Logo Studenta

IECM_U3_A3_JEGH

¡Estudia con miles de materiales!

Vista previa del material en texto

Travelocity es una agencia de viajes subsidiaria de Sabre Holdings con central en Southlake, Texas fundada en enero de 1996.
La agencia norteamericana cuenta con cuatro filiales (Site59.com, Travelocity.ca, LM Travel Services Ltd., ZUJI Travel Pte Ltd.)
Sistema de seguridad de viajes.
I. Autentificación.
Para lograr comprar alguno de los paquetes de viaje y turismo con los que cuenta travelocity, se debe de crear una cuenta en el cual te piden Nombre, apellido, correo electrónico y contraseña.
 
Crear cuenta https://travelocity.us/2UI3hFp
Check Out https://travelocity.us/2HCdEH8
II. Integridad.
Toda la información de los paquetes no puede ser modificada sin contar con la contraseña y correo de acceso a la página de travelocity, asimismo se notificará cualquier modificación por medio de correo electrónico teniendo la opción de revertir esa decisión en caso de que un tercero haya hecho alguna modificación.
III. Confidencialidad.
Sólo la organización puede manipular la información que se registra.
Como usamos tu información https://travelocity.us/2UE5VvP
IV. No repudio.
Travelocity hace uso de correos electrónicos de confirmación para confirmar el autor de cualquier mensaje, compra, reserva, cancelación, etcétera.Comunicación por correo electrónico https://travelocity.us/2UE5VvP
V. Accesibilidad o control de acceso.
Podemos apreciar que la empresa americana cuenta con control de acceso por medio de inicio de sesión como se mostró en el primer punto.
¿El sitio cuenta con información que proporcione seguridad al internauta potencial y lo motive a la compra?
La página cuenta con información que se debe de tomar en cuenta antes de reservar o poder comprar, dándole al internauta la seguridad de que su compra será completamente segura; así mismo cuenta con inclusiones y destacados para motivar la compra.
Cada punto se encuentra descrito de forma concreta apartando los destacados, de las inclusiones e información extra, en cada paquete y actividad turística buscando persuadir a los clientes potenciales con itinerarios, ubicación de restaurantes donde comerán, lugares a recorrer y en caso de contar con paquete de hotel, se dará la dirección de los mismo. Seguridad y motivación de un paquete turístico https://travelocity.us/2FdGg6N
¿El sitio cuenta con información relativa a los derechos del consumidor?
Travelocity, cuenta con un apartado en donde se describe la manera en que la información se encuentra protegida “Nosotros queremos que te sientas seguro al usar nuestro sitio web para hacer arreglos de viajes, nosotros protegemos toda la información que recolectamos. Si bien ningún sitio web puede garantizar la seguridad, hemos implementado procedimientos administrativos, técnicos y de seguridad física apropiados para ayudar a proteger la información personal que nos proporciona. Por ejemplo, solo los empleados autorizados tienen permiso para acceder a la información personal, y solo pueden hacerlo para las funciones comerciales permitidas. Además, utilizamos el cifrado cuando transmitimos su información personal confidencial entre su sistema y el nuestro, y empleamos cortafuegos y sistemas de detección de intrusos para evitar que personas no autorizadas obtengan acceso a su información.”
Protección de la información https://travelocity.us/2Y2PGdQ
Completen la siguiente tabla donde identifiquen de manera puntual la legislación y los artículos que se aplican para la implementación de una tienda virtual.
	Legislación
	Objeto de la ley
	Descripción de los artículos
	Ley Federal de Protección de Datos Personales en Posesión de Particulares.
	Protección de los datos personales en posesión de los particulares, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.
	CAPÍTULO II De los Principios de Protección de Datos Personales.
Artículo 6.- Los responsables en el tratamiento de datos personales, deberán observar los principios de licitud, consentimiento, información, calidad, finalidad, lealtad, proporcionalidad y responsabilidad, previstos en la Ley.
Artículo 16.- El aviso de privacidad deberá contener, al menos, la siguiente información: 
I. La identidad y domicilio del responsable que los recaba; 
II. Las finalidades del tratamiento de datos.
III. Las opciones y medios que el responsable ofrezca a los titulares para limitar el uso o divulgación de los datos.
IV. Los medios para ejercer los derechos de acceso, rectificación, cancelación u oposición, de conformidad con lo dispuesto en esta Ley.
V. En su caso, las transferencias de datos que se efectúen.
VI. El procedimiento y medio por el cual el responsable comunicará a los titulares de cambios al aviso de privacidad, de conformidad con lo previsto en esta Ley. 
En el caso de datos personales sensibles, el aviso de privacidad deberá señalar expresamente que se trata de este tipo de datos. 
Artículo 17.- El aviso de privacidad debe ponerse a disposición de los titulares a través de formatos impresos, digitales, visuales, sonoros o cualquier otra tecnología, de la siguiente manera:
I. Cuando los datos personales hayan sido obtenidos personalmente del titular, el aviso de privacidad deberá ser facilitado en el momento en que se recaba el dato de forma clara y fehaciente, a través de los formatos por los que se recaban, salvo que se hubiera facilitado el aviso con anterioridad.
II. Cuando los datos personales sean obtenidos directamente del titular por cualquier medio electrónico, óptico, sonoro, visual, o a través de cualquier otra tecnología, el responsable deberá proporcionar al titular de manera inmediata.
CAPÍTULO IV Del Ejercicio de los Derechos de Acceso, Rectificación, Cancelación y Oposición.
Artículo 28.- El titular o su representante legal podrán solicitar al responsable en cualquier momento el acceso, rectificación, cancelación u oposición, respecto de los datos personales que le conciernen.
CAPÍTULO X De las Infracciones y Sanciones.
Artículo 63.- Constituyen infracciones a esta Ley, las siguientes conductas llevadas a cabo por el responsable:
I. No cumplir con la solicitud del titular para el acceso, rectificación, cancelación u oposición al tratamiento de sus datos personales, sin razón fundada, en los términos previstos en esta Ley
II. Actuar con negligencia o dolo en la tramitación y respuesta de solicitudes de acceso, rectificación, cancelación u oposición de datos personales.
III. Declarar dolosamente la inexistencia de datos personales, cuando exista total o parcialmente en las bases de datos del responsable. 
IV. Dar tratamiento a los datos personales en contravención a los principios establecidos en la presente Ley.
V. Omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el artículo 16 de esta Ley.
VI. Mantener datos personales inexactos cuando resulte imputable al responsable, o no efectuar las rectificaciones o cancelaciones de los mismos que legalmente procedan cuando resulten afectados los derechos de los titulares.
VII. No cumplir con el apercibimiento a que se refiere la fracción I del artículo 64.
VIII. Incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley.
IX. Cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin observar lo dispuesto por el artículo 12.
X. Transferir datos a terceros sin comunicar a éstos el aviso de privacidad que contiene las limitaciones a que el titular sujetó la divulgación de los mismos.
XI. Vulnerar la seguridad de bases de datos, locales, programas o equipos, cuando resulte imputable al responsable.
XII. Llevar a cabo la transferencia o cesión de los datos personales, fuera de los casos en que esté permitida por la Ley.
XIII. Recabar o transferir datos personales sin el consentimiento expreso del titular, en los casos en que éste sea exigible.
XIV. Obstruir los actos de verificación de la autoridad.
XV. Recabar datos en forma engañosa y fraudulenta.
XVI. Continuarcon el uso ilegítimo de los datos personales cuando se ha solicitado el cese del mismo por el Instituto o los titulares.
XVII. Tratar los datos personales de manera que se afecte o impida el ejercicio de los derechos de acceso, rectificación, cancelación y oposición establecidos en el artículo 16 de la Constitución Política de los Estados Unidos Mexicanos.
XVIII. Crear bases de datos en contravención a lo dispuesto por el artículo 9, segundo párrafo de esta Ley.
XIX. Cualquier incumplimiento del responsable a las obligaciones establecidas a su cargo en términos de lo previsto en la presente Ley.
Artículo 64.- Las infracciones a la presente Ley serán sancionadas por el Instituto con: 
I. El apercibimiento para que el responsable lleve a cabo los actos solicitados por el titular, en los términos previstos por esta Ley, tratándose de los supuestos previstos en la fracción I del artículo anterior.
II. Multa de 100 a 160,000 días de salario mínimo vigente en el Distrito Federal, en los casos previstos en las fracciones II a VII del artículo anterior.
III. Multa de 200 a 320,000 días de salario mínimo vigente en el Distrito Federal, en los casos previstos en las fracciones VIII a XVIII del artículo anterior.
IV. En caso de que de manera reiterada persistan las infracciones citadas en los incisos anteriores, se impondrá una multa adicional que irá de 100 a 320,000 días de salario mínimo vigente en el Distrito Federal. En tratándose de infracciones cometidas en el tratamiento de datos sensibles, las sanciones podrán incrementarse hasta por dos veces, los montos establecidos.
	Ley de delitos informáticos.
	Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
	CAPÍTULO IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES
Artículo 6.- Tráfico ilegal de datos El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley N° 30171, publicada el 10 marzo 2014. 
Artículo 7.- Interceptación de datos informáticos El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con las normas de la materia. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales.
CAPÍTULO V DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Artículo 8.- Fraude informático El que, a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social.
CAPÍTULO VI DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA.
Artículo 9.- Suplantación de identidad El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
	Regulación jurídica del bien informacional.
	Regular la noticia y/o comunicación de la información.
	Aspectos Jurídicos Relacionados con las Bases de Datos.
Las Bases de Datos, llamadas también Ficheros Electrónicos, consisten en una estructura bien organizada de datos que permite hacer, entre otras operaciones:
· Almacenar datos.
· Consultas.
· Reportes escritos con información sumariada.
Para referirse a la regulación jurídica de las bases de datos se tiene que hacer alusión a los fines de estas.
Las bases de datos constituyen un conjunto de datos, documentos, obras intelectuales, material de información, que son seleccionados, organizados y almacenados en algún tipo de soporte, con la finalidad de introducirlos en los medios informáticos, para la posterior recuperación y transmisión de la información.
Derecho a la Información
Este derecho tuvo su aparición a mitad del siglo XX en la Declaración Universal de los Derechos del Hombre, específicamente en 1.948.
Éste comprende la facultad de difundir, investigar y recibir la información, creándose un acceso y participación de las personas en una relación emisor-receptor de información, lo que permite llegar a una plena interrelación, que da lugar a dos vertientes a saber:
· El deber de Informar. Esta vertiente constituye no sólo el punto de vista de la difusión e investigación de la información, para lo cual se requiere la regulación legal de la misma, sino 4 también lo relativo al acceso a dicha información, para lo que se hace necesaria la creación de fuentes de información abiertas al público, así como la importancia de la posibilidad de acceso a la información y documentación del gobierno de carácter público.
· El Derecho a ser Informado. Esta vertiente comprende sobre todo el derecho que como individuos y seres humanos se posee de ser informado acerca de los acontecimientos públicos y/o informaciones que podrían afectar la existencia de todas las personas.
Bibliografía
Cámara De Diputados Del Honorable Congreso De La Unión. (5 de Julio de 2010). LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES. Obtenido de https://www.gob.mx/cms/uploads/attachment/file/123648/Ley_Federal_de_Protecci_n_de_Datos_Personales_en_Posesi_n_de_los.pdf
Logismic S de RL de CV. (2019). Logismic. Obtenido de 10 nombres de agencias de viajes famosas en el mundo: http://www.logismic.mx/10-nombres-de-agencias-de-viajes-famosas-en-el-mundo/
Quintero, H. R. (s.f.). REGULACIÓN JURÍDICA DEL BIEN INFORMACIONAL . Obtenido de http://www.ordenjuridico.gob.mx/Congreso/pdf/126.pdf
Travelocity. (2019). Travelocity. Obtenido de https://www.travelocity.com/
UnADM. (2019). Unidad 3. Implementación de una tienda virtual. Obtenido de https://unadmexico.blackboard.com/bbcswebdav/institution/DCSA/BLOQUE1/MI/04/IECM/U3/Descargables/U3%20Implementacion%20de%20una%20tienda%20virtual_Contenidos.pdf
USMP. (s.f.). Ley de delitos informáticos. Obtenido de http://www.derecho.usmp.edu.pe/cedetec/normas/Ley_Delitos_Informaticos_Ley_30096.pdf

Continuar navegando

Materiales relacionados