SlideShare una empresa de Scribd logo
1 de 14
Regulacion de datos
transfrontera
EL CIBERESPACIO SE REFIERE A TODA
INFORMACIÓN QUE SE TRANSFIERE EN
LAS COMPUTADORAS
TERMINO CREADO POR WILLIAM
GIBSON
PARA DESCRIBIR
EL MUNDO
Y LA SOCIEDAD
CREADAS POR
EN SU NOVELA
NEUROMANCER
DE 1984
LAS
COMPUTADORAS.
SE ENTIENDE POR
CIBERESPACIO
POR EL ESPACIO
FISICAMENTE
INTANGIBLE
DONDE EXISTE EL
INTERNET,
EL LUGAR POR
DONDE VIAJAN
LOS MENSAJES
ELECTRONICOS
Y DEMÁS
TRANSACCIONES
ELECTRONICAS.
ES EL MUNDO CREADO
PARA LAS
INTERCONEXIONES DE
LOS SERVIDORES Y LOS
DEMAS COMPUTADORES.
DONDE CADA TERMINAL ES
PARTE INTEGRANTE DE
UNA ALDEA GLOBAL.
LA ALDEA GLOBAL ES LA
CREACION MÁS
IMPORTANTE DEL
INTERNET, PORQUE
ROMPE
CON LOS ESQUEMAS
TRADICIONALES QUE
TENEMOS ACERCA DE UNA
COMUNIDAD.
EL
CIBERESPACIO
ANTECEDENTESDE LOSDATOSTRANSFRONTERA
.
la tecnología
computacional.
Produce esquemas
eficientes y
económicos para el
almacenamiento de
datos
Crea los bancos de
información.
Son la parte
fundamental del
proceso de
automatización de la
información.
En los últimos 10 años
el mercado mundial de
datos a crecido en
500%
 De aproximadamente 500 bancos de información accesibles con
una terminal informática conectada alas líneas telefónicas existentes
en 1975 se ha pasado unos 2 500 en 1981 y el numero de usuarios
global supera a los 50 millones de personas.
 A principios de los 70aparecen en el mercado nacional la llamadas
microcomputadoras que recibirían impulso y aceptación a mediados
de la década .En 1980 se calculaba de maquinas pequeñas en 20
000unidades ,hoy esta cifra llega aproximadamente alas 80 000
unidades
Articulo 19 de la Declaración
Universal de Derechos Humanos:
«Todo individuo tiene derecho a la
libertad de opinión y de expresión»
Articulo 19 del Pacto
Internacional de Derechos Civiles
y Políticos:
«Nadie puede ser molestado a
causa de sus opiniones»
Toda persona tiene derecho a la
libertad.
Articulo 13 de la
Convención Americana
sobre Derechos Humanos :
«Toda persona tiene derecho
a la libertad de pensamiento
y de expresión»
transferenciainternacionalde datos
Supone que unos datos personales salgan
del territorio de aplicación de la norma
siendo necesario que el responsable del
tratamiento aporte garantías suficientes.
Clasificación de la TID en la regulación de la Unión
Europea
1.- Por el país de destino:
En función de cual sea el país de
destino, podemos diferenciar, a su
vez, tres casos distintos:
• Un país de la Unión Europea o del
Espacio Económico Europeo.
• Un país declarado con un nivel
adecuado de protección (Suiza,
Hungría, Canadá, entidades
adheridas al acuerdo de Puerto
Seguro –Estados Unidos-
Argentina, Bahilía Guernsey e Isla
de Man.
• Un tercer país respecto del que no
se haya declarado el nivel
adecuado.
2.- Por la finalidad con la que se
realiza la TID:
En función de la finalidad para la
que se realiza la TID, esta puede
ser a su vez:
• Una comunicación a un tercero.
• Un encargo o prestación de
servicios.
 En México seria conveniente y
recomendable establecer
provisiones sobre la TID en su
normativa sobre protección de
datos.
REGULACION NACIONAL PARA
LA TRANSFERENCIA DE DATOS
El flujo de datos transfrontera tiene implicaciones
jurídicas como son:
 La utilización ilícita de datos transmitidos al
extranjero.
 La facultad para definir el régimen fiscal aplicable y
las tarifas a que se sujetara; posible atentado a la
soberanía de los estados.
 Las características especiales en materia contractual.
 La propiedad intelectual de la información y
 La seguridad jurídica de las empresas
teleinformáticas.
CONSTITUCIÓN POLÍTICA DE LOS ESTADOS
UNIDOS MEXICANOS.
 Toda persona tiene derecho al libre acceso a
información plural y oportuna, así como a buscar,
recibir y difundir información e ideas de toda índole
por cualquier medio de expresión.
 El Estado garantizará el derecho de acceso a las
tecnologías de la información y comunicación, así
como a los servicios de radiodifusión y
telecomunicaciones, incluido el de banda ancha e
internet. Para tales efectos, el Estado establecerá
condiciones de competencia efectiva en la
prestación de dichos servicios.

Más contenido relacionado

La actualidad más candente

Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
paulkev20
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmentee
tecatone
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Videoconferencias UTPL
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Vanessa Peñaloza
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megaupload
Alejandra Miranda Ojeda
 
Análisis, cuestionario - Ponencia de Comercio Electrónico
Análisis, cuestionario  - Ponencia de Comercio ElectrónicoAnálisis, cuestionario  - Ponencia de Comercio Electrónico
Análisis, cuestionario - Ponencia de Comercio Electrónico
Tracy Vélez
 
Contrato para acceder al servicio internet
Contrato para acceder al servicio internetContrato para acceder al servicio internet
Contrato para acceder al servicio internet
BraNditoh Mazz Nhaa
 
Tlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicosTlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicos
yecalo
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
El ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmenteeEl ciber crimen y bien jurídico tutelado penalmentee
El ciber crimen y bien jurídico tutelado penalmentee
 
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de DatosAnalisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
Analisis Ley de Comercio Eletronico,Firma Electronica y Mensaje de Datos
 
Presentacion tics
Presentacion ticsPresentacion tics
Presentacion tics
 
Tics
TicsTics
Tics
 
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
Principios que regulan la ley de comercio electrónico, firmas y mensajes de d...
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Ley sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megauploadLey sopa, ley pipa, cierre de megaupload
Ley sopa, ley pipa, cierre de megaupload
 
COMERCIO ELECTRONICO ETICAS
COMERCIO ELECTRONICO ETICASCOMERCIO ELECTRONICO ETICAS
COMERCIO ELECTRONICO ETICAS
 
Análisis, cuestionario - Ponencia de Comercio Electrónico
Análisis, cuestionario  - Ponencia de Comercio ElectrónicoAnálisis, cuestionario  - Ponencia de Comercio Electrónico
Análisis, cuestionario - Ponencia de Comercio Electrónico
 
Analisis juridico de informatica
Analisis juridico de informaticaAnalisis juridico de informatica
Analisis juridico de informatica
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Tarea comercio electronico
Tarea comercio electronicoTarea comercio electronico
Tarea comercio electronico
 
Contrato para acceder al servicio internet
Contrato para acceder al servicio internetContrato para acceder al servicio internet
Contrato para acceder al servicio internet
 
Ley 20453 Neutralidad en la Red
Ley 20453 Neutralidad en la RedLey 20453 Neutralidad en la Red
Ley 20453 Neutralidad en la Red
 
Klinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICOKlinton DERECHO INFORMATICO
Klinton DERECHO INFORMATICO
 
LEY LLERAS
LEY LLERASLEY LLERAS
LEY LLERAS
 
Tlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicosTlc y los dispositivos electrónicos
Tlc y los dispositivos electrónicos
 

Similar a Flujo de datos transfrontera

Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)
Ely Navarrete
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
goyoronaldo19
 

Similar a Flujo de datos transfrontera (20)

El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
El flujo de datos transfrontera
El flujo de datos transfronteraEl flujo de datos transfrontera
El flujo de datos transfrontera
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
Derecho de la informatica equipo 8
Derecho de la informatica equipo 8Derecho de la informatica equipo 8
Derecho de la informatica equipo 8
 
flujodedatostransfronterizo-091130182434-phpapp02.pdf
flujodedatostransfronterizo-091130182434-phpapp02.pdfflujodedatostransfronterizo-091130182434-phpapp02.pdf
flujodedatostransfronterizo-091130182434-phpapp02.pdf
 
Flujos de-datos-transfrontera-8
Flujos de-datos-transfrontera-8Flujos de-datos-transfrontera-8
Flujos de-datos-transfrontera-8
 
Taller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos ElectrónicosTaller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos Electrónicos
 
Taller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos ElectrónicosTaller Responsabilidad Civil por Delitos Electrónicos
Taller Responsabilidad Civil por Delitos Electrónicos
 
Validacion de los contratos por internet
Validacion de los contratos por internetValidacion de los contratos por internet
Validacion de los contratos por internet
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)Derecho y sociedad de la información (trabajo para blogger)
Derecho y sociedad de la información (trabajo para blogger)
 
comers
comerscomers
comers
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
ruben pelchor
ruben pelchorruben pelchor
ruben pelchor
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Ecommerce
EcommerceEcommerce
Ecommerce
 

Más de elyelyelyely

Más de elyelyelyely (8)

El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contratos electrnicos
Contratos electrnicos Contratos electrnicos
Contratos electrnicos
 
Valor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicosValor probatorio de los documentos electronicos
Valor probatorio de los documentos electronicos
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Antecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software elyAntecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software ely
 
Proteccion de datos personales
Proteccion de datos personalesProteccion de datos personales
Proteccion de datos personales
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 

Último

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
yovana687952
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
ANALLELYALEXANDRALOZ
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
Gilramirezccoyllo
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
delitos contra la vida humana dependiente
delitos contra la vida humana dependientedelitos contra la vida humana dependiente
delitos contra la vida humana dependiente
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdfSESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
SESIÓN 03 - LA PERSONA JURÍDICA EN EL AMBITO EMPRESARIAL - Tagged.pdf
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
S05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributarioS05_s1 - MATERIAL PPT.pdf de derecho tributario
S05_s1 - MATERIAL PPT.pdf de derecho tributario
 
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORROUNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
UNIDAD DPCC INSTITUCIÓN EDUCATIVA SECUNDARIA NUESTRA SEÑORA DEL PERPETUO SOCORRO
 
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdfU4_S7_S8_S9_Proceso contencioso tributario_.pdf
U4_S7_S8_S9_Proceso contencioso tributario_.pdf
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 

Flujo de datos transfrontera

  • 2. EL CIBERESPACIO SE REFIERE A TODA INFORMACIÓN QUE SE TRANSFIERE EN LAS COMPUTADORAS TERMINO CREADO POR WILLIAM GIBSON PARA DESCRIBIR EL MUNDO Y LA SOCIEDAD CREADAS POR EN SU NOVELA NEUROMANCER DE 1984 LAS COMPUTADORAS.
  • 3. SE ENTIENDE POR CIBERESPACIO POR EL ESPACIO FISICAMENTE INTANGIBLE DONDE EXISTE EL INTERNET, EL LUGAR POR DONDE VIAJAN LOS MENSAJES ELECTRONICOS Y DEMÁS TRANSACCIONES ELECTRONICAS.
  • 4. ES EL MUNDO CREADO PARA LAS INTERCONEXIONES DE LOS SERVIDORES Y LOS DEMAS COMPUTADORES. DONDE CADA TERMINAL ES PARTE INTEGRANTE DE UNA ALDEA GLOBAL. LA ALDEA GLOBAL ES LA CREACION MÁS IMPORTANTE DEL INTERNET, PORQUE ROMPE CON LOS ESQUEMAS TRADICIONALES QUE TENEMOS ACERCA DE UNA COMUNIDAD. EL CIBERESPACIO
  • 6. la tecnología computacional. Produce esquemas eficientes y económicos para el almacenamiento de datos Crea los bancos de información. Son la parte fundamental del proceso de automatización de la información. En los últimos 10 años el mercado mundial de datos a crecido en 500%
  • 7.  De aproximadamente 500 bancos de información accesibles con una terminal informática conectada alas líneas telefónicas existentes en 1975 se ha pasado unos 2 500 en 1981 y el numero de usuarios global supera a los 50 millones de personas.  A principios de los 70aparecen en el mercado nacional la llamadas microcomputadoras que recibirían impulso y aceptación a mediados de la década .En 1980 se calculaba de maquinas pequeñas en 20 000unidades ,hoy esta cifra llega aproximadamente alas 80 000 unidades
  • 8. Articulo 19 de la Declaración Universal de Derechos Humanos: «Todo individuo tiene derecho a la libertad de opinión y de expresión» Articulo 19 del Pacto Internacional de Derechos Civiles y Políticos: «Nadie puede ser molestado a causa de sus opiniones» Toda persona tiene derecho a la libertad.
  • 9. Articulo 13 de la Convención Americana sobre Derechos Humanos : «Toda persona tiene derecho a la libertad de pensamiento y de expresión»
  • 10. transferenciainternacionalde datos Supone que unos datos personales salgan del territorio de aplicación de la norma siendo necesario que el responsable del tratamiento aporte garantías suficientes.
  • 11. Clasificación de la TID en la regulación de la Unión Europea 1.- Por el país de destino: En función de cual sea el país de destino, podemos diferenciar, a su vez, tres casos distintos: • Un país de la Unión Europea o del Espacio Económico Europeo. • Un país declarado con un nivel adecuado de protección (Suiza, Hungría, Canadá, entidades adheridas al acuerdo de Puerto Seguro –Estados Unidos- Argentina, Bahilía Guernsey e Isla de Man. • Un tercer país respecto del que no se haya declarado el nivel adecuado. 2.- Por la finalidad con la que se realiza la TID: En función de la finalidad para la que se realiza la TID, esta puede ser a su vez: • Una comunicación a un tercero. • Un encargo o prestación de servicios.
  • 12.  En México seria conveniente y recomendable establecer provisiones sobre la TID en su normativa sobre protección de datos.
  • 13. REGULACION NACIONAL PARA LA TRANSFERENCIA DE DATOS El flujo de datos transfrontera tiene implicaciones jurídicas como son:  La utilización ilícita de datos transmitidos al extranjero.  La facultad para definir el régimen fiscal aplicable y las tarifas a que se sujetara; posible atentado a la soberanía de los estados.  Las características especiales en materia contractual.  La propiedad intelectual de la información y  La seguridad jurídica de las empresas teleinformáticas.
  • 14. CONSTITUCIÓN POLÍTICA DE LOS ESTADOS UNIDOS MEXICANOS.  Toda persona tiene derecho al libre acceso a información plural y oportuna, así como a buscar, recibir y difundir información e ideas de toda índole por cualquier medio de expresión.  El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet. Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios.