SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
PROTECCION JURIDICA DE LOS DATOS
PERSONALES
MATERIA: INFORMATICA ADMINISTRATIVA
DOCENTE: ESMERALDA ALFARO SOTOMAYOR
ALUMNO: JOSE FELICIANO GONZALEZ CASILLAS
 QUE ES
 ANTECEDENTES
 DONDE SE APLICA
 A QUE RAMA DEL DERECHO PERTENECE
 EJEMPLO DE 10 ARTICULOS QUE MANEJE Y A QUE LEY
PERTENECE
 VENTAJAS Y DESVENTAJAS DE SU USO
 COSTOS QUE GENERA
 FUENTES DE INFORMACION
QUE ES
CONCEPTO:
La protección de datos personales es la
facultad de control de la propia información
frente a su tratamiento automatizado o no, es
decir, no sólo a aquella información albergada
en sistemas computacionales, sino en
cualquier soporte que permita su utilización
ANTECEDENTES
2001
Inicio en México, el debate alrededor de este tema
cuando se presento la primera iniciativa de ley en materia
de protección de datos personales. A lo largo de ese
tiempo fueron presentadas 8 iniciativas ninguna de ellas
prospero
2009
Al inicio de los trabajos da la LXI Legislatura la comisión de
gobernación reabrió el debate. Convencidos en la
relevancia del tema aprobando la Ley Federal de
Protección de Datos Personales .
2010
El 27 de abril una legislación moderna que coloca a
nuestro país entre los regímenes que protegen este tipo
de derechos, propios de las democracias del mundo.
DONDE SE APLICA
El organismo es encargado, fundamentalmente, de:
 Garantizar el derecho de acceso de las personas a la información pública
gubernamental.
 Proteger los datos personales que están en manos tanto del gobierno
federal, como de los particulares.
 Resolver sobre las negativas de acceso a la información que las
dependencias o entidades del gobierno federal hayan formulado.
A QUE RAMA DEL DERECHO
PERTENECE
LEY ORGANICA
entronca con dos
ramas fundamentales
de nuestro Derecho,
como son la rama
constitucional y la
rama penal
se pueden
entrever diversos
preceptos que se
relacionan con el
Código Penal
EJEMPLOS DE 10
ARTICULOS
I. Las sociedades de información crediticia
en los supuestos de la Ley para Regular las
Sociedades de Información Crediticia y demás
disposiciones aplicables.
II. Bases de datos: El conjunto ordenado de
datos personales referentes a una persona
identificada o identificable.
EJEMPLOS DE 10
ARTICULOS
III. Bloqueo: La identificación y
conservación de datos personales una vez
cumplida la finalidad para la cual fueron
recabados, con el único propósito de
determinar posibles responsabilidades.
IV. Consentimiento: Manifestación de la
voluntad del titular de los datos mediante
la cual se efectúa el tratamiento de los
mismos.
EJEMPLOS DE 10
ARTICULOS
V. Datos personales: Cualquier información concerniente a una persona
física identificada o identificable.
VI. Datos personales sensibles: Aquellos datos personales que afecten a
la esfera más íntima de su titular, o cuya utilización indebida pueda dar
origen a discriminación o conlleve un riesgo grave para éste. En particular,
se consideran sensibles aquellos que puedan revelar aspectos como origen
racial o étnico
EJEMPLOS DE 10
ARTICULOS
VIII. Disociación: El procedimiento mediante el cual
los datos personales no pueden asociarse al titular
ni permitir, por su estructura.
IX. Encargado: La persona física o jurídica que sola o
conjuntamente con otras trate datos personales por
cuenta del responsable.
X. Fuente de acceso público: Aquellas bases de
datos cuya consulta puede ser realizada por
cualquier persona.
VENTAJAS Y DESVENTAJAS
DE SU USO
 Promover el respeto de la privacidad y la integridad
individual.
 Controlar el uso y destino de los datos personales
recopilados por los sujetos obligados en el ejercicio de
sus funciones.
 Verificar que los datos personales en manos de los
sujetos obligados se traten de acuerdo con los fines
legales establecidos
 NO EXISTEN DESVENTAJAS
COSTOS QUE GENERA
SANCION A
EMPRESAS QUE
NO CUMPLAN
LA LEY
Multa de 100 a 160
salarios mínimo cuando
la empresa actué con
negligencia
Multa de 200 a 320 días
de salario mínimo
cuando incumpla con su
deber de
confidencialidad
En caso de que persistan
las infracciones 100 a 320
días de salario mínimo
FUENTES DE INFORMACION
http://www.cio.com.mx/Articulo.aspx?id=7541
http://www.oecd.org/dataoecd/49/39/40879136.pdf
http://www.amipci.org.mx/ayuda/preguntale_al_abogado
http://www.ifai.org.mx/Particulares/fyi
GRACIAS POR SU
ATENCION

Más contenido relacionado

La actualidad más candente

Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesAndreaYebra
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissamuqui21
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personaleselyelyelyely
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 
Rchaname Habeas Data
Rchaname Habeas DataRchaname Habeas Data
Rchaname Habeas Dataliderando
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Habeas data
Habeas dataHabeas data
Habeas dataPICHU10
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadlorgaleras3
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Juan Carlos Carrillo
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasJuan Carlos Carrillo
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datosgabi
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enCarlos Lopez
 

La actualidad más candente (20)

Privacidad y Protección de Datos Personales
Privacidad y Protección de Datos PersonalesPrivacidad y Protección de Datos Personales
Privacidad y Protección de Datos Personales
 
Habeas data melissa
Habeas data melissaHabeas data melissa
Habeas data melissa
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 
Privacidad y Datos Personales
Privacidad y Datos PersonalesPrivacidad y Datos Personales
Privacidad y Datos Personales
 
Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Rchaname Habeas Data
Rchaname Habeas DataRchaname Habeas Data
Rchaname Habeas Data
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Tema 1
Tema 1Tema 1
Tema 1
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidad
 
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
Resumen del Anteproyecto del Reglamento de la Ley Federal de Protección de Da...
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Presentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina OrnelasPresentación Lfpdppp Lina Ornelas
Presentación Lfpdppp Lina Ornelas
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Proteccion De Datos
Proteccion De DatosProteccion De Datos
Proteccion De Datos
 
Ley federal de proteccion de datos personales en
Ley federal de proteccion de datos personales enLey federal de proteccion de datos personales en
Ley federal de proteccion de datos personales en
 

Similar a Proteccion juridica de los datos personales

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2gio_vani
 
Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)Magaby123
 
Ley federal de proteccion de datos (3)
Ley federal de proteccion de datos (3)Ley federal de proteccion de datos (3)
Ley federal de proteccion de datos (3)Magaby123
 
Ley federal de proteccion de datos (2) brandon
Ley federal de proteccion de datos (2) brandonLey federal de proteccion de datos (2) brandon
Ley federal de proteccion de datos (2) brandonMagaby123
 
Ley de Proteccion De Datos
Ley de Proteccion De Datos Ley de Proteccion De Datos
Ley de Proteccion De Datos Magaby123
 
Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)Magaby123
 
Ley federal de proteccion de datos (1)
Ley federal de proteccion de datos (1)Ley federal de proteccion de datos (1)
Ley federal de proteccion de datos (1)Magaby123
 
Grupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdfGrupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdfdiegomantilla23
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftJuan Carlos Carrillo
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personalesssantcdg
 
La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3RUBENFER25
 
La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3RUBENFER25
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica vndc
 
La autonomia del derecho a la informacion
La autonomia del derecho a la informacionLa autonomia del derecho a la informacion
La autonomia del derecho a la informacionAna Liliana Flores
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalestts701
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En MéxicoUrielCGz
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesffmsalcar
 

Similar a Proteccion juridica de los datos personales (20)

Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2Lif u2 a2_gimh_v2
Lif u2 a2_gimh_v2
 
Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)
 
Ley federal de proteccion de datos (3)
Ley federal de proteccion de datos (3)Ley federal de proteccion de datos (3)
Ley federal de proteccion de datos (3)
 
Ley federal de proteccion de datos (2) brandon
Ley federal de proteccion de datos (2) brandonLey federal de proteccion de datos (2) brandon
Ley federal de proteccion de datos (2) brandon
 
Ley de Proteccion De Datos
Ley de Proteccion De Datos Ley de Proteccion De Datos
Ley de Proteccion De Datos
 
Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)Ley federal de proteccion de datos (2)
Ley federal de proteccion de datos (2)
 
Ley federal de proteccion de datos (1)
Ley federal de proteccion de datos (1)Ley federal de proteccion de datos (1)
Ley federal de proteccion de datos (1)
 
Grupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdfGrupo 03 - Habeas Data - Expo Final.pdf
Grupo 03 - Habeas Data - Expo Final.pdf
 
Presentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes KrafftPresentación LFPDPPP Alfredo Reyes Krafft
Presentación LFPDPPP Alfredo Reyes Krafft
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3
 
La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3La autonomia del derecho a la informacion3
La autonomia del derecho a la informacion3
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
Ensayo mecanismos de proteccion
Ensayo mecanismos de proteccionEnsayo mecanismos de proteccion
Ensayo mecanismos de proteccion
 
Hábeas data tienes tus datos
Hábeas data  tienes tus datosHábeas data  tienes tus datos
Hábeas data tienes tus datos
 
Hábeas data "tienes tus datos" - DRA GRILLO
Hábeas data  "tienes tus datos" - DRA GRILLOHábeas data  "tienes tus datos" - DRA GRILLO
Hábeas data "tienes tus datos" - DRA GRILLO
 
La autonomia del derecho a la informacion
La autonomia del derecho a la informacionLa autonomia del derecho a la informacion
La autonomia del derecho a la informacion
 
Protege los datos personalest
Protege los datos personalestProtege los datos personalest
Protege los datos personalest
 
C2 Legislación Informática En México
C2 Legislación Informática En MéxicoC2 Legislación Informática En México
C2 Legislación Informática En México
 
Protege los datos personalesf
Protege los datos personalesfProtege los datos personalesf
Protege los datos personalesf
 

Último

sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre terceroCEIP TIERRA DE PINARES
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAJoaqunSolrzano
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxFranciscoCruz296518
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASJavier Sanchez
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCEIP TIERRA DE PINARES
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaTatiTerlecky1
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialeshanda210618
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdfceeabarcia
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativaricardoruizaleman
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxJulioSantin2
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...Unidad de Espiritualidad Eudista
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptxNabel Paulino Guerra Huaranca
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfSaraGabrielaPrezPonc
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesmelanieteresacontrer
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdfdiana593621
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdfNELLYKATTY
 

Último (20)

sociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercerosociales ciencias segundo trimestre tercero
sociales ciencias segundo trimestre tercero
 
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍAPROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
PROGRAMACIÓN CURRICULAR ANUAL DE CIENCIA Y TECNOLOGÍA
 
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptxTECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
TECNOLOGÍA EDUCATIVA, USO DE LAS TIC.pptx
 
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREASEjemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
Ejemplo de trabajo de TIC´s CON VARIAS OPCIONES DE LAS TAREAS
 
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTOCIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
CIENCIAS SOCIALES SEGUNDO TRIMESTRE CUARTO
 
Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...Sesión de clase ES: Adoración sin fin...
Sesión de clase ES: Adoración sin fin...
 
Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...Power Point E. Sab: Adoración sin fin...
Power Point E. Sab: Adoración sin fin...
 
Revista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección edibaRevista digital primer ciclo 2024 colección ediba
Revista digital primer ciclo 2024 colección ediba
 
VISITA DE ESTUDO À CRUZ VERMELHA _
VISITA DE ESTUDO À CRUZ VERMELHA                   _VISITA DE ESTUDO À CRUZ VERMELHA                   _
VISITA DE ESTUDO À CRUZ VERMELHA _
 
Los escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comercialesLos escritos administrativos, técnicos y comerciales
Los escritos administrativos, técnicos y comerciales
 
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
21 MARZO DIA INTERNACIONAL DOS BOSQUES.pdf
 
Presentación del tema: tecnología educativa
Presentación del tema: tecnología educativaPresentación del tema: tecnología educativa
Presentación del tema: tecnología educativa
 
Tecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptxTecnología educativa en la era actual .pptx
Tecnología educativa en la era actual .pptx
 
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
La Congregación de Jesús y María, conocida también como los Eudistas, fue fun...
 
Presentación: Actividad de Diálogos adolescentes.pptx
Presentación: Actividad de  Diálogos adolescentes.pptxPresentación: Actividad de  Diálogos adolescentes.pptx
Presentación: Actividad de Diálogos adolescentes.pptx
 
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLAEL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
EL ECLIPSE DE LA PAZ (cuento literario). Autor y diseñador JAVIER SOLIS NOYOLA
 
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdfAnna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
Anna Llenas Serra. El monstruo de colores. Doctor de emociones.pdf
 
Escrito administrativo técnico y comerciales
Escrito administrativo técnico y comercialesEscrito administrativo técnico y comerciales
Escrito administrativo técnico y comerciales
 
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
1° GRADO UNIDAD DE APRENDIZAJE 0 - 2024.pdf
 
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdfRecursos Tecnológicos, página  AIP-CRT 2 0 2 4.pdf
Recursos Tecnológicos, página AIP-CRT 2 0 2 4.pdf
 

Proteccion juridica de los datos personales

  • 1. PROTECCION JURIDICA DE LOS DATOS PERSONALES MATERIA: INFORMATICA ADMINISTRATIVA DOCENTE: ESMERALDA ALFARO SOTOMAYOR ALUMNO: JOSE FELICIANO GONZALEZ CASILLAS
  • 2.  QUE ES  ANTECEDENTES  DONDE SE APLICA  A QUE RAMA DEL DERECHO PERTENECE  EJEMPLO DE 10 ARTICULOS QUE MANEJE Y A QUE LEY PERTENECE  VENTAJAS Y DESVENTAJAS DE SU USO  COSTOS QUE GENERA  FUENTES DE INFORMACION
  • 3. QUE ES CONCEPTO: La protección de datos personales es la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización
  • 4. ANTECEDENTES 2001 Inicio en México, el debate alrededor de este tema cuando se presento la primera iniciativa de ley en materia de protección de datos personales. A lo largo de ese tiempo fueron presentadas 8 iniciativas ninguna de ellas prospero 2009 Al inicio de los trabajos da la LXI Legislatura la comisión de gobernación reabrió el debate. Convencidos en la relevancia del tema aprobando la Ley Federal de Protección de Datos Personales . 2010 El 27 de abril una legislación moderna que coloca a nuestro país entre los regímenes que protegen este tipo de derechos, propios de las democracias del mundo.
  • 5. DONDE SE APLICA El organismo es encargado, fundamentalmente, de:  Garantizar el derecho de acceso de las personas a la información pública gubernamental.  Proteger los datos personales que están en manos tanto del gobierno federal, como de los particulares.  Resolver sobre las negativas de acceso a la información que las dependencias o entidades del gobierno federal hayan formulado.
  • 6. A QUE RAMA DEL DERECHO PERTENECE LEY ORGANICA entronca con dos ramas fundamentales de nuestro Derecho, como son la rama constitucional y la rama penal se pueden entrever diversos preceptos que se relacionan con el Código Penal
  • 7. EJEMPLOS DE 10 ARTICULOS I. Las sociedades de información crediticia en los supuestos de la Ley para Regular las Sociedades de Información Crediticia y demás disposiciones aplicables. II. Bases de datos: El conjunto ordenado de datos personales referentes a una persona identificada o identificable.
  • 8. EJEMPLOS DE 10 ARTICULOS III. Bloqueo: La identificación y conservación de datos personales una vez cumplida la finalidad para la cual fueron recabados, con el único propósito de determinar posibles responsabilidades. IV. Consentimiento: Manifestación de la voluntad del titular de los datos mediante la cual se efectúa el tratamiento de los mismos.
  • 9. EJEMPLOS DE 10 ARTICULOS V. Datos personales: Cualquier información concerniente a una persona física identificada o identificable. VI. Datos personales sensibles: Aquellos datos personales que afecten a la esfera más íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o conlleve un riesgo grave para éste. En particular, se consideran sensibles aquellos que puedan revelar aspectos como origen racial o étnico
  • 10. EJEMPLOS DE 10 ARTICULOS VIII. Disociación: El procedimiento mediante el cual los datos personales no pueden asociarse al titular ni permitir, por su estructura. IX. Encargado: La persona física o jurídica que sola o conjuntamente con otras trate datos personales por cuenta del responsable. X. Fuente de acceso público: Aquellas bases de datos cuya consulta puede ser realizada por cualquier persona.
  • 11. VENTAJAS Y DESVENTAJAS DE SU USO  Promover el respeto de la privacidad y la integridad individual.  Controlar el uso y destino de los datos personales recopilados por los sujetos obligados en el ejercicio de sus funciones.  Verificar que los datos personales en manos de los sujetos obligados se traten de acuerdo con los fines legales establecidos  NO EXISTEN DESVENTAJAS
  • 12. COSTOS QUE GENERA SANCION A EMPRESAS QUE NO CUMPLAN LA LEY Multa de 100 a 160 salarios mínimo cuando la empresa actué con negligencia Multa de 200 a 320 días de salario mínimo cuando incumpla con su deber de confidencialidad En caso de que persistan las infracciones 100 a 320 días de salario mínimo