Delitos Informaticos

Páginas: 7 (1741 palabras) Publicado: 31 de julio de 2014
DERECHO DE LA SEGURIDAD DE INFORMACIÓN Y DELITOS INFORMÁTICOS

Derecho de la Seguridad de la Información

Rama de las ciencias jurídicas que:

• Protege a la información
• Brinda seguridad y confidencialidad a la información


Ley Reglamentaria del Artículo 5° Constitucional, relativo al Ejercicio de las Profesiones en el D.F.

ARTICULO 36.- Todo profesionista estará obligado aguardar estrictamente el secreto de los asuntos que se le confíen por sus clientes

Ley de la Propiedad Industrial

Artículo 85.- un secreto industrial deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado

Artículo 86.- con el fin de obtener secretos industriales de ésta, será responsable del pago dedaños y perjuicios

Ley Federal de Protección al Consumidor

Artículo 76 bis.-

I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial
II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información

Ley Federal de Protección de Datos Personales en Posesión de Particulares

Artículo19.- Todo responsable que lleve a cabo tratamiento de datos personales deberá establecer y mantener medidas de seguridad administrativas, técnicas y físicas

Artículo 21.- El responsable o terceros que intervengan en cualquier fase del tratamiento de datos personales deberán guardar confidencialidad respecto de éstos



Reglamento de la LFPDPPP

El artículo 2 define los siguientestérminos:

V. Medidas de seguridad administrativas: Conjunto de acciones y mecanismos para establecer la gestión, soporte y revisión de la seguridad de la información

VI. Medidas de seguridad físicas: Conjunto de acciones y mecanismos destinados para:

a) Prevenir el acceso no autorizado
b) Proteger los equipos móviles
c) Proveer a los equipos que contienen o almacenan datos personalesd) Garantizar la eliminación de datos de forma segura

VII. Medidas de seguridad técnicas: Conjunto de actividades, controles o mecanismos con resultado medible, que se valen de la tecnología para asegurar que:

a) El acceso a las bases de datos lógicas o a la información en formato lógico sea por usuarios identificados y autorizados;
b) El acceso referido en el inciso anterior seaúnicamente para que el usuario lleve a cabo las actividades que requiere con motivo de sus funciones;
c) Se incluyan acciones para la adquisición¸ operación, desarrollo y mantenimiento de sistemas seguros, y
d) Se lleve a cabo la gestión de comunicaciones y operaciones de los recursos informáticos que se utilicen en el tratamiento de datos personales;

Ley Federal del Trabajo

Artículo 47.- Soncausas de rescisión de la relación de trabajo, sin responsabilidad para el patrón:
IX. Revelar el trabajador los secretos de fabricación o dar a conocer asuntos de carácter reservado

Artículo 134.- Son obligaciones de los trabajadores:
XIII. Guardar escrupulosamente los secretos técnicos, comerciales y de fabricación de los productos

Ley de Protección y Defensa al Usuario de ServiciosFinancieros

Art. 8.- La Comisión Nacional (CONDUSEF) establecerá y mantendrá actualizado, un Registro de Usuarios que no deseen que su información sea utilizada para fines mercadotécnicos o publicitarios.


Ley de Instituciones de Crédito

Artículo 117.- La información y documentación relativa a las operaciones y servicios a que se refiere el artículo 46 de la presente Ley, tendrá carácterconfidencial, por lo que las instituciones de crédito, en protección del derecho a la privacidad de sus clientes y usuarios.

Lo dispuesto en el artículo 117 de esta Ley le será también aplicable a los terceros a que se refiere el presente artículo, así como los representantes, directivos y empleados de dichos terceros, aun cuando dejen de laborar o prestar sus servicios a tales terceros....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS