Congreso de Informática Jurídica

Slides:



Advertisements
Presentaciones similares
D ELITOS I NFORMATICOS NUEVAS FIGURAS PENALES Dra. Faustina Zarich.
Advertisements

4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
Seguridad de la Información Profesor: Cte (IM) D Juan Encina Dirección de Telecomunicaciones e Informática Escuela Superior de Gendarmería “Grl Br D Manuel.
Gestión del Riesgo de Lavado de Dinero y Financiación al Terrorismo
Mayo de 2009 Sistema de licitación electrónica de la Comunidad de Madrid Sistema de licitación electrónica de la Comunidad de Madrid
PROYECTO DE CAPACITACIÓN DOCENTE USAMOS LAS TICS EN EL PROCESO DE ENSEÑANZA APRENDIZAJE.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
Licenciatura Online Programa académico Contaduría Pública.
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA Y ARQUITECTURA UNIDAD TICOMÁN UNIDAD TICOMÁN CÓDIGO ESTRATIGRÁFICO NORTEAMERICANO PARTE II:
DGI - Experiencia en el uso de firma electrónica
Informática jurídica Javier castañeda.
LA FIRMA DIGITAL O ELECTRÓNICA
Digitaliza Tuempresa Foro Conexión Junio 2017
Facturación Electrónica
TEMAS DEL BLOQUE 2.
Portales colaborativos
 .
Auditoria Informática Unidad II
Mensajería Instantánea
Andrea Alonso Nerea Álvarez 2ºBach
Firma Digital. Elaborado por: Kelly Johana Gallego Soto y Daniela Troncoso Quintero. Docente: Yimi Alberto Acevedo. Universidad de Antioquia. Seccional.
Menú Presentación Dispositivos de Salida Que es informática
Validez legal de las firmas electrónicas avanzadas e identidad digital en la suscripción de contratos bancarios ERICK RINCON CARDENAS.
BIBLIOTECARIO.
TALLER PRÁCTICO PARA EMPRESAS
CIENCIA TECNOLOGÍA Y SOCIEDADES
¿Donde ocurre el aprendizaje?
Normatividad A R C H I V Í S T I C A.
Seguridad en el comercio electrónico
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
TEMAS DEL BLOQUE 2.
Sistema Nacional de Información Ambiental (SINIA)
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
Incidentes (Colombia): ©
4. Certificados de Orígenes Digitales
CIENCIA TECNOLOGÍA Y SOCIEDADES
La figura del Delegado de Protección de Datos
TECNOLOGÍAS DE LA INFORMACIÓN
Civil Registration Process: Place, Time, Cost, Late Registration
Fecha: 07/08/16 Ámbito de RSE: Medio Ambiente Tema de RSE:
Tecnologías de Información y Comunicación I
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
TRÁMITES PARA LA PUESTA EN MARCHA DE UNA MPRESA
Fecha: 12/12/17 Ámbito de RSE: Medio Ambiente Tema de RSE:
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Consideraciones generales de uso de correo electrónico
Coopera 2020.
(ADGD0208) GESTIÓN INTEGRADA DE RECURSOS HUMANOS (790 horas)
Redes I Magistral Nro. 10 Capa 5: Sesión
REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS
Servicios de Seguridad Informática
FIRMA DIGITAL NOMBRES: ALVARO REY CHOQUE FERNANDEZ
Tribunal Superior de Justicia Implementación de Firma Digital
DIPLOMADO: GERENCIA EN REGISTRO NACIONAL DE BASE DE DATOS PERSONALES
SEGURIDAD humana ¿QUE ES? INFORMATICA
Sistema de Notificaciones Electrónicas de la Junta de Andalucía
CHINCHILLA DE MONTE-ARAGÓN
Especialización en Management Tecnológico 5
CARACTERISTICAS DE LA CARPETA VIRTUAL Sergio Muñoz Gajardo
José Manuel Maza Martín Magistrado del Tribunal Supremo ESPAÑA
REGLAMENTACION eIDAS – (electronic Identification, Authentication and Trust Services) INDENTIDADES FEDERADAS COMO MECANISMO SEGURO TRANSACCIONAL ENTRE.
XXXV.- Guía Simple de Archivos INSTITUTO MUNICIPAL DEL TRANSPORTE
La independencia de las oficinas nacionales de estadística
EMPODERAMIENTO DIGITAL
TELECOMUNICACIONES Las telecomunicaciones es la trasmisión a distancia de datos de información por medios electrónicos y/o tecnológicos. Los datos de información.
Desarrollo de Proyecto de Campo Tema 5
Ley de Cumplimiento Fiscal de las Cuentas en el Extranjero
Alexander Astorga Monge Asesor Presidencia Ejecutiva INA
COMPLIANCE Juan Carlos Peinado García Gijón, 21 septiembre 2019
Transcripción de la presentación:

Congreso de Informática Jurídica Seguridad de la Información y el Delito Informático Octubre de 2014 1

Introducción La Ley 26.388 (4 de junio de 2008) reforma del código Penal en materia de delitos informáticos, para contemplar aspectos relacionados con Internet y nuevas tecnologías. La ley es una reforma al Código Penal, no es una ley de delitos informáticos porque no se crean nuevos delitos sino que se modifican los A partir de este marco legal, es necesario formalizar: Responsabilidades de las personas del área de sistemas. Mecanismos que aseguren el registro de: Accesos de personas a los sistemas y correo electrónico Transacciones realizadas en los sistemas informáticos 1 Laboratorio de Informática Aplicada 2

Terminología Nuevos términos (Significación de conceptos empleados en el código) El término “documento” comprende toda representación de actos o hechos, con independencia del soporte utilizado para su fijación, almacenamiento, archivo o transmisión. Los términos “firma” y “suscripción” comprenden la firma digital, la creación de una firma digital o firmar digitalmente. Los términos “instrumento privado” y “certificado” comprenden el documento digital firmado digitalmente. 3 Laboratorio de Informática Aplicada 3

Agravante Funcionario público De comprobarse el delito, se aplican penas de inhabilitación especial por el doble del tiempo de la condena. Se considera un agravante que el funcionario haya incurrido en abuso de sus funciones. 4 Laboratorio de Informática Aplicada 4

Seguridad de la Información Concepto Seguridad de la Información Confidencialidad Integridad Disponibilidad 5 Laboratorio de Informática Aplicada 5

Seguridad de la Información Confidencialidad Todos los usuarios No deben acceder a información para la cual no tiene autorización Definir el nivel de acceso y autorizar a cada usuario para la información a la que puede acceder en forma explícita Agravante: si es en perjuicio de un sistema o dato informático de: organismo público estatal proveedor de servicios públicos servicios financieros 6 Laboratorio de Informática Aplicada 6

Seguridad de la Información Confidencialidad Administrador de aplicación de correos electrónicos No deben abrir, visualizar, suprimir, interceptar o desviar un correo que no sea para ellos. El concepto se amplía a otros tipos de comunicaciones (Skype, llamadas, videoconferencias, etc.) Agravante: si el autor lo comunica o publica 7 Laboratorio de Informática Aplicada 7

Seguridad de la Información Confidencialidad Administradores de plataformas y aplicaciones No deben acceder a información sin autorización. Agravante: si el autor lo comunica o publica Exento de responsabilidad penal el que hubiere obrado con el propósito inequívoco de proteger un interés público. 8 Laboratorio de Informática Aplicada 8

Seguridad de la Información Confidencialidad Datos personales La información personal le pertenece a su dueño Agravante: si el responsable por administrar los datos personales los comunica a otro 9 Laboratorio de Informática Aplicada 9

Seguridad de la Información Integridad El administrador de la información debe proveer los mecanismos o herramientas para que no ocurra: Alteración Destrucción Inutilización Venta o distribución 10 Laboratorio de Informática Aplicada 10

Seguridad de la Información Integridad Violación de documentos - Alteración de Pruebas El que sustrajere, alterare, ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la autoridad competente, registros o documentos confiados a la custodia de un funcionario público o de otra persona en el interés del servicio público. Si el hecho se cometiere por imprudencia o negligencia del depositario . 11 Laboratorio de Informática Aplicada 11

Seguridad de la Información Disponibilidad Interrupción (o entorpecimiento) de servicios Medios de transporte Comunicación 12 Laboratorio de Informática Aplicada 12

¿ Preguntas … ? Laboratorio de Informática Aplicada 13