SlideShare una empresa de Scribd logo
1 de 8
COLEGIO DE ESTUDIOS CIENTIFICOS Y 
TECNOLOGICOSDEL ESTADO DE MÉXICO NEZA 2 
LEY FEDERAL DE 
PROTECCIÓN DE DATOS
NUEVA LEY PUBLICADA EN EL DIARIO OFICIAL 
DE LA FEDERACION 
Se expide la ley federal de protección de datos 
personales en posesión de los particulares y 
se reforman los artículos 3 y 33 así como la 
transparencia y acceso ala información 
publica gubernamental.
ARTICULOS 
 -ARTICULO 1.- Trata sobre el orden publico y de 
observancia general de toda la república y tiene 
como objetivo la protección de datos personales 
en posesión de los particulares. 
 -ARTICULO 2.- Son sujetos regulados por esta 
ley sean personas físicas o morales de carácter 
privado, que llevan acabo el tratamiento de datos 
personales. 
 - ARTICULO 4.- Los derechos previstos en esta 
ley tendrán como limite en cuanto a su 
observancia y ejercicio, la protección de la 
seguridad nacional .
ARTICULOS 
 CAPITULO II: De los principios de 
protección de datos personales 
ARTICULO 7.- Los datos personales deberán 
recabarse y tratarse de manera licita con forme a 
las exposiciones establecidas por esta ley y de 
más normatividad aplicable. 
ARTICULO 10.- No será necesario el 
consentimiento para el tratamiento de los datos 
personales cuando: 
1.- Este previsto en una ley. 
2.- Los datos figuren en fuente de accedo publico.
ARTICULOS 
 3.- Los datos personales se someten a un 
procedimiento previo de asociación. 
 5.- Existe una situación de emergencia que 
potencialmente pueda dañar a un individuo 
en su persona o en sus bienes. 
 ARTICULO 15.- El responsable tendrá la 
obligación de informar a los titulares de los 
datos, la información que se recaba de ellos y 
con que fines, a traves del aviso de 
privacidad.
ARTICULO 
 C APITULO III: De los derechos titulares de 
datos personales 
 ARTICULO 23.- Los titulares tienen derecho 
a acceder a sus datos personales que obren 
en el poder responsable, así como conocer 
el aviso de privacidad el que esta sujeto al 
tratamiento. 
 ARTICULO 24.- El titular de los datos tendrá 
derecho a rectificarlos cuando sean en 
exactos o incompletos.
.ARTICULOS 
 ARTICULO 25.- El titular tendrá derecho en todo 
momento el derecho a cancelar sus datos 
personales. 
 ARTICULO 27.- El titular tendrá derecho en todo 
momento y por causa legitima a oponerse al 
tratamiento de sus datos. De resultar 
procedente, el responsable no podrá tratar los 
datos relativos al titular. 
 Articulo 33.- La obligación de acceso a la 
información se dará por cumplida cuando se 
ponga en disposición al titular los datos o por 
copias simples.
CREDITOS 
 ARAUJO CARREÓN JUAN ALBERTO 
 MARTINEZ DIAZ SERGIO RASSIEL 
 GRUPO 
302 
 TURNO 
Matutino

Más contenido relacionado

Similar a Ley Federal de Protección de Datos Personales en México

Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personalesBrandon Soto
 
Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personalesBrandon Soto
 
proteccion de dactos
proteccion de dactos proteccion de dactos
proteccion de dactos xavito1996
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales Brenda Ruiz
 
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARESLEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARESscherzo97
 
ley federal de proteccion de los datos
ley federal de proteccion de los datosley federal de proteccion de los datos
ley federal de proteccion de los datosCECyTEM
 
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...AndFranJua
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos Brenda Ruiz
 
LEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSLEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSMyrza & Dulce
 
Protecciondedatos304
Protecciondedatos304Protecciondedatos304
Protecciondedatos304Gagajackson
 
97- 2003
97- 200397- 2003
97- 2003EdibeRM
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)Michi Vega
 
Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datosmatalica
 
Ley federal Protección de Datos
Ley federal Protección de DatosLey federal Protección de Datos
Ley federal Protección de DatosArly_Ins
 
Ley feferal de proteccion de datos
Ley feferal de proteccion de datosLey feferal de proteccion de datos
Ley feferal de proteccion de datoscovajoma
 

Similar a Ley Federal de Protección de Datos Personales en México (20)

Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personales
 
Ley de datos personales
Ley de datos personalesLey de datos personales
Ley de datos personales
 
proteccion de dactos
proteccion de dactos proteccion de dactos
proteccion de dactos
 
Seguridad de datos personales
Seguridad de datos personales Seguridad de datos personales
Seguridad de datos personales
 
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARESLEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
LEY FEDERAL DE PROTECCION DE DATOS PERSONALES EN POSECION DE LOS PARTICULARES
 
ley federal de proteccion de los datos
ley federal de proteccion de los datosley federal de proteccion de los datos
ley federal de proteccion de los datos
 
Presentación2
Presentación2Presentación2
Presentación2
 
Criptografia
CriptografiaCriptografia
Criptografia
 
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
M2s3 Ley federal de proteccion de datos personales en posesion de los particu...
 
proteccion de datos
proteccion de datos proteccion de datos
proteccion de datos
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
Ley de habeas data
Ley de habeas dataLey de habeas data
Ley de habeas data
 
LEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOSLEY FEDERAL DE PROTECCIÓN DE DATOS
LEY FEDERAL DE PROTECCIÓN DE DATOS
 
Protecciondedatos304
Protecciondedatos304Protecciondedatos304
Protecciondedatos304
 
Ley
LeyLey
Ley
 
97- 2003
97- 200397- 2003
97- 2003
 
ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)ley federal de proteccion (vaneynorma)
ley federal de proteccion (vaneynorma)
 
Ley federal de proteccion de datos
Ley federal de proteccion de datosLey federal de proteccion de datos
Ley federal de proteccion de datos
 
Ley federal Protección de Datos
Ley federal Protección de DatosLey federal Protección de Datos
Ley federal Protección de Datos
 
Ley feferal de proteccion de datos
Ley feferal de proteccion de datosLey feferal de proteccion de datos
Ley feferal de proteccion de datos
 

Más de supernovaceil

cambio de sector de arranque
cambio de sector de arranque cambio de sector de arranque
cambio de sector de arranque supernovaceil
 
Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2supernovaceil
 
Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2supernovaceil
 
Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1supernovaceil
 
Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1supernovaceil
 
Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1supernovaceil
 
Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1supernovaceil
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1supernovaceil
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1supernovaceil
 
Como generar energía infinita toroide jesus
Como generar energía infinita toroide jesusComo generar energía infinita toroide jesus
Como generar energía infinita toroide jesussupernovaceil
 
Como generar energia con toroide
Como generar energia con toroideComo generar energia con toroide
Como generar energia con toroidesupernovaceil
 

Más de supernovaceil (20)

Driveras (1) 2.1
Driveras (1) 2.1Driveras (1) 2.1
Driveras (1) 2.1
 
[000001] 2.1
[000001] 2.1[000001] 2.1
[000001] 2.1
 
cambio de sector de arranque
cambio de sector de arranque cambio de sector de arranque
cambio de sector de arranque
 
Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2Fallas por temperatura de una computadora 1.2
Fallas por temperatura de una computadora 1.2
 
Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2Formatear el bios logicamente 1.2
Formatear el bios logicamente 1.2
 
Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1Formatear el bios logicamente 2.1
Formatear el bios logicamente 2.1
 
Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1Fallas por temperatura de una computadora 2.1
Fallas por temperatura de una computadora 2.1
 
Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1Proyecto rosete segundo parcial 2.1
Proyecto rosete segundo parcial 2.1
 
Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1Conocer los errores mas comunes del hardware 2.1
Conocer los errores mas comunes del hardware 2.1
 
Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1Calendario de mantenimiento 2.1
Calendario de mantenimiento 2.1
 
Bitacora 2.1
Bitacora 2.1Bitacora 2.1
Bitacora 2.1
 
Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1Materiales para la limpieza del equipo de computo 2.1
Materiales para la limpieza del equipo de computo 2.1
 
Disco duro 2.1
Disco duro 2.1Disco duro 2.1
Disco duro 2.1
 
Configuracionesm2s3
Configuracionesm2s3Configuracionesm2s3
Configuracionesm2s3
 
Criptogrfia
CriptogrfiaCriptogrfia
Criptogrfia
 
controladores cruzi
controladores  cruzicontroladores  cruzi
controladores cruzi
 
Como generar energía infinita toroide jesus
Como generar energía infinita toroide jesusComo generar energía infinita toroide jesus
Como generar energía infinita toroide jesus
 
Como generar energia con toroide
Como generar energia con toroideComo generar energia con toroide
Como generar energia con toroide
 
Driver-max
Driver-maxDriver-max
Driver-max
 
Driver max (1)
Driver max (1)Driver max (1)
Driver max (1)
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

Ley Federal de Protección de Datos Personales en México

  • 1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOSDEL ESTADO DE MÉXICO NEZA 2 LEY FEDERAL DE PROTECCIÓN DE DATOS
  • 2. NUEVA LEY PUBLICADA EN EL DIARIO OFICIAL DE LA FEDERACION Se expide la ley federal de protección de datos personales en posesión de los particulares y se reforman los artículos 3 y 33 así como la transparencia y acceso ala información publica gubernamental.
  • 3. ARTICULOS  -ARTICULO 1.- Trata sobre el orden publico y de observancia general de toda la república y tiene como objetivo la protección de datos personales en posesión de los particulares.  -ARTICULO 2.- Son sujetos regulados por esta ley sean personas físicas o morales de carácter privado, que llevan acabo el tratamiento de datos personales.  - ARTICULO 4.- Los derechos previstos en esta ley tendrán como limite en cuanto a su observancia y ejercicio, la protección de la seguridad nacional .
  • 4. ARTICULOS  CAPITULO II: De los principios de protección de datos personales ARTICULO 7.- Los datos personales deberán recabarse y tratarse de manera licita con forme a las exposiciones establecidas por esta ley y de más normatividad aplicable. ARTICULO 10.- No será necesario el consentimiento para el tratamiento de los datos personales cuando: 1.- Este previsto en una ley. 2.- Los datos figuren en fuente de accedo publico.
  • 5. ARTICULOS  3.- Los datos personales se someten a un procedimiento previo de asociación.  5.- Existe una situación de emergencia que potencialmente pueda dañar a un individuo en su persona o en sus bienes.  ARTICULO 15.- El responsable tendrá la obligación de informar a los titulares de los datos, la información que se recaba de ellos y con que fines, a traves del aviso de privacidad.
  • 6. ARTICULO  C APITULO III: De los derechos titulares de datos personales  ARTICULO 23.- Los titulares tienen derecho a acceder a sus datos personales que obren en el poder responsable, así como conocer el aviso de privacidad el que esta sujeto al tratamiento.  ARTICULO 24.- El titular de los datos tendrá derecho a rectificarlos cuando sean en exactos o incompletos.
  • 7. .ARTICULOS  ARTICULO 25.- El titular tendrá derecho en todo momento el derecho a cancelar sus datos personales.  ARTICULO 27.- El titular tendrá derecho en todo momento y por causa legitima a oponerse al tratamiento de sus datos. De resultar procedente, el responsable no podrá tratar los datos relativos al titular.  Articulo 33.- La obligación de acceso a la información se dará por cumplida cuando se ponga en disposición al titular los datos o por copias simples.
  • 8. CREDITOS  ARAUJO CARREÓN JUAN ALBERTO  MARTINEZ DIAZ SERGIO RASSIEL  GRUPO 302  TURNO Matutino