CIBERSEGURIDAD.

Slides:



Advertisements
Presentaciones similares
ÉTICA EN EL TRATAMIENTO DEL DATO EN SALUD DIEGO MARTIN BUITRAGO BOTERO Docente Investigador Facultad de Derecho Universidad CES.
Advertisements

La Agencia de Protección de Datos de la Comunidad de Madrid se crea en la Ley 13/1995, de 21 de abril, modificada por la Ley 13/1997, de 16 de junio,
Protección de datos de carácter personal Audiconta Asesores y Consultores, S.A.
Tema 2: Legalidad Introducción Se va a tratar principalmente la Ley Orgánica de Protección de Datos de Carácter Personal (Ley Orgánica 15/1999 de.
Ley Provincial La Legislatura de la Provincia de Tucumán, sanciona con fuerza de LEY: Artículo 1º.- Los médicos, psicólogos, odontólogos, enfermeros,
LOPD LEY ORGÁNICA DE PROTECCIÓN DE DATOS Autor: Santiago Galván Sánchez.
Las Firmas Electrónicas yDigitales. La Firma Digital Es un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje.
SOFTWA RE APLICATIVO Y DE DESARROLLO. Software aplicativo Software de Aplicación es todo programa informático diseñado para facilitar al usuario la realización.
Ley 41/2002, de 14 de noviembre, reguladora de la Autonomía del paciente y de derechos y obligaciones en materia de información y documentación clínica.
Digitaliza Tuempresa Foro Conexión Junio 2017
Información de PMAR.
AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID
Actividades deportivas Temporada
Dirección de Capacitación y Vinculación Ciudadana
Cuestiones legales sobre la atención sanitaria a adolescentes
Principios en la UE Las libertades en las cuales se basa el mercado interno son: Libre circulación de bienes, servicios , personas y capital, haciendo.
MECANISMOS DE PARTICIPACION CIUDADANA
BOLETIN DE INSCRIPCIÓN (Rellenar con letra legible y en MAYÚSCULAS)
Guía para interponer el
Reglamento electrotécnico de baja tensión
COMENZAR JUEGO INSTRUCCIONES SALIR DEL JUEGO.
COMENZAR JUEGO INSTRUCCIONES SALIR DEL JUEGO.
POR TU SEGURIDAD Y LA DE LOS TUYOS, CUIDA TU IMAGEN Y TUS DATOS EN LA RED LAS REDES SOCIALES Y EL USO DE INTERNET EN GENERAL TIENEN MULTITUD DE.
INFORMATICA.
Aspectos legales Dolores Godoy Flores
RESPONSABILIDAD DIGITAL.
Curso de Alta/Introducción a infoPAL.
TRAMITACIÓN DE LOS CONTRATOS MENORES EN LA UMH
Unidad de Atención a Víctimas y Testigos URAVIT MINISTERIO PUBLICO
Principales características
¿CÓMO INGRESAR AL PORTAL WEB DEL SGSST.
Sistema Nacional de Información Ambiental (SINIA)
Congreso de Informática Jurídica
Investigación cualitativa en Salud Mental: discurso y clínica
BOLETIN DE INSCRIPCIÓN (Rellenar con letra legible y en MAYÚSCULAS)
Protección de Datos Personales
La figura del Delegado de Protección de Datos
¿Qué es y qué ventajas tiene?
Higiene y Seguridad Industrial I
TRÁMITES PARA LA PUESTA EN MARCHA DE UNA MPRESA
Introducción al Plan Básico Legal
1. Definición y órganos de gestión
Especies, subespecies de flora amenazada o des su propágulos
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
CC. NTRA. SRA DE LOS DOLORES
Código penal federal.
Guatecompras Presione Enter.
POLITICAS PÚBLICAS EN ACCESIBILIDAD WEB AGENCIA DE DESARROLLO ECONÓMICO DE LA RIOJA Logroño, 20 de octubre de 2010.
Marco Regulatorio.
BOLETIN DE INSCRIPCIÓN (Rellenar con letra legible y en MAYÚSCULAS)
Ventanilla Única de la Directiva de Servicios
El Reglamento de Desarrollo de la LOPD
IMPORTE(sin IVA) y duración
Protección de Datos Personales enfocado a docentes, padres y tutores
Artículo 50. Las indemnizaciones a que se refiere el artículo anterior consistirán: I. Si la relación de trabajo fuere por tiempo determinado menor de.
Conforme a la Ley 9/2017 de la Ley de Contratos del Sector Público
OMIE OFRECE SERVICIOS DE INFORMACIÓN REMIT Madrid, julio de 2015.
GARANTIA DE PROTECCIÓN DE LA PRODUCCIÓN ACADÉMICA Y CIENTÍFICA
CPIFP Corona de Aragón Dpto. de IOPE
Debida diligencia y Ley de Inclusión Financiera
NOTICAS PARA EL AUTOCONTROL
T14. Los negocios jurídicos sobre la empresa
DERECHO A LA INTIMIDAD DE LA VÍCTIMA FRENTE AL DE ACCESO A LA INFORMACIÓN PÚBLICA DE TERCEROS OCTAVIO SANDOVAL LÓPEZ COMISIONADO PRESIDENTE DEL INSTITUTO.
El derecho fundamental a la educación y la actividad prestacional de los centros educativos públicos en el Estado social.   Artículo 27.
Generalidades de la Ley Genera de Archivo
Artículo 140 de la Constitución Española de 1978 “La Constitución garantiza la autonomía de los municipios. Su gobierno y administración.
CREATIVIDAD, INNOVACIÓN Y EL MODELO DE DESIGN THINKING
Alexander Astorga Monge Asesor Presidencia Ejecutiva INA
COMPLIANCE Juan Carlos Peinado García Gijón, 21 septiembre 2019
AVISO DE PRIVACIDAD INTEGRAL PARA EL PROGRAMA DE ACREDITACIÓN EN LA OPERACIÓN DEL SISTEMA DE INFORMACIÓN Y GESTIÓN MUNICIPAL ARMONIZADO DE VERACRUZ (SIGMAVER)
Transcripción de la presentación:

CIBERSEGURIDAD

LEY DE PROTECCIÓN DE DATOS DEL MENOR: El hecho de abrir una cuenta de correo electrónico y en redes sociales supone casi siempre la introducción de ciertos datos de tipo personal (como el nombre, apellidos, edad, etc.) y aceptar unas condiciones de uso. Por lo tanto, lo primero que debemos saber es qué dice la legislación española sobre la gestión de los datos personales.

REAL DECRETO 1720/2007, de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal. El artículo 13 expone claramente que para los menores de 14 años se requerirá el consentimiento de padres o tutores.

Artículo 13. Consentimiento para el tratamiento de datos de menores de edad. 1. Podrá procederse al tratamiento de los datos de los mayores de catorce años con su consentimiento, salvo en aquellos casos en los que la Ley exija para su prestación la asistencia de los titulares de la patria potestad o tutela. En el caso de los menores de catorce años se requerirá el consentimiento de los padres o tutores.

2. En ningún caso podrán recabarse del menor datos que permitan obtener información sobre los demás miembros del grupo familiar, o sobre las características del mismo, como los datos relativos a la actividad profesional de los progenitores, información económica, datos sociológicos o cualesquiera otros, sin el consentimiento de los titulares de tales datos. No obstante, podrán recabarse los datos de identidad y dirección del padre, madre o tutor con la única finalidad de recabar la autorización prevista en el apartado anterior.

3. Cuando el tratamiento se refiera a datos de menores de edad, la información dirigida a los mismos deberá expresarse en un lenguaje que sea fácilmente comprensible por aquéllos, con expresa indicación de lo dispuesto en este artículo.

4. Corresponderá al responsable del fichero o tratamiento articular los procedimientos que garanticen que se ha comprobado de modo efectivo la edad del menor y la autenticidad del consentimiento prestado en su caso, por los padres, tutores o representantes legales.

Reforma del Código Penal tras la Ley Orgánica 1/2015 de 30 de Marzo. En los delitos contra la propiedad intelectual, regulados en los artículos 270 y 271. “La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, facilite el acceso o la localización de obras o prestaciones protegidas ofrecidas ilícitamente en Internet, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios”.

Además se duplican las penas al pasar de dos a cuatro años de cárcel (artículo 270) pudiendo llegar hasta los seis (artículo 271). “Será castigado también con una pena de prisión de seis meses a tres años quien, con una finalidad comercial, fabrique, importe, ponga en circulación o tenga cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras”

Acciones de hacktivismo El artículo 264 prevé hasta ocho años de cárcel para quien “obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno” y hasta cinco para quien “borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos”. Además, se castiga con hasta dos años de prisión a quien produzca, adquiera,  o facilite a terceros “a) un programa informático, concebido o adaptado principalmente para cometer alguno de los delitos a que se refieren los dos artículos anteriores; o b) una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información”.

Ciberpederastia El rechazo social hacia el intolerable abuso de menores se traslada a la penalización del mero acceso a material de pornografía infantil, aunque ésta sea simulada mediante dibujos animados.

LA CIBERSEGURIDAD EN LOS CENTROS https://www. google. es/url EN EL SIGUIENTE ENLACE SE MUESTRAN MEDIDAS DE PROTECCIÓN Y SEGURIDAD PARA NIÑOS EN LOS CENTROS ESCOLARES