de la firma autógrafa. En este precepto podemos encontrar que el legislador equipara a la firma electrónica y a la firma autógrafa.
Ley de obras públicas y servicios relacionados con las mismas, en el artículo 28 menciona las proposiciones presentadas deberán ser firmadas autógrafamente por los licitantes o sus apoderados; en el de que éstas sean enviadas a través de medios remotos de comunicación electrónica, en sustitución de la firma autógrafa, se emplearán medios de identificación electrónica, los cuales producirán los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio. La Contraloría operará y se encargará del sistema de certificación de los medios de identificación electrónica que utilicen los licitantes y será responsable de ejercer el control de estos medios, salvaguardando la confidencialidad de la información que se remita por esta vía.
En la Ley del servicio de la tesorería, en el artículo 14 bis, el uso de los medios de identificación que se establezca conforme a lo previsto en esta Ley, en sustitución de la firma autógrafa, producirá los mismos efectos que las leyes otorgan a los documentos correspondientes y, en consecuencia, tendrán el mismo valor probatorio.
La Tesorería será responsable de llevar un estricto control de los medios de identificación electrónica que autorice, así como de cuidar la seguridad y protección de los equipos o sistemas automatizados y, en su caso, de la confidencialidad de la información en ellos contenida. Y en el manual general de organización de la SECOFI, se establece un acuerdo por el que se da a conocer el plazo para la obligación de imprimir la firma electrónica generada por la tarjeta inteligente SICEX en los pedimentos de importación temporal, que señala el artículo 6o. del Acuerdo por el que se da aconocer el formato de solicitud de programa de importación temporal para producir artículos de exportación y los instrumentos que acreditan su expedición.
Auditoria Informática a la Firma Electrónica
Teniendo en cuenta el marco legal existente en México y para una debida certificación electrónica, la clave esta en reconocer que la importancia se encuentra en la seguridad; es decir que tanto la existencia de la firma electrónica y la validez propia de su existencia se basan en la seguridad que puedan llegar a adquirir los sistemas base de la generación de firmas.
-----------------------------------------------------------------------------------------------------------------------------
PENAS QUE ESTABLECE EL MARCO JURÍDICO EN MÉXICO DE LOS DELITOS INFORMÁTICOS
Delito de revelación de secretos:
El diverso delito de revelación de secretos que establece el artículo 211  del enunciado Código Penal Federal, prevé sanción de uno a cinco años,  cuando la revelación punible sea hecha por persona que presta servicios  profesionales o técnicos o por funcionario o empleado público, o cuando el secreto revelado o publicado sea de carácter industrial, el subsecuente numerario 211 Bis, de dicho ordenamiento legal, dispone que a quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión.
Fraudes cibernéticos:
La reciente reforma al artículo 52 de la Ley de Instituciones de Crédito, en la que se establece que las instituciones de crédito pueden suspender o cancelar el trámite de operaciones en los casos en que su clientela pretenda realizar el trámite de operaciones mediante el uso de equipos, medios electrónicos, ópticos o de cualquier otra tecnología, sistemas automatizados de procesamiento de datos y redes de telecomunicaciones, cuando cuenten con elementos suficientes para presumir que los medios de identificación pactados para tal efecto han sido utilizados en forma indebida.
Delitos de pornografía:
El Código Penal Federal en su artículo 201 Bis establece el tipo descriptivo consistente en que al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos o sexuales, con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, se le impondrán de cinco a diez años de prisión y de mil a dos mil días multa.
También dispuso que al que fije, grabe imprima datos de exhibicionismo corporal, lascivos o sexuales en que participen uno o más menores de dieciocho años, se le impondrá la pena de diez a catorce años de prisión y de quinientos a tres mil días multa. La misma pena se impondrá a quien con fines de lucro o sin el, elabore, reproduzca, venda, arriende, exponga, publicite o transmita el material a que se refieran las acciones anteriores. De igual manera se establece la pena de prisión de ocho a dieciséis años, a quien por sí u a través de terceros, dirija administre o supervise cualquier tipo de asociación delictuosa con el propósito de que se realicen las conductas previstas en los dos párrafos anteriores con menores de dieciocho años.
Como se puede apreciar en nuestro país si se encuentra sancionada por la ley penal la pornografía infantil mediante anuncios electrónicos. El problema a dilucidar en este caso, es que el órgano encargado de investigar y perseguir las conductas delictuosas (Ministerio Público) esté en aptitud de iniciar la averiguación previa con el suficiente soporte técnico, puesto que en el mayor de los casos, se debe enfrentar bandas que conforman delincuencia organizada y que pueden estar ubicados físicamente en un diverso país.
Delincuencia organizada:
En aquéllos casos de la averiguación previa de alguno de los delitos a que se refiere la ley contra la delincuencia organizada, o durante el proceso respectivo, el Procurador General de la República o el titular de la Unidad Especializada consideren necesaria la intervención de comunicaciones privadas, lo solicitarán por escrito al Juez de Distrito, expresando el objeto y necesidad de la intervención, los indicios que hagan presumir fundadamente que en los delitos investigados participa algún miembro de la delincuencia organizada, así como los hechos, circunstancias, datos, y demás elementos que se pretenda probar.
Reproduccion no autorizada de programas informáticos.
Regulada en la Ley Federal del Derecho de Autor, artículo 11 que establece el reconocimiento del Estado al creador de obras literarias o artísticas, entre las que están los programas de cómputo. La reproducción queda protegida a favor del autor y se prohibe la fabricación o uso de sistemas o productos destinados a eliminr la protección de los programas. El  Código Penal Federal tipifica y sanciona esta conducta con 2 a 10 años  de prisión y de 2000 a 20000 días de multa.
Intervención de correo electrónico:
El  artículo 167 fr.VI del Código Penal Federal sanciona con uno a cinco años de prisión y 100 a 10000 días de multa al que dolosamente o con fines  de lucro, interrumpa o interfiera comunicaciones alámbricas, inalámbricas  o de fibra óptica, sean telegráficas, telefónicas o satelitales, por medio de las cuales se transmitan señales de audio, de video o de datos.


¿Qué legisla la FIEL?
Es en el Gobierno del Distrito Federal en donde la legislación en esta materia es ya una realidad, ya que el gobierno local cuenta ya con una Ley en materia de firma electrónica la cual fue aprobada en el año 2009. En esta Ley se definió a la firma con las características siguientes:
“La firma electrónica avanzada que es generada con un certificado reconocido legalmente a través de un dispositivo seguro de creación de firma y tiene, en relación a la información firmada, un valor jurídico equivalente al de la firma autógrafa” (Asamblea Legislativa del Distrito Federal, 2009).Esta Ley de firma electrónica del Distrito Federal, aprobada por la Asamblea Legislativa pretende, específicamente, transparentar la función pública y combatir la corrupción en el ámbito del gobierno local.
Este ordenamiento está diseñado para hacer más eficiente la gestión administrativa del gobierno del Distrito Federal y dar servicios de mayor y mejor calidad a la ciudadanía.El dictamen define a la firma electrónica como aquélla que se genera con un certificado reconocido legalmente, a través de un dispositivo seguro de creación de firma y tiene, en relación a la información firmada, un valor jurídico que equivale al de la rúbrica.6
Este nuevo instrumento cuenta con validez jurídica en documentos oficiales, notariales, administrativos o judiciales, así como aquellos que contengan información digital en formato de audio y video. Asimismo, con esta Ley se reconoce la validez en documentos oficiales emitidos y firmados mediante esta vía por servidores públicos en ejercicio de sus funciones y los emitidos por particulares, entre otros.
De acuerdo con dicha ley, corresponderá a la Secretaría de Desarrollo Económico del Distrito Federal promover y difundir el uso generalizado de este instrumento tecnológico dentro de los procesos de negocios de las empresas establecidas en el esta entidad federativa.
De igual forma, le corresponderá asesorar a los entes públicos para el funcionamiento de los programas que la utilicen, así como la gestión y obtención de los recursos para su habilitación.
De acuerdo con los artículos transitorios, la Asamblea Legislativa del Distrito Federal (ALDF) tendrá un plazo de 180 días posteriores a la fecha de publicación de la ley para actualizar las disposiciones jurídicas vinculadas a esta reforma.
En tanto, la Administración Pública del Distrito Federal habilitará la unidad de firma electrónica adscrita a la Contraloría General en un plazo no mayor a 60 días posteriores a la entrada en vigor de la ley.
----------------------------------------------------------------------------------------------------------------------------
Estatutos
Asociación Linux Español

I. ASPECTOS GENERALES
Artículo 1. Con la denominación de Asociación “Linux Español” se constituye una
entidad al amparo de la Ley Orgánica 1/2002, de 22 de marzo, y normas
complementarias, con capacidad jurídica y plena capacidad de obrar, careciendo de
ánimo de lucro.
Artículo 2. Esta asociación se constituye por tiempo indefinido.
Artículo 3. La existencia de esta asociación tiene como fines:
1. Propiciar el uso del sistema operativo Linux en países de habla hispana.
2. Fomentar el uso del software libre en la comunidad de habla hispana
3. Propiciar un sistema operativo basado en software libre saltando las barreras
culturales y económicas que lo impiden en países de habla hispana.
4. La representación de los intereses de los usuarios de software libre en dichas
comunidades.
5. Cualquier otra actividad lícita que sirva a los fines de la Asociación.
Artículo 4. Para el cumplimiento de estos fines se realizarán las siguientes
actividades:
a) Mantenimiento de los dominios de Internet y de los servidores a través de los
cuales ofrece servicio la asociación y todos los servicios que de ello se derivan.
b) Soporte técnico sobre Linux y software libre en general a todas aquellas personas
y entidades con las que colabora la asociación.
c) Publicación de paquetes de software libre.
d) Crear una presencia en Latinoamérica mediante una red de distribución de
software libre y de soporte técnico in situ.
e) La organización de cursos, cursillos, conferencias y congresos.
f) La publicidad y la emisión de comunicados.
g) La información a través de Internet u otros medios, electrónicos o no.
h) Colaborar con todos aquellos organismos, asociaciones y empresas nacionales y
supranacionales que realicen proyectos relacionados con el software libre y
compartan objetivos con la asociación y la filosofía de “código abierto”.
Artículo 5. La Asociación establece su domicilio social en:
C/Toro 43-45 3º Izq
Salamanca (Salamanca)
CP:37002
España
Artículo 6. El ámbito territorial en el que la Asociación va a realizar sus actividades
es,principalmente,en todo el territorio del Estado Español ,sin perjuicio de las
actividades que deba desarrollar en el extranjero.
Artículo 7. Grupos de trabajo y coordinadores
1. El trabajo en la Asociación se organiza en grupos de trabajo. Cada uno de ellos
funcionará de forma autónoma y establecerá sus propios métodos de trabajo.
2. Cada grupo tendrá un coordinador, elegido por la junta directiva.
3. Todo socio puede adscribirse libremente a los grupos de trabajo, para lo cual
deberá contactar con sus respectivos coordinadores.
4. Las propuestas para nuevos grupos deberán ser dirigidas a la Junta Directiva, que
decidirá sobre su formación.
II. DE LOS SOCIOS
Artículo 8. Tipos de socios
1. La Asociación está integrada por socios de número,socios de honor y socios
fundadores.
2. Son socios numerarios las personas que participan en la Asociación, bien de
forma activa en los grupos de trabajo o en la Junta Directiva, bien ofreciendo su
apoyo sin participar regularmente en los trabajos.
3. Son socios honorarios las personas que hayan apoyado de forma especialmente
notoria los fines de la Asociación. Serán nombrados por la Junta Directiva.
4. Son socios fundadores aquellos que participen en el acto de constitución de la
Asociación.
Artículo 9. Derechos y deberes de los socios
1. Todos los socios son iguales en deberes y derechos, con las salvedades reguladas
en estos Estatutos.
2. Los socios tendrán los siguientes derechos:
a) Tomar parte en cuantas actividades organice la Asociación en cumplimiento de
sus fines.
b) Ser informado acerca de la composición de los órganos de gobierno y
representación de la Asociación, de su estado de cuentas y del desarrollo de su
actividad.
c) Ser oído con carácter previo a la adopción de medidas disciplinarias contra él y
ser informado de los hechos que den lugar a tales medidas, debiendo ser motivado
el acuerdo que, en su caso, imponga la sanción.
d) Disfrutar de todas las ventajas y beneficios que la Asociación pueda obtener,
según los términos de los presentes Estatutos.
e) Participar en las asambleas con voz y voto.
f) Ser electores y elegibles para los cargos directivos cumpliendo los requisitos del
correspondiente reglamento.
g) Recibir información sobre los acuerdos adoptados por los órganos de la
Asociación.
h) Hacer sugerencias a los miembros de la Junta Directiva para el mejor
cumplimiento de los fines de la Asociación.
i) Impugnar los acuerdos de los órganos de la Asociación que estime contrarios a
la ley o a los Estatutos.
3. Los socios tendrán las siguientes obligaciones:
a) Compartir las finalidades de la Asociación y colaborar para la consecución de las
mismas.
b) Acatar y cumplir los presentes Estatutos y los acuerdos válidos de las Asambleas
y la Junta Directiva.
c) Abonar las cuotas ordinarias y extraordinarias que se fijen.
d) Desempeñar, en su caso, las obligaciones inherentes al cargo que ocupen.
e) No llevar a cabo actos contrarios a la Asociación o al fin social.
f) Cumplir el resto de obligaciones que resulten de las disposiciones estatutarias y
reglamentarias.
4. Las personas jurídicas que tengan la consideración de socios sólo podrán
participar por medio un representante a lo sumo en cada uno de los grupos de
trabajo a los que estén adscritas, en la Junta Directiva o en la Asamblea General.
5. Los socios honorarios no podrán hacer uso del derecho de voto y estarán exentos
de toda clase de obligaciones.
6.Los socios fundadores tendrán derecho a voz y voto en las reuniones de la Junta
Directiva.
Artículo 10. Cuotas de los socios
1. Las cuotas de los socios deben ser pagadas por adelantado y valen para un año
natural (del uno de enero al treinta y uno de diciembre). Los nuevos socios deben
pagar la cuota para la plena efectividad de sus derechos.
2. Los socios que no hubieran pagado la cuota en la forma indicada en este artículo
serán amonestados, pudiendo ser suspendidos en sus derechos por la Junta
Directiva tras requerimientos infructuosos. Si al finalizar el año la cuota
correspondiente no ha sido abonada, se perderá la condición de socio.
3. Los socios que, libres de deudas, se encuentren en situación económica
complicada pueden solicitar una moratoria en el pago. La Junta Directiva decidirá
sobre su concesión y podrá incluso acordar la condonación parcial o completa del
pago.
4. Las cuotas ya abonadas no serán reembolsadas en caso de la pérdida de la
condición de socio.
Artículo 11. Adquisición de la condición de socio
1. Puede ser socio cualquier persona con capacidad de obrar que comparta los
intereses de la Asociación y acepte apoyar sus actividades.
2. La solicitud debe hacerse por escrito y la Junta Directiva decidirá sobre su
aceptación por mayoría.
3. Los menores de edad deben certificar la autorización de sus padres o tutores
legales.
4. La sola solicitud implica la aceptación de los Estatutos.
Artículo 12. Pérdida de la condición de socio
La condición de socio termina por:
a) Fallecimiento de personas físicas o disolución de personas jurídicas.
b) Baja voluntaria, que puede realizarse en cualquier momento mediante escrito a la
Junta Directiva.
c) Falta de pago de la cuota anual, conforme lo establecido en el artículo 10.
d) Expulsión, acordada por la Junta Directiva, por incumplimiento grave de los
deberes del asociado. El socio expulsado puede interponer recurso ante Junta
Directiva. Hasta la plena efectividad de la expulsión quedarán suspendidos los
derechos del socio expulsado.

Mas informacion:
http://www.linux.es/estatutos.pdf
--------------------------------------------------------------------------------------------------------------------------
 LAS LEYES DE POBRES

El término leyes de pobres (poor laws) hace referencia a toda una serie de normas y prácticas que, conjuntamente, formaban un sistema de ayuda legal a los pobres ingleses financiado con impuestos. Estas normas establecían los colectivos a los que se dirigían las ayudas, el tipo de subsidios y su financiación, y también la forma de gestionar todo el sistema. Aunque a lo largo del período durante el que estuvieron vigentes las leyes de pobres se produjeron algunos cambios en sus características esenciales, puede decirse que sus principios inspiradores estuvieron presentes en la legislación inglesa hasta prácticamente la segunda mitad del siglo XX. En este capítulo se analizan las consideraciones de los economistas clásicos entorno a este tema. La mayoría de ellos se refirieron en algún momento a las leyes de pobres y estuvieron, normalmente, en contra del sistema establecido. El capítulo trata, en primer lugar, de situar históricamente el problema y de señalar las principales características del sistema inglés de ayuda legal a los pobres así como las modificaciones más significativas que tuvieron lugar en dicho sistema entre la segunda mitad del siglo XVIII y la primera mitad del XIX.

En segundo lugar, se exponen los argumentos que respecto a este tema presentaron Smith, Malthus y Ricardo. Posteriormente se presentan las consideraciones de Nassau William Senior, que fue el economista clásico que más detalladamente analizó los efectos desfavorables de las leyes de pobres. El capítulo sigue con la exposición de las opiniones de J. R. McCulloch el cual defendió decididamente un sistema legal de ayuda a los trabajadores sin medios en los períodos de mayor adversidad económica. Se termina el capítulo con una reflexión final que pone de manifiesto cómo la mayoría de los argumentos expuestos por los economistas clásicos sobre las leyes de pobres reaparecen en los debates actuales sobre la reforma de las prestaciones por desempleo, de las pensiones y, en general, de cualquier esquemaredistributivo.
 

1. Introducción histórica.
Las leyes de pobres de Inglaterra derivan de las normas y prácticas con las que desde la primera mitad del siglo XVI se había intentado suprimir el vagabundeo. El sistema de caridad institucionalizada que surge en estos momentos proporciona ayudas a los pobres pero les prohibe mendigar fuera de sus parroquias de origen: los mendigos quedaban confinados dentro de áreas específicas y el salirse de las mismas estaba fuertemente penalizado.
Todas estas normas fueron recopiladas en el reinado de Isabel I y dieron origen a la primera ley oficial de pobres conocida como Ley de Isabel del año 1601. Esta ley estableció los principios de un sistema nacional de ayuda legal y obligatoria a los pobres y constituyó la base de lo que más tarde se conocería como antigua ley de pobres.109 El sistema de ayuda legal a los pobres que se instituyó en ese momento se caracterizaba por los siguientes elementos: (a) la parroquia era la unidad básica de aplicación; (b) las ayudas se financiaban fundamentalmente a través de impuestos sobre las propiedades locales; (c) la gestión corría a cargo de funcionarios nombrados por los jueces locales; y (d) las ayudas variaban dependiendo del tipo de pobre: limosnas y asilos para los pobres incapacitados (ancianos y enfermos), aprendizaje de oficios para los niños, trabajo para los pobres capacitados, y castigo o prisión para los que podían y no querían trabajar.
Las sucesivas leyes de pobres que se fueron promulgando a partir de la Ley de Isabel se complementaron con las llamadas leyes de asentamiento. Estas leyes impedían que un recién llegado a una parroquia pudiera establecerse irregularmente en ella y se convirtiera en una carga económica adicional para los habitantes de la misma. Aunque el principio del asentamiento no era nuevo, fue la Ley de Asentamiento de 1662 la que estableció una definición precisa y uniforme de asentamiento. Las disposiciones sobre el asentamiento fueron a menudo ignoradas, eludidas y modificadas por leyes posteriores, pero los requisitos para el asentamiento y las restricciones a la movilidad de los pobres continuaron existiendo y se convirtieron en una característica esencial de la antigua ley de pobres.


Mas información:
http://www.eumed.net/tesis/jcrc/C-07.pdf

LA GLOBALIZACION Y ECONOMIA
La globalización es un proceso económico, tecnológico, social y cultural a gran escala, que consiste en la creciente comunicación e interdependencia entre los distintos países del mundo unificando sus mercados, sociedades y culturas, a través de una serie de transformaciones sociales, económicas y políticas que les dan un carácter global. La globalización es a menudo identificada como un proceso dinámico producido principalmente por las sociedades que viven bajo el capitalismo democrático o la democracia liberal y que han abierto sus puertas a la revolución informática, plegando a un nivel considerable de liberalización y democratización en su cultura política, en su ordenamiento jurídico y económico nacional, y en sus relaciones internacionales.
Este proceso originado en la Civilización Occidental y que se ha expandido alrededor del mundo en las últimas décadas de la Edad Contemporánea (segunda mitad del siglo XX) recibe su mayor impulso con la caída del comunismo y el fin de la Guerra Fría, y continúa en el siglo XXI. Se caracteriza en la economía por la integración de las economías locales a una economía de mercado mundial donde los modos de producción y los movimientos de capital se configuran a escala planetaria (Nueva Economía) cobrando mayor importancia el rol de las empresas multinacionales y la libre circulación de capitales junto con la implantación definitiva de la sociedad de consumo. El ordenamiento jurídico también siente los efectos de la globalización y se ve en la necesidad de uniformizar y simplificar procedimientos y regulaciones nacionales e internacionales con el fin de mejorar las condiciones de competitividad y seguridad jurídica, además de universalizar el reconocimiento de los derechos fundamentales de ciudadanía. En la cultura se caracteriza por un proceso que interrelaciona las sociedades y culturas locales en una cultura global (aldea global), al respecto existe divergencia de criterios sobre si se trata de un fenómeno de asimilación occidental o de fusión multicultural. En lo tecnológico la globalización depende de los avances en la conectividad humana (transporte y telecomunicaciones) facilitando la libre circulación de personas y la masificación de las TICs y el Internet. En el plano ideológico los credos y valores colectivistas y tradicionalistas causan desinterés generalizado y van perdiendo terreno ante el individualismo y el cosmopolitismo de la sociedad abierta. Mientras tanto en la política los gobiernos van perdiendo atribuciones ante lo que se ha denominado sociedad red, el activismo cada vez más gira en torno a las redes sociales, se ha extendido la transición a la democracia contra los regímenes despóticos, y en políticas públicas destacan los esfuerzos para la transición al capitalismo en algunas de las antiguas economías dirigidas y la transición del feudalismo al capitalismo en economías subdesarrolladas de algunos países aunque con distintos grados de éxito. Geopolíticamente el mundo se debate entre la unipolaridad de la superpotencia estadounidense y el surgimiento de nuevas potencias regionales, y en relaciones internacionales el multilateralismo y el poder blando se vuelven los mecanismos más aceptados por la comunidad internacional.
La valoración positiva o negativa de este fenómeno, o la inclusión de definiciones o características adicionales para resaltar la inclusión de algún juicio de valor, pueden variar según la ideología del interlocutor. Esto porque el fenómeno globalizador ha despertado gran entusiasmo en algunos sectores, mientras en otros ha despertado un profundo rechazo (antiglobalización), habiendo también posturas eclécticas y moderadas.

Factores que impulsan su desarrollo:
Beneficios potenciales:
  • Mayor eficiencia del mercado que aumenta su competencia disminuyendo el poder monopolista.
  • Mejoras en la comunicación y cooperación internacional que puede llevar a un mejor aprovechamiento de los recursos.
  • Impulso desarrollo científico-técnico al ser lucrativo.
  • Mayor capacidad de maniobra frente a las fluctuaciones de las economías nacionales.
  • Eliminación de las barreras de entrada del mercado laboral, financiero y de bienes y servicios.
Riesgos:
  • Irresponsabilidad de empresas y multinacionales.
  • Aumento de desequilibrios económicos, sociales y territoriales.
  • Descuido sobre los índices de desarrollo humano: aumento de la pobreza.
  • Pérdida de factores que no se adapten a la competencia.
Mas Informacion:
La globalización económica es aquel proceso por el cual las economías nacionales se integran en el marco de la economía internacional, de modo que su evolución dependerá cada vez más de los mercados internacionales y menos de las políticas económicas gubernamentales.
La globalización ha aprovechado el desarrollo explosivo de dos sectores: los mercados financieros y los medios de comunicación.
LOS MERCADOS FINANCIEROS.
El mundo de las finanzas reúne las cuatro cualidades que han de él un modelo perfectamente adaptado al nuevo orden tecnológico: es inmaterial, inmediato, permanente y planetario.
Las economías nacionales se sienten impotentes ante los movimientos de una masa gigantesca de capitales virtuales, capaces de desplazarse instantáneamente y hacer caer las monedas más sólidas; la economía financiera se ha liberado de cualquier control social o político.
Pero la globalización financiera no significa la desaparición de las tensiones económicas por el dominio del mundo y su reparto en zonas de influencia. Estados Unidos, Europa y Japón continúan enfrentando sus modelos de capitalismo e intentando atraer nuevos mercados (América Latina).
En este sentido cobra interés el camino recorrido por la Unión Europea para convertirse en una unidad con moneda única. El Tratado de la Unión Europea es la última etapa de un proceso de integración que se inicia con el Tratado de la CECA, al que siguieron los Tratados de la CEE y EURATOM, firmados por Italia, Francia, Alemania y Benelux.
La naturaleza de la Unión Europea pasa por la unión económica y la monetaria. El aspecto político no figura en la primera línea del debate. En las reuniones del Consejo de Europa no se habla de la formación de un Estado federal, sino de la organización de un polo económico capaz de competir con Estados Unidos y Japón.
En este mercado financiero global, los principales países captadores y destinatarios de fondos son los países ricos (los que forman la OCDE). A la cabeza está Estados Unidos seguido de Alemania y Japón, y por el Reino Unido, Francia, Italia, Canadá y Australia.
LA SOCIEDAD DE LA INFORMACIÓN.
El segundo eje que ha influido en la globalización, es el de los medios de comunicación. La industria de la comunicación está determinada por la fusión tecnológica de los medios, de las telecomunicaciones y del tratamiento electrónico de datos. En este sector, el mercado ha dejado de ser nacional y es, como poco mundial y en la mayor parte de los casos, mundial.
Esto significa, la retirada de los Estados nacionales de la política de los medios y una tendencia a la desregulación, privatización y concentración.
La revolución mediática influye en las formas de gobernar en los Estados-nación. Como ejemplo real, mostramos uno vinculado con Internet. Tras la difusión del libro El gran secreto, del médico de Mitterrand, que fue retirado de las librerías, al no respetar el secreto médico y atentar contra el derecho a la intimidad. Su difusión por la red informática puso en evidencia un vacío jurídico nuevo. Desde entonces se han alzado voces que han reclamado la existencia de una policía del ciberespacio. Apenas existe jurisprudencia acerca de Internet; además, dado el carácter mundial de la misma, nada impide a los infractores de la red instalarse en un país que no haya firmado los acuerdos internacionales sobre propiedad intelectual.
Se han formado enormes mega fusiones entre los gigantes del cable, el satélite, la información, el video, los medios de comunicación y el cine. Este es el mundo de los multimedia que comporta fusiones y adquisiciones que movilizan decenas de millares de millones de dólares. La nueva utopía es la de un mercado de la información y las comunicaciones totalmente integrado, gracias a las redes electrónicas y de satélites, funcionando en tiempo real y permanentemente.
EFECTOS CONTRADICTORIOS.
La globalización de los mercados ha tenido efectos positivos para amplias zonas del planeta; el consumo ha llegado a sitios donde jamás lo hubiera hecho. Sin esa internacionalización de la economía no habrían fluido capitales hacia algunos países emergentes, lo que ha facilitado el crecimiento de sus economías.
Aunque la globalización no existe en sentido estricto; no hay una mundialización absoluta de los intercambios y de los flujos financieros: existen zonas del planeta en las que los grandes inversores no están interesados. El paradigma de las mismas es África; ausente de los intereses económicos mundiales, sólo reaparece cuando estalla el conflicto de sus guerras civiles o las hambrunas.
El peligro del continente africano es la destrucción o el caos generalizado. Se ha sugerido la necesidad de redibujar las fronteras trazadas por las potencias que se repartieron el continente después de descubrirlo. A África no llega la parte proporcional de los dólares que le correspondería por territorio o por población; cuando en las cumbres del G-7 o de cualquier organismo internacional se estudian los préstamos pendientes (deuda externa), todos dan por supuesto que nunca serán pagados.
En 1996, la ONU anunció un plan para sacar a los africanos de la pobreza en los próximos 10 años; bajo la dirección del Banco Mundial, este plan tenía como prioridades la salud, la administración pública, la seguridad alimentaria, el agua y el saneamiento, la paz y la informática. Esta ayuda no provenía de la iniciativa privada, sino de una especie de “negocio de caridad” en la modalidad de cooperación internacional.
La globalización económica redistribuye fondos en unos casos que, en otra situación, no circularían más que en el centro del sistema y nunca en la periferia; pero en otros, los concentra y discrimina a amplias regiones del mundo.
Además, a su alrededor se han multiplicado los efectos desestructuradores, en forma de nuevas desigualdades, aumentos del paro, crisis del valor-trabajo y disminución de la cohesión social.
El mercado global va suplantando en algunas esferas al poder tradicional de los Estados, y lo que fue publicitado como sinónimo de progreso lo empieza a ser de temor, inseguridad, peligro para el ciudadano o desigualdad. Es cierto que en los últimos años la democracia se ha extendido en el mundo, pero también han aumentado el paro, la desigualdad y la pobreza. En las últimas décadas han crecido las diferencias entre los países más ricos y más pobres; los países de la OCDE, Asia y parte de América Latina viven hoy mejor que nunca, pero en un centenar de estados han sufrido la experiencia inversa: han experimentado una reducción de sus ingresos y viven peor que hace 15 años.
Estos datos suelen ser relacionados entre sí, como material de interpretación sociológica más que como realidades económicas. Sin embargo, no hay nada tan económico como la distribución de la renta y de la riqueza en el mundo, y su avance o retroceso. Se ha producido una concentración de la extrema pobreza y de la extrema riqueza. Además, hay aumentos de las desigualdades en el interior de las naciones y ha emergido el concepto de trabajador pobre, aquellos cuyos salarios no les permiten salir de los umbrales de la pobreza.
Como consecuencia de todo ello, se ha multiplicado los movimientos migratorios. Estas corrientes migratorias se ven acrecentadas por el factor demográfico; la natalidad crece más cuanto menos desarrollado es el país que se analiza. Por ejemplo, en el área deprimida del norte de África, la población se doblará en apenas 20 años y su salida natural será Europa. Los emigrantes huyen del hambre y la penuria, aunque fuera de su país no se llega a producir la integración.
La globalización ha creado otras reglas del juego. Estamos asistiendo al desmantelamiento del Estado del bienestar, con la excusa de su imposible financiación. Pero este desmantelamiento junto a las otras secuelas negativas de la globalización, está aumentando el número de descontentos.
Como consecuencia, aumenta la distancia entre lo que dicen las elites y lo que piensa la gente de la calle, que desconecta de la esfera pública y se aísla en su vida privada.
Los excesos de la globalización preocupan entre los mismos que se encargan de acelerarla. Varios de ellos han sido muy críticos con los efectos indeseados del mercado global:
  • Hay que crear confianza entre los asalariados y organizar la cooperación entre las empresas a fin de que las colectividades se beneficien de la mundialización. Si no, asistiremos al resurgimiento de los movimientos sociales como los que nunca hemos visto desde la Segunda Guerra Mundial.
  • Si las empresas no responden a los desafíos de la pobreza y el paro, las tensiones van a acrecentarse entre los poseedores y los desposeídos y habrá un aumento de la violencia.
Pese a estas quejas, la realidad es que en todos los países se adoptan similares normas de gestión. Hay una consciente pérdida de autonomía de las autoridades nacionales a la hora de decidir las políticas económicas. Esto se hace más evidente en la Unión Europea, en la que los criterios de convergencia asumidos como camino para la moneda única eliminan la política económica y fiscal de los estados miembros; la política monetaria ya no es competencia nacional sino del Banco Central Europeo.
La mundialización de los intercambios de bienes y servicios es buena para la humanidad porque ha ampliado la llegada de flujos de riqueza a lugares donde jamás hubieran arribado, pero la idea de que los que se quedasen al margen de la misma serían protegidos por los beneficiarios, no se ha cumplido. Ello se puede demostrar en cualquiera de los dos aspectos más aparatosos de la globalización: la desigualdad o la crisis de desempleo. Así, ésta última se desarrolla ya con total normalidad, a la vista de todos, pese a que no existe desequilibrio más grande que el paro en masa. El desempleo es ahora más grave que en la crisis de los años 30.
  • La crisis dura desde hace más de 15 años, mientras que la de los 30 no se extendió más de 4 o 5 años.
  • Nos hemos acostumbrado a la idea de que no se puede encontrar remedio. Por el contrario, en los años 30, numerosos economistas estaban convencidos de que se podía y se debía actuar. En la actualidad, el talante dominante es de fatalismo.
  • El trabajo que hay es precario.
  • El paro es de larga duración.
  • La crisis ha aparecido en un contexto de prosperidad que no es el de los años 30, mientras que los sistemas sociales podían haber hecho menos doloroso el paro, los sistemas de protección hacen agua por todas partes, dado que su financiación es muy costosa.
En resumen, y esta es una característica fundamental de la globalización, por primera vez en la historia el capitalismo no puede mostrar más que una legitimidad restringida; no todo el mundo se aprovecha de la misma; su eficacia es limitada. Por su propia naturaleza el capitalismo siempre fue así, pero ese hecho no ha sido nunca aceptado por los defensores del sistema; jamás tuvo tanta fuerza el hecho de la realidad de la exclusión: el pleno empleo y la igualdad, están muy lejos del alcance del funcionamiento del capitalismo y muy lejos de las intenciones del mismo.
EL PENSAMIENTO ÚNICO.
La base teórica de la globalización arranca de la revolución conservadora que tuvo lugar en los años 80, y cuyo epicentro fueron los Estados Unidos de Reagan y el Reino Unido de Thatcher.
Casi dos décadas después, aquella revolución conservadora aterriza de nuevo amparada en el concepto clásico del mercado, la lucha contra el Estado y el regreso de la sociedad civil. Y como entonces, no hay distinción entre conservadores y liberales. En esta mezcla, el universo liberal y el nuevo conservadurismo defienden:
  • Mermar las competencias del Estado es agrandar la civilización.
  • Se acabó la historia; la sociedad será siempre capitalista y liberal.
  • El liberalismo lleva a la democracia.
  • Hay que adoptar el modelo neoliberal, que es el que se impone en todo el mundo.
  • El mercado lo resuelve todo del mejor modo posible.
  • Siempre habrá desigualdades.
  • Primero hay que agrandar la tarta y luego repartirla.
  • Globalización: el nacionalismo económico es una expresión retrógrada.
  • La soberanía nacional es una supervivencia del pasado.
  • El capital extranjero es la solución; hay que desregular del todo el sistema financiero.
En los años que siguieron a la II Guerra Mundial, las ideas neoconservadoras-neoliberales eran residuales. Pero algunas décadas después, gracias a la inteligencia de sus promotores y a los cientos de millones de dólares de financiación, se ha convertido en el pensamiento único.
El término pensamiento único ha tenido una afortunada difusión, sobre todo en las sociedades del sur de Europa: Francia, Italia y España. Sus principales núcleos temáticos son la modernización, competitividad, Estado mínimo, primacía monetaria, desregulación, desarrollo tecnológico…., y su correlato político lo expresan términos como equidad, sociedad civil, gobernabilidad o eficacia.
Se trata de la construcción de una ideología, no afecta sólo al pensamiento económico, sino a la representación total de una realidad que afirma que el mercado es el que gobierna y el Estado, quien gestiona. Quien viole esta norma será castigado: a los gobiernos que no sigan estas consignas, los mercados les sancionan, puesto que los políticos estarán bajo el control de los mercados financieros, la fuente de autoridad más importante.
LA ECONOMÍA DE LA OFERTA.
En el pensamiento único no hay nada o muy poco de nuevo. Con más de una década de retraso se presenta en nuestro continente una mezcla de aquellas ideas que desarrollaron Thatcher y Reagan. Y lo hacen cuando ya parecían haber pasado de moda, instalándose sin definirse como un cuerpo compacto, que se denominó economía de la oferta.
Uno de los padres ideológicos de la economía de la oferta, Jack Kemp, la definía como una síntesis de moneda fuerte, reducción de impuestos y desmontaje de la maquina pública.
  • La economía de la oferta no implicaba sólo una reducción de impuestos sino todo un catálogo de cambios de política, desde la desregulación del gas natural hasta la abolición del salario mínimo. Incluso pretendía la reforma del Banco Mundial.
  • La capacidad natural de la economía capitalista para desarrollarse y crear nueva riqueza y equidad social estaba siendo paralizada por la prevalencia de las políticas del Estado, generalmente antioferta: “el mercado esta corrompido por el despilfarro en forma de subsidios y de proteccionismo”. La economía de la oferta exigía el desmantelamiento de los impedimentos erigidos por el Estado.
  • La economía de la oferta tenía solución para todo, desde la reglamentación de las sustancias tóxicas hasta qué hacer con los granjeros.
Las comparaciones entre la economía de la oferta y el pensamiento único son evidentes. La fórmula norteamericana nació para luchar contra la inflación y el estancamiento económico; ahora, la situación económica es diferente: la inflación se ha reducido, existen unas modestas tasas de crecimiento y los desequilibrios fundamentales son el déficit público, el paro estructural y la precarización de los puestos de trabajo.
Hay una diferencia notable; cuando aparece la economía de la oferta, la compran los republicanos como base de su programa económico. El pensamiento único, por el contrario, se ha instalado en el centro de la vida económica y política y lo aplican tanto los gobiernos conservadores como los progresistas.
Cuando se le pregunta si en cualquier gobierno el Ministro de Economía es el valedor del pensamiento único y está fuera del control político, el consejero del Banco de España, Julio Segura responde: “Es falso que sólo haya una política económica posible. Es cierto que en la Unión Europea las políticas económicas deben estar coordinadas, pero no todos los países hacen lo mismo con las pensiones o la sanidad. En las democracias, la política está por encima de la economía. Para distinguir la política de izquierdas y una conservadora habla de una diferencia crucial en los programas de protección social y en la intensidad de la redistribución de la renta”.
Hay que tener en cuenta que el resultado de la aplicación de la economía de la oferta en la primera etapa de Reagan, supuso un déficit apabullante cuyas consecuencias se siguen pagando.

Mas Informacion:
http://html.rincondelvago.com/globalizacion-economica-mundial.html
---------------------------------------------------------------------------------------------------------------------------

Tratado de Libre Comercio con EE.UU, México y Canadá

Marco Teórico

El objetivo principal del TLC es eliminar barreras al comercio; promover condiciones para una competencia justa, incrementar las oportunidades de inversión, proporcionar protección adecuada a los derechos de propiedad intelectual, establecer procedimientos efectivos para la aplicación del Tratado y la solución de controversias, así como fomentar la cooperación trilateral, regional y multilateral.

Introducción
Características del TLC:
El Tratado de Libre de América del Norte se firmo el 17 de Diciembre de 1992 y entro en vigor el 1 de Enero de 1994. Los tratados fueron: Objetivos, Definiciones generales, Trato y acceso de bienes a mercado, Reglas de origen, Procedimientos aduaneros, Energía y petroquímica básica, Sector agropecuario, Medidas zoosanitarias y fitosanitarias, Medidas de emergencia, Medidas de normalización, Compras del sector público, Inversión, Comercio transfronterizo de servicios, Telecomunicaciones, Servicios Financieros, Política en materia de competencia, monopolios y empresas del mercado, Entrada temporal de personas de negocios, intelectual, Publicación, notificación y administración de leyes, Revisión y solución de controversias en materia de cuotas antidumping y compensatorias, Disposiciones institucionales y procedimientos para la solución de controversias, Excepciones y Disposiciones finales.
El Tratado es un conjunto de reglas que los tres países acuerdan para vender y comprar productos y servicios en América del Norte, se de libre comercio porque estas reglas definen como y cuando se eliminaran las barreras a libre paso de los productos y servicios entre las tres naciones; esto es, como y cuando se eliminaran los permisos, las cuotas y las licencias y particularmente las tarifas y aranceles; es decir, los impuestos que se cobran por importar una mercancía.
También es un acuerdo que crea los mecanismos para dar solución a las diferencias que siempre surgen en las relaciones comerciales entre las naciones. El Tratado consta de un preámbulo y 22 capítulos agrupados en 8 partes.
Beneficiarios:
En México los principales sectores beneficiados son el empresarial, público, laboral, agropecuario, académico, exportadores e importadores.
Acuerdos:
Los tres países confirman su compromiso de promover el empleo y el crecimiento económico en la región, mediante la del comercio y las oportunidades de inversión. Ratifican su convicción de que el Tratado permitirá aumentar la competitividad de las empresas mexicanas, canadienses y estadounidenses, sin descuidar la protección del medio ambiente. Y reiteran el compromiso de promover el desarrollo sostenible y proteger, ampliar y hacer cada día más efectivos los derechos laborales, así como mejorar las condiciones de trabajo en los tres países.
La primera parte del Tratado, aspectos generales, contiene los objetivos (Capitulo I ) y las definiciones generales (Capitulo II). Se establece el compromiso de aplicar el Tratado en los diferentes niveles de gobierno de cada país. Además, cada país ratifica sus derechos y obligaciones derivados del Acuerdo General sobre Aranceles y Comercio (GATT) y de otros convenios , y acuerda que para efectos de interpretación, en caso de conflicto, las medidas del Tratado prevalecerán sobre las de otros convenios.
Las siguientes partes del Tratado se refieren a: comercio de bienes; barreras técnicas al comercio; compras del sector público; inversión y comercio de servicios, propiedad intelectual; solución de controversias, y excepciones y disposiciones finales.
Con relación al apego de los principios rectores el Tratado se ajusta a la constitución nunca la al Tratado, existen 5 temas que México no negocio: el derecho exclusivo a explorar , explotar y recinar petróleo y gas natural; el derecho exclusivo de producir gas artificial, petroquímica básica y sus insumos y la propiedad y el uso de los ductos, no se contrae ninguna obligación para garantizar el abasto de petróleo o de cualquier otro producto, se conserva intacto el derecho del Estado para mantener el monopolio del comercio en electricidad y de petróleo crudo, gas natural y artificial, refinados y petroquímica básica, así como su transporte, almacenamiento; distribución y las ventas de primera mano ; se conserva intacta la obligación de Petróleos Mexicanos y sus empresas de no celebrar contratos por servicios u obras que otorguen porcentajes en los productos, pagos en especie o participación en los resultados de las explotaciones. No se permitirá el establecimiento en México de gasolineras extranjeras.
En lo que respecta a la inversión, además de las restricciones en energía y conforme lo establece el artículo 28 constitucional, sólo el Estado Mexicano puede invertir en la operación y propiedad de sistemas de satélite y estaciones terrenas; en servicios de telegrafía y radiotelegrafía; en la operación, administración y organización del servicio postal; en la operación, administración y control del sistema ferroviario mexicano, y en la emisión de billetes y monedas.
También se mantienen reservadas a mexicanos por nacimiento las actividades profesionales consignadas en el artículo 32 constitucional y se conserva la prohibición a inversionistas extranjeros para adquirir el dominio directo de tierras y aguas ubicadas en las fronteras y litorales mexicanos, conforme a lo dispuesto en el artículo 27 constitucional.
Así mismo, México conserva intacto su derecho soberano a tomar las medidas que considere pertinentes, en cualquier momento, para preservar la paz, el orden público y la seguridad nacional.
Con el propósito de asegurar que sólo se otorgue trato arancelario preferencial a los bienes que cumplan con las reglas de origen, y de que los importadores, exportadores y productores de los tres países obtengan certidumbre y simplificación administrativa, el TLC incluye disposiciones en materia aduanera que establecen: reglamentos uniformes que asegurarán la aplicación, administración e interpretación congruente de las reglas de origen; un certificado de origen uniforme, así como requisitos de certificación y procedimientos a seguir por los importadores y exportadores que reclamen trato arancelario preferencial; requisitos de certificación y procedimientos a seguir por los importadores y exportadores que reclamen un trato arancelario preferencial; requisitos comunes para la contabilidad de dichos bienes; reglas tanto para importadores y exportadores como para las autoridades aduaneras, sobre la verificación del origen de los bienes; resoluciones previas sobre el origen de los bienes emitidas por la autoridad aduanera del país al que vayan a importarse; que el país importador otorgue a los importadores en su territorio y a los exportadores y productores de otro país del TLC, sustancialmente los mismo derechos que los otorgados para solicitar la revisión e impugnar las determinaciones de origen y las resoluciones previas ; un grupo de trabajo trilateral que se ocupará de modificaciones ulteriores a las reglas de origen y a los reglamentos uniformes; y plazos específicos para la pronta solución de controversias entre los tres países signatarios, en torno a reglas de origen.
El TLC se dispone a la eliminación progresiva de todas las tasas arancelarias sobre bienes que sean considerados provenientes de América del Norte, conforme a las reglas de origen. Para la mayoría de los bienes, las tasas arancelarias vigentes serán eliminadas inmediatamente, o de manera gradual, en cinco o diez etapas anuales iguales. Las tasas aplicables a unas cuantas fracciones arancelarias correspondientes a productos sensibles, se eliminarán en un plazo mayor hasta en quince reducciones anuales iguales. Para propósitos de la eliminación, se tomarán como punto de partida las tasas vigentes al 1° de julio de 1991 incluidas las del Sistema Generalizado de Preferencias (SGP) de Estados Unidos. Se prevé la posibilidad de que los tres países consulten y acuerden una eliminación arancelaria más acelerada a la prevista.
Problemática
México, al igual que la mayoría de los países latinoamericanos, carece de leyes ambientales efectivas, ó de la capacidad para hacer que se cumplan.
El aumento de las manufacturas a lo largo de la región fronteriza ha exacerbado los riesgos a la salud pública y al ambiente. Cada día se dispone impropiamente de 44 toneladas de deshechos peligrosos en la región fronteriza. Debido a la falta de tratamiento de los drenajes, así como a la carencia de agua potable, ha aumentado la incidencia de enfermedades como la hepatitis, a dos o tres veces el promedio nacional. Las malformaciones congénitas aumentaron dramáticamente desde que el TLC entró en vigor. En diciembre el modelo de desarrollo in sustentable basado en la exportación también está acabando con los ecosistemas en México. Desde la puesta en vigor del TLC en 1994, 15 compañías madereras estadounidenses, han iniciado operaciones en México, y la tala se ha incrementado dramáticamente. En el estado de Guerrero, la tala masiva ha ocasionado la erosión del suelo y la destrucción del hábitat. Situaciones similares de destrucción han ocurrido por todo México, Estados Unidos y Canadá.
Posible Soluciones
Para el aumentando en las enfermedades y en los altos riesgos de salud no creo que se pueda hacer otra cosa mas , que no sea hacer mas fuertes las leyes de salubridad y ambientales ; y hacer que realmente se cumplan pues de otra forma no veo solución.
Por otro lado; la tala de árboles, creo que ese a sido siempre un problema de conciencia , tiene que haber un control sobre el numero de árboles que son talados , y de la misma forma tener un control en la proporción de árboles que son talados y los árboles que son sembrados.
Mi solución seria que se creara una ley en la que fuera obligatorio que por cada árbol talado se sembraran 5 árboles mas. Pero a la vez es importante que se cuiden y respeten al máximo las áreas reservadas como áreas verdes ; y a la vez aumentar estas áreas; ya que los arbolas que siembre van a tardar alrededor 10 años para crecer bien y es imposible que nos quedemos sin árboles en lo que crecen los sembrados.
Conclusión
Como toda decisión tomada tiene sus pros y sus contras y en este caso creo que lo pros son mayores que los puntos en contra.
Lo que debemos de hacer para evitar este tipo de problemas es planear en mayor cantidad y calidad ya que el problema no es el TLC sino las norma internas por la cual se rigen nuestro país ya que muchas de ellas no son respetadas como deberían , pero a la vez no son castigadas como supuestamente dicta la ley.
----------------------------------------------------------------------------------------------------------------------------
LA LEY DEL TRABAJO

1. Introducción
1º Esta ley es para toda la república y rige el apartado A del 123 Cons.+
2º Las normas de trabajo se orientan al equilibrio y la justicia social en la relación obrero-patronal.
El TRABAJO es un D y un Deber social, no es un art. de comercio y exige respeto para quien lo presta….debiendo asegurar un nivel $ decoroso para el traba. Y su familia…no debe haber distinción entre los trabajadores x motivos de sexo, raza, edad, religión, doctrina política o condición social… es de Interés Social promover y vigilar la capacitación y adiestramiento del trabajador.
4º No se le puede impedir el trabajo a ninguna persona, ni que se dedique a profesión industria o comercio que se le acomode siempre que sean lícitos… solo pueden ser vedados- x resolución de autoridad competente- cuando:
  1. Se ataquen los Derechos de Terceros
  2. Se afecten los Derechos de la Sociedad
5º Las disposiciones de esta ley son de Orden Público, quedando sin efecto legal las estipulaciones que establezcan:
  • Trabajos para niños menores de 14 años
  • Jornada mayor a la permitida x la ley
  • Horas extraordinarias de trabajo p/ los menores de 16
  • Salario menor al mínimo
  • Salario que no sea remunerador ( según la JCyA )
  • Plazo mayor de 1 semana p/ el $ salario a los obreros
  • Un lugar de recreo, fonda, cantina, taberna o tienda para el $ de salario ( siempre que no se trate de trab. De esos establecim. )
  • Obliga. Directa o indirecta p/ obtener art. de consumo de tienda o lugar determinado.
  • Facultad del patrón p/ retener el salario x concepto de multa
  • Salario menor que el pagado a otro trab. De la misma empresa o establecimiento x trabajo de = eficiencia en la misma clase de trabajo o en = jornada x consideraciones de sexo, edad o nacionalidad.
  • Trabajo Nocturno industrial o después de las 10 de la noche p/
  • de 16 a.
  • Renuncia x pte. Del trab. A cualquier D o prerrogativa consignada en las normas de trabajo.
En todos los casos rige la ley o normas supletorias en lugar de las cláusulas nulas.
6º Las leyes y tratados aprobados - según el 133 contit - , se aplicaran a Relac. De trab. En todo aquello que beneficie al trabajador y a partir de la fecha de su vigencia.
7º En la empresa, el patrón deberá emplear el 90% de trab. Mex. En categoría de Técnicos y profesionales, deberán de ser mex. Salvo que no los haya en especialización determinada, pudiendo emplear extranjeros, pero sin exceder el 10% de los trab. De esa especialidad.
Patrón y extranjeros tienen O solidaria de capacitar a los trab. Mex..Ndicha especialidad. Los médicos de las empresas deben ser Mexicanos.
Este Art. no es aplicable a direc, Administradores y Gtes. Grales.
8º TRABAJADOR = P. física que presta a otra F o M, un trabajo personal subordinado.
TRABAJO = Toda actividad humana, intelectual o material, independientemente del º de preparación tecnica requerida x cada profesión u oficio.
9º La Categoría de TRABAJADOR DE CONFIANZA depende de la naturaleza de las funciones realizadas y no de la designación del pto.
Son FUNCIONES DE CONFIANZA las de:
  • DIRECCION
  • INSPECCION
  • VIGILANCIA
  • FISCALIZACION
Cuando estas tengan carácter gral. y las relac. C/trabajos personales del patrón dentro de la Emp. O Establec.
10º PATRON = Persona F o M que utiliza los servicios de uno o varios trabajadores.
11º Los Directores. Admores. Gtes y demás personas que ejerzan funciones de dirección y admón. En la empresa serán REPRESENTANTES del patrón y están O en sus relac c/ los trabajadores.
12º INTERMEDIARIO = P: que contrata o interviene en la contratación de otras u otras para que presten servicios a un patrón.
13º No serán intermediarios sino patrones las empresas establecidas que contraten trabajos p/ ejecutarlos c/ elementos propios suficientes p/ cumplir las O que deriven de las relaciones c/ sus trabajadores…
14º Las personas que utilicen intermediarios p/ la contratación de trabajadores serán responsables de las O que deriven de esta ley y de los servicios prestados. Los trab. Tendrán D a:
  • Prestar sus servicios en las mismas condiciones de trabajo y c/ los mismos D que los trabajadores que ejecuten trabajos similares en la empresa o establecimiento
  • Los intermediarios no pueden recibir retribución o comisión con cargo al salario de los trabajadores.
15º Las Emp. que no dispongan de elementos propios suficientes según el art 13:
La empresa beneficiaria será solidariamente responsable de las O contraías c/ los trabajadores.
Los trab. Empleados tendrán D a disfrutar las condiciones de trabajo proporcionadas a las que disfruten los trabajadores que ejecuten trabajos similares en la empresa beneficiaria.
Para determinar la proporción se consideraran los salarios que rijan en el área geográfica en que se encuentre la empresa y las demás circunstancias que influyan en las condiciones de trabajo.
16º EMPRESA = Unidad económica de producción o distribución de B y servicios.
ESTABLECIMIENTO = Unidad técnica que c/ sucursal, agencia u otra forma semejante, sea parte integrante y contribuya a la realización de los fines de la empresa.
17º A falta de disposición expresa en la Constit., en esta ley, su reglamento o los tratados referidos en el Art. 6º, se consideraran las :
  • Disposiciones que regulen casos semejantes
  • Los principios grales derivados de estos ordenamientos
  • Los principios grales de Dcho.
  • Los principios grales de Justicia Social derivados del 124 C
  • La Jurisprudencia.
  • La Costumbre
  • La Equidad
18º En la interpretación de las normas de trabajo se consideraran sus finalidades señaladas en los art. 2º y 3º . * En caso de duda prevalece la interpretación + favorable al trabajador.
19º Todos los actos y actuaciones que se relacionen c/ la aplicación de las normas de trabajo no causarán impuesto alguno.
2. Relaciones individuales de trabajo ( 20º A 34º )
20º RELACION DE TRABAJO = Es la prestación de un servicio personal subordinado a una persona ½ el $ de un salario - cualquiera que sea el acto que le dio origen.
CONTRATO INDIVIDUAL DE TRABAJO = Se da cuando una p se o a prestar a otra un trabajo personal subordinado ½ el $ de un salario - cualquiera que sea su forma o denominación..
  • Ambos producen los mismos efectos.
21º Se presume la existencia del contrato y la rel. De trab. Entre el que presta un servico personal y el que lo recibe.
22º Se prohibe utilizar el trabajo de y mayores de esta edad y de menor de 16 años que no hayan terminado su educación obligatoria, salvo las excepciones que apruebe la autoridad correspondiente, donde a su juicio existe compatibilidad entre estudio y trabajo.
23º Los mayores de 16 años puedes prestar libremente sus servicios con las limitaciones de esta ley. Los mayores de 14 años y menores de 16 necesitan autorización de padres, tutores, o a falta de estos, del sindicato al que pertenezcan de la JC y A del inspector del trabajo o de autoridad política. Los menores pueden percibir el pago de su salario y ejercitar las acciones que le correspondan.
24º Las CONDICIONES DE TRABAJO deben constar x escrito, cuando no existan contratos colectivos aplicables ( 2 ejemplares )
25º Este escrito debe contener:
  • Nombre, nacionalidad, edad, sexo, Edo. Civil y domicilio del trabajador y del patrón.
  • Si la relac. De trabajos es p/ obra o tiempo determinado o tiempo indeterminado.
  • El servicio (s ) que debe prestar, determinándose con la mayor precisión posible.
  • El lugar ( es ) en que deba prestarse el trabajo
  • Duración de la jornada
  • Forma y monto del salario
  • Indicación de que el trabajador será capacitado o adiestrado en los planes y programas establecidos o que se establezcan en la empresa.
  • Otras condiciones de trabajo como días festivos, vacaciones y demás que convengan trabajador y el patrón.
26º La falta de este escrito no priva al trabajador de los D que derivan de las normas de trabajo y de sus servicios prestados, imputándose al patrón la falta de esta formalidad.
27º Si no se determinan los servicios que deben prestarse, el trabajador queda O a desempeñan el trabajo que sea compatible con sus fzas. Aptitudes Edo. O condición y que sea del mismo genero de las que forman en objerto de la empresa o establecimiento.
28º Para los servicios de TRABAJADROES MEXICANOS FUERA DE LA REPUBLICA.
  1. Las condiciones de trabajo deben constar x escrito conteniendo p/ su validez:
  • Requisitos del art. 25
  • Los gastos de transporte, repatriación traslado al lugar de origen y alimentación del trab. Y su familia, en su caso- , y todos los que se originen x el paso de las fronteras o x disposiciones de migración o conceptos semejantes, serán a cargo exclusivo del patrón. Salario integro al Trabajador.
  • El trabajador tendrá D a las prestaciones que otorguen las instituciones de Seguridad Y Previsión Social a los extranjeros en le país al que vaya a prestar sus servicios
En todo caso tendrá D a indemnización x riegos de trabajo c/u cantidad= a la señalada en esta ley x 1º.-
  • Tendrá D a disfrutar, en el centro de trabajo o lugar cercano, de vivienda decorosa e higiénica - ½ de arrendamiento o cualquier otra forma.
2.- El patrón señalara domicilio dentro de la república p/todos los efectos legales
3.- El escrito de las condiciones de trabajo será sometido a la aprobación de las JCyA de la jurisdicción donde se celebró, y
una vez a probados los requisitos de loa fracc. 1 se determinara el monto de la fianza o depósito que se estime suficiente para garantizar el cumplimiento de las obligaciones contraídas ( En Bco. De México o en el que se determine )
4.- El escrito debe ser visado x el cónsul d la nación donde deban prestarse los servicios
5.- Cuando el patrón compruebe ante la JC y A el cumplimiento de las O contraídas, se ordenará la cancelación de la fianza o la devolución del depósito.
29º Queda PROHIBIDA LA PRESTACIÓN DE SERVICIOS DE MENORES DE 18 a.
Fuera de la república salvo que se trate de técnicos, profesionales o trabajadores especializados.
ARTISTIAS Y DEPORTISTAS ( unicos 2 casos de contrato a menor de 14 años )
30º La prestación de servicios dentro de la república p/ en lugar diversos a la residencia habitual del trabajador y en distancia mayor a 100 km. Se regirá x las disposiciones del art 28 en lo que sea aplicable.
31º LOS CONTRATOS Y RELAC. DE TRABAJO obligan a los expresamente pactado, conforme a las normas de trabajo, la buena fe y la equidad.
32º EL INCUMPLIMIENTO DE LAS MORMAS DE TRABAJO x pte. Del Trabajador, solo da origen a la Responsabilidad civil. Nunca habrá coacción sobra su persona.
33º Es NULA LA RENUNCIA que el trabajador haga de los SALARIOS devengados, de la indemnizaciones y demás prestaciones derivadas de los servicios prestados. Todo convenio o liquidación, para ser Valido, deber ser x escrito y contener los hechos que lo motiven y los D comprendidos en él, debiendo ser ratificado ante la JC y A, la que debe aprobarlo siempre que no haya renuncia de derechos de los trabajadores.
34º Los CONVENIOS celebrados entre SINDICATOS Y PATRONES:
Regirán únicamente p/ el futuro, no pudiendo afectar a las prestaciones ya devengadas.
No podrá referirse a trabajadores individualmente determinados
Si se trata de reducciones de trabajos, se estará a los dispuesto x el 437º " Se tomara en consideración el escalafón de los trabajadores, a efectos de que sean reajustados los de menos antigüedad . "
3. Duración de las relaciones de trabajo ( 35º A 41º )
35º Las RELACIONES DE TRABAJO pueden ser:
Por obra determinada:
Pudiendo únicamente estipularse cuando lo exija su naturaleza
ART. 36º
Por Tiempo Determinado:
Puede estipularse:
  • Cuando lo exija la naturaleza del trabajo que se va a prestar.
  • Cuando se vaya a sustituir temporalmente a un trabajador
  • Demás casos previstos x la ley.
ART. 37º
* A falta de estipulación expresa la relación será Por Tiempo Indeterminado
38º Las Relac. De trabajo para la explotación de minas que carezcan de minerales costeables o para la restauración de < minas abandonadas o paralizadas, pueden ser x TIEMPO U OBRA DETERMINADA o x INVERSION DE CAPITAL DETERMINADO.
39º Si vencido el tiempo fijado subsisten la materia de trabajo, la relac. Queda prorrogada x el tiempo que perdure dicha circunstancia.
40º Los TRABAJADORES NO están OBLIGADOS a prestar sus servicios x + de 1 año.
41º La SUSTITUCIÓN DE PATRON no afectara la relación de trabajo de la empresa o establecimiento. * El patrón sustituido será solidariamente responsables c/ el nvo. X las O derivadas de las relac. De trabajo y de la ley, nacidas antes de la sustitución y hasta x el termino de 6 ms. ( contados a partir del aviso a los trabajadores o al sindicato ).
Posteriormente subsistirá solamente la obligación del nvo. Patrón.

Mas Informacion:
http://www.monografias.com/trabajos11/letra/letra.shtml
---------------------------------------------------------------------------------------------------------------------------

Codigò de Ètica del Licenciado en Informàtica


Código de Ética del Licenciado en Informática
1. Acometer actuaciones siempre respetuosas, y en la medida de lo posible promotoras, de los valores sociales establecidos, los derechos humanos y las libertades fundamentales.
2. Regirse por los principios de convivencia y de legalidad democráticamente establecidos, sin perjuicio de los principios de este Código.
3. El respeto a las personas debe llevar a los/as Lic. en Informática a no discriminar a ninguna por razones de raza, sexo, religión, opinión, nacionalidad o cualquier otra condición o circunstancia personal o social.
4. Ejercer la profesión con responsabilidad.
5. Compaginar sus intereses, los del empresario y los del cliente con los del bien público.
Los/as Lic. En Informática deberán garantizar que el producto de su actividad profesional cumple los estándares más elevados posibles. En concreto deberán:
Impulsar la máxima calidad a un coste aceptable y en un plazo razonable, garantizando que quedan claros los compromisos significativos al respecto, que los aceptan el empresario y el cliente, y que están disponibles para consideración por el usuario y el público en general.
1. Analizar las consecuencias éticas, económicas, culturales, legales y medioambientales.
2. Trabajar siguiendo los estándares más elevados y la metodología más adecuada para las tareas.
3. Los/as Lic. en Informática han de ser escrupulosos con el tratamiento y utilización que dan a la información que manejan por motivo de su responsabilidad laboral.
4. Depositarios como son, en muchas ocasiones de información crítica relativa a la persona para la cual trabajan y/o de terceros, deben cumplir con el deber de secreto, lo cual constituye un deber y un derecho fundamental de la profesión..
5. Ser escrupulosos/as con el cumplimiento de la Legislación Informática vigente y, especialmente, en la utilización de los datos de carácter personal.
6. No utilizar sus conocimientos para saltarse ningún tipo de protección de seguridad
Los/as Lic. en Informática deberán mantener integridad e independencia en su valoración profesional. Deberán:
1. Anteponer a todos los juicios técnicos la necesidad de amparar y mantener los valores humanos.
2. Firmar sólo los documentos preparados bajo su supervisión o dentro de sus áreas de competencia, y con los que se está de acuerdo.
3. Mantener objetividad profesional con respecto a cualquier proyecto o documentación para los que se les pida evaluación.
4. Comunicar a todas las partes los conflictos de interés que no puedan evitarse razonablemente.
Los/as Lic. en Informática deberán actuar de forman que se representen los intereses de sus clientes y empresarios, sin perjuicio del interés general. En particular deberán actuar adecuadamente para:
1. Prestar servicios sólo en las áreas de su competencia, siendo honestos acerca de las limitaciones en su experiencia o educación.
2. No utilizar software y/o información obtenidos o retenidos de manera ilegal o no ética.
3. Utilizar la propiedad de un cliente o empresario sólo de la forma convenida, y con el conocimiento y consentimiento de los mismos.
-----------------------------------------------------------------------------------------------------------------------------
MOTIVOS POR LOS QUE UN ALUMNO PUEDE SER EXPULSADO

ARTÍCULO 17. El estudiante que haya sido sancionado con expulsión definitiva de este Instituto, no podrá volver a ingresar en cualquiera de los Institutos Tecnológicos del Sistema, correspondiendo a la Dirección General girar las instrucciones respectivas.

ARTÍCULO 18. Cuando la gravedad de un acto lo amerite, la Dirección podrá nombrar una comisión de honor y justicia que analice y dictamine el caso.

ARTÍCULO 19. La expulsión definitiva procederá en los siguientes casos:
a) Por cometer un delito intencional dentro del plantel.
b) Por falsificar y/o hacer mal uso de documentos escolares.
c) Por realizar actos que alteren o perjudiquen la buena marcha de la institución.
d) La sustracción de los bienes pertenecientes al Instituto Tecnológico sin la debida autorización por parte de las autoridades del plantel.
e) El daño intencional de los bienes pertenecientes al Instituto Tecnológico.

ARTÍCULO 20. Cuando dentro o fuera del Instituto un estudiante incurra en un delito intencional que sancionen los códigos civil o penal, queda a juicio del Director suspenderlo por el tiempo que considere necesario, pero la expulsión será automática y definitiva cuando resulte culpable y obtenga sentencia condenatoria por las autoridades correspondientes, o en
su caso cuando se presuma que existen dilaciones en el proceso que impidan el pronto desarrollo del mismo, y en consecuencia la tardanza en el dictamen de la sentencia correspondiente. En los casos de faltas o delitos que ocurran dentro del Instituto, la Dirección del plantel levantará las actas correspondientes y las turnará a las autoridades competentes
para que tengan conocimiento de los hechos y les den seguimiento; lo anterior independientemente de la imposición de la sanción reglamentaria a que se haga acreedor el infractor.
--------------------------------------------------------------------------------------------------------------------------

DERECHO INFORMATICO
- SE DIVIDE EN: 

- Informatica juridica
* Documentaria
* Control y gestion
- Derecho de la informatica
*Politica informatica
*Legislacion informatica 

El derecho informático:
Es la rama de la ciencia juridica que se considera ala informacion como intrumento y objeto de estudio del derecho informatico. 

Informatica juridica:
Consiste en el uso y aprovechamiento de aplicaciones(software) y sistemas(hardware) informáticos como instrumentos del Derecho. Su objetivo primordial es facilitar la practica jurídica mediante las ventajas particulares que ofrecen los sistemas informáticos. 


  • Documentaria
Consiste en la creación y recuperación de información jurídica como leyes, doctrina y jurisprudencia.
Se presenta como una “herramienta metodológica” que brinda auxilio a la Filosofía del Derecho y a la Ciencia del Derecho.
Esta parte de la informática jurídica se desarrolla con la finalidad de expandir los sistemas de documentación automatizada, por cuanto es evidente en la actualidad que los campos de conocimientos reflejados en textos; es decir, en volúmenes documentarios, ha crecido y expandido tanto, que los métodos tradicionales de búsqueda documentaria han quedado totalmente obsoletos. 


  • Control y gestion
Es necesario destacar que es indispensable desarrollar sistemas informáticos de gestión y control que colaboren con la agilización de los trámites de asuntos de carácter público.
La introducción de material informático, es decir, la informatización del Poder Judicial, trae consecuencias muy gratas, por cuanto se permite impartir una justicia rápida, expedita, además de la agilización de asuntos de carácter jurídico-administrativos, dando nacimiento a lo que en la actualidad se llama Informática Judiciaria; en otras palabras, la informática jurídica en los órganos jurisdiccionales. 



Derecho de la informatica
Conjunto de reglas, normas y principios aplicables a hechos y autoderivado de la informatica.

  • Politica informatica
Planificación mediante normas para un desarrollo adecuado de la informática.

  • Legislacion informatica
Conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática.
------------------------------------------------------------------------------------------------------------------------------- 
El sistema jurídico y la influencia del entorno manifestado en diversas tendencias.






El sistema jurídico reúne las estructuras y las modalidades de funcionamiento de las instancias encargadas de la aplicación de reglas de derecho, así como los servicios que emanan de ellas. El sistema jurídico comprende así el aparato jurisdiccional, pero también el aparato no jurisdiccional.


Los cuatro principales sistemas jurídicos en el mundo son:


*El sistema del Derecho continental.  
*El sistema de Derecho anglosajón.  
*El sistema de Derecho consuetudinario.
*El sistema de Derecho religioso.

 
No obstante, el sistema jurídico de cada país presenta variaciones o bien integra ciertas instituciones de otros sistemas. Existen pues numerosos países que tienen un sistema jurídico mixto. 




ECONOMÍA: La economía es la ciencia que se ocupa de la manera en que se administran unos recursos o el empleo de los recursos existentes con el fin de satisfacer las necesidades que tienen las personas y los grupos humanos.


GLOBALIZACIÓN: Es un término moderno especialmente usado para describir los cambios en las sociedades y en la economía mundial que resultan de un incremento sustancial del comercio internacional y del intercambio cultural.


POBREZA: La palabra Pobreza tiene un significado bastante amplio porque describe un gran campo de circunstancias que no se acaban de producir hoy, sino que son el resultados de la unión de acciones negativas que han ido sucediendo en el pasado y han dado como resultado el estado actual.
La Pobreza es en sí misma una serie de circunstancias que han llevado al difícil acceso y carencia de recursos necesarios, para satisfacer las necesidades básicas que necesita el mundo.


DIVISIÓN DE TRABAJO: La división del trabajo generalmente hablando trata de la especialización y cooperación de las fuerzas laborales en tareas y roles, con el objetivo de mejorar la eficiencia.
Cuando un trabajador realiza las distintas tareas necesarias para fabricar un producto, el rendimiento es lento, por ello hay que repartir las tareas.
  • División industrial: Se trata de la división de tareas dentro de una misma industria o empresa.
  • División vertical: Un conjunto de trabajos realizados antes por una persona o actualmente de lugar a distintas profesiones.

-------------------------------------------------------------------------------------------------------------------------------- 

En la economía
Se tiene una secretaria de economía. Tiene por objeto la creación de las condiciones necesarias para fortalecer la competitividad, en el mercado nacional e internacional, de todas las empresas del país. Implementando una nueva política de desarrollo empresarial que promuévala creación y consolidación de proyectos productivos. Basado en una serie de normas, leyes y tratados que permiten realizar estas actividades mercantiles y comerciales, para garantizar la seguridad y promoviendo la vanguardia (código de comercio).En coordinación con los gobiernos de los 31 estados de la república, es responsable de la operación de registro público de comercio. El programa de modernización registral incluye además la captura del acervo histórico, la dotación y la adquisición de equipo informático y telecomunicaciones, licencias de software que se proporcionara a los estados. Integración de una red nacional del registro mercantil con bases de datos centralen la secretaría de economía para la replicación y respaldo de la información.

 
En la ciencia y la tecnología
El programa de especialidad de ciencia y tecnología, es el instrumento fundamental de planeación del gobierno de la república en esta área. Su objetivo es integrar y coordinar el esfuerzo nacional para dar impulso alas actividades científicas y tecnológicas del país. Contribuye que las dependencias y entidades de la administración pública federal inviertan en la ciencia y tecnología de una manera eficiente.

 
El servicio profesional de carrera
Sirve para atraer, retener, motivar y formar a las mejores mujeres y hombres en el servicio público. Garantizando que la administración pública transiten los distintos cambios de gobierno con el mínimo trastorno y la máxima eficacia. Establece que las plazas de director general para abajo dentro de la administración pública federal ya no podrán ser cubiertas mediante desintegraciones de los altos mandos, sino a través de procedimientos transparentes debidamente establecidos en la ley. Es decir, las plazas que anteriormente eran cubiertas mediante amiguismo o compadrazgos dentro del gobierno federal, ahora deberán ser sometidas a concurso interno y externo, de tal manera que sean ocupadas por quienes demuestran un mayor apego a los criterios de eficiencia, experiencia y capacidad que establece la ley

 
En la educación
El proyecto de crear una secretaría de educación pública federal, requería de una reforma constitucional. Fue creada el 25 de septiembre de 1921 y cuatro días después, se publicó en el diario oficial su decreto. Cubre una gran diversidad de niveles educativos:

•    Educación básica

•    Educación Media superior

•    Educación Superior

•    Educación Tecnológica

•    Educación Indígena
---------------------------------------------------------------------------------------------------------------------------------- 

El término Mentalidades se ha usado desde principios del siglo XX para definir las estructuras sociales que son expresión de la cultura y nacen en supuestos mentales colectivos. 


La Ética:
Es una disciplina filosófica que se define como “principios directivos que orientan a las personas en cuanto a la concepción de la vida, el hombre, los juicios, los hechos, y la moral”. La Ética de la Informática (EI):
Es considerada como la disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma, es decir, por las personas que utilizan los avances de las tecnologías de la información. 


Una Costumbre:
Es una práctica social arraigada. Generalmente se distingue entre buenas costumbres que son las que cuentan con aprobación social, y las malas costumbres, que son relativamente comunes, pero no cuentan con aprobación social, y a veces leyes han sido promulgadas para tratar de modificar la conducta.
Es la “repetición constante y uniforme de una norma de conducta, en el convencimiento de que ello obedece a una necesidad jurídica”. También se le define como “el conjunto de normas derivadas de la repetición más o menos constante de actos uniformes”. 

La Costumbre Jurídica tiene dos requisitos:
+ El factor subjetivo, que es la creencia o convencimiento de que dicha práctica generalizada es imperativa y como tal produce derechos y obligaciones jurídicas.
+ El factor objetivo, que es la práctica de la costumbre en sí y que debe ser reiterada y unívoca. 



La Religión:
Es un elemento de la actividad humana que suele componerse de creencias y prácticas sobre cuestiones de tipo existencial, moral y sobrenatural. Se habla de «religiones» para hacer referencia a formas específicas de manifestación del fenómeno religioso, compartidas por los diferentes grupos humanos. 



Derecho Religioso: 
El Derecho religioso o Derecho confesional, de acuerdo a la moderna Ciencia del Derecho, es aquel ordenamiento jurídico que, para sí mismas, establecen las diferentes iglesias o confesiones religiosas, y que en tanto realidades sociales requieren de un Derecho propio.

Concepto de Privado:
  • Algo que se hace familiar y domésticamente, sin ceremonia alguna.
  • Que se ejecuta a la vista de pocos, familiar y domésticamente, sin formalidad ni ceremonia alguna.
Concepto de Público:
  • Notorio, patente, manifiesto, visto o sabido por todos.
  • Conjunto de personas que tienen las mismas aficiones o concurren a un mismo lugar (espacio o lugar público).
  • Aplíquese a la potestad, jurisdicción y autoridad para hacer una cosa, como contrapuesto a privado. 
  ---------------------------------------------------------------------------------------------------------------------------- 
Una Organización social o Institución social es un grupo de posiciones sociales conectadas por relaciones sociales que forman un rol social. También puede definirse en un sentido más estrecho como cualquier institución en una sociedad que trabaja para socializar a los grupos o gente que pertenece a ellos. Se trata de una esfera de vida social más amplia que se organiza para satisfacer necesidades humanas.


En el contexto político: puede ser un gobierno o partido político. En el contexto de los negocios: una organización social puede ser una empresa, corporación, etc. Por ejemplo para el núcleo familiar: la organización correspondiente es la familia más extendida. En el contexto educativo: puede ser una escuela, universidad, etc.
------------------------------------------------------------------------------------------------------------------------------ 



El derecho a la información.
Es un derecho fundamental reconocido al final del artículo 6º de la Constitución Mexicana desde 1977: “El Derecho a la Información será garantizado por el Estado”. Es la garantía fundamental que tiene toda persona para obtener información (noticias, datos, hechos, opiniones e ideas), informar y ser informada, de forma compatible con otros derechos humanos, engloba tanto libertades individuales (libertades de pensamiento, expresión e imprenta) como otras de carácter social (el derecho de los lectores, escuchas o espectadores a recibir información objetiva, oportuna y el acceso a la documentación pública). Para la Suprema Corte de Justicia de México, aun cuando no se llega a expresar el término de “garantía social” dentro del texto constitucional, el derecho a la información enuncia y protege derechos con el rango de ciertas garantías que se conciben como derechos de grupo, de género o de clase, y su ejercicio adquiere mayor eficacia cuando se pone al alcance de las personas como “garantía individual”. 

Libertad de expresion
La libertad de expresión es un derecho fundamental o un derecho humano, señalado en el artículo 19º de la Declaración Universal de los Derechos Humanos, y la mayoría de los sistemas democráticos también lo señalan. De ella deriva la libertad de imprenta también llamada Libertad de prensa.
El Artículo 19 de la “Declaración Universal de los Derechos Humanos”, dice:”Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y de recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.”
La “Convención Americana sobre Derechos Humanos o Pacto de San José de Costa Rica” en el Artículo 13. señala:
“Libertad de pensamiento y de expresión.
I. Toda persona tiene derecho a la libertad de pensamiento y de expresión. Este derecho comprende la libertad de buscar, recibir y difundir informaciones e ideas de toda índole, sin consideraciones de fronteras, ya sea oralmente, por escrito o en forma impresa o artística, o por cualquier otro procedimiento de su elección.
II. El ejercicio del derecho previsto en el inciso precedente no puede estar sujeto a previa censura, sino a responsabilidades ulteriores, las que deben estar expresamente fijadas por la ley y ser necesarias para asegurar:
• El respeto a los derechos o la reputación de los demás, o
• La protección de la seguridad nacional, el orden público o la salud o la moral públicas.
III. No se puede restringir el derecho de expresión por vías o medios indirectos, tales como el abuso de controles oficiales o particulares de papel para periódicos, de frecuencias radioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios encaminados a impedir la comunicación y la circulación de ideas y opiniones.
IV. Los espectáculos públicos pueden ser sometidos por la ley a censura previa con el exclusivo objeto de regular el acceso a ellos para la protección moral de la infancia y la adolescencia, sin perjuicio de lo establecido en el inciso 2.
V. Estará prohibida por la ley toda propaganda en favor de la guerra y toda apología del odio nacional, racial o religioso que constituyan incitaciones a la violencia o cualquier otra acción ilegal similar contra cualquier persona o grupo de personas, por ningún motivo, inclusive los de raza, color, religión u origén nacional.”

Derecho a la privacidad
El derecho a la intimidad como garantía constitucional Como ya se enunciara, los primeros intentos de tutelar la privacidad se advierten en los Estados Unidos pero no fue hasta 1965 en que el Tribunal Supremo reconociera la existencia de un específico derecho a la intimidad, aunque en un ámbito muy diferente al que hoy intentamos definir. Así, en citado Tribunal en los autos “Griswod v. Connecticat State” decretó la inconstitucionalidad de la norma que prohibía la venta y utilización de anticonceptivos por considerarla lesiva al derecho a la intimidad. El derecho europeo también receptó estos principios pero nacidos en el entorno del debate político y filosófico entablado por John LOOKE, Thomas HOBBES o Robert PRICE entre otros, pero solo alcanzaron rango constitucional. en la mayoría de las naciones, en los últimos treinta años.

El Artículo 18 de nuestra Constitución Nacional determina que el domicilio es inviolable como también la correspondencia epistolar y los papeles privados y resulta concordante con el texto del Artículo 19 que prevé: “Las acciones privadas de los hombres que de ningún modo ofendan al orden y a la moral publica, ni perjudiquen a un tercero, están solo reservadas a Dios, y exentas de la autoridad de los magistrados. Ningún habitante de la Nación será obligado a hacer lo que no manda la ley, ni privado de lo que ello no prohibe”

El Artículo 19 de la constitución chilena consagra en su inciso cuarto el respeto y protección a la vida privada y pública y a la honra de la persona y de su familia; y permite introducir en carácter general la inviolabilidad del hogar y de toda forma de comunicación privada. (inc. 5). Similar protección se encuentra en el Artículo 23 de la Carta fundamental de Costa Rica. En texto constitucional de Colombia logramos una expresa referencia al derecho a la intimidad personal y familiar y establece la obligación del Estado de respetarlo y hacerlo respetar (art. 15). Esta norma incluye el principio que fundamenta el derecho de habeas data , proponiendo la regulación de la recolección, tratamiento y circulación de datos condicionadas al estricto respeto a la libertad y demás garantías consagradas en la Constitución. Escuetamente el Artículo 56 de la constitución cubana enuncia la protección del domicilio, no obstante deja abierta la posibilidad de vulnerar este principio en los casos previstos por la ley, con lo cual, ante la ausencia de otros preceptos que respalden la intimidad y que posean rango constitucional, la aplicación concreta denota una dudosa eficacia de esta garantía.
---------------------------------------------------------------------------------------------------------------------------

Casos y normatividad aplicada al usuario en México y en el mundo.


DERECHO DE INFORMACION:
Permite a la ciudadanía acceder a la información sobre la gestión pública, particularmente de los órganos del Estado.

LEY FEDERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACION PÚBLICA GUBERNAMENTAL:
Tiene como finalidad proveer lo necesario para garantizar el acceso de toda persona a la información en posesión de los Poderes de la Unión, los órganos Constitucionales Autónomos o con autonomía legal y cualquier otra entidad federal.

LIBERTAD DE EXPRESION:
Su fin es asegurar que las personas puedan comunicarse y expresar sus opiniones, en público o en privado, en forma escrita u oral, sin la interferencia del estado o terceros.

DERECHO A LA PRIVACIDAD:
El derecho que poseen las personas de poder excluir a las demás personas del conocimiento de su vida personal, es decir, de sus sentimientos y comportamientos.
---------------------------------------------------------------------------------------------------------------------------

Debilidad y deficiencia de las normatividades. FIRMA ELECTRONICA


FIRMA ELECTRONICA AVANZADA
Conjunto de datos que se adjuntan a un mensaje electrónico, cuyo propósito es identificar al emisor del mensaje como autor legítimo de éste
La Fiel brinda seguridad a las transacciones electrónicas de los contribuyentes.
APLICACIONES DE LA FIEL:
Todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales, documentos públicos, etc.
CUALIDADES DE UN DOCUMENTO FIRMADO ELECTRONICAMENTE:
}  Es posible identificar al autor.
}  Es infalsificable.
}  Es imposible de transferir a otro documento.
}  Un mensaje firmado electrónicamente tiene las siguientes características:
◦       No repudio
◦       Autenticidad
◦       Confidencialidad
◦       Integridad

USO DE LAS FIRMAS ELECTRONICAS EN MEXICO:
Banco de México 
Secretaría de la Función Pública
Secretaría de Economía
Instituto Mexicano del Seguro Social

LEGISLACION EN MEXICO, FIRMA ELECTRONICA
      -FUNDAMENTOS LEGALES:
  •  Reforma a la ley federal de procedimiento administrativo el 30 de mayo del 2000.
  • El 28 de septiembre del 2001 se aprueba la publicacion del proyecto de NOM-151-SCFI-2002.
  • El 06 de junio del 2006 se reforman y adicionan diversas siaposiciones de codigo de comercio
  • Se reforma el codigo fiscal de la federacion, publicado en el DOF el 01 de Octubre del 2007.
  • Se reforma el anexo 20 en la miscelanea fiscal el 1 de Agosto del 2004. 
-----------------------------------------------------------------------------------------------------------------------

   Debilidad y deficiencia de las normatividades. CRIPTOGRAFIA


   CRIPTOGRAFIA:
  Transforma la información de tal forma que solo las partes involucradas en la comunicación entiendan el contenido.

   OBJETIVOS DE LA CRIPTOGRAFIA:
●        Mantener la confidencialidad.
●        Garantizar la autenticidad
 
   LA CRIPTOGRAFIA SE BASA EN LA ARTIMETICA:
   En el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario).
   
   CRIPTOSISTEMA:
   Algoritmo o método utilizado para cifrar y/o descifrar un mensaje.
   Todos se basan en el concepto llave.
   Dependiendo del tipo llave usada, se dividen en  simétricos y  asimétricos.

   LEGISLACION DE LA CRIPTOGRAFIA EN MEXICO:
   Actualmente no hay legislación al respecto.
Rige las faltas, más no a través de técnicas criptográficas
--------------------------------------------------------------------------------------------------------------------------


FIRMA AUTÓGRAFA. EL MANDAMIENTO DE AUTORIDAD QUE NO LA CONTENGA , CARECE DE LA DEBIDA FUNDAMENTACIÓN Y MOTIVACIÓN.-

JURISPRUDENCIA 21.
FIRMA AUTÓGRAFA. EL MANDAMIENTO DE AUTORIDAD QUE NO LA CONTENGA , CARECE DE LA DEBIDA FUNDAMENTACIÓN Y MOTIVACIÓN.- Para que un crédito a cargo del causante pueda considerarse un mandamiento de autoridad competente, debe estar debidamente fundado y motivado, y constar en documento público, debiéndose entender por esto, de conformidad con lo dispuesto por el artículo 328 fracción II del Código de Procedimientos Civiles del Estado de Guerrero, a los “expedidos por funcionarios que desempeñen un cargo público en lo que se refiere al ejercicio de sus funciones”, características que se demuestran por la existencia sobre los mismos de los sellos, firmas y otros signos exteriores que en su caso prevengan las leyes reglamentarias, pues nadie puede ser molestado en sus propiedades y posesiones sin mandamiento escrito de autoridad competente que funde y motive adecuadamente la causa legal del procedimiento a que se refiere el artículo 16 Constitucional, lo que implica la necesidad que las resoluciones de la autoridad ostenten la firma autógrafa del servidor público que la emitió, pues sólo la firma que suscribe personalmente de su puño y letra, puede establecer la autenticidad de dicha resolución, de donde se concluye que el documento que adolece de la firma autógrafa de la autoridad responsable, carece de valor para determinar la debida y legal fundamentación y motivación.

FIRMA FACSIMILAR, LA SALA JUZGADORA NO PUEDE OCUPARSE DE LOS AGRAVIOS DE FONDO SI LA RESOLUCIÓN IMPUGNADA OSTENTA DICHA FIRMA.-
Por ser la firma autógrafa la expresión gráfica de la voluntad de quien suscribe, si en la resolución impugnada ha sido sustituida por alguna otra forma de impresión, por ejemplo la facsimilar o rotográfica, debe concluirse que tal documento no puede atribuirse a quien se señaló como su suscriptor,  careciendo por lo mismo de autenticidad y derivándose de ello que no se pueda, como lo ordena el segundo párrafo del artículo 237 del Código Fiscal de la Federación, entrar al estudio de las cuestiones de fondo que se hayan planteado, en virtud de no ser posible vincular la irregularidad que contenga la resolución en cuestión con el supuesto suscriptor, pues debe tenerse en cuenta que es la firma impuesta de su puño y letra la que autentifica el mandamiento respectivo.  Como consecuencia, al ser violado el artículo 38, fracción IV, del Código Fiscal de la Federación y no respetarse la garantía de legalidad ni el principio de seguridad jurídica, contenidos en los artículos 14 y 16 de nuestra Constitución, en los que substancialmente se previene que nadie puede ser molestado, sino en virtud de mandamiento escrito de autoridad competente, en el caso que se examina procede declarar la nulidad de la resolución impugnada, con fundamento en lo dispuesto por el artículo 238, fracción II, del Código Fiscal Federal. (3)
Juicio No. 9772/98.-  Sentencia de la Segunda Sala Regional Metropolitana, de 28 de mayo de 1999, aprobada por unanimidad de votos.-  Magistrado Instructor:  Armando Flores Hernández.- Secretario: Lic. Jaime Romo García.
C O N S I D E R A N D O :  
            (...)
            TERCERO.- (...)
            En consideración de este Cuerpo Colegiado, es fundado el concepto de anulación echo valer por la demandante, en virtud de que efectivamente, tal y como se puede constatar a fojas 10 a 13 de las presentes actuaciones, donde obran en original las resoluciones a debate, del examen que se haga a las mismas se advertirá a simple vista y sin necesidad de acudir a pericial alguna, que en el espacio reservado para la firma del Administrador Local de Recaudación del Sur del Distrito Federal, del Servicio de Administración Tributaria, dependiente de la Secretaría de Hacienda y Crédito Público, aparece una firma que no fue impuesta del puño y letra del funcionario a quien se le atribuye, sino que se trata de una firma impresa o rotográfica que de ninguna manera respeta la garantía de legalidad ni el principio de seguridad jurídica contemplados en el artículo 16 de la Ley Suprema de la Unión, resultando por ende violatorias las resoluciones a debate, tanto de dicho numeral, como del diverso 14 de la propia Ley Fundamental, en relación con el numeral 38, fracción IV, del Código Fiscal de la Federación, siendo por lo tanto procedente declarar su nulidad por carecer de autenticidad, por violar en perjuicio de la demandante lo contemplado por los numerales suprainvocados, en los que substancialmente se previene que nadie puede ser molestado sino en virtud de mandamiento escrito de autoridad competente, lo que implica la necesidad de que toda resolución de autoridad ostente la firma del puño y letra del funcionario que la emitió, puesto que sólo mediante la firma que suscribe personalmente y de su puño y letra el funcionario que haya resuelto una instancia administrativa, puede establecerse la autenticidad de su resolución.
            El razonamiento vertido por esta Juzgador sobre la falta de autenticidad de las resoluciones a debate por carecer de la firma autógrafa del funcionario que las emitió, se ve fortalecido por la siguiente tesis jurisprudencial sustentada por la H. Sala Superior de este Tribunal, que a la letra dice:
            “FIRMA FACSIMILAR, CARECE DE AUTENCIDAD UNA RESOLUCIÓN QUE CONTENGA DICHA FIRMA.- La ausencia de firma autógrafa en una resolución, aun cuando exista una firma facsimilar, constituye una violación a lo dispuesto por el artículo 16 Constitucional, que proviene que nadie puede ser molestado sino en virtud de mandamiento escrito de autoridad competente, lo que implica la necesidad de que las resoluciones de la autoridad ostenten la firma del funcionario del funcionario que las emitió, pues sólo mediante la firma que suscribe personalmente de su puño y letra el funcionario que haya resuelto una instancia administrativa, puede establecerse la autenticidad de la resolución.  Consecuentemente ante la imputación del actor de que dicha resolución tiene una firma facsimilar, la autoridad debe probar en el juicio de nulidad, con el documento respectivo, que la resolución impugnada contiene esa firma autógrafa”.
Tesis publicada en la página 131 de la Revista del Tribunal Fiscal de la Federación,
 2da Época, Año II, Número 7, Agosto 1979.  
En mérito de lo anteriormente expuesto, y en consideración también a que efectivamente las resoluciones controvertidas, en este proceso, no sustentan la firma autógrafa del funcionario que las emitió, resulta claro que al no ver actuado la autoridad en los términos señalados en el cuerpo de la presente sentencia, incurrió en la causal de anulación prevista por la fracción II del artículo 238 del Código Fiscal de la Federación, razón por la cual procede anular las resoluciones combatidas sin prejuzgar sobre las facultades de la autoridad, para que de estimarlo procedente, emita nueva resoluciones ajustadas a derecho.
Por lo expuesto y con fundamento además en los artículos 236, 237, 238, fracción II y 239, fracción III, del Código Fiscal de la Federación, se resuelve:
I.          La actora probó su acción, en consecuencia;
II.         SE DECLARA LA NULIDAD de la resolución impugnada, para los efectos indicados en la última parte del considerando tercero de esta sentencia.
III.         NOTIFÍQUESE.
Así lo resolvieron y firman por unanimidad los CC. Magistrados de la Segunda Sala Regional Metropolitana Licenciados: Armando Flores Hernández, Presidente e Instructor, Lucila Padilla López y Sergio Martínez Rosaslanda, ante el C. Secretario de Acuerdos, que de fe. 

Mas Informcion:


 










No hay comentarios:

Publicar un comentario