SlideShare una empresa de Scribd logo
1 de 55
“ L A PROTECCIÓN DE LOS  D ATOS  P ERSONALES  Y EL  E - C OMMERCE ”   Mtro. en Fil. del Derecho Noé A. Riande Juárez Coordinador de Informática Jurídica de la AMDI, A.C. Agosto 2001
Resumen de la presentación: ,[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Resumen de la presentación: ,[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C. ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Contexto en el que surge el fenómeno: Academia Mexicana de Derecho Informático, A.C. La  Informatización de la sociedad europea y el surgimiento de la protección de la privacidad en Europa. El flujo transfronterizo de datos; La globalización   de los mercados La privacidad en las actividades de publicidad y “mercadeo”; y La seguridad de las transacciones comerciales vía Internet.
[object Object],[object Object],[object Object],Informatización de la sociedad europea ,  el surgimiento de la  p rotección de la privacidad en E uro pa  y  . . .  el flujo transfronterizo de datos b b b b c c a a Academia Mexicana de Derecho Informático, A.C.
La globalización de los mercados ,[object Object],[object Object],[object Object],[object Object],Integración regional Academia Mexicana de Derecho Informático, A.C. y  ...   las actividades de publicidad y mercadeo
INTERNET   y ,[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C. ...   LA NECESIDAD DE SEGURIDAD EN LAS TRANSACCIONES COMERCIALES
2. Aspectos que influyeron en su desarrollo: ,[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C. ,[object Object],[object Object]
Principales estrategias desarrolladas para el control del procesamiento de los datos personales: ,[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
La alternativa europea ,[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
Medios de protección en Europa ,[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
Las preferencias de los Estados Unidos ,[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
Instrumentos  de control  en Norteamérica ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
La situación en América Latina ,[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
4. Características de la Protección: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
La tutela de los datos personales es un fenómeno dual ,[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
MEDIOS  DE  PROTECCIÓN ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],LEX   Academia Mexicana de Derecho Informático, A.C .
EL ÓRGANO OFICIAL DE CONTROL  C a r a c t e r í s t i c a s : ,[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],OTROS  INSTRUMENTOS  FORMALES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],La legislación para proteger el derecho a la     AUTODETERMINACIÓN  INFORMATIVA  ,   o el derecho de las personas físicas y  morales de decidir a quien permiten conocer, conservar, usar y/o transmitir sus datos de carácter personal. Academia Mexicana de Derecho Informático, A.C .
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Componentes del derecho a la “Autodeterminación Informativa”: El consentimiento del sujeto de los datos” Requisitos para su otorgamiento: Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ” :   .  “El principio de la Legalidad” AL SUJETO DE LOS DATOS SE LE DEBE ADVERTIR : Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ” :   .  “El principio de la integridad de los datos” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ” :     “El principio de la finalidad del procesamiento” ? Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ” :   .  “El principio de la pertinencia y objetividad de la recolección” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ”:   .  “El principio de la caducidad del almacenamiento” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ” :   .   “El principio de la determinación del destino final de los datos” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],Principios de  “ El consentimiento del sujeto de los datos ” :   .  “El principio de la seguridad de los datos” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],Componentes del derecho a la  “ Autodeterminación Informativa ”  :   .   “Responsabilidades del titular del archivo” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],Responsabilidades del titular del archivo:     “Respeto a los términos del consentimiento” Academia Mexicana de Derecho Informático, A.C.
Responsabilidades del titular del archivo:     “Registro y obtención de la concesión con el órgano oficial de control” ,[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],Responsabilidades del titular del archivo :     “Adhesión al Código ético profesional correspondiente” Academia Mexicana de Derecho Informático, A.C .
[object Object],[object Object],[object Object],[object Object],[object Object],Responsabilidades del titular del archivo:     “Expedición de Reglamentos internos” Academia Mexicana de Derecho Informático, A.C .
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Componentes del derecho a la “ Autodeterminación Informativa ” :   .   “ Derechos del sujeto de los datos sobre el procesamiento ” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Derechos del sujeto de los datos sobre el procesamiento:   .  “ Derecho a ser informado sobre el procesamiento ” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Derechos del sujeto de los datos sobre el procesamiento:   .  “ Derecho de acceso ” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Derechos del sujeto de los datos sobre el procesamiento:   “ Derecho de rectificación, bloqueo,   borrado y/o despersonalización ” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],Derechos del sujeto de los datos sobre el procesamiento: “ Derecho de comprobación de la fidelidad de los datos transmitidos o recibidos ” Academia Mexicana de Derecho Informático, A.C.
[object Object],Derechos del sujeto de los datos sobre el procesamiento: “ Derecho de impugnación ante el órgano de control ” Academia Mexicana de Derecho Informático, A.C.
[object Object],Derechos del sujeto de los datos sobre el procesamiento: “Derecho de impugnación de las valoraciones fundadas sólo en datos automatizados” Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],Derechos del sujeto de los datos sobre el procesamiento: “Derecho de indemnización como materialización de la tutela” Academia Mexicana de Derecho Informático, A.C.
5. Requerimientos para el E-commerce: ,[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
La situación nacional ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
La reglamentación del E-commerce ,[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
Efectos de la situación actual ,[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
Aspectos ausentes en la  reglamentación existente ,[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
Aspectos ausentes en la  reglamentación existente ,[object Object],[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
¿Por qué se dificulta la acción reguladora del Estado y qué hace falta para que la acción del Estado sea inobjetable? ,[object Object],[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],Academia Mexicana de Derecho Informático, A.C.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (9)

Derechos de privacidad y de información
Derechos de privacidad y de informaciónDerechos de privacidad y de información
Derechos de privacidad y de información
 
Proteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQPProteccion Juridica de Datos Personales UAP-Filial AQP
Proteccion Juridica de Datos Personales UAP-Filial AQP
 
Derecho de privacidad y de informacion
Derecho de privacidad y de informacionDerecho de privacidad y de informacion
Derecho de privacidad y de informacion
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Privacidad y datos personales
Privacidad y datos personalesPrivacidad y datos personales
Privacidad y datos personales
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 
Actividad cuatro
Actividad cuatro Actividad cuatro
Actividad cuatro
 
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPPPromiscuidad datos, Outsourcing e impacto en LFPDPPP
Promiscuidad datos, Outsourcing e impacto en LFPDPPP
 
Seguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticosSeguridad y privacidad en los sistemas informaticos
Seguridad y privacidad en los sistemas informaticos
 

Similar a La Protección de los Datos Personales

RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos PersonalesRegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
alexlira
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
juanypaola
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datos
Santiago Bernal
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
El lado obscuro de las tic’s
El lado obscuro de las tic’sEl lado obscuro de las tic’s
El lado obscuro de las tic’s
Dra. Myrna García
 

Similar a La Protección de los Datos Personales (20)

4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal4.1.- La protección jurídica de la información personal
4.1.- La protección jurídica de la información personal
 
La Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de PanamáLa Protección de Datos Personales en la Republica de Panamá
La Protección de Datos Personales en la Republica de Panamá
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos PersonalesRegulacióN JuríDica De La InformacióN Y De Los Datos Personales
RegulacióN JuríDica De La InformacióN Y De Los Datos Personales
 
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
Presentación del abogado Fernando Fernández en Websense Data Protection Roads...
 
Privacidad sistemas de información
Privacidad sistemas de información Privacidad sistemas de información
Privacidad sistemas de información
 
Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)Metodología de la inv legislación datos colombia (2)
Metodología de la inv legislación datos colombia (2)
 
PROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptxPROYECTO DE VINCULACIÓN.pptx
PROYECTO DE VINCULACIÓN.pptx
 
diapositivas exposicion.pptx
diapositivas exposicion.pptxdiapositivas exposicion.pptx
diapositivas exposicion.pptx
 
Responsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y LimitesResponsabilidad en las redes sociales. Alcances y Limites
Responsabilidad en las redes sociales. Alcances y Limites
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Delito informatico intimidad datos
Delito informatico intimidad datosDelito informatico intimidad datos
Delito informatico intimidad datos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (2)
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
El lado obscuro de las tic’s
El lado obscuro de las tic’sEl lado obscuro de las tic’s
El lado obscuro de las tic’s
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
PRACTICA 7
PRACTICA 7PRACTICA 7
PRACTICA 7
 
Liliana
LilianaLiliana
Liliana
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

La Protección de los Datos Personales

  • 1. “ L A PROTECCIÓN DE LOS D ATOS P ERSONALES Y EL E - C OMMERCE ” Mtro. en Fil. del Derecho Noé A. Riande Juárez Coordinador de Informática Jurídica de la AMDI, A.C. Agosto 2001
  • 2.
  • 3.
  • 4. 1. Contexto en el que surge el fenómeno: Academia Mexicana de Derecho Informático, A.C. La Informatización de la sociedad europea y el surgimiento de la protección de la privacidad en Europa. El flujo transfronterizo de datos; La globalización de los mercados La privacidad en las actividades de publicidad y “mercadeo”; y La seguridad de las transacciones comerciales vía Internet.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.

Notas del editor

  1. En todo procesamiento de datos personales, el titular del archivo y el responsable del procesamiento si lo hubiere, deben trabajar con los datos exactos, actuales y completos, por lo que … a) Siempre que el titular del archivo o el responsable del procesamiento de datos personales o cuando los sujetos de los datos adviertan que se han registrado datos inexactos, desactualizados o incompletos, … los primeros, deben cancelarlos o cuando sea posible, rectificarlos, actualizarlos y/o integrarlos. b) Siempre que el titular del archivo o el responsable del procesamiento de datos personales tengan necesidad de comprobar las informaciones aportadas por el sujeto de los datos por tener indicios reales de que no son veraces, … independientemente de reivindicar la indemnización o responsabilidad civil que proceda contra el interesado, los primeros, deben cancelarlos o cuando sea posible, rectificarlos, actualizarlos y/o integrarlos. c) El titular del archivo tiene la obligación de notificar a los sujetos de los datos almacenados, cuantos y cuales datos detenta y con que finalidad los tiene en procesamiento: - Al iniciar la vigencia de la presente ley (cuando el archivo exista previamente); - Durante el primer mes después de registrar los datos; y - Cada tres años después de la constitución del archivo (si todavía existe). d) Los sujetos de los datos, si lo desean, pueden requerir al titular del archivo, que los actualicen, rectifiquen o los integre con otros datos. e) Después de atender los requerimientos que se le formulen, el titular del archivo tiene la obligación de comunicar (en el ámbito en el que los haya difundido y a cada una de las personas físicas y morales a quienes se los haya comunicado o transferido), los cambios realizados a solicitud de los interesados o por cuidado propio. Artículo 13. Excepciones al principio de la integridad de los datos. Será lícito modificar datos personales, siempre que a) se verifique alguna de las siguientes hipótesis: I. “existe una disposición legal que así lo exige o lo prevé”, II. “es necesario para cumplir con las funciones comprendidas en el ámbito de competencia de un organismo público”, III. “es necesario para salvaguardar el bien común o la seguridad o el interés público”, IV. “es necesario para reprimir acciones punibles o infracciones administrativas, para ejecutar o aplicar penas, o las medidas previstas en el Código Penal, o las medidas educativas o correccionales de la Ley de Tribunales de Menores o para ejecutar sentencias que impusieren penas de multa”, V. “es necesario para salvaguardar justos intereses de un tercero”, VI. “es necesario para remediar una lesión grave de los derechos de un tercero”, VII. “existe motivo fundado para creer que, de no modificarse, se lesionarán intereses legítimos del interesado”, VIII. “no existe motivo fundado para creer que, al interesado, le asiste un interés legítimo en contra de la modificación”, o IX. “los datos modificados pueden ser tomados de fuentes accesibles con carácter general”; y b) se deje constancia de: I. los cambios realizados, II. la fecha en que se realizaron y III. las razones que los motivaron .
  2. Los datos personales deben ser conservados por un período de tiempo no superior al necesario para los fines del procesamiento; El titular del archivo debe informar el período de conservación necesario, cuando recolecte datos con el interesado, cuando se inscriba ante el Órgano de Control y/o cuan do haga al guna notificación sobre los datos. Siempre que se transmitan datos personales , debe infor marse al receptor, el período de conservación que se consintió y concedió. Se prohíbe someter los datos personales a cualquier procesamiento después del periodo que se declaró como necesario.
  3. Cuando se concede el derecho para constituir un archivo de datos personales, debe establecerse su destrucción como destino final natural de los datos almacenados. Cuando se solicite, el órgano oficial de control puede autorizar: a) su despersonalización y transmisión para la continuación del procesamiento de dichos datos, b) su bloqueo, conservación y transferencia para un posterior procesamiento a título estrictamente individual, c) la continuación de su procesamiento a título estrictamente individual, o d) su bloqueo y conservación por el Comisionado para la Tutela de los Datos Personales, como archivo secreto durante un periodo de 10 años, al término del cual se integraran al acervo de archivos públicos. Siempre que el titular del archivo tenga que comunicar, transferir y/o intercambiar los datos, está obligado a informar a quien se los transmita, el destino final que se le consintió y concedió.
  4. Se prohíbe el registro de datos personales en archivos que no reúnan las condiciones que se determinen por vía reglamentaria para: a) Asegurar la integridad de los datos; y b) Preservar en el procesamiento de los datos, la seguridad de: I. recintos, II. recursos materiales, III. equipos tecnológicos, IV. programas de cómputo, V. metodologías, y/o VI. personal. El titular del archivo siempre debe adoptar las medidas de índole técnica y organizativa necesarias para que habida cuenta de … a) el estado de la tecnología, b) la naturaleza de los datos almacenados y c) los riesgos a que están expuestos, ya provengan de la acción humana o del medio físico o natural, … garanticen la seguridad de los datos de carácter personal y eviten… a) cualquier procesamiento no consentido, b) cualquier transmisión en general no consentida, c) su alteración o perdida de integridad, o d) su borrado, cancelación o destrucción.
  5. 1.- El respeto a los términos del consentimiento; 2.- El registro ante el Órgano oficial de control para obtener la concesión; 3.- La adhesión al Código ético profesional correspondiente; y 4.- La expedición de Reglamentos internos que garanticen mediante periódicas Auditorías Informativas, la organización y el control de operaciones.
  6. 1.- El respeto a los términos del consentimiento; 2.- El registro ante el Órgano oficial de control para obtener la concesión; 3.- La adhesión al Código ético profesional correspondiente; y 4.- La expedición de Reglamentos internos que garanticen mediante periódicas Auditorias Informativas, la organización y el control de operaciones.
  7. Los titulares de los archivos que desea procesar datos personales, deben adquirir del Estado la concesión de la protección de los datos personales, pues siendo dicha protección una responsabilidad del Estado, este sólo puede transmitírsela a quien le garantice que lo substituirá satisfactoriamente en el cumplimiento de esa obligación. Esto es, el Estado transmitirá el Derecho para procesar los datos personarles legalmente adquiridos, siempre que observen lo dispuesto por la ley, respecto de su registro ante la o las autoridades de control, y en cuanto a las medidas organizativas y de seguridad para proteger el derecho a la autodeterminación informativa de las personas físicas y morales
  8. Con el fin de fomentar el surgimiento y desarrollo de una cultura de respeto al derecho a la autodeterminación informativa de las personas ; así como para hacer más expedita la resolución de aquellas controversias que se lleguen a presentar entre los sujetos de los datos y los titulares de los archivos, a estos últimos se les debe impulsar al desarrollo del propio Código ético profesional o a su adhesión al Código ético correspondiente a su área de actividades o de desarrollo profesional, a fin de someterse voluntariamente al arbitrio de el organismo privado de aplicación de dicho Código.
  9. 1.- El respeto a los términos del consentimiento; 2.- El registro ante el Órgano oficial de control para obtener la concesión; 3.- La adhesión al Código ético profesional correspondiente; y 4.- La expedición de Reglamentos internos que garanticen mediante periódicas Auditorías Informativas, la organización y el control de operaciones.
  10. 1.- El derecho a ser informado sobre el procesamiento; 2.- El derecho de Acceso; 3.- Los derechos de Rectificación, Bloqueo, Borrado y/o Despersonalización ; 4.- El derecho de Comprobación de la fidelidad de la información proporcionada o recibida; 5.- El derecho de Impugnación ante el Comisionado de la Tutela de los Datos Personales; 6.- El derecho de Impugnación de valoraciones fundadas sólo en datos automatizados; y 7.- El derecho de Indemnización como materialización de Tutela.
  11. Al iniciar la vigencia de la presente ley (cuando el archivo exista previamente), durante el primer mes después de registrar los datos y cada tres años después de la constitución del archivo (si todavía existe), y en todo momento, pero nunca a intervalos inferiores a treinta días, el sujeto de los datos tiene derecho a que, se le informe, en forma inteligible y mediante notificación sobre el procesamiento y la integridad de los datos relativos a su persona sin gastos, ni retrasos, si señala el interés alegado para pedir la información Cuando el interesado requiera información sobre las transmisiones que se han hecho de sus datos personales el titular del archivo debe notificar al sujeto de los datos: a) cuantas y cuales transmisiones se han realizado; y b) el nombre o razón social del ente a quien o a quienes le han transmitido sus datos; y c) que: “en cuanto se reciba el tácito otorgamiento del asentimiento de las autoridades a quienes se les transmitieron sus datos, se le rendirá el informe, de a quienes, cuando, como y con fines se realizó” dicha transmisión.
  12. El sujeto de los datos tiene derecho a que: a) en todo momento, el órgano oficial de control, le permita el acceso gratuito al Registro General de Procesamientos de Datos Personales elaborado con base en las notificaciones recibidas, para conocer la existencia de procesamientos de datos que puedan ser de su incumbencia; y/o b) a intervalos no inferiores a doce meses, el titular del archivo de datos personales o el responsable del procesamiento, cuando lo hubiere, le permita, … comprobar: I. Cuales datos sobre su persona se hallan registrados; II. A cuales operaciones del procesamiento están siendo o fueron sometidos; III. A cual tipo de transmisión están siendo o fueron sometidos; IV. Que en las transmisiones legales y/o consentidas, se hayan transmitido íntegramente los datos, y que con ellos, se hayan transmitido también, las finalidades, operaciones, conexiones, periodo de conservación y destino final consentido; y V. La identidad y dirección del titular del archivo a que se le transmitieron datos relativos a su persona. … mediante la consulta directa o la entrega de copia (legible e inteligible) de los registros (magnéticos o del tipo que fueren) de los archivos en los que se han registrado: I. Datos concernientes a su persona, y/o II. Datos concernientes al manejo de los archivos que contienen datos sobre su persona. El derecho de acceso sólo puede ser ejercitado a intervalos no inferiores a doce meses, salvo que al interesado acredite un interés legítimo al respecto, en cuyo caso podrá ejercitarlo antes.
  13. 1.- El derecho a ser informado sobre el procesamiento; 2.- El derecho de Acceso; 3.- Los derechos de Rectificación, Bloqueo, Borrado y/o Despersonalización ; 4.- El derecho de Comprobación de la fidelidad de la información proporcionada o recibida; 5.- El derecho de Impugnación ante el Comisionado de la Tutela de los Datos Personales; 6.- El derecho de Impugnación de valoraciones fundadas sólo en datos automatizados; y 7.- El derecho de Indemnización como materialización de Tutela.
  14. 1.- El derecho a ser informado sobre el procesamiento; 2.- El derecho de Acceso; 3.- Los derechos de Rectificación, Bloqueo, Borrado y/o Despersonalización ; 4.- El derecho de Comprobación de la fidelidad de la información proporcionada o recibida; 5.- El derecho de Impugnación ante el Comisionado de la Tutela de los Datos Personales; 6.- El derecho de Impugnación de valoraciones fundadas sólo en datos automatizados; y 7.- El derecho de Indemnización como materialización de Tutela.
  15. 1.- El derecho a ser informado sobre el procesamiento; 2.- El derecho de Acceso; 3.- Los derechos de Rectificación, Bloqueo, Borrado y/o Despersonalización ; 4.- El derecho de Comprobación de la fidelidad de la información proporcionada o recibida; 5.- El derecho de Impugnación ante el Comisionado de la Tutela de los Datos Personales; 6.- El derecho de Impugnación de valoraciones fundadas sólo en datos automatizados; y 7.- El derecho de Indemnización como materialización de Tutela.
  16. 1.- El derecho a ser informado sobre el procesamiento; 2.- El derecho de Acceso; 3.- Los derechos de Rectificación, Bloqueo, Borrado y/o Despersonalización ; 4.- El derecho de Comprobación de la fidelidad de la información proporcionada o recibida; 5.- El derecho de Impugnación ante el Comisionado de la Tutela de los Datos Personales; 6.- El derecho de Impugnación de valoraciones fundadas sólo en datos automatizados; y 7.- El derecho de Indemnización como materialización de Tutela.
  17. 1.- El derecho a ser informado sobre el procesamiento; 2.- El derecho de Acceso; 3.- Los derechos de Rectificación, Bloqueo, Borrado y/o Despersonalización ; 4.- El derecho de Comprobación de la fidelidad de la información proporcionada o recibida; 5.- El derecho de Impugnación ante el Comisionado de la Tutela de los Datos Personales; 6.- El derecho de Impugnación de valoraciones fundadas sólo en datos automatizados; y 7.- El derecho de Indemnización como materialización de Tutela.