Delitos Inform Ticos Y Derecho De La Seguridad De La Informaci N

Páginas: 18 (4347 palabras) Publicado: 9 de julio de 2015
14/02/2012

Joel A. Gómez Treviño
Abogado especialista en Derecho Informático
Profesor de La Salle y Universidad Panamericana

@JoelGomezM
X
@LexInformati
ca

1

14/02/2012

•Derecho de la Seguridad de la Información


Rama de las ciencias jurídicas que:




Protege a la información contenida en medios físicos,
electrónicos y sistema informáticos, contra accesos y usos
no autorizados, con lafinalidad de conservar su
confidencialidad, integridad y disponibilidad.
Brinda seguridad y confidencialidad a la información que
sea: sensible, reservada, privada,
secreto industrial, secreto bancario,
secreto profesional, secreto técnico,
secreto comercial, secreto de
fabricación, dato personal,
entre otros.

www.JoelGomez.mx
www.DerechoInformatico.mx

@JoelGomezMX
@LexInformatica

LeyReglamentaria del Artículo 5° Constitucional,
relativo al Ejercicio de las Profesiones en el D.F.


ARTICULO 36.- Todo profesionista estará
obligado a guardar estrictamente el secreto de
los asuntos que se le confíen por sus clientes,
salvo los informes que obligatoriamente
establezcan las leyes respectivas.

www.JoelGomez.mx
www.DerechoInformatico.mx

@JoelGomezMX
@LexInformatica

2

14/02/2012

Leyde la Propiedad Industrial




Artículo 85.- Toda aquella persona que, con motivo de su
trabajo, empleo, cargo, puesto, desempeño de su
profesión o relación de negocios, tenga acceso a un
secreto industrial del cual se le haya prevenido sobre su
confidencialidad, deberá abstenerse de revelarlo sin
causa justificada y sin consentimiento de la persona que
guarde dicho secreto, o de su usuarioautorizado.
Artículo 86.- La persona física o moral que contrate a un
trabajador que esté laborando o haya laborado o a un
profesionista, asesor o consultor que preste o haya
prestado sus servicios para otra persona, con el fin de
obtener secretos industriales de ésta, será responsable
del pago de daños y perjuicios que le ocasione a dicha
persona.
www.JoelGomez.mx
www.DerechoInformatico.mx@JoelGomezMX
@LexInformatica

Ley Federal de Protección al Consumidor





Artículo 76 bis.- En la celebración de transacciones
electrónicas se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por
el consumidor en forma confidencial, por lo que no podrá
difundirla o transmitirla a otros proveedores ajenos a la
transacción, salvo autorización expresa del propioconsumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos
disponibles para brindar seguridad y confidencialidad a la
información proporcionada por el consumidor e informará
a éste, previamente a la celebración de la transacción, de
las características generales de dichos elementos;
www.JoelGomez.mx
www.DerechoInformatico.mx

@JoelGomezMX@LexInformatica

3

14/02/2012

Ley Federal de Protección de Datos
Personales en Posesión de Particulares






Artículo 19.- Todo responsable que lleve a cabo tratamiento de
datos personales deberá establecer y mantener medidas de
seguridad administrativas, técnicas y físicas que permitan
proteger los datos personales contra daño, pérdida, alteración,
destrucción o el uso, acceso o tratamiento noautorizado.
Artículo 21.- El responsable o terceros que intervengan en
cualquier fase del tratamiento de datos personales deberán
guardar confidencialidad respecto de éstos, obligación que
subsistirá aun después de finalizar sus relaciones con el titular
o, en su caso, con el responsable.
Artículos 63 y 64.- La multa por incumplir el deber de
confidencialidad respecto de cualquier fase deltratamiento de
datos personales puede ser de hasta $19,142,400 pesos.
www.JoelGomez.mx
www.DerechoInformatico.mx

@JoelGomezMX
@LexInformatica

Reglamento de la LFPDPPP



El artículo 2 define los siguientes términos:
V. Medidas de seguridad administrativas: Conjunto de
acciones y mecanismos para establecer la gestión,
soporte y revisión de la seguridad de la información a
nivel organizacional, la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Pol Ticas De Seguridad De La Informaci N
  • Estandarizaci n y Certificaci n en seguridad inform tica
  • LA SEGURIDAD DE LA INFORMACI N
  • UTILIZACI N TICA Y CR TICA DE LA INFORMACI N
  • Qu es delito inform tico
  • DELITOS INFORM TICOS Y SPAM
  • Delitos Inform Ticos Diapositiva
  • Delitos inform ticos SENA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS