Legal Information Security Carlos S. Álvarez Cabrera

Slides:



Advertisements
Presentaciones similares
Personas físicas o jurídicas que contratan a título oneroso para su consumo final la adquisición o locación de bienes o servicios. No se incluyen bienes.
Advertisements

LA TRANSPARENCIA Y EL ACCESO A LA
Unidad de Información y Análisis Financiero - UIAF República de Colombia ABRIL
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
SAN SALVADOR, EL SALVADOR, JULIO DE 2009
LEGISLACION INFORMATICA
UNIDAD VIII DELITOS CONTRA LA LIBERTAD
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Derechos Humanos.
LA PROPIEDAD INTELECTUAL EN EL CONTRATO DE TRABAJO
Aspectos Éticos Legales del VIH/SIDA
Gobierno Corporativo y Regulación Prudencial en la Banca de Desarrollo
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Delitos Informáticos o
Un solo mundo, voces múltiples Sean Mac Bride y otros La necesidad de crear un nuevo orden informativo internacional desembocó, en 1980, en la redacción.
Convenios de Confidencialidad y Convenios de Confiabilidad
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
5ta. Jornada de Direcciones de Rentas Municipales Organizada: Dirección General de Fortalecimiento Tributario y Administración Municipal Responsabilidad.
ALGUNOS ASPECTOS JURIDICOS SOBRE EL CONTRATO ELECTRONICO Por Luís Alfonso Jurado Viscarra.
Ley de delitos informáticos
Deberes y Principios del Abogado
ÉTICAY SISTEMAS DE INFORMACIÓN
AUTORA: Nicole Anamaría Rivera Vega
“Adopción de SGSI en el Sector Gobierno del PERÚ”
La Firma Digital.
DEFINICIONES Y CONCEPTOS BASICOS DEL SISTEMA DE CONTROL INTERNO
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
PASOS PARA CONSTITUIR UNA EMPRESA.
A R C O Derechos ARCO Acceso Rectificación Cancelación Oposición
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
1 ¿Cómo abordar las precupaciones de los Estados en materia de seguridad sin perjudicar la protección de los refugiados? Salvaguardas del derecho internacional.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
ESPIONAJE Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
EVALUACIÓN DEL IMPACTO DE GÉNERO
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001: Carlos Cabrera Melissa Méndez Richard Almeida ANALISIS DE LA LEY DE COMERCIO ELECTRONICO, FIRMAS Y MENSAJES.
Reglamento Interior de Trabajo
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
SISTEMA DE GESTIÓN AMBIENTAL (SGA), ISO y 14001
La información tecnológica contenida en los documentos de patentes. Características y principales usos. Su importancia para los sectores empresariales,
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
Javier Arévalo Vela Magíster en Derecho
DERECHOS FUNDAMENTALES
Comunicación y Derechos Humanos Ciclo de Talleres para la comunicación popular AFSCA.
LEGISLACIÓN NACIONAL DE COLOMBIA
TRATADOS INTERNACIONALES FIRMADOS POR MEXICO
DERECHOS DE AUTOR Fines educativos.
Expositor: Rodolfo Vela
Guía de Responsabilidad Social de los proveedores de INFONAVIT.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
SEGURIDAD EN LA RED Seguridad Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Managua, Nicaragua, 3 y 4 de mayo de 2012
Conversatorio: La coyuntura migratoria actual en la región y los riesgos asociados a los delitos de trata de personas y tráfico ilícito de migrantes: Retos.
1 Módulo de Temas críticos 7 Niñas y niños vinculados a las fuerzas armadas o grupos armados.
RIESGO LEGAL 22 de agosto del 2014
La noción formal y material de la función Administrativa.
Clase: Derecho Penal 1 LA LEY PENAL.
MARCO JURÍDICO Prof. Carmen Demárquez Bibliografía: Prats, Martín, presentación curso de Formación Docente. Blengio, Mariana, Código de los Derechos Humanos.
SEGURIDAD INFORMATICA II VIII. DEFINICIÓN DE POLÍTICAS DE SEGURIDAD .
La violencia es una acción ejercida por una o varias personas en donde se somete de manera intencional al maltrato, presión sufrimiento, manipulación.
Cristina Bonilla Molina Paula Castaño López. Se denomina empresa de trabajo temporal a aquella cuya actividad fundamental consiste en poner a disposición.
La Propiedad Industrial en la Transferencia de Tecnología.
Código de ética de los ingenieros.. Se considera contrario a la ética e incompatible con el digno ejercicio de la profesión, para un miembro del colegio.
JORGE HERNÁN BELTRÁN PARDO Colombia Abogado de la Universidad del Rosario Experto en compras públicas de la RICG
Secretos Empresariales LUIS H. LOPEZ ORIHUELA HUANCAYO, NOVIEMBRE DEL 2009.
Oficina Internacional del Trabajo Nuevos instrumentos para reforzar la lucha contra el trabajo forzoso Rosinda Silva Departamento de Normas Internacionales.
Transcripción de la presentación:

Legal Information Security Carlos S. Álvarez Cabrera Consultor Legal en Seguridad de la Información carlos.alvarez@geoabogados.com

Introducción. Objetivos Relaciones empresa - empleado Derechos de autor Titular, derechos del empleado y de la empresa Derecho laboral Información ≠ Informática Postura incorrecta Aspectos de derecho penal Encuadre de casos Tipos penales carlos.alvarez@geoabogados.com

Acercamientos a seguridad de la información: tecnología y RRHH. Introducción Aspectos laborales. Acercamientos a seguridad de la información: tecnología y RRHH. Sector bancario: clima organizacional. No atención a estándares internacionales. No atención a relaciones empresa – empleado. Aspectos penales Régimen penal pobre: un solo delito informático. Dificultad probatoria. carlos.alvarez@geoabogados.com

Objetivos Generales Demostrar cómo el texto de la legislación laboral es insuficiente para asegurar satisfactoriamente, de acuerdo a los estándares internacionales, la información de las empresas. Evidenciar el enorme atraso de la legislación penal vigente y las consecuentes dificultades para lograr la administración de justicia respecto de los eventos que tengan lugar y que sean considerados Incidentes de Seguridad. carlos.alvarez@geoabogados.com

Objetivos específicos Evidenciar la inconveniencia de asumir como exclusivamente válida la perspectiva tecnológica en la Seguridad de la Información.  Evidenciar la importancia de incluir en las Políticas de Seguridad de la Información el marco legal de las relaciones de la empresa con sus colaboradores.  Resaltar la necesidad de escalar la Seguridad de la Información al más alto nivel decisorio en la Organización.  Analizar los tipos penales relacionados con la información.  Explicar en qué consiste la labor del abogado que intenta llevar al conocimiento de la Jurisdicción un Incidente de Seguridad. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derechos de autor Titular o derechohabiente. Derechos morales: irrenunciables, inalienables, inembargables e imprescriptibles. Derechos patrimoniales. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derechos de autor Derechos del empleado. Patrimoniales: cesión, contrato laboral, sus funciones, guía y responsabilidad del empleador. Morales: paternidad de la obra, registro. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derechos de autor Derechos de la empresa. Patrimoniales: explotación económica, relación contractual, dirección del empleador y por su cuenta y riesgo; registro como titular. Morales: paternidad de la obra, registro. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derecho laboral La Seguridad de la Información no es solamente informática. Risk assessment: sistemas físicos, lógicos y humanos. Moda: ethical hacking, asumido por muchos como estudio de seguridad. Ni siquiera confían en credenciales del contratista. Descuido de temas estandarizados: disposición de basuras, manejo de claves, arquitectura de oficinas, manejo de empleados, etc. Incidente de seguridad: despido e indemnización del empleado comprometido. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derecho laboral Política de seguridad. Qué se puede, qué no se puede, qué se debe, qué no se debe, qué conviene y qué no conviene. Práctico: cargos que pueden usar programas de mensajería instantánea, recursos de red autorizados por empleado, etc. Traducción a lenguaje legal: derechos, obligaciones, prohibiciones y sanciones. Incorporación al cuerpo regulatorio de relaciones empresa – empleado. Fuerza obligatoria – consecuencias reales. Mensaje de advertencia: primeros casos. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derecho laboral Postura incorrecta. Legislación laboral: marco de conducta de empleados. Define obligaciones, prohibiciones y causas de despido. Iluminado por la buena fe en la ejecución del contrato. Fidelidad y obediencia de los empleados para con su empleador: no trampas ni abusos. Insuficiencia de este marco, consecuentes vulnerabilidades de seguridad. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derecho laboral Postura incorrecta. Abogados laboralistas: el Código define suficientemente bien las relaciones empresa – empleado. Si acaso puede firmarse una cláusula de confidencialidad. Realidad: Código define principios a seguir en el curso de la relación laboral. Consecuencia de esta postura: uso de IM en equipos críticos, conexión a la Red sin autenticar y sin, al menos, firewall en el portátil. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derecho laboral Conclusiones de los aspectos laborales. Una parte fundamental de los sistemas de información está conformada por los Recursos Humanos que los administran. Invertir en seguridad física, electrónica y lógica es necesario pero no suficiente.  Una cláusula de confidencialidad es insuficiente para lograr un aseguramiento aceptable de la información de la empresa. carlos.alvarez@geoabogados.com

Relaciones empresa – empleado Aspectos de derecho laboral Conclusiones de los aspectos laborales. - La empresa debe conocer en detalle lo que se debe y lo que no se debe, lo que se puede y lo que no se puede y lo que conviene y lo que no conviene, en relación con el uso de su información y de los sistemas que la contienen y administran.   Ese detalle debe traducirse a un lenguaje legal que permita a la empresa definir consecuencias concretas para los eventos que ella considere como Incidentes de Seguridad. carlos.alvarez@geoabogados.com

Aspectos de derecho penal El encuadre de los casos. Bien jurídico: merece especial protección del Estado, existe un cuerpo ordenado de delitos que sancionan su violación (vida e integridad personal, patrimonio económico, administración de justicia, etc.). Información: legalmente es un activo más respecto del que se pueden ejercer prerrogativas patrimoniales y morales. No es considerado por la Ley tan importante como para merecer la existencia de ese cuerpo intencionalmente dirigido a protegerlo. carlos.alvarez@geoabogados.com

Aspectos de derecho penal El encuadre de los casos. Único delito informático: Acceso abusivo a un sistema informático. Es querellable (no se inicia de oficio). Es un delito que protege el bien jurídico Libertad Individual. Su redacción es incompleta; excluye conductas que configuran Incidentes de Seguridad. Éstas deben encuadrarse en tipos penales tradicionales. carlos.alvarez@geoabogados.com

Aspectos de derecho penal Los tipos penales. Artículo 192. Violación ilícita de comunicaciones. Tipifica las conductas de sustracción, ocultamiento, extravío, destrucción, interceptación, control o impedimento de comunicaciones privadas dirigidas a persona diferente de quien despliega esta conducta. Adicionalmente tipifica el enterarse indebidamente del contenido de estas comunicaciones y la revelación de las mismas. carlos.alvarez@geoabogados.com

Aspectos de derecho penal Los tipos penales. Art. 193. Ofrecimiento, venta o compra de instrumento apto para interceptar la comunicación privada entre personas. Tipifica el ofrecimiento, la venta o la compra, no autorizados, de instrumentos aptos para interceptar la comunicación privada entre personas. Art. 194. Divulgación y empleo de documentos reservados. Tipifica como conductas punibles la divulgación y el empleo de documentos reservados en provecho propio o ajeno. carlos.alvarez@geoabogados.com

Aspectos de derecho penal Los tipos penales. Art. 195. Acceso abusivo a un sistema informático. Tipifica la introducción en un sistema informático (hack) que se encuentre protegido con alguna medida de seguridad; adicionalmente tipifica el mantenerse en ese sistema en contra de la voluntad de quien tiene derecho de excluir al atacante. Art. 196. Violación ilícita de comunicaciones o correspondencia de carácter oficial. Este delito tipifica las mismas conductas mencionadas en el artículo 192, definiendo que el objeto material del delito debe ser calificado, o sea que las comunicaciones deben ser de carácter oficial. carlos.alvarez@geoabogados.com

Aspectos de derecho penal Los tipos penales. Art. 197. Utilización ilícita de equipos transmisores o receptores. Tipifica la posesión y el uso ilícitos de aparatos de radiofonía o televisión y de cualquier medio electrónico diseñado para emitir o recibir señales. Art. 308. Violación de reserva industrial o comercial. Tipifica el empleo, la revelación y la divulgación de descubrimientos, invenciones científicas, procesos o aplicaciones industriales o comerciales que deban permanecer en reserva, llegados al conocimiento del delincuente en razón de su cargo o habiendo accedido a ellos indebidamente. carlos.alvarez@geoabogados.com

Aspectos de derecho penal Los tipos penales. Art. 463. Espionaje. Tipifica la obtención, el empleo y la revelación indebidos de secreto político, económico o militar relacionado con la seguridad del Estado. carlos.alvarez@geoabogados.com

Conclusiones La Seguridad Jurídica, en esta materia, es inexistente debido a que la Información no es considerada un bien jurídico que por sí mismo merezca la protección del Estado y, consecuentemente, porque las conductas que constituyen los Incidentes de Seguridad no han sido tipificadas como delitos. La falta de conocimiento e interés acerca de la Seguridad de la Información es la causa de la asunción, tanto del sector privado como del Congreso, de una visión incompleta del tema, que se traduce en la existencia prolongada de vulnerabilidades humanas en las empresas, muy por encima del Riesgo Residual, y en el evidente atraso de la legislación penal. carlos.alvarez@geoabogados.com

Conclusiones La atención dada por los niveles directivos del sector privado, a la Seguridad de la Información, es insuficiente. Los mismos ingenieros de sistemas deben buscar que al interior de sus organizaciones sea conocido que la responsabilidad por el manejo seguro de la información compete a todo el personal, no exclusivamente a ellos. La legislación laboral define un marco general dentro del que cada empresa debe entrar a implementar su propia Política de Seguridad, eliminando las vulnerabilidades que para su caso específico representan los Recursos Humanos. El Acceso abusivo a un sistema informático es un delito incompleto, redactado sin tener en cuenta la realidad tecnológica y sus implicaciones prácticas en la sociedad. carlos.alvarez@geoabogados.com

Conclusiones Es necesario iniciar una labor de concientización que, a través de la judicialización masiva de casos y de la expedición de jurisprudencia en la materia, brinde seguridad jurídica, al menos mientras el marco legal es actualizado. carlos.alvarez@geoabogados.com

Carlos S. Álvarez Cabrera Consultor Legal en Seguridad de la Información carlos.alvarez@geoabogados.com (1) 531 1456, (1) 531 4182