Está en la página 1de 18

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO

Módulo 21: Campos de formación al Derecho informático

Unidad 1. Introducción al Derecho informático

Sesión 4. Protección legal en los sistemas informáticos

Nombre del docente en línea: YUNET ADRIANA ABREU BELTRAN

Nombre del estudiante: JUAN JAVIER DÍAZ SOLÍS

Grupo: 004
INTRODUCCION

En esta sesión se dará a conocer en que consiste la seguridad informática, cuales


fueron los antecedentes de su protección normativa en México y cuáles son las
disposiciones federales actuales respecto a la protección de los sistemas de
cómputo y bases de datos.

La protección legal de los sistemas informáticos ha sido crucial, por lo que en la


actualidad es necesario que tanto el poder legislativo, las autoridades
administrativas y las de impartición de justicia, estén familiarizados con las
regulaciones en esta materia, así como con las mejores prácticas en el área legal
para que las herramientas de la informática no se conviertan en un riesgo a la
privacidad de las personas, ni para su seguridad jurídica.

Como instrumento o medio (Delito Informático en estricto sentido): La conducta


que usa a las computadoras como mecanismo para obtener un fin ilícito, por
ejemplo:

• Falsificación o copia (clonación de tarjetas, cheques.)

• Adulteración de datos (Variación en la contabilidad de empresas)

• Espionaje Industrial o Comercial.

• Ciber Acoso

• Robo de Identidad (datos personales y financieros)

• Revelación de secretos e información confidencial.

Para tipificar los delitos llamados computacionales es importante la participación


en conjunto de técnicos y abogados
Actividad 1. Propósitos de los sistemas informáticos y su protección

La revolución digital, al permear en distintos ámbitos de la vida cotidiana de las


personas, hace que la tanto la protección como la regulación jurídica de los
sistemas informáticos en los que se sustenta se vuelvan imprescindibles.

Con la finalidad de identificar los propósitos de la seguridad informática, realiza la


siguiente actividad.

1. Lee el apartado “Seguridad informática” del texto de apoyo.

2. Identifica los propósitos de los sistemas informáticos en el texto de apoyo.

3. En un documento de texto, ejemplifica la aplicación concreta de cada uno.

4. Señala, de dos ejemplos, los elementos de seguridad informática que deben


contemplarse respecto a las amenazas y vulnerabilidades.

Propósitos de los sistemas informáticos y su aplicación concreta: un sistema


informático es un conjunto de medios de procesamiento de información, así como
de transmisión y recepción de señales (telecomunicaciones), cuyas funciones
principales son las siguientes:

Desarrollador de datos: estos se elaboran a partir de caracteres precisos en un


ordenador.

Ejemplo:

La creación de una base de datos a la que puedan acudir los usuarios para hacer
consultas y acceder a la información que les interese, lo convierte en una
herramienta imprescindible de cualquier sistema informativo sea en red o fuera de
ella.

Una base de datos es una colección de datos organizados y estructurados según


un determinado modelo de información que refleja no solo los datos en si mismos,
sino también las relaciones que existen entre ellos.
Un sistema de gestión de datos, también llamado DBMS (Data Base Management
System) no es más que un paquete de software, que se ejecuta en un ordenador
anfitrión (host) que es quien centraliza los accesos a los datos y actúa de interfaz
entre los datos físicos y los usuarios.

Procesamiento de datos: el procesamiento cubre una amplia gama de


operaciones realizadas en datos personales, incluso por medios manuales o
automáticos, tales como la recopilación, consulta, uso, divulgación, restricción,
entre otros. Los datos se manipulan mediante algoritmos, que son un grupo finito
de operaciones organizadas y que son generadoras de información útil en un
ordenador.

Ejemplo:

Para el proceso de elaboración de nómina se requiere una serie de datos que


serán trabajados con la ayuda de un programa ofimático, un ejemplo es el Excel,
la nómina es uno de los documentos más importantes dentro de una empresa, ya
que ahí se lleva un control de todas las retenciones, por ley y adicionales del
salario de los empleados.

La captura de datos para empresa, muchas asumen que al tener en físico y


conservar algunas tareas manuales como los de archivo, pueden asegurar que
extenderán su vida útil en este plano, pero la realidad es que en el plano virtual se
consiguen más ventajas de las que se puedan pensar.

Almacenamiento de datos: es una forma de mantener la información guardada


en la memoria de un dispositivo (como disco duro o dispositivos similares), así
como la forma en la que se organiza la misma, por ejemplo, las carpetas.

Ejemplos:

Los dispositivos de almacenamiento de datos son los componentes de un sistema


informático que tienen el rol de transmitir o recuperar información digital (grabar y
leer) en diversos soportes físicos creados para ello. No deben confundirse con el
soporte de almacenamiento de datos o medio de almacenamiento de datos,
términos que aluden justamente al vehículo físico de la información ya sean los
manejados por un computador o por un dispositivo de otra naturaleza.

Almacenamiento en la nube. El desarrollo de los sistemas de almacenaje en línea


y de las altas velocidades de transmisión de datos de internet, han permitido
usarlo como un dispositivo de lectura y escritura, por lo que muchos confían sus
archivos a la “nube” en lugar de medios físicos.

Enrutamiento de datos: es la conexión de dos ordenadores entre si a través de


redes internas, por medio de dispositivos llamados enrutadores, los cuales son
elementos clave del internet al permitir que los mensajes pasen de una
computadora a otra, y al finalmente llegue a la máquina de destino.

Ejemplo:

Los Reuters determinan la mejor ruta su principal responsabilidad es dirigir los


paquetes destinados a redes locales y remotas al determinar la mejor ruta para
enviar paquetes, usa su tabla de enrutamiento para determinar la mejor ruta para
renviar el paquete.

La tabla de enrutamiento también incluye la interfaz que se utilizara para enviar el


paquete, cuando se encuentra una coincidencia, el router encapsula el paquete IP
en la trama de enlace de datos de interfaz de salida.

Destrucción de datos: es el proceso de eliminar datos almacenados en cintas,


discos duros y medios electrónicos para que sean completamente ilegibles y no
puedan ser utilizados para fines no autorizados. Cuando se eliminan los datos, el
sistema operativo o la aplicación que los creo ya no puedan acceder a ellos
fácilmente.

Ejemplo:

Destrucción de datos con sobreescritura; este método borra de manera segura los
datos electrónicos según los estándares vigentes, pero conserva el disco duro
físico para su reutilización. El borrado debe incluir la captura del número de serie
del disco duro, la sobreescritura con múltiples pasadas, un proceso de verificación
(según los requisitos de seguridad) y un certificado de destrucción

Triturado de datos electrónicos; la trituración es la destrucción de datos


electrónicos de forma más segura, versátil, estable y rentable para todos los tipos
de discos duros incluidos unidades ópticas, teléfonos inteligentes, dispositivos de
deslizamiento de tarjetas de crédito, tablets, placas base, CD ROM, memorias,
USB y mas

Elementos de seguridad informática que deben completarse respecto a las


amenazas y vulnerabilidades

Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por


eso es la tarea de la gestión de riesgo preverlas, implementar medidas de
protección para evitar o minimizar los daños en caso de que se realice una
amenaza se tienen elementos de seguridad informática que es importante
considerar para evitar la infección de los equipos informáticos y que puedan
representar una amenaza para la información resguardada.

Autentificación: se refiere a la verificación de un proceso o una persona. La


autentificación se realiza a través de:

a) Algo que se sabe: cualquier sistema requerirá de algún dato que permita
identificar que tal usuario es el indicado para acceder a la información, tales
datos pueden ser una contraseña o algún número de validación
b) Algo que se tiene: la forma para verificar la identidad se puede realizar por
algún tipo de credencial que sea de utilidad y que sea aceptada por el
sistema
c) Algo que es: se refiere a algo que puede indicar la identidad de manera
más avanzada, como es la voz, la retina, huella digital, esto se realiza con
aparatos especiales

El tipo de amenaza por programas maliciosos (virus) se considera de origen


lógico: consiste en la introducción de programas maliciosos a un sistema con el
propósito de dañarlo.
Pero también existen otras amenazas que, aunque no aparezcan en ambas
encuestas, son muy alarmantes y que se debe tomar en consideración:

Robo de celulares, portátiles y otros equipos.

Falta de respaldo de datos.

Perdida de la información por rotación, salida de información

Abuso de conocimientos internos

Mal manejo de equipo

Integridad: consiste en el aseguramiento de que la información no se modifique y


se mantenga intacta al ser transmitida a otro lugar. Se prevé también su
cancelación, alteración y retención. La integridad por otra parte tiene el objetivo
identificar que un mensaje no ha sido manipulado por una tercera persona con el
fin de realizar alguna acción en nuestro nombre.

Ejemplo:

Existe el escenario en que el intruso logra descifrar el mensaje no solo con el fin
de conocer su contenido, sino que también está interesado en hacer algún daño
haciéndose pasar por nosotros y enviar el mensaje que ha capturado, pero
haciéndole algunas modificaciones adicionales con el fin de provocar más daño.

Cuando el destinatario tome el mensaje, validara que la cadena fue generada con
la misma información que contiene el documento. Si un impostor altera el
contenido del mensaje no tendrá las llaves para crear el sello electrónico valido,
por lo que el destinatario sabrá de inmediato que el mensaje ha sido alterado y su
integridad ha sido violada.
Actividad 2. Regulación de los sistemas de cómputo y bases de datos en México

La seguridad de los sistemas de cómputo y bases de datos no sólo debe utilizarse


para preparar medidas adecuadas contra las amenazas sino también para
construir un tejido organizado y capaz de gestionar adecuadamente el
procesamiento de la información, en cumplimiento con las restricciones
reglamentarias.

Con el propósito de analizar la regulación entorno a los sistemas de cómputo y


bases de datos, realiza la siguiente actividad.

1. Concluye la lectura del texto de apoyo.

2. Investiga en fuentes académicamente confiables la protección de las obras


literarias en México.

3. En el mismo documento de texto de la actividad anterior, ejemplifica la


adecuación de la protección de las obras literarias a los sistemas de cómputo y
bases de datos.

4. Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos


personales.

5. Esquematiza la regulación en la Ley de Propiedad Industrial en relación con los


sistemas de cómputo y bases de datos.

La protección de las obras literarias en México

En México, la Ley Federal de Derecho de Autor, salvaguarda el acervo cultural de


la nación y protege los derechos de los autores, de los artistas, interpretes,
ejecutantes, editores, productores en relación con sus obras literarias o artísticas
otorgándoles derechos de carácter personal y patrimonial.

En México la constitución política de los estados unidos mexicanos garantiza el


ejercicio de los derechos culturales de las personas y el respecto a la creatividad
creativa. Y además reconoce los privilegios que tienen los autores y artistas sobre
las producciones de sus obras.

Además de lo anterior, en virtud de los derechos de autor y derechos conexos, los


consumidores (lectores, espectadores, radioescuchas, telespectadores, etc.) de
las obras literarias o artísticas, de sus representaciones y transmisiones, pueden
tener confianza de que se encuentran ante obras protegidas por derechos de
autor, y no frente a copias o reproducciones de mala calidad conocidas
comúnmente como copias piratas o clones que además son el resultado de la
comisión de delitos.

Sujetos de Derechos de Autor

El autor es la persona física creadora de las obras literarias, artísticas o programas


de computo y es el único, primigenio y perpetuo titular de los derechos sobre sus
obras. El autor posee derechos morales patrimoniales sobre sus obras.

Es entonces que son autores los pintores, escultores, escritores, compositores,


programadores, fotógrafos, diseñadores, arquitectos, caricaturistas, entre otros.

Una obra puede haber sido creada por varios autores recibiendo estos el nombre
de coautores y los derechos de autor corresponderán a todos por partes iguales,
salvo que se haya pactado otra cosa o que se demuestre la autoría de cada uno.

Obras literarias y Artísticas Protegidas por Derechos de Autor

La ley federal del derecho de autor dispone que se reconocen los derechos de
autor respecto de las obras de las ramas literaria, musical, dramática, de danza,
pictórica, de dibujo, escultórica, plástica, caricatura, arquitectura, cinematográfica,
audiovisual, fotográfica, de diseño gráfico, de diseño textil, de compilación
(enciclopedias, antologías), programas de radio y televisión, programas de
cómputo, programas de radio y televisión y las demás obras que por analogía
puedan considerarse obras literarias o artísticas.

Ahora bien, no son objeto de protección de derechos de autor según la Ley


Federal de Derechos de Autor:
o Las ideas, las fórmulas, soluciones, conceptos, métodos, sistemas,
principios, descubrimientos, proceso o intervenciones de cualquier tipo
o El aprovechamiento industrial o comercial de las ideas contenidas en las
obras
o Los esquemas, planes o reglas para realizar actos mentales, juegos o
negocios
o Las letras, los dígitos y los colores aislados a menos que sean utilizados
formando un dibujo original
o Los nombres, títulos o frases aisladas
o Los formatos o formularios en blanco para ser llenados
o Los instructivos
o Las reproducciones o limitaciones sin autorización de escudos, banderas
emblemas de cualquier país, estado o municipio ni las denominaciones,
siglas, símbolos o emblemas de organizaciones internacionales
gubernamentales o de cualquier otra organización reconocida oficialmente
o Los textos legislativos, administrativos o judiciales
o El contenido informativo de las noticias
o La información de uso común como los refranes, dichos o leyendas

Sin embargo, algunas de las creaciones antes mencionadas pudieran ser objeto
de protección bajo otras figuras de propiedad intelectual, siempre y cuando reúnan
los requisitos que dispongan las leyes en materia.

Ejemplifica la adecuación de la protección de las obras literarias a los


sistemas de computo y bases de datos.

Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX,
los programas de computo tuvieron un importante desarrollo que trajo consigo la
necesidad de protegerlos como producto del intelecto humano, que si bien
presentan características diversas a las formas tradicionales de expresión de la
creatividad, la presencia del ingenio humano fue innegable, reconociéndose desde
los primeros intentos de protección en los que se consideraron como obras
audiovisuales, de arte aplicado a científicas.

La indefinición, en cuanto a la concepción de este tipo de creaciones para su


debida protección fue motivo de múltiples debates que concluyeron en que los
programas de cómputo, como un producto de la creación humana merecen la
protección nacional e internacional, asimilados a las obras literarias, no obstante,
las críticas y cuestionamientos que en su momento se generaron por ubicárseles
en esta rama.

En México, el primer antecedente de protección en forma expresa lo encontramos


en el acuerdo 114 expedido por el secretario de educación pública. Publicado en
el diario oficial de la federación el 8 de octubre de 1984, en el que se reconoció
que los programas de computación constituían obras producidas por autores en
los términos de la ley federal de derechos de autor de 1956 y sus respectivas
reformas.

En congruencia con lo anterior, mediante decreto publicado en el diario oficial de


la federación el 17 de junio de 1991, se reformo el articulo 7° inciso i) de la ley
federal de derechos autor, para incluir en forma expresa a los programas de
computo como una rama de protección.

En atención a lo anterior, la ley federal del derecho de autor publicada en el diario


oficial de la federación el 24 de diciembre de 1996, en vigor a partir del 24 de
marzo de 1997, señalada en el artículo 13

Ejemplifica el tipo penal vinculado con el tratamiento indebido de datos


personales

El mal tratamiento de datos personales se encuentra tipificado como un ilícito en la


legislación mexicana y esto permite a los titulares de la información personal
reclamar un resarcimiento económico por la posible afectación de su derecho.
Siendo esta disposición una norma especial del código penal federal, al
contemplar disposiciones administrativas y normas de carácter punitivo y
pecuniario, en ella se encuentran establecidos los delitos en materia del
tratamiento indebido de datos personales.

Articulo 67; se interpondrán de tres meses a tres años de prisión al que, estando
autorizado para tratar datos personales, con animo de lucro, provoque una
vulneración de seguridad a las bases de datos bajo su custodia.

Articulo 68; se sancionará con prisión de seis meses a cinco años al que, con el
fin de alcanzar un lucro indebido, trate datos personales mediante el engaño,
aprovechándose del error en que se encuentre el titular o la persona autorizada
para transmitirlos.

Articulo 69; tratándose de datos personales sensibles, las penas a que se refiere
este capitulo se duplicaran

Un ejemplo del tratamiento indebido de datos personales lo encontramos cuando


servidores públicos hacen uso de estos datos que se encuentran en su poder y
hacen un uso de estos, con fines de convivencia personal, partidista o fines de
lucro por motivos de su cargo, empleo o comisión

Los servidores públicos por mandato de ley no podrán difundir, distribuir o


comercializar los datos personales contenidos en los sistemas de información,
desarrollados en los ejercicios de sus funciones, salvo que haya mediado el
consentimiento expreso por escrito o por un medio de autentificación similar, de
los individuos a que haga referencia la información.

Aunado a lo anterior, serán causas de responsabilidad administrativa de los


servidores públicos las siguientes:

- Usar, sustraer, destruir, ocultar, inutilizar, divulgar o alterar, total o


parcialmente y de manera indebida, información que se encuentra bajo su
custodia a la cual tengan acceso o conocimiento con motivo de su empleo,
cargo o comisión

Esquematiza la regulación en la Ley de Propiedad industrial en relación con


los sistemas de computo y bases de datos.
En relación con la materia informática se encuentra el articulo quinto bis, referente
a los esquemas de trazado de circuitos integrados, que en su articulo 178 Bis 1,
fracción primera.

Materia de informática en relación con los sistemas de computo y bases de datos

Articulo 178 bis 1.- para los efectos de este título, se considerará
Primer párrafo: será registrable el esquema de trazado original, incorporado
o no a un circuito integrado, que no haya sido comercialmente explotado en
cualquier parte del mundo.
I. Circuito integrado: un producto, en II. esquema de trazado o III. esquema de trazado
Segundo suPárrafo: un esquema
forma final o en una de trazado que consistatopografía:
forma en una combinación
la disposición protegido: un esquema de
de elementos o interconexiones
intermedia, que sean habituales otridimensional,
en el que los elementos comunes entreexpresada
los en trazado de circuitos integrados
creadores de esquemas de trazados
activos, y alguna o todas las o los fabricantes de circuitos integrados
cualquier forma, de los elementos respecto del cual se hayan
al momento de su creación,
interconexiones, soloparte
formen será registrable si la combinación
de los cuales deunosupor lo menos sea cumplido las condiciones de
conjunto se considera original en
integrante del cuerpo o de la los términos de la fracción IV del articulo
elemento activo y de alguna o protección previstas en el
178 bis superficie
1 de este titulo
de una pieza de material todas las interconexiones de un presente titulo
semiconductor y que este destinado a circuito integrado o dicha
realizar una función electrónica disposición tridimensional
preparada para un circuito
integrado destinado a ser
IV. esquema de trazado
Actividad integradora. Protección fabricado
de los sistemas informáticos enoriginal:
la institución
el esquema de trazado
de circuitos integrados que sea
el resultado del esfuerzo
Articulo 178 bis 2.- Sera registrable el esquema de trazado original intelectual de su creador y no
Ahora que
sea habitual o común entre los
conoces en
creadores de esquemas de
términos generales los propósitos de los sistemas informáticos, trazado o los fabricantes de
circuitos integrados en el
los elementos que componen la protección de los sistemas y la
momento de su creación
regulación legal de los sistemas de cómputo y bases de datos,
es momento de que realices un análisis vinculado con estos temas en la institución
en la que desarrollarás tu proyecto de intervención.

Indicaciones
1. En un documento de texto, señala los siguientes puntos en relación con la
institución en donde realizarás tu proyecto de intervención:

 Funciones de los sistemas informáticos (desarrollo de datos,


procesamiento de los mismos, etcétera).

El desarrollo de datos y procesamiento de datos se refiere a la practica profesional


de constituir y mantener un eficaz entorno de trabajo en TV ZAC S.A. DE C.V.
para la ingesta, almacenamiento, extracción y archivado de los datos esenciales
para nuestra empresa moderna. La gestión de datos es la columna vertebral que
conecta todos los segmentos del ciclo vital de la información que se maneja.

La gestión de datos en la empresa funciona de forma simbiótica con la gestión de


procesos, garantizando que las acciones que realizan los equipos estén
informadas por los datos mas limpios y actualizados que existen, este código se
apega a los protocolos de TCP/IP estandarizados por la organización internacional
IETF −Internet Engineering Task Force−, así como a lo dispuesto en la Ley
Federal de Telecomunicaciones y Radiodifusión y en los Lineamientos para la
gestión de tráfico y administración de red a que deberán sujetarse los
concesionarios y autorizados que presten el servicio de acceso a Internet, emitidos
por el Instituto Federal de Telecomunicaciones.

Las necesidades particulares de toda organización que practique la gestión de


datos pueden exigir una combinación de algunos o incluso todos estos enfoques.
Estar familiarizado con los distintos ámbitos de la gestión proporciona a los
gestores de datos la información necesaria para crear soluciones personalizadas
para sus entornos.

 Elementos contemplados en la protección de los sistemas.

Con elementos como la autentificación, verificación, control, cifrado, integridad de


datos, confidencialidad, no repudio y disponibilidad de datos y servicio, se
atienden los riesgos potenciales y los que se han identificado, cuantificado y
calificado, buscando soluciones, comparando el costo de uso y el riesgo cubierto.
Se cuenta con un servidor seguro bajo los protocolos D-DOS y Pasarela, de tal
manera que la información que se envía se transmitirá encriptada para asegurar
su protección. El cifrado es una técnica con la cual se altera la información para
que esta no sea legible para quienes lleguen a tener acceso a los datos.

Cabe destacar que, ninguna transmisión por Internet puede garantizar la total
seguridad de los datos, por lo tanto, aun y cuando tomemos las medidas
pertinentes y adecuadas para proteger la información personal, no se puede
asegurar ni garantizar la seguridad de la transmisión de ninguna información.

Una vez recibidos los datos, se hará todo lo posible por salvaguardar la
información en nuestro servidor.

Asimismo, se podrás inscribir a los siguientes registros, en caso de que se desee


obtener publicidad de nuestra parte: Registro Público para Evitar Publicidad, para
más información consulte el portal de internet de la PROFECO.

 Políticas de seguridad implementadas para la prevención y solución


de amenazas conforme a cada elemento para la protección de los
sistemas.

TV ZAC S.A DE C.V. entendiendo la importancia de una adecuada gestión de la


información se ha comprometido con la implementación de un sistema de gestión
de seguridad de la información buscando establecer un marco de confianza en el
ejercicio de sus deberes con el Estado y los ciudadanos, todo enmarcado en el
estricto cumplimiento de las leyes y en concordancia con la misión y visión de la
entidad.

TV ZAC no condiciona el acceso al usuario a aplicaciones, servicios o contenidos


específicos disponibles en internet, siendo el proveedor de estos el único
responsable de los criterios de acceso.

El uso aceptable del servicio de internet supone riesgos y responsabilidades para


la seguridad y privacidad de los usuarios cuando buscan, acceden y/o descargan,
por ejemplo, contenidos, aplicaciones o servicios ilegales, ilícitos, dañinos con
malware, virus informáticos, adware, spyware, phishing, etc.
TV ZAC no establece ninguna limitante para el uso de dispositivos o aplicaciones
externos al módem, pero el desempeño y/o calidad debe considerar la
concurrencia comprometida, entre otros.

TV ZAC protegerá la información generada, procesada o resguardada por sus


procesos de negocio, con el fin de minimizar impactos financieros, operativos o
legales debido a un uso incorrecto de esta. Por ello es fundamental la aplicación
de controles de acuerdo con la clasificación de la información de su propiedad o
en su custodia.

TV ZAC garantizara que la seguridad sea parte integral del ciclo de vida de los
sistemas de información

TV ZAC garantizara el cumplimiento de las obligaciones legales, regulatorias y


contractuales establecidas

 Cuerpos normativos y artículos a los que se vincula la seguridad


informática de los sistemas de cómputo y/o bases de datos.

Se podrá revocar el consentimiento para el uso de los datos personales el usuario


podrá revocar el consentimiento que, en su caso, nos haya otorgado para el
tratamiento de sus datos personales; sin embargo, es importante que se tengas en
cuenta que no en todos los casos podremos atender la solicitud o concluir el uso
de forma inmediata, ya que es posible que, por alguna obligación legal,
requiramos seguir tratando los datos personales.

Asimismo, se deberá considerar que, para ciertos fines, la revocación del


consentimiento implicará que no podamos seguir prestando el servicio que se
solicitó o la conclusión de la relación con nosotros.

Los datos personales podrán ser tratados sin consentimiento del titular, siempre
en respeto a una orden judicial, razones de seguridad nacional, disposiciones de
orden público, seguridad y salud publicas o para proteger los derechos de
terceros, establecen los supuestos previstos la Ley Federal de Protección de
Datos Personales en Posesión de Particulares
Articulo 16 constitucional, segundo párrafo: toda persona tiene derecho a la
protección de sus datos personales, al acceso, rectificación y cancelación de
datos, así como a manifestar su oposición, en los términos que fije la ley, la cual
establecerá los supuestos de excepción a los principios que rijan el tratamiento de
datos, por razones de seguridad nacional, disposiciones de orden público,
seguridad y salud publicas o para proteger los derechos de terceros.

Código de comercio.

Titulo segundo. “de comercio electrónico” articulo 89, párrafos segundo y tercero
se señala lo siguiente:

Las actividades reguladas por este título se someterán en su interpretación y


aplicación a los principios de naturalidad tecnológica, autonomía de la voluntad,
compatibilidad internacional y equivalencia funcional del mensaje de datos en
relación con la información documentada en medios no electrónicos y de la firma
electrónica en relación con la firma autógrafa.

Ley de federal de protección al consumidor; La Procuraduría Federal del


Consumidor la “Profeco” es la autoridad competente en materia administrativa
para resolver cualquier controversia que se suscite sobre la interpretación o
cumplimiento del Contrato.

Al IFT le corresponde regular y vigilar la calidad de los servicios de


telecomunicaciones, así como el cumplimiento de las disposiciones administrativas
que emita y que sean referidas la Norma Oficial Mexicana NOM-184-SCFI-2018.

FUENTES DE CONSULTA
Garza Barboza, R. (2013). Derecho informático. Tecnológico de Monterrey, Ed
digital

Mejía Rivera, J. y Teodoro Cruz, J, E, H. (2012). Mecanismos de seguridad para


un servidor VPN en Linux en el laboratorio de redes y seguridad. UNAM. México

Chapa, J. (s. f.). La normatividad informática y el acceso a la información en


México [documento]. 1-15.

Gallego de Torres, A. (2017). Enrutadores CISCO. Madrid: Anaya Multimedia.

LEGISLACION

 Constitución Política de los Estados Unidos Mexicanos


 Código de comercio
 Ley General de Protección de Datos Personales en Posesión de Sujetos
Obligados
 Ley Federal de Protección de Datos Personales en Posesión de los
Particulares

También podría gustarte