La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL Hector Urrea Ayala

Presentaciones similares


Presentación del tema: "LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL Hector Urrea Ayala"— Transcripción de la presentación:

1 LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL Hector Urrea Ayala GECTI

2 La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen.

3 Tabla de Contenidos Datos. Sistemas informáticos. Datos Personales – Datos Nominativas. Derechos de los titulares de Datos Personales. Implicaciones frente al derecho de PI. Implicaciones frente a los derechos de la persona. Tratamiento automatizado de datos. Protección penal de los sistemas informáticos.

4 Datos Información de cualquier índole, digitalizada o numerizada. Clases: Puramento técnicos o procedimentales. Datos comerciales (violación del secreto de la empresa). Datos personales – nominativos. Datos de transacción.

5 Sistemas Informáticos Riesgos tradicionales frente a la protección de datos: - Capacidad de memoria - almacenamiento. - Alta concentración de información. - Rapidez de los tratamientos informáticos. - Interconexión de archivos o bases de datos. - Vulnerabilidad de los sistemas.

6 Sistemas Informáticos Nuevos riesgos frente a la protección de datos: - Puesta en red de los sistemas informáticos (Internet). - Internacionalización (Acuerdo EU-UE empresas privadas). - Miniaturización y potencialización de medios soporte (Chips). - Comercio electrónico (Datos bancarios, firma electrónica).

7 Sistemas informáticos Comercio electrónico. Riesgos en la transmisión de datos: - Una persona no autorizada puede interceptar datos transferidos por las redes. - Puede conocer datos y alterarlos. - La integridad de los datos del comercio electrónico debe ser asegurada. - La seguridad reposa en la confidencialidad.

8 Sistemas informáticos Comercio electrónico. Amenazas entorno a la autenticidad. - Alguna de las partes puede utilizar una identificación falsa. La funsión de seguridad consiste en certificar que la oferta y la demanda conrresponde a su verdadero autor. Amenazas para el pago. - Riesgos de no pago de las transacciones.

9 Sistemas informáticos Comercio electrónico. - Ventas realizadas con una falsa identidad. - Utilización de cuentas bancarias no válidas. - Pagos con números de cartas de crédito falsos.

10 Datos Personales – Datos Nominativos La información que permite, directa o indirectamente, la identificación de una persona natural (# de identificación, imagen, huella). Directamente No deben combinarse nominativos con otros para arrivar a la identificación.

11 Derechos de los titulares de datos personales El deber ser: Los sistemas informáticos deben permitir: - Derecho de acceso.- El titular de los datos personales puede exigir rectificación, complemento, clarificación, actualización o eliminación de datos que le conciernan y que sean inexactos, incompletos o erróneos. - Derecho a la seguridad.- Toda persona responsable del manejo de datos personales debe obligarse frente a sus titulares por la integridad de los datos.

12 Derechos de los titulares de datos personales El deber ser: Los sistemas informáticos deben permitir: - Derecho de rectificación.- En relación con información inexacta. - Derecho de información.- Es necesario que las personas sean informada que han sido incluidas dentro de un sistema informático.

13 Implicaciones frente al derecho de propiedad intelectual Comercio electrónico – intercambio electrónico de datos (local o internacional). Derechos de autor. (Violación de los derechos del titular – reproducción y comunicación). Derecho de marcas.- Uso indebido.

14 Implicaciones frente a los derechos de la persona Los sistemas informáticos deben asegurar: - Respeto de la vida privada e intimidad.- Protección de datos relativos a la salud, vida sexual, vida familiar, opiniones y convicciones.

15 Tratamiento automatizado de datos personales Conjunto de operaciones realizadas por medios automáticos. Relativos a la colecta, el registro, la elaboración, la modificación, la conservación, y la destrucción de información nominativa. Explotación de archivos o de bases de datos. La interconexión, consultación o comunicación de información nominativa. Toda persona tiene el derecho de oponerse al tratamiento automatizado de sus datos.

16 Protección penal de los sistemas informáticos El deber ser: Seguridad y confidencialidad. Sanciones por: - No adoptar medidas de seguridad en el tratamiento de informaciones nominativas. - Divulgación de información a terceros no autorizados. - Introducción fraudulenta de sistemas informáticos. - Mantenimiento fraudulento en sistemas informáticos. - Introducción, modificación o supresión de datos.

17 Protección penal de los sistemas informáticos El ser: Art 195 C.P: Acceso abusivo a un sistema informático. Intromisión abusiva en sistema informático protegido con medida de seguridad o o mantenerse contra la voluntad de quien tiene derecho a excluirlo. Sanción: Multa. Art 272 C.P: Violación de los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.

18 Protección penal de los sistemas informáticos El ser: Suprimir o alterar la información esencial para la gestión electrónica de derechos...(...). Art 270 # 3 C.P: Violación a los derechos morales de autor. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización de su titular una obra protegida por el derecho de autor. Sanción: Pena de prisión y multa.

19 Protección penal de los sistemas informáticos El ser: Art 271#1C.P: Defraudación a los derechos patrimoniales de autor. Por cualquier medio o procedimiento, sin autorización, reproduzca una obra protegida por el derecho de autor. Sanción: Pena de prisión y multa.

20 Conclusiones La ausencia de desarrollo legal en la protección de datos no puede servir de excusa para hacer uso indebido de los mismos a través de sistemas informáticos. La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen. No se trata de una seguridad informática puramente técnica sino con amplias implicaciones jurídicas.

21 Referencias Bibliográficas Proyecto de ley No 129 de 2004 del Senado de la República de Colombia, por el cual se regula el derecho de habeas data. – Comisión Nacional de informática y libertades de Francia. Código Penal Colombiano.


Descargar ppt "LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL Hector Urrea Ayala"

Presentaciones similares


Anuncios Google