Resumen2

Páginas: 5 (1174 palabras) Publicado: 18 de octubre de 2015
Es importante en este punto recordar que en el mundo tecnológico y en su relación con el económico se presentan distintos e importantes intereses que el derecho se ve obligado a regular, proporcionando así a la informática una regulación jurídica que es necesaria para su desarrollo, lo que finalmente se conoce como derecho informático.
El Derecho informático ha sido considerado por variosautores, como un conjunto de normas que regulan las acciones, procesos, productos y relaciones jurídicas surgidas de la informática y sus aplicaciones. Otros lo han conceptualizado como un conjunto de leyes, normas y principios aplicables a los hechos y actos derivados de la informática. - Razonamientos conocidos como doctrina.-
El objeto general del derecho informático, lo componen: el flujo internoe internacional de datos y la protección de datos de carácter personal.
4. CLASIFICACIÓN DE LOS DATOS PERSONALES
4.1 Públicos Aquellos datos personales que son conocidos por un número cuantioso de personas sin que el titular pueda saber, en todos los casos, la forma de difusión del dato ni pueda impedir que una vez conocido, sea libremente difundido, siendo frecuente su difusión como si no setratara de datos personales (nombre, apellidos, edad).
4.2 Privados Son aquellos datos que tienen reguladas las situaciones en las que la persona se ve obligada a darlos a conocer, siendo la conciencia social favorable a impedir su difusión y respetar la voluntad de secreto de su titular
4.2.1 Íntimos Aquellos datos que el individuo pueda proteger de su difusión frente a cualquiera, pero que deacuerdo a un fin determinado esté obligado por mandato legal a dar a conocer periódica o regularmente (datos bancarios).
4.2.2 Secretos Aquellos datos que el individuo no está obligado a dar a nadie, salvo casos excepcionales, expresamente tasados y regulados en las leyes (solo en presencia de mi abogado).
4.2.2.1 Profundos. Como el estado de salud o la condición sexual.
4.2.2.2 Reservados. Como laideología o creencia religiosa. Estos datos, bajo ningún concepto, ni por ningún motivo está obligado, el titular, a darlos a conocer a terceros si no es su voluntad, y no admiten excepciones.
La ley n° 19.223 sobre delitos informáticos
El sabotaje informático consiste en aquellas conductas tipificadas atendiendo al objeto que se atenta con la acción delictual
El espionaje informático por suparte comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden ser en primer lugar delitos de apoderamiento indebido, uso indebido o conocimiento indebido de la información
Las penas asignadas van desde los 541 días a los 5 años de privación de libertad. Para el caso que dichas conductas traigan como consecuencia la destrucción de los datos, la pena asignadava desde los 3 años y un día a los 5 años.
EL CÓDIGO DEL TRABAJO
Artículo 1°. Las relaciones laborales entre los empleadores y los trabajadores se regularán por este Código y por sus leyes complementarias
Artículo 8°. Toda prestación de servicios en los términos señalados en el artículo anterior, hace presumir la existencia de un contrato de trabajo. Los servicios prestados por personas querealizan oficios o ejecutan trabajos directamente al público, o aquellos que se efectúan discontinua o esporádicamente a domicilio, no dan origen al contrato de trabajo.
El artículo 7 del Código del Trabajo define el contrato de trabajo: Contrato individual de trabajo es una convención por la cual el empleador y el trabajador se obligan recíprocamente, éste a prestar servicios personales bajodependencia y subordinación del primero, y aquél a pagar por estos servicios una remuneración determinada.
Del concepto antes indicado, tenemos que los elementos esenciales del contrato de trabajo son:
> La prestación de servicios personales por parte del trabajador.
> La retribución por esos servicios.
> El vínculo de dependencia y subordinación del trabajador con respecto al empleador.
10.2...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • RESUMEN2
  • resumen2
  • BASES RESUMEN2
  • resumen2 2
  • Resumen2 Qué Es Estrategia
  • MASC Resumen2
  • LA SOLDADURA RESUMEN2
  • Resumen2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS