SlideShare una empresa de Scribd logo
1 de 24
EL DERECHO EN
LA INFORMÁTICA
La protección jurídica de
la información personal
UNIDAD 4
REGULACIÓN JURÍDICA DE LA
INFORMACIÓN Y LOS DATOS
PERSONALES
 Las más grandes libertades que existen: La de opinión y la de
expresión de informaciones e ideas por cualquier medio que sea,
 Información (efectos informáticos): Proceso físico-mecánico de
transmisión de datos.
NOCIONES PARTICULARES
 Las computadoras permiten mediante la integración y
disponibilidad de numerosos bancos de información, conseguir
uno de los cometidos principales de la informática, como lo es la
toma de decisiones.
RÉGIMEN JURÍDICO APLICABLE
 Por su contenido económico requiere una tutela jurídica en razón
de los diferentes derechos y obligaciones que genera.
 La información pertenece originalmente a su autor, es decir quien
la pone a disponibilidad para los diferentes fines a los que pueda
ser objeto.
 La posibilidad de apropiación de la información debe ser
motivo de estudio hacia un reconocimiento de derechos
especifico.
PROTECCIÓN JURÍDICA DE LOS DATOS
PERSONALES
 Las computadoras al permitir un manejo rápido y eficiente de
grandes volúmenes de información, facilitan la concentración
automática de los datos referidos a las personas, de tal manera
que las constituye un verdadero factor de poder.
DESTINOS E IMPLICACIONES
 Los datos no son vulnerables por si mismos, sino según la destinación de que
sean objeto y puede ser variado
 Se pueden emplear para fines publicitarios, comerciales, fiscales, policiacos,
etc.
 El individuo queda a merced de situaciones que alteren sus derechos
fundamentales
 Discriminacion
 Manipulacion
 Persecucion
 Asedios
FIGURAS JURÍDICAS APLICABLES
 Derechos humanos
 Derechos personales
 Derecho a la intimidad y el honor (España)
 Garantías individuales y sociales (México).
TIPOS DE ARCHIVO
 Según su contenido:
 Públicos
 Privados
 Manuales
 Automáticos
 Sobre personas físicas
 Sobre Personas morales.
DERECHOS Y EXCEPCIONES
 Derecho de acceso:
 Derecho de rectificación
 Derecho de uso conforme al fin
 Derecho para la prohibición de interconexión de archivos
 Excepciones: Motivo de Seguridad del Estado.
 *Referentes a intereses monetarios, persecución de delitos. Etc.
PANORAMA INTERNACIONAL
MÉXICO (NO MIEMBRO DEL CONSEJO
DE EUROPA)
Constitución nacional Art. 6, 16
Constitución de 1917
Promulgación 05/2002
Autoridad de Protección de datos Instituto Federal de Acceso a la
Información Pública.
Legislación nacional especifica Ley Federal de transparencia y
acceso a la información pública
gubernamental.
SAFE HARBOR (PUERTO
SEGURO)
 UE (Union Europea): Administración que regula la protección de
datos
 Si bien cada país puede tener su propia ley de protección de
datos, la UE tiene una directiva (de obligado cumplimiento)
que prohíbe la transferencia de taos personales a un tercer
país que no renga un adecuado sistema de protección de la
privacidad.
 EUA no tiene una legislación muy amplia, se basa en la
autorregulación.
PRINCIPIOS QUE GARANTIZA LA
UE
 Se prevén los derechos la información
 A la rectificación
 A ser eliminado de la bases de datos
 A ser informado sobre las posibles cesiones de datos a terceros
 Derecho a que existan sistemas seguros de acceso a los datos.
PANORAMA NACIONAL
 Articulo 6
 Artículo 16
¿POR QUÉ ES IMPORTANTE UNA LEY
DE PROTECCIÓN DE DATOS
PERSONALES?
 Recibimos llamadas telefónicas con el fin de ofrecernos servicios
no requeridos.
 Lamentablemente esto es debido a que nuestros datos
personales son susceptibles de ser extraídos de instituciones
bancarias, crediticias, de servicios como televisión por cable,
telefonía celular o fija, e incluso de instituciones gubernamentales
o paraestatales.
LAS EXTRACCIONES DE INFORMACIÓN
PUEDEN DARSE DE DOS FORMAS:
 Externas. Son ataques dirigidos desde el exterior de las
instituciones que vulneran su seguridad y extraen
información. (hackeo a la base de datos de tarjetas de crédito de PlayStation)
 Internas. Son robos de información realizados por personal
propio de las instituciones y típicamente no se pueden rastrear y
por lo tanto tampoco encontrar a los responsables.
LEY FEDERAL DE PROTECCIÓN DE DATOS
PERSONALES EN POSESIÓN DE PARTICULARES
(LFPDPPP
 ¿Cuál es la situación en México?
 Después de un arduo camino y mucha polémica, el 27 de abril de
2010 se aprobó en el pleno del Senado, la Ley Federal de
Protección de Datos Personales en Posesión de Particulares y el
pasado 5 de julio de 2010 se publicó en el Diario Oficial de la
Federación (DOF); esta ley tiene como finalidad proteger los datos
personales en posesión de los particulares y regular su tratamiento
legítimo, controlado e informado, a efecto de garantizar la privacidad
y el derecho a la autodeterminación informativa de las personas. A
decir de expertos es una de las leyes de protección de datos más
avanzada del mundo.
¿CÓMO ESTÁ ORGANIZADA LA
LFPDPPP?
 La LFPDPPP consta de 69 artículos organizados en 11 capítulos,
como sigue:
Y ESTÁ ESTRUCTURADA EN:
•Licitud.
•Consentimiento.
•Información.
•Calidad.
•Finalidad
•Lealtad
•Proporcionalidad
Principios, que definen los
pilares en los que se basa la
protección de datos
personales:
• Acceder a sus datos personales y al aviso de privacidad.
• Rectificar inexactitudes en los datos personales del titular.
• Cancelar sus datos personales.
• Oponerse al tratamiento de los datos personales cuando exista
una causa legítima.
Derechos, que definen
cómo el titular de los datos
personales puede ejercer
unos derechos que
concretan los principios
teóricos en los que se basa
la ley y que son:
• Procedimiento de protección de datos.
• Procedimiento de verificación
Procedimientos, de los que
se tienen dos tipos:
PERO … ¿QUIÉN TIENE QUE CUMPLIR CON LA LFPDPPP Y
QUIÉNES SON LOS PRINCIPALES ACTORES?
 La ley es de orden público y de observancia general en toda la
república, y son sujetos regulados por esta ley los particulares,
sean personas físicas o morales de carácter privado que
lleven a cabo el tratamiento de datos personales, con
excepción de:
 I. Las sociedades de información crediticia en los supuestos de la ley para
regular las sociedades de información crediticia.
 II. Las personas que lleven a cabo la recolección y almacenamiento de datos
personales, que sea para uso exclusivamente personal, y sin fines de
divulgación o utilización comercial.
Los principales actores que deberán participar en la implementación
de medidas administrativas, técnicas y físicas para proteger la
seguridad de los datos, son los siguientes:
Persona física o moral
de carácter privado que
decide sobre el
tratamiento de datos
personales.
Persona física o jurídica que
sola o conjuntamente con
otras trate datos personales
por cuenta del responsable.
Persona física a
quien corresponden
los datos
personales.
Persona física o moral,
nacional o extranjera,
distinta del titular o del
responsable de los datos.
Su función es difundir el
conocimiento de las obligaciones en
torno a la protección de datos
personales entre la iniciativa privada
nacional e internacional con
actividad comercial en territorio
mexicano; conjunto.
Difundir el conocimiento
del derecho a la protección
de datos personales,
promover su ejercicio y
velar su cumplimiento.
Fase I. Análisis de
procesos y flujo de
información
Fase II. Revisión de
estado actual
Fase III.
Implementación de
medidas de control
Fase IV. Revisiones
Fase V. Mejora
continua
MODELO PARA LA
IMPLEMENTACIÓN DE UNA
ESTRATEGIA PARA EL
CUMPLIMIENTO DE LA
LFPDPPP
CONCLUSIONES
 En un mundo cuya economía gira en torno a la
información, es de extrema importancia contar con
una legislación que proteja los datos personales.
 En México esa necesidad es clara y ahora con la
LFPDPPP los registros médicos, financieros,
educativos de los titulares deberán ser tratados y
protegidos de manera adecuada.
CONCLUSIONES
 Es un hecho que para que las empresas den observancia a la ley deberán
considerar la asignación de presupuesto para seguridad de TI y hacer de
la protección de información una práctica común en la operación del
negocio.
 Con frecuencia la responsabilidad de asegurar el cumplimiento de las
regulaciones recae en los profesionales de TI,
 No hay que olvidar que la falla en este sentido puede traer serias
consecuencias, incluyendo multas sustanciales y demandas legales que
afectarán directamente la salud financiera de la empresa.

Más contenido relacionado

La actualidad más candente

SISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTAL
SISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTALSISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTAL
SISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTALMuma GP
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputobrendaesparza1240091
 
Aplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoAplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoRay
 
EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...
EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...
EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...Presley Zapata Acuña
 
Derecho Público y Privado, Introducción al Derecho
Derecho Público y Privado, Introducción al DerechoDerecho Público y Privado, Introducción al Derecho
Derecho Público y Privado, Introducción al DerechoMarvin Espinal
 
El Derecho Procesal
El Derecho ProcesalEl Derecho Procesal
El Derecho ProcesalRock Ash
 
El acto jurídico y el negocio jurídico
El acto jurídico y el negocio jurídicoEl acto jurídico y el negocio jurídico
El acto jurídico y el negocio jurídicoaugucho
 
Clase Fuentes de la Obligaciones
Clase Fuentes de la ObligacionesClase Fuentes de la Obligaciones
Clase Fuentes de la ObligacionesElmer
 
PERSONA FISICA Y MORAL
PERSONA FISICA Y MORALPERSONA FISICA Y MORAL
PERSONA FISICA Y MORALFerRivPue
 
Informatica jurídica documentaria
Informatica jurídica documentariaInformatica jurídica documentaria
Informatica jurídica documentariaCarlos Ma
 
Concepto, características, fuentes y clasificación del Derecho
Concepto, características, fuentes y clasificación del DerechoConcepto, características, fuentes y clasificación del Derecho
Concepto, características, fuentes y clasificación del DerechoKARLA EDITH LOPEZ BENAVIDES
 
Exposición sobre derechos subjetivos, objetivos, y derecho y ley penal
Exposición sobre derechos subjetivos, objetivos, y derecho y ley penalExposición sobre derechos subjetivos, objetivos, y derecho y ley penal
Exposición sobre derechos subjetivos, objetivos, y derecho y ley penalMiguel Angel De La Paz Denyer
 
Posesion e aquisicion de la propiedad romana f
Posesion e aquisicion de la propiedad romana fPosesion e aquisicion de la propiedad romana f
Posesion e aquisicion de la propiedad romana fFroilan Severino
 
Derecho constitucional y derecho procesal
Derecho constitucional y derecho procesalDerecho constitucional y derecho procesal
Derecho constitucional y derecho procesalchunchi2486
 
Efectos del acto administrativo
Efectos del acto administrativoEfectos del acto administrativo
Efectos del acto administrativofermin toro
 
Teoría General del Proceso - TGP - Las Excepciones
Teoría General del Proceso - TGP  - Las Excepciones Teoría General del Proceso - TGP  - Las Excepciones
Teoría General del Proceso - TGP - Las Excepciones Jose Fuentes Ruiz
 

La actualidad más candente (20)

INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
SISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTAL
SISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTALSISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTAL
SISTEMA JURÍDICO ROMANO-GERMÁNICO O CONTINENTAL
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputo
 
Aplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el TiempoAplicación de la Ley en el Espacio y el Tiempo
Aplicación de la Ley en el Espacio y el Tiempo
 
EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...
EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...
EL PRINCIPIO DE FAVORABILIDAD E INDUBIO PRO REO DENTRO DEL CONSTITUCIONALISMO...
 
Derecho Público y Privado, Introducción al Derecho
Derecho Público y Privado, Introducción al DerechoDerecho Público y Privado, Introducción al Derecho
Derecho Público y Privado, Introducción al Derecho
 
El Derecho Procesal
El Derecho ProcesalEl Derecho Procesal
El Derecho Procesal
 
El acto jurídico y el negocio jurídico
El acto jurídico y el negocio jurídicoEl acto jurídico y el negocio jurídico
El acto jurídico y el negocio jurídico
 
Historia del derecho mexicano
Historia del derecho mexicanoHistoria del derecho mexicano
Historia del derecho mexicano
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Clase Fuentes de la Obligaciones
Clase Fuentes de la ObligacionesClase Fuentes de la Obligaciones
Clase Fuentes de la Obligaciones
 
PERSONA FISICA Y MORAL
PERSONA FISICA Y MORALPERSONA FISICA Y MORAL
PERSONA FISICA Y MORAL
 
Informatica jurídica documentaria
Informatica jurídica documentariaInformatica jurídica documentaria
Informatica jurídica documentaria
 
Concepto, características, fuentes y clasificación del Derecho
Concepto, características, fuentes y clasificación del DerechoConcepto, características, fuentes y clasificación del Derecho
Concepto, características, fuentes y clasificación del Derecho
 
Exposición sobre derechos subjetivos, objetivos, y derecho y ley penal
Exposición sobre derechos subjetivos, objetivos, y derecho y ley penalExposición sobre derechos subjetivos, objetivos, y derecho y ley penal
Exposición sobre derechos subjetivos, objetivos, y derecho y ley penal
 
Actos administrativos
Actos administrativosActos administrativos
Actos administrativos
 
Posesion e aquisicion de la propiedad romana f
Posesion e aquisicion de la propiedad romana fPosesion e aquisicion de la propiedad romana f
Posesion e aquisicion de la propiedad romana f
 
Derecho constitucional y derecho procesal
Derecho constitucional y derecho procesalDerecho constitucional y derecho procesal
Derecho constitucional y derecho procesal
 
Efectos del acto administrativo
Efectos del acto administrativoEfectos del acto administrativo
Efectos del acto administrativo
 
Teoría General del Proceso - TGP - Las Excepciones
Teoría General del Proceso - TGP  - Las Excepciones Teoría General del Proceso - TGP  - Las Excepciones
Teoría General del Proceso - TGP - Las Excepciones
 

Similar a 4.1.- La protección jurídica de la información personal

Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceroscapacitacionpkfqueretaro
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica vndc
 
Folleto Pd
Folleto PdFolleto Pd
Folleto PdAMIPCI
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales JOjeda01
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion Montserrat Alza
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personalesAztuto_007
 
Antecedentes, estructura y Filosofia del IFAI
Antecedentes, estructura y Filosofia del IFAI Antecedentes, estructura y Filosofia del IFAI
Antecedentes, estructura y Filosofia del IFAI GabyHasra VTuber
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en Españacarlcalde
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personalesssantcdg
 
Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...
Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...
Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...Laura Rojas
 
Capacitacion acceso a la informacion
Capacitacion acceso a la informacionCapacitacion acceso a la informacion
Capacitacion acceso a la informacionrobespierre33
 
Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013robespierre33
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...AMIPCI
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos PersonalesDra. Myrna García
 

Similar a 4.1.- La protección jurídica de la información personal (20)

Ley de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de tercerosLey de protección de datos personales en propiedad de terceros
Ley de protección de datos personales en propiedad de terceros
 
Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica Tecnologias de la investigacion juridica
Tecnologias de la investigacion juridica
 
Folleto Pd
Folleto PdFolleto Pd
Folleto Pd
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Proteccion de datos personales
Proteccion de datos personales Proteccion de datos personales
Proteccion de datos personales
 
PRACTICA 7
PRACTICA 7PRACTICA 7
PRACTICA 7
 
Presentacion tecnologias
Presentacion tecnologiasPresentacion tecnologias
Presentacion tecnologias
 
Regulacion de la informacion
Regulacion de la informacion Regulacion de la informacion
Regulacion de la informacion
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personales
 
Antecedentes, estructura y Filosofia del IFAI
Antecedentes, estructura y Filosofia del IFAI Antecedentes, estructura y Filosofia del IFAI
Antecedentes, estructura y Filosofia del IFAI
 
Todo sobre proteccion de datos en España
Todo sobre proteccion de datos en EspañaTodo sobre proteccion de datos en España
Todo sobre proteccion de datos en España
 
Protege los datos personaless
Protege los datos personalessProtege los datos personaless
Protege los datos personaless
 
Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...
Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...
Logros en el dictamen de la Ley General de Transparencia y Acceso a la Inform...
 
Capacitacion acceso a la informacion
Capacitacion acceso a la informacionCapacitacion acceso a la informacion
Capacitacion acceso a la informacion
 
Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013Capacitacion 11 febrero 2013
Capacitacion 11 febrero 2013
 
bcabierta Adrián Alcalá Iniciativa Ley Transp
bcabierta Adrián Alcalá Iniciativa Ley Transpbcabierta Adrián Alcalá Iniciativa Ley Transp
bcabierta Adrián Alcalá Iniciativa Ley Transp
 
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
Introducción a la Ley Federal de Protección de Datos Personales en posesión d...
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Protección de Datos Personales
Protección de Datos PersonalesProtección de Datos Personales
Protección de Datos Personales
 
Bereniu la ley
Bereniu la ley Bereniu la ley
Bereniu la ley
 

Más de Yasuri Puc

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datosYasuri Puc
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticosYasuri Puc
 
Procesamiento del lenguaje natural
Procesamiento del lenguaje naturalProcesamiento del lenguaje natural
Procesamiento del lenguaje naturalYasuri Puc
 
Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Yasuri Puc
 
Tratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraTratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraYasuri Puc
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoYasuri Puc
 
Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Yasuri Puc
 
Informática Jurídica de Gestión
Informática Jurídica de GestiónInformática Jurídica de Gestión
Informática Jurídica de GestiónYasuri Puc
 
Clasificación de la Informática jurídica
Clasificación de la Informática jurídicaClasificación de la Informática jurídica
Clasificación de la Informática jurídicaYasuri Puc
 
Informática jurídica u 1
Informática jurídica u 1Informática jurídica u 1
Informática jurídica u 1Yasuri Puc
 
Informática jurídica Unidad 1
Informática jurídica Unidad 1Informática jurídica Unidad 1
Informática jurídica Unidad 1Yasuri Puc
 

Más de Yasuri Puc (13)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
U4: Flujo internacional de datos
U4: Flujo internacional de datosU4: Flujo internacional de datos
U4: Flujo internacional de datos
 
U4- E2: Contratos informáticos
U4- E2: Contratos informáticosU4- E2: Contratos informáticos
U4- E2: Contratos informáticos
 
Procesamiento del lenguaje natural
Procesamiento del lenguaje naturalProcesamiento del lenguaje natural
Procesamiento del lenguaje natural
 
Tareas del tratamiento de la información.
Tareas del tratamiento de la información.Tareas del tratamiento de la información.
Tareas del tratamiento de la información.
 
Tratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadoraTratamiento del lenguaje jurídico por computadora
Tratamiento del lenguaje jurídico por computadora
 
Sistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundoSistemas expertos legales existentes en el mundo
Sistemas expertos legales existentes en el mundo
 
Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.Informática jurídica metadecisional o metadocumental.
Informática jurídica metadecisional o metadocumental.
 
Informática Jurídica de Gestión
Informática Jurídica de GestiónInformática Jurídica de Gestión
Informática Jurídica de Gestión
 
Crucigrama
CrucigramaCrucigrama
Crucigrama
 
Clasificación de la Informática jurídica
Clasificación de la Informática jurídicaClasificación de la Informática jurídica
Clasificación de la Informática jurídica
 
Informática jurídica u 1
Informática jurídica u 1Informática jurídica u 1
Informática jurídica u 1
 
Informática jurídica Unidad 1
Informática jurídica Unidad 1Informática jurídica Unidad 1
Informática jurídica Unidad 1
 

Último

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

4.1.- La protección jurídica de la información personal

  • 1. EL DERECHO EN LA INFORMÁTICA La protección jurídica de la información personal UNIDAD 4
  • 2. REGULACIÓN JURÍDICA DE LA INFORMACIÓN Y LOS DATOS PERSONALES  Las más grandes libertades que existen: La de opinión y la de expresión de informaciones e ideas por cualquier medio que sea,  Información (efectos informáticos): Proceso físico-mecánico de transmisión de datos.
  • 3. NOCIONES PARTICULARES  Las computadoras permiten mediante la integración y disponibilidad de numerosos bancos de información, conseguir uno de los cometidos principales de la informática, como lo es la toma de decisiones.
  • 4. RÉGIMEN JURÍDICO APLICABLE  Por su contenido económico requiere una tutela jurídica en razón de los diferentes derechos y obligaciones que genera.  La información pertenece originalmente a su autor, es decir quien la pone a disponibilidad para los diferentes fines a los que pueda ser objeto.  La posibilidad de apropiación de la información debe ser motivo de estudio hacia un reconocimiento de derechos especifico.
  • 5. PROTECCIÓN JURÍDICA DE LOS DATOS PERSONALES  Las computadoras al permitir un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de los datos referidos a las personas, de tal manera que las constituye un verdadero factor de poder.
  • 6. DESTINOS E IMPLICACIONES  Los datos no son vulnerables por si mismos, sino según la destinación de que sean objeto y puede ser variado  Se pueden emplear para fines publicitarios, comerciales, fiscales, policiacos, etc.  El individuo queda a merced de situaciones que alteren sus derechos fundamentales  Discriminacion  Manipulacion  Persecucion  Asedios
  • 7. FIGURAS JURÍDICAS APLICABLES  Derechos humanos  Derechos personales  Derecho a la intimidad y el honor (España)  Garantías individuales y sociales (México).
  • 8. TIPOS DE ARCHIVO  Según su contenido:  Públicos  Privados  Manuales  Automáticos  Sobre personas físicas  Sobre Personas morales.
  • 9. DERECHOS Y EXCEPCIONES  Derecho de acceso:  Derecho de rectificación  Derecho de uso conforme al fin  Derecho para la prohibición de interconexión de archivos  Excepciones: Motivo de Seguridad del Estado.  *Referentes a intereses monetarios, persecución de delitos. Etc.
  • 11. MÉXICO (NO MIEMBRO DEL CONSEJO DE EUROPA) Constitución nacional Art. 6, 16 Constitución de 1917 Promulgación 05/2002 Autoridad de Protección de datos Instituto Federal de Acceso a la Información Pública. Legislación nacional especifica Ley Federal de transparencia y acceso a la información pública gubernamental.
  • 12. SAFE HARBOR (PUERTO SEGURO)  UE (Union Europea): Administración que regula la protección de datos  Si bien cada país puede tener su propia ley de protección de datos, la UE tiene una directiva (de obligado cumplimiento) que prohíbe la transferencia de taos personales a un tercer país que no renga un adecuado sistema de protección de la privacidad.  EUA no tiene una legislación muy amplia, se basa en la autorregulación.
  • 13. PRINCIPIOS QUE GARANTIZA LA UE  Se prevén los derechos la información  A la rectificación  A ser eliminado de la bases de datos  A ser informado sobre las posibles cesiones de datos a terceros  Derecho a que existan sistemas seguros de acceso a los datos.
  • 14. PANORAMA NACIONAL  Articulo 6  Artículo 16
  • 15. ¿POR QUÉ ES IMPORTANTE UNA LEY DE PROTECCIÓN DE DATOS PERSONALES?  Recibimos llamadas telefónicas con el fin de ofrecernos servicios no requeridos.  Lamentablemente esto es debido a que nuestros datos personales son susceptibles de ser extraídos de instituciones bancarias, crediticias, de servicios como televisión por cable, telefonía celular o fija, e incluso de instituciones gubernamentales o paraestatales.
  • 16. LAS EXTRACCIONES DE INFORMACIÓN PUEDEN DARSE DE DOS FORMAS:  Externas. Son ataques dirigidos desde el exterior de las instituciones que vulneran su seguridad y extraen información. (hackeo a la base de datos de tarjetas de crédito de PlayStation)  Internas. Son robos de información realizados por personal propio de las instituciones y típicamente no se pueden rastrear y por lo tanto tampoco encontrar a los responsables.
  • 17. LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE PARTICULARES (LFPDPPP  ¿Cuál es la situación en México?  Después de un arduo camino y mucha polémica, el 27 de abril de 2010 se aprobó en el pleno del Senado, la Ley Federal de Protección de Datos Personales en Posesión de Particulares y el pasado 5 de julio de 2010 se publicó en el Diario Oficial de la Federación (DOF); esta ley tiene como finalidad proteger los datos personales en posesión de los particulares y regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas. A decir de expertos es una de las leyes de protección de datos más avanzada del mundo.
  • 18. ¿CÓMO ESTÁ ORGANIZADA LA LFPDPPP?  La LFPDPPP consta de 69 artículos organizados en 11 capítulos, como sigue:
  • 19. Y ESTÁ ESTRUCTURADA EN: •Licitud. •Consentimiento. •Información. •Calidad. •Finalidad •Lealtad •Proporcionalidad Principios, que definen los pilares en los que se basa la protección de datos personales: • Acceder a sus datos personales y al aviso de privacidad. • Rectificar inexactitudes en los datos personales del titular. • Cancelar sus datos personales. • Oponerse al tratamiento de los datos personales cuando exista una causa legítima. Derechos, que definen cómo el titular de los datos personales puede ejercer unos derechos que concretan los principios teóricos en los que se basa la ley y que son: • Procedimiento de protección de datos. • Procedimiento de verificación Procedimientos, de los que se tienen dos tipos:
  • 20. PERO … ¿QUIÉN TIENE QUE CUMPLIR CON LA LFPDPPP Y QUIÉNES SON LOS PRINCIPALES ACTORES?  La ley es de orden público y de observancia general en toda la república, y son sujetos regulados por esta ley los particulares, sean personas físicas o morales de carácter privado que lleven a cabo el tratamiento de datos personales, con excepción de:  I. Las sociedades de información crediticia en los supuestos de la ley para regular las sociedades de información crediticia.  II. Las personas que lleven a cabo la recolección y almacenamiento de datos personales, que sea para uso exclusivamente personal, y sin fines de divulgación o utilización comercial.
  • 21. Los principales actores que deberán participar en la implementación de medidas administrativas, técnicas y físicas para proteger la seguridad de los datos, son los siguientes: Persona física o moral de carácter privado que decide sobre el tratamiento de datos personales. Persona física o jurídica que sola o conjuntamente con otras trate datos personales por cuenta del responsable. Persona física a quien corresponden los datos personales. Persona física o moral, nacional o extranjera, distinta del titular o del responsable de los datos. Su función es difundir el conocimiento de las obligaciones en torno a la protección de datos personales entre la iniciativa privada nacional e internacional con actividad comercial en territorio mexicano; conjunto. Difundir el conocimiento del derecho a la protección de datos personales, promover su ejercicio y velar su cumplimiento.
  • 22. Fase I. Análisis de procesos y flujo de información Fase II. Revisión de estado actual Fase III. Implementación de medidas de control Fase IV. Revisiones Fase V. Mejora continua MODELO PARA LA IMPLEMENTACIÓN DE UNA ESTRATEGIA PARA EL CUMPLIMIENTO DE LA LFPDPPP
  • 23. CONCLUSIONES  En un mundo cuya economía gira en torno a la información, es de extrema importancia contar con una legislación que proteja los datos personales.  En México esa necesidad es clara y ahora con la LFPDPPP los registros médicos, financieros, educativos de los titulares deberán ser tratados y protegidos de manera adecuada.
  • 24. CONCLUSIONES  Es un hecho que para que las empresas den observancia a la ley deberán considerar la asignación de presupuesto para seguridad de TI y hacer de la protección de información una práctica común en la operación del negocio.  Con frecuencia la responsabilidad de asegurar el cumplimiento de las regulaciones recae en los profesionales de TI,  No hay que olvidar que la falla en este sentido puede traer serias consecuencias, incluyendo multas sustanciales y demandas legales que afectarán directamente la salud financiera de la empresa.

Notas del editor

  1. Principios, que definen los pilares en los que se basa la protección de datos personales: Licitud, prohíbe la obtención de datos personales por medios ilícitos, engañosos o fraudulentos. Consentimiento, manifestación de la voluntad del titular de los datos mediante la cual se efectúa el tratamiento de los mismos. El consentimiento debe ser tácito, expreso y por escrito. Información, el titular tiene derecho a conocer quién trata su información personal y qué se hace con ella. Calidad, los datos personales deben ser pertinentes, correctos y actualizados. Finalidad, establece que la obtención y tratamiento de los datos deberá estar relacionada con la finalidad del tratamiento previsto en el aviso de privacidad – documento que establece lo que se hará con la información del titular y establece los derechos ARCO (véase en Derechos). Lealtad, respetar la expectativa razonable de privacidad. Proporcionalidad, el responsable sólo debe tratar la mínima cantidad de información necesaria para conseguir la finalidad perseguida. Responsabilidad, establece que el responsable debe velar por el cumplimiento de los principios y rendir  cuentas al titular en caso de incumplimiento. Derechos, que definen cómo el titular de los datos personales puede ejercer unos derechos que concretan los principios teóricos en los que se basa la ley y que son: Acceder a sus datos personales y al aviso de privacidad para conocer qué datos son objeto de tratamiento y con qué objetivo son tratados. Rectificar inexactitudes en los datos personales del titular. Cancelar sus datos personales, esto obedece al bloqueo de los datos por un periodo en el que el responsable deberá conservarlos bajo su custodia y, cumplido tal periodo, se deberán suprimir. Oponerse al tratamiento de los datos personales  cuando exista una causa legítima, si este derecho resulta procedente el responsable excluirá los datos del tratamiento. Procedimientos, de los que se tienen dos tipos: el procedimiento de protección de datos :establece el mecanismo mediante el cual el titular podrá reclamar la protección de los derechos ARCO ante el IFAI (Instituto Federal de Acceso a la Información). el procedimiento de verificación. tiene por objetivo comprobar el cumplimiento de la ley y de la normativa que se desarrolle (p. ej. el reglamento) para lo cual el IFAI tendrá acceso a la información y documentación que considere necesaria y, en caso de incumplimiento, la ley prevé sanciones que van desde una llamada de atención hasta la imposición de multas entre 100,000 y 320,000 días de salario mínimo vigente en el DF, con doble imposición por reincidencia. Además, estas penas y sanciones se duplicarán en los casos relativos a datos personales sensibles y, de acuerdo a la gravedad del delito, podrán existir responsabilidades civiles y penales.
  2. Fase 1: Análisis y diagnóstico de sus procesos de negocio y cómo estos están siendo operados. La empresa debe identificar si está solicitando información de datos personales a los titulares que no le estén generando algún beneficio ni operativo ni económico, y analizar la factibilidad de dejarlos de recabar y, de esta manera, evitar el uso de recursos  para el cumplimiento de la LFPDPPP. Fase 2: En esta fase el objetivo es conocer el grado de cumplimiento y madurez que mantiene la empresa respecto a la LFPDPPP, e identificar desviaciones existentes entre las prácticas de administración y operación actuales, lo cual permitirá identificar los riesgos a los que está expuesta la empresa y, con base en ello, dar prioridad a líneas de acción para la implementación de controles. Fase 3: Los controles tecnológicos a implementar para la protección de datos personales. Los controles de procesos y políticas que deberán ser desarrolladas e implementadas: Ámbito de los controles orientados al personal: Fase 4: En esta fase se deberán realizar auditorías internas por parte de la empresa a través del departamento de “auditoría” para detectar las áreas de oportunidad en la eficiencia de la implantación de los controles de seguridad y determinar el nivel de cumplimiento con la LFPDPPP, con el objetivo de simular la auditoría por parte de la entidad reguladora (IFAI) Fase 5: En esta fase la empresa deberá implementar las acciones correctivas derivadas de las auditorías realizadas. Algunas actividades a contemplar son: dar prioridad a las acciones correctivas y preventivas identificadas, e identificación de los responsables de llevar a cabo las acciones correctivas.