LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.

Slides:



Advertisements
Presentaciones similares
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Advertisements

PROPIEDAD INTELECTUAL Y EMPRESA, NOCIONES BÁSICAS V FORO DE INTERNACIONALIZACIÓN Murcia, 22 de marzo de 2004 Alicia Blaya Legal Advisor, IPR-Helpdesk Project.
INSTITUTO UNIVERSITARIO POLITÉCNICO «SANTIAGO MARIÑO» EXTENSIÓN PORLAMAR Realizado por: Prof. Caly tineo Yanirys Jiménez C.I: 20,537,500 Sección: s1 Porlamar.
Agencia Catalana de Protección de Datos © Agència Catalana de Protecció de Dades. Generalitat de Catalunya Auditorías de seguridad Reglamento de desarrollo.
DERECHOS DE LOS NIÑOS. DERECHO DE LOS NIÑOS A LA EDUCACION A LA SALUD A LA JUSTICIA A SER PROTEJIDOS A LA LIBERTAD A LA IGUALDAD A JUGAR A NO SER DISCRIMINADO.
Lilliana Mayorga Tovar LEY DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA NACIONAL, L.1712/2014 Secretaría de Transparencia Bogotá, 2016.
Curso de Peritajes CPIICyL 07 DEONTOLOGÍA Y CONTEXTO PERICIAL
Acceso a la información y seguridad pública en México Jornadas Internacionales de Acceso a la Información y Archivos, Cuarta edición Ciudad de México 08.
CONVENIO 169 SOBRE PUEBLOS INDIGENAS Y TRIBALES 1989.
PROTECCION JURIDICA DE LAS BASES DE DATOS.  Realiza acciones para cumplimiento de la Ley Nº (Ley de Protección de Datos Personales y su Reglamento).
COMPORTAMIENTOS DIGITALES. 1 - RESPETO Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
MAESTRIA EN ADMINISTRACION NEGOCIOS ELECTRONICOS MC. OMAR AGUSTIN HERNANDEZ G.
POLITICAS DE SEGURIDAD. Las políticas de seguridad son elaboradas de acuerdo al análisis de riesgos y de vulnerabilidades en las dependencias de Las Empresas,
ENISA permite mejorar la capacidad de los Estados miembros, de las Instituciones de la UE y de la comunidad empresarial de hacer frente a los problemas.
LEGISLACION INFORMATICA. PLAN DE ESTUDIO - INTRODUCCION - CONTENIDO DE LEGISLACION INFORMATICA O DERECHO INFORMATICO - DATOS PERSONALES - LEY DE HABEAS.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
TRANSPORTES Y ASOCIADOS EXPRESS Integrantes: Laura Cristina Bermúdez Ilse Milena Blanco Luisa María Cortés Pedroza Angie Tatiana González.
Ley estatutaria 1581 de Ley de protección de datos personales. Esta ley tiene por objetivo desarrollar el derecho constitucional que tienen todas.
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
LEY DE PROTECCIÓN DE DATOS PERSONALES
“APLICACIÓN, LÍMITES Y SANCIONES DE LA
AVISO DE PRIVACIDAD En cumplimiento a los artículos 15 y 16 de la Ley Federal de Protección de Datos en Posesión de los Particulares (LA LEY), se pone.
 .
Fundamentos de la Seguridad
SISTEMAS DE INFORMACIÓN RESERVADA Y CONFIDENCIAL
Sensibilización en Materia de Protección de Datos Personales
Jurídico y Registros Públicos
Medidas de seguridad y Documento de Seguridad
PROGRAMA COLEGIOS ABIERTOS (CABI)
DERECHOS DE AUTOR Y PROPIEDAD INTELECTUAL
Ricardo Zúñiga Zúñiga Archivista Ministerio de la Presidencia
Introducción a la Seguridad Informática
Procedimiento de Capacitación
Protección de Datos de Carácter Personal – Manual Breve
Auditoria Informática Unidad VI
Marco jurídico de la e-salud
COMENZAR JUEGO INSTRUCCIONES SALIR DEL JUEGO.
Seguridad Informática
DERECHO DE LA INFORMATICA
Artículo 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar.
Artículo 1°. Objeto. La presente ley tiene por objeto desarrollar el derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar.
Protección de datos presentado por: Ángela lizeth chipatecua Luisa Fernanda cortes Eliceth Yohana correa Angie carolina Villalba Instructor: Jhonis Bermúdez.
PREVISIÓN SANITARIA NACIONAL
LEY DE PROTECCIÓN DE DATOS PERSONALES. LEY ESTATUITARIA Reglamentada por el Decreto Nacional 1377, La Ley de Protección de Datos Personales.
Ley de Protección de Datos Personales en Posesión de Sujetos Obligados del Estado de Jalisco y sus Municipios. Focalizada.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
El habeas data en argentina
Congreso de Informática Jurídica
SISTEMA DE GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN: SGSI
LA APROPIACIÓN INTELECTUAL
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
Protección de datos de carácter personal
TRANSFERENCIAS ELECTRÓNICAS Y PAGOS
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos BUENOS DÍAS.
NEGOCIOS ELECTRONICOS. INTRODUCCION Los negocios electrónicos, también conocidos como "e-business", pueden definirse como la utilización de tecnologías.
Registro Nacional de Bases de Datos - RNBD
CONTROL DE ATAQUES INFORMATICOS
Protección de Datos de Carácter Personal
R.A.1.1: Identifica el marco jurídico del derecho informático relativo al manejo de la información y a la función del usuario, conforme a las leyes,
ÉTICAY SISTEMAS DE INFORMACIÓN
Erendira Bibiana Maciel López
COMUNICACIÓN EXTERNA Es un proceso que consiste en transportar información o contenidos informativos desde una entidad hacia la opinión pública a través.
La información y la comunicación son dos elementos claves en el quehacer institucional en función del cumplimiento de sus objetivos.
AUDITORÍA Y SEGURIDAD INFORMATÍCA.
DERECHO A LA INTIMIDAD DE LA VÍCTIMA FRENTE AL DE ACCESO A LA INFORMACIÓN PÚBLICA DE TERCEROS OCTAVIO SANDOVAL LÓPEZ COMISIONADO PRESIDENTE DEL INSTITUTO.
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Docente: Lic. María Machicado Estudiantes: Ingrith Mariela Benito Astorga Jasmine Karen Espinoza Tellez.
HABEAS DATA Jessica Paola Madrid Barragan III Sem- Derecho.
Transcripción de la presentación:

LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL

LA SEGURIDAD INFORMÁTICA NO POR LA SEGURIDAD DE LOS SISTEMAS INFORMÁTICOS EN SI MISMOS SINO POR LA PROTECCIÓN DE LOS DATOS QUE ELLOS CONTIENEN.

TABLA DE CONTENIDOS Datos. Sistemas informáticos. Datos personales – datos nominativas. Derechos de los titulares de datos personales. Implicaciones frente al derecho de pi. Implicaciones frente a los derechos de la persona. Tratamiento automatizado de datos. Protección penal de los sistemas informáticos.

DATOS Información de cualquier índole, digitalizada o numerizada. Clases: Puramento técnicos o procedimentales. Datos comerciales (violación del secreto De la empresa). Datos personales – nominativos. Datos de transacción.

SISTEMAS INFORMÁTICOS Riesgos tradicionales frente a la protección de datos: - Capacidad de memoria - almacenamiento. -Alta concentración de información. -Rapidez de los tratamientos informáticos. -Interconexión de archivos o bases de datos. -Vulnerabilidad de los sistemas.

SISTEMAS INFORMÁTICOS NUEVOS RIESGOS FRENTE A LA PROTECCIÓN DE DATOS: - Puesta en red de los sistemas informáticos (internet). -Internacionalización (acuerdo eu-ue empresas privadas). -Miniaturización y potencialización de medios soporte (chips). -Comercio electrónico (datos bancarios, firma electrónica).

SISTEMAS INFORMÁTICOS Comercio electrónico. Riesgos en la transmisión de datos: -Una persona no autorizada puede interceptar datos transferidos por las redes. -Puede conocer datos y alterarlos. -La integridad de los datos del comercio electrónico debe ser asegurada. -La seguridad reposa en la confidencialidad.

SISTEMAS INFORMÁTICOS Comercio electrónico. Amenazas entorno a la autenticidad. -Alguna de las partes puede utilizar una identificación falsa. La función de seguridad consiste en certificar que la oferta y la demanda con responde a su verdadero autor. Amenazas para el pago. - Riesgos de no pago de las transacciones.

SISTEMAS INFORMÁTICOS Comercio electrónico. -Ventas realizadas con una falsa identidad. -Utilización de cuentas bancarias no válidas. -Pagos con números de cartas de crédito falsos.

DATOS PERSONALES – DATOS NOMINATIVOS La información que permite, directa o indirectamente, la identificación de una persona natural (# de identificación, imagen, huella). Directamente no deben combinarse Nominativos con otros para arrivar A la identificación.

DERECHOS DE LOS TITULARES DE DATOS PERSONALES El deber ser: Los sistemas informáticos deben permitir: -Derecho de acceso.- El titular de los datos personales puede exigir rectificación, complemento, clarificación, actualización o eliminación de datos que le conciernan y que sean inexactos, incompletos o erróneos. -Derecho a la seguridad.- Toda persona responsable del manejo de datos personales debe obligarse frente a sus titulares por la integridad de los datos.

DERECHOS DE LOS TITULARES DE DATOS PERSONALES El deber ser: Los sistemas informáticos deben permitir: -Derecho de rectificación.- En relación con información inexacta. -Derecho de información.- Es necesario que las personas sean informada que han sido incluidas dentro de un sistema informático.

IMPLICACIONES FRENTE AL DERECHO DE PROPIEDAD INTELECTUAL Comercio electrónico – intercambio Electrónico de datos (local o internacional). Derechos de autor. (Violación de los derechos del titular – reproducción y comunicación). Derecho de marcas.- Uso indebido.

IMPLICACIONES FRENTE A LOS DERECHOS DE LA PERSONA Los sistemas informáticos deben asegurar: - Respeto de la vida privada e intimidad.- Protección de datos relativos a la salud, vida sexual, vida familiar, opiniones y convicciones.

TRATAMIENTO AUTOMATIZADO DE DATOS PERSONALES Conjunto de operaciones realizadas por medios automáticos. Relativos a la colecta, el registro, la elaboración, la modificación, la conservación, y la destrucción de información nominativa. Explotación de archivos o de bases de datos. La interconexión, consultación o comunicación de información nominativa. Toda persona tiene el derecho de oponerse al tratamiento automatizado de sus datos.

PROTECCIÓN PENAL DE LOS SISTEMAS INFORMÁTICOS El deber ser: Seguridad y confidencialidad. Sanciones por: -No adoptar medidas de seguridad en el tratamiento de informaciones nominativas. -Divulgación de información a terceros no autorizados. -Introducción fraudulenta de sistemas informáticos. -Mantenimiento fraudulento en sistemas informáticos. -Introducción, modificación o supresión de datos.

PROTECCIÓN PENAL DE LOS SISTEMAS INFORMÁTICOS El ser: Art 195 C.P: acceso abusivo a un sistema informático. Intromisión abusiva en sistema informático protegido con medida de seguridad o o mantenerse contra la voluntad de quien tiene derecho a excluirlo. Sanción: multa. Art 272 c.P: violación de los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.

PROTECCIÓN PENAL DE LOS SISTEMAS INFORMÁTICOS El ser: Suprimir o alterar la información esencial para la gestión electrónica de derechos...(...). Art 270 # 3 C.P: violación a los derechos morales de autor. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización de su titular una obra protegida por el derecho de autor. Sanción: pena de prisión y multa.

PROTECCIÓN PENAL DE LOS SISTEMAS INFORMÁTICOS El ser: Art 271#1C.P: defraudación a los derechos patrimoniales de autor. Por cualquier medio o procedimiento, sin autorización, reproduzca una obra protegida por el derecho de autor. Sanción: pena de prisión y multa.

CONCLUSIONES La ausencia de desarrollo legal en la protección de Datos no puede servir de excusa para hacer uso indebido de los mismos a través de sistemas informáticos. La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen. No se trata de una seguridad informática puramente técnica sino con amplias implicaciones jurídicas.

REFERENCIAS BIBLIOGRÁFICAS Proyecto de ley no 129 de 2004 del senado de la República de Colombia, por el cual se regula el derecho de habeas data. – comisión nacional de informática y libertades de francia. Código penal colombiano.