SlideShare una empresa de Scribd logo
1 de 14
Regulacion de datos
transfrontera
EL CIBERESPACIO SE REFIERE A TODA
INFORMACIÓN QUE SE TRANSFIERE EN LAS
COMPUTADORAS
TERMINO CREADO POR WILLIAM
GIBSON
PARA DESCRIBIR EL
MUNDO
Y LA SOCIEDAD
CREADAS POR
EN SU NOVELA
NEUROMANCER
DE 1984
LAS
COMPUTADORAS.
SE ENTIENDE POR
CIBERESPACIO
POR EL ESPACIO
FISICAMENTE
INTANGIBLE
DONDE EXISTE EL
INTERNET,
EL LUGAR POR
DONDE VIAJAN LOS
MENSAJES
ELECTRONICOS
Y DEMÁS
TRANSACCIONES
ELECTRONICAS.
ES EL MUNDO CREADO
PARA LAS
INTERCONEXIONES DE LOS
SERVIDORES Y LOS DEMAS
COMPUTADORES.
DONDE CADA TERMINAL
ES PARTE INTEGRANTE DE
UNA ALDEA GLOBAL.
LA ALDEA GLOBAL ES LA
CREACION MÁS
IMPORTANTE DEL
INTERNET, PORQUE ROMPE
CON LOS ESQUEMAS
TRADICIONALES QUE
TENEMOS ACERCA DE
UNA COMUNIDAD.
EL
CIBERESPACIO
ANTECEDENTESDELOS DATOSTRANSFRONTERA
.
la tecnología
computacional.
Produce esquemas
eficientes y
económicos para el
almacenamiento de
datos
Crea los bancos de
información.
Son la parte
fundamental del
proceso de
automatización de la
información.
En los últimos 10 años
el mercado mundial
de datos a crecido
en 500%
 De aproximadamente 500 bancos de información accesibles
con una terminal informática conectada alas líneas
telefónicas existentes en 1975 se ha pasado unos 2 500 en
1981 y el numero de usuarios global supera a los 50 millones
de personas.
 A principios de los 70aparecen en el mercado nacional la
llamadas microcomputadoras que recibirían impulso y
aceptación a mediados de la década .En 1980 se calculaba
de maquinas pequeñas en 20 000unidades ,hoy esta cifra
llega aproximadamente alas 80 000 unidades
Articulo 19 de la Declaración
Universal de Derechos Humanos:
«Todo individuo tiene derecho a
la libertad de opinión y de
expresión»
Articulo 19 del Pacto
Internacional de Derechos
Civiles y Políticos:
«Nadie puede ser molestado a
causa de sus opiniones»
Toda persona tiene derecho a la
libertad.
Articulo 13 de la
Convención Americana
sobre Derechos Humanos :
«Toda persona tiene derecho
a la libertad de pensamiento
y de expresión»
transferenciainternacional dedatos
Supone que unos datos personales salgan
del territorio de aplicación de la norma
siendo necesario que el responsable del
tratamiento aporte garantías suficientes.
Clasificación de la TID en la
regulación de la Unión Europea1.- Por el país de destino:
En función de cual sea el país de
destino, podemos diferenciar, a su
vez, tres casos distintos:
• Un país de la Unión Europea o
del Espacio Económico
Europeo.
• Un país declarado con un nivel
adecuado de protección
(Suiza, Hungría, Canadá,
entidades adheridas al
acuerdo de Puerto Seguro –
Estados Unidos- Argentina,
Bahilía Guernsey e Isla de Man.
• Un tercer país respecto del que
no se haya declarado el nivel
adecuado.
2.- Por la finalidad con la que se
realiza la TID:
En función de la finalidad para
la que se realiza la TID, esta
puede ser a su vez:
• Una comunicación a un
tercero.
• Un encargo o prestación de
servicios.
En México seria conveniente y
recomendable establecer
provisiones sobre la TID en su
normativa sobre protección de
datos.
REGULACION NACIONAL
PARA LA TRANSFERENCIA DE
DATOS
El flujo de datos transfrontera tiene implicaciones jurídicas
como son:
 La utilización ilícita de datos transmitidos al extranjero.
 La facultad para definir el régimen fiscal aplicable y las
tarifas a que se sujetara; posible atentado a la
soberanía de los estados.
 Las características especiales en materia contractual.
 La propiedad intelectual de la información y
 La seguridad jurídica de las empresas teleinformáticas.
CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS
MEXICANOS.
 Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar,
recibir y difundir información e ideas de toda
índole por cualquier medio de expresión.
 El Estado garantizará el derecho de acceso a las
tecnologías de la información y comunicación, así
como a los servicios de radiodifusión y
telecomunicaciones, incluido el de banda ancha
e internet. Para tales efectos, el Estado
establecerá condiciones de competencia
efectiva en la prestación de dichos servicios.

Más contenido relacionado

La actualidad más candente

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
paulkev20
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmentee
tecatone
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Vanessa Peñaloza
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Videoconferencias UTPL
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megaupload
Alejandra Miranda Ojeda
 
Análisis, cuestionario - Ponencia de Comercio Electrónico
Análisis, cuestionario  - Ponencia de Comercio ElectrónicoAnálisis, cuestionario  - Ponencia de Comercio Electrónico
Análisis, cuestionario - Ponencia de Comercio Electrónico
Tracy Vélez
 
Contrato para acceder al servicio internet
Contrato para acceder al servicio internetContrato para acceder al servicio internet
Contrato para acceder al servicio internet
BraNditoh Mazz Nhaa
 
Tlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicosTlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicos
yecalo
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Tics
TicsTics
Tics
 
Presentacion tics
Presentacion ticsPresentacion tics
Presentacion tics
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmentee
 
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de DatosAnalisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
 
COMERCIO ELECTRONICO ETICAS
COMERCIO ELECTRONICO ETICASCOMERCIO ELECTRONICO ETICAS
COMERCIO ELECTRONICO ETICAS
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megaupload
 
Analisis juridico de informatica
Analisis juridico de informaticaAnalisis juridico de informatica
Analisis juridico de informatica
 
Análisis, cuestionario - Ponencia de Comercio Electrónico
Análisis, cuestionario  - Ponencia de Comercio ElectrónicoAnálisis, cuestionario  - Ponencia de Comercio Electrónico
Análisis, cuestionario - Ponencia de Comercio Electrónico
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Tarea comercio electronico
Tarea comercio electronicoTarea comercio electronico
Tarea comercio electronico
 
Contrato para acceder al servicio internet
Contrato para acceder al servicio internetContrato para acceder al servicio internet
Contrato para acceder al servicio internet
 
Klinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICOKlinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICO
 
Ley 20453 Neutralidad en la Red
Ley 20453 Neutralidad en la RedLey 20453 Neutralidad en la Red
Ley 20453 Neutralidad en la Red
 
LEY LLERAS
LEY LLERASLEY LLERAS
LEY LLERAS
 
Tlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicosTlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicos
 

Similar a Regulacion de datos transfrontera jessy l

Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)
Ely Navarrete
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
goyoronaldo19
 

Similar a Regulacion de datos transfrontera jessy l (20)

El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
flujodedatostransfronterizo-091130182434-phpapp02.pdf
flujodedatostransfronterizo-091130182434-phpapp02.pdfflujodedatostransfronterizo-091130182434-phpapp02.pdf
flujodedatostransfronterizo-091130182434-phpapp02.pdf
 
Flujos de-datos-transfrontera-8
Flujos de-datos-transfrontera-8Flujos de-datos-transfrontera-8
Flujos de-datos-transfrontera-8
 
Validacion de los contratos por internet
Validacion de los contratos por internetValidacion de los contratos por internet
Validacion de los contratos por internet
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
comers
comerscomers
comers
 
Taller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos ElectrónicosTaller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos Electrónicos
 
Taller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos ElectrónicosTaller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos Electrónicos
 
Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Ecommerce
EcommerceEcommerce
Ecommerce
 

Más de elimnajera

Más de elimnajera (7)

Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los contratos electrónicos
Los contratos electrónicosLos contratos electrónicos
Los contratos electrónicos
 
Valor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicosValor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicos
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareAntecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 

Regulacion de datos transfrontera jessy l

  • 2. EL CIBERESPACIO SE REFIERE A TODA INFORMACIÓN QUE SE TRANSFIERE EN LAS COMPUTADORAS TERMINO CREADO POR WILLIAM GIBSON PARA DESCRIBIR EL MUNDO Y LA SOCIEDAD CREADAS POR EN SU NOVELA NEUROMANCER DE 1984 LAS COMPUTADORAS.
  • 3. SE ENTIENDE POR CIBERESPACIO POR EL ESPACIO FISICAMENTE INTANGIBLE DONDE EXISTE EL INTERNET, EL LUGAR POR DONDE VIAJAN LOS MENSAJES ELECTRONICOS Y DEMÁS TRANSACCIONES ELECTRONICAS.
  • 4. ES EL MUNDO CREADO PARA LAS INTERCONEXIONES DE LOS SERVIDORES Y LOS DEMAS COMPUTADORES. DONDE CADA TERMINAL ES PARTE INTEGRANTE DE UNA ALDEA GLOBAL. LA ALDEA GLOBAL ES LA CREACION MÁS IMPORTANTE DEL INTERNET, PORQUE ROMPE CON LOS ESQUEMAS TRADICIONALES QUE TENEMOS ACERCA DE UNA COMUNIDAD. EL CIBERESPACIO
  • 6. la tecnología computacional. Produce esquemas eficientes y económicos para el almacenamiento de datos Crea los bancos de información. Son la parte fundamental del proceso de automatización de la información. En los últimos 10 años el mercado mundial de datos a crecido en 500%
  • 7.  De aproximadamente 500 bancos de información accesibles con una terminal informática conectada alas líneas telefónicas existentes en 1975 se ha pasado unos 2 500 en 1981 y el numero de usuarios global supera a los 50 millones de personas.  A principios de los 70aparecen en el mercado nacional la llamadas microcomputadoras que recibirían impulso y aceptación a mediados de la década .En 1980 se calculaba de maquinas pequeñas en 20 000unidades ,hoy esta cifra llega aproximadamente alas 80 000 unidades
  • 8. Articulo 19 de la Declaración Universal de Derechos Humanos: «Todo individuo tiene derecho a la libertad de opinión y de expresión» Articulo 19 del Pacto Internacional de Derechos Civiles y Políticos: «Nadie puede ser molestado a causa de sus opiniones» Toda persona tiene derecho a la libertad.
  • 9. Articulo 13 de la Convención Americana sobre Derechos Humanos : «Toda persona tiene derecho a la libertad de pensamiento y de expresión»
  • 10. transferenciainternacional dedatos Supone que unos datos personales salgan del territorio de aplicación de la norma siendo necesario que el responsable del tratamiento aporte garantías suficientes.
  • 11. Clasificación de la TID en la regulación de la Unión Europea1.- Por el país de destino: En función de cual sea el país de destino, podemos diferenciar, a su vez, tres casos distintos: • Un país de la Unión Europea o del Espacio Económico Europeo. • Un país declarado con un nivel adecuado de protección (Suiza, Hungría, Canadá, entidades adheridas al acuerdo de Puerto Seguro – Estados Unidos- Argentina, Bahilía Guernsey e Isla de Man. • Un tercer país respecto del que no se haya declarado el nivel adecuado. 2.- Por la finalidad con la que se realiza la TID: En función de la finalidad para la que se realiza la TID, esta puede ser a su vez: • Una comunicación a un tercero. • Un encargo o prestación de servicios.
  • 12. En México seria conveniente y recomendable establecer provisiones sobre la TID en su normativa sobre protección de datos.
  • 13. REGULACION NACIONAL PARA LA TRANSFERENCIA DE DATOS El flujo de datos transfrontera tiene implicaciones jurídicas como son:  La utilización ilícita de datos transmitidos al extranjero.  La facultad para definir el régimen fiscal aplicable y las tarifas a que se sujetara; posible atentado a la soberanía de los estados.  Las características especiales en materia contractual.  La propiedad intelectual de la información y  La seguridad jurídica de las empresas teleinformáticas.
  • 14. CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS.  Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.  El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios.