Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO.

Slides:



Advertisements
Presentaciones similares
PRIVACIDAD EN INTERNET
Advertisements

Delitos Informáticos o
Informática Forense Y Delitos Informáticos
DELITOS INFORMÁTICOS Dr. Carlos Chinchilla Sandí Magistrado
MY. FREDY BAUTISTA GARCIA
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Seguridad en el correo electrónico Jorge L Jaramillo.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
PROGRAMA ESCUELA SEGURA SECRETARÍA DE EDUCACIÓN SEPSEP DIRECCIÓN GENERAL DE EDUCACIÓN BÁSICA “HACIA UNA COMUNIDAD SEGURA” Prevención del Delito Cibernético.
Ataques Informáticos Contra Entidades Financieras
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION.
SEGURIDAD DE LA EMPRESA Y SEGURIDAD DE LA INFORMACION
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
Robo de identidad Pablo Alberto Osorio -Informe de robo de identidad para el área de tecnología e informática 9ºD Docente: Carlos Fernández Institución.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
Noelia Rodrigo Mengual Fernando Costa Castro Estefanía Humanes Aguilera Mario Rodríguez Prieto Semestre Febrero 2015 – Junio 2015.
SEGURIDAD EN LA RED. En la actualidad, cada vez somos más los que usamos o nos estamos iniciando en el uso de las nuevas tecnologías para alcanzar diferentes.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
Modalidad de estafa caracterizada por suplantar la identidad con el fin de apropiarse de datos confidenciales de los usuarios Phishing se trata de un.
Programa de Jornadas Escolares Promoción del uso seguro y responsable de Internet entre los menores Protección ante virus y fraudes Charla de sensibilización.
Legislación Nacional Contra Delito Informático República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Colegio Universitario.
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
Protección ante virus y fraudes
AVISO DE PRIVACIDAD DEL INSTITUTO ELECTORAL DE COAHUILA
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
CIBERCRIMEN “Delitos Tecnológicos”
División de Seguridad Pública- Subsecretaría del Interior
Importante: Adjuntar justificante bancario con la solicitud
Seguridad Informática
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Auditoria Informática Unidad VI
Manejo de cuentas de correo electrónico
La Internet en las instituciones educativas se convierte en una gran herramienta para los procesos educativos y administrativos puesto que acerca nuevas.
CUANDO USAMOS LAS TIC: PROTEJAMOS NUESTROS DERECHOS!!!
Día de la Internet Segura, 07/02/2017
PRIVACIDAD EN LA RED.
Ginna Vanessa Montenegro tello ID : 57116
Seguridad en la Red.
Qué tanto sabe de seguridad informática
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Primera iniciativa en Iberoamérica en atención en línea policial.
Seguridad en internet, virus informáticos y spam.
INTERNET Fuente de amenazas
VIRUS ¿Cómo evitarlos?.
LEGISLACIÓN BOLIVIANA - SALUD Y MEDICINA - EJERCICIO DE LA PROFESIÓN Relación Médico Paciente Historia Cliníca Consentimiento Informado Dr. Alvaro Munguía.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Auditoria Informática Unidad VI
Auditoria Informática Unidad VI
¡Cuidado! No te enredes en las redes
PHISHING. ¿QUÉ ES EL PHISHING?  Un tipo de engaño difundido a través de la Red.  Consiste en imitar Correos, Sitios Web de empresas conocidas.  El.
DELITOS INFORMATICOS POR: POR: KAROL ELIANA CATAÑO OSPINA KAROL ELIANA CATAÑO OSPINA YENNI PAOLA VALENCIA HERRERA YENNI PAOLA VALENCIA HERRERA.
Peligros de interactuar en Internet o redes sociales con desconocidos A pesar de gran utilidad, también representa un gran riesgo por las diferentes circunstancias.
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Seguridad, confianza y desarrollo del comercio electrónico en México
Delitos Informáticos DERECHO INFORMÁTICO FLORES ANDRÉS.
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Uso seguro y responsable de las TIC
Hipervínculos Daniela Tolentino Corona 1° F Matutino Tecnologías de la Información Adriana Ubiarco Limón.
Ética digital. É tica Puede ser definida como los principios que llevan al ser humano a velar por el bien de si mismos y su comunidad. La apertura de.
Protección y seguridad en los dispositivos
Internet ventajas y peligros Escuela de padres
PROTECCIÓN DE DATOS O HÁBEAS DATA.
Resolver problemas de virus en las computadoras
Situación de la Ciberseguridad en Ecuador
USO RESPONSABLE DE INTERNET EN EL COLEGIO
Transcripción de la presentación:

Dr. Roberto Antonio Mendoza Ocampo 20 de octubre de 2017 Cochabamba - Bolivia SEMINARIO DE DERECHO INFORMÁTICO

Cochabamba - Bolivia

LA PIRÁMIDE DE KELSEN

PRIMACÍA DE LA CONSTITUCIÓN Artículo 410. * TODOS estamos sometidos a la Constitución. La Constitución es la norma suprema del ordenamiento jurídico boliviano El bloque de constitucionalidad: Tratados y Convenios internacionales en materia de Derechos Humanos y las normas de Derecho Comunitario, ratificados por el país.

ACCIÓN DE PROTECCIÓN DE PRIVACIDAD Artículos 130 y 131 CPE Quien crea que esté impedido de conocer, objetar u obtener la eliminación o rectificación de datos … que afecten a su derecho fundamental a la intimidad y privacidad personal o familiar o a su propia imagen, honra y reputación, puede interponer la Acción de Protección de Privacidad

LEGISLACIÓN BOLIVIANA CÓDIGO PENAL Artículo 363 bis MANIPULACIÓN INFORMÁTICA El que con INTENCIÓN de obtener un BENEFICIO INDEBIDO para sí o un tercero Condición MANIPULE Un PROCESAMIENTO o TRANSFERENCIA de DATOS INFORMÁTICOS que conduzca a un RESULTADO INCORRECTO o evite un RESULTADO CORRECTO ocasionando una TRANSFERENCIA PATRIMONIAL en perjuicio de tercero Acción Resultado Será sancionado: Con reclusión de 1 a 5 años y con multa de 60 a 200 días

Artículo 363 ter (alteración, acceso y uso indebido de datos informáticos) El que sin estar AUTORIZADO Se apodere Acceda Utilice Modifique Suprima inutilice DATOS almacenados en una computadora o cualquier soporte informático Ocasionando PERJUICIO al titular de la información Condición acción resultado Será sancionado: Con prestación de trabajo hasta 1 año o multa hasta 200 días

LEY DE TELECOMUNICACIONES Nº agosto 2011 Artículo 6 (Definiciones) IV. Respecto a la firma y documentos digitales: 1.- Certificado digital (ADSIB) 2.- Comercio electrónico 3.- Correo electrónico 4.- Documento digital 5.- Firma digital

LEY DE TELECOMUNICACIONES Nº 164 Art. 69 (Dominio.bo) Art. 75 (Gobierno electrónico) Art. 78 (Validez jurídica)

EVIDENCIA DIGITAL 1. AUTENTICIDAD 2. CONFIABILIDAD 3. INTEGRIDAD 4. RESGUARDO EN CADENA DE CUSTODIA

Legislación Comparada COLOMBIA Ley 1273 del 5 enero 2012 Art.269A Acceso abusivo a un sistema informático, 4 – 8 años Art.269B Obstaculización abusiva a Sistemas Inform. o Telecom. 4-8 Art.269C Interceptación de datos informáticos, 3 – 6 años Art.269D Daño Informático, 4 – 8 años Art.269E Uso de software malicioso, 4 – 8 años Art.269F Violación de datos personales, 4 – 8 años Art.269G Suplantación de sitios Web, 4 – 8 años

Legislación Comparada VENEZUELA Ley Especial de Delitos Informáticos del 30/10/2001 Art. 6 Acceso indebido, años Art. 7 Sabotaje o daño a Sistemas Informáticos, 4 – 8 años Art. 10 Posesión de equipos o prestación de servicios para sabotaje 3 – 6 años Arts. 11 (espionaje inf.), 12 Falsific.docum, 3 – 6 años Art. 14 Fraude, 3 – 7 años Art. 16 Manejo fraudulento de tarj.intelig., 5 – 10 años Art. 20 Violación de privacidad, 2 – 6 años Art. 24 Exhibición de pornografía infantil, 4 – 8 años

PELIGROS DE INTERNET CYBERBULLING (acoso cibernético) GROOMING (pedofilia) PHISHING (suplantación de identidad) MALWARE (código maligno) SPAM (correo no deseado) VIRUS (programas destructivos)

RECOMENDACIONES 1. Celulares 1. Bloqueo de pantalla, active alertas de inicio de sesión 2. Actualizar Sistema Operativo 3. No descargue aplicaciones desconocidas 4. No chatee con desconocidos 5. No crea NUNCA que fue ganador de un concurso 6. Haga reparar su celu en un sitio garantizado 7. Exprésese con mucha reserva

RECOMENDACIONES 1. INTERNET 1. Tenga contraseñas complejas 2. Utilice http con seguridad: https 3. Asegúrese que sea la página correcta 4. Publique lo menos posible fotos familiares 5. No acepte “amigas(os)” desconocidas(os) 6. Verifique si ha sido víctima de phishing 7. No ingrese a sus cuentas en un café internet 8. Compre un antivirus de un proveedor fiable

RECOMENDACIONES 1. PARA SUS HIJOS 1. Comparta más tiempo con sus hijos 2. Si son menores a 7 años no los deje navegar solos 3. Cultive una relación de confianza 4. Infórmele de los PELIGROS de internet 5. Navegue con su hijo y compartan experiencias 6. Explíquele los delitos informáticos 7. Ayúdele a diferenciar un bot de un usuario 8. Ayúdele a obtener información y sacar conclusiones

GRACIAS POR SU ATENCION GRUPO JURÍDICO COMPACT ASESORES JURÍDICOS Dirección: calle Jordan Nº 672 edificio Aly piso 3 oficina 3A Teléfono: