LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Gastón L. Bercún. Privacidad Ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
INFRAESTRUCTURA DE CLAVE PÚBLICA
LEGISLACION INFORMATICA
ADAPTACIÓN A LA LEY ORGANICA DE PROTECCIÓN DE DATOS
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
Índice ¿Qué son los datos personales (DP)?, importancia
Ana Evelyn Jacir de Lovo
Delitos informáticos reconocidos en México
DGE Bruxelles Internacional. Contenidos Normativa aplicable Conceptos básicos Clasificación de datos de carácter personal Obligaciones del titular de.
PRIVACIDAD EN INTERNET
Foro de Seguridad 2010 RedIRIS Universidad Autónoma de Madrid 23 de abril de 2010 Emilio Aced Félez Subdirector General de Registro de Ficheros y Consultoría.
Delitos Informáticos o
Auditoria Informática Unidad II
Lorena Pérez Chiluiza Bolívar Pazmiño Merchán  La Seguridad de la Información  Es el Conjuntos de Medidas Preventivas y Reactivas de las Organizaciones.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
ZURRIOLA, S.L. ZURRIOLA, S.L. – Nº Registro D.G.S. J-1478 Concertados Seguros de R.C. Profesional y Caución según Ley 26/2006 ZURRIOLA NUEVAS TECNOLOGIAS.
Derecho de Autor.
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Ley de delitos informáticos
COMENTARIOS PROYECTO DE LEY QUE MODIFICA LEY SOBRE PROPIEDAD INTELECTUAL (Boletín N ) Asociación de Derecho e Informática de Chile, ADI-
ÉTICAY SISTEMAS DE INFORMACIÓN
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
Guía rápida de la Protección de Datos Personales en España
EL MARCO JURÍDICO DE LA AUDITORÍA INFORMÁTICA
MY. FREDY BAUTISTA GARCIA
GUÍA de Protección de Datos para Responsables de Ficheros
Confidencialidad de los datos personales
Ley Orgánica de Protección de Datos
Seguridad en el E-commerce
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
IV. REGULACIÓN JURÍDICA DE LA INFORMACIÓN Y DE LOS DATOS PERSONALES
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
L EY N° 29733, L EY DE P ROTECCIÓN DE D ATOS P ERSONALES Objeto de la Ley Tiene el objeto de garantizar el derecho fundamental a la protección de los datos.
¿Qué son y para que sirven los certificados digitales?
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
INSTITUTO DE ACCESO A LA INFORMACIÓN PÚBLICA PROTECCIÓN DE DATOS PERSONALES EN EL SALVADOR.
“Ley Orgánica de Protección de Datos”
Mauricio Rodríguez Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
SEGURIDAD DE LA INFORMACIÓN
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
Andrés Felipe Matías Julieta Sánchez Maritza Reales Ingrid Parra Mauricio Rodríguez Tecnólogo en Gestión Administrativa Ficha: SENA Centro de Industria.
LA IMPORTANCIA DE LA PROTECCIÓN DE DATOS PERSONALES EN ENTES PRIVADOS EN EL SALVADOR Taller Internacional sobre Protección de Datos Personales 6 y 7 de.
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
Tipos de Delitos Informáticos
TRABAJO FINAL Nancy Zambrano. Sitios Web del Comercio Electrónico
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
EXPERIENCIA DE EL SALVADOR
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Art. 1.- Objeto de la Ley.- Este articulo explica para que aplica, hasta donde abarca y que regula la ley de mensajes de datos.
DERECHOS DE AUTOR Fines educativos.
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Ayudante Diplomado Dr. Daniel Mazzucha
Significa tomar todas las medidas necesarias (seguridad, capacitación, etc.), a fin de proteger la información de datos personales de quienes tengan con.
Ley 1581 de ¿Qué se ha de entender por protección de datos personales? 1. Junto con el Habeas data, hace parte de los derechos del consumidor. 2.
HABEAS DATA Es el derecho que tienen todas las personas de conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos.
La rápida difusión y el gran interés en el mundo de la informática, ha permitido la creación de un nuevo mercado que define la “economía digital”,
El Derecho Fundamental a la Protección de los Datos Personales Enero de 2010.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL.
Transcripción de la presentación:

E-mail: hector.urrea@telecom.net.co LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL Hector Urrea Ayala E-mail: hector.urrea@telecom.net.co GECTI

La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen.

Tabla de Contenidos Datos. Sistemas informáticos. Datos Personales – Datos Nominativas. Derechos de los titulares de Datos Personales. Implicaciones frente al derecho de PI. Implicaciones frente a los derechos de la persona. Tratamiento automatizado de datos. Protección penal de los sistemas informáticos.

Datos Información de cualquier índole, digitalizada o numerizada. Clases: Puramento técnicos o procedimentales. Datos comerciales (violación del secreto de la empresa). Datos personales – nominativos. Datos de transacción.

Sistemas Informáticos Riesgos tradicionales frente a la protección de datos: - Capacidad de memoria - almacenamiento. Alta concentración de información. Rapidez de los tratamientos informáticos. Interconexión de archivos o bases de datos. Vulnerabilidad de los sistemas.

Sistemas Informáticos Nuevos riesgos frente a la protección de datos: - Puesta en red de los sistemas informáticos (Internet). Internacionalización (Acuerdo EU-UE empresas privadas). Miniaturización y potencialización de medios soporte (Chips). Comercio electrónico (Datos bancarios, firma electrónica).

Sistemas informáticos Comercio electrónico. Riesgos en la transmisión de datos: Una persona no autorizada puede interceptar datos transferidos por las redes. Puede conocer datos y alterarlos. La integridad de los datos del comercio electrónico debe ser asegurada. La seguridad reposa en la confidencialidad.

Sistemas informáticos Comercio electrónico. Amenazas entorno a la autenticidad. Alguna de las partes puede utilizar una identificación falsa. La funsión de seguridad consiste en certificar que la oferta y la demanda conrresponde a su verdadero autor. Amenazas para el pago. - Riesgos de no pago de las transacciones.

Sistemas informáticos Comercio electrónico. Ventas realizadas con una falsa identidad. Utilización de cuentas bancarias no válidas. Pagos con números de cartas de crédito falsos.

Datos Personales – Datos Nominativos La información que permite, directa o indirectamente, la identificación de una persona natural (# de identificación, imagen, huella). Directamente No deben combinarse nominativos con otros para arrivar a la identificación.

Derechos de los titulares de datos personales El deber ser: Los sistemas informáticos deben permitir: Derecho de acceso.- El titular de los datos personales puede exigir rectificación, complemento, clarificación, actualización o eliminación de datos que le conciernan y que sean inexactos, incompletos o erróneos. Derecho a la seguridad.- Toda persona responsable del manejo de datos personales debe obligarse frente a sus titulares por la integridad de los datos.

Derechos de los titulares de datos personales El deber ser: Los sistemas informáticos deben permitir: Derecho de rectificación.- En relación con información inexacta. Derecho de información.- Es necesario que las personas sean informada que han sido incluidas dentro de un sistema informático.

Implicaciones frente al derecho de propiedad intelectual Comercio electrónico – intercambio electrónico de datos (local o internacional). Derechos de autor. (Violación de los derechos del titular – reproducción y comunicación). Derecho de marcas.- Uso indebido.

Implicaciones frente a los derechos de la persona Los sistemas informáticos deben asegurar: - Respeto de la vida privada e intimidad.- Protección de datos relativos a la salud, vida sexual, vida familiar, opiniones y convicciones.

Tratamiento automatizado de datos personales Conjunto de operaciones realizadas por medios automáticos. Relativos a la colecta, el registro, la elaboración, la modificación, la conservación, y la destrucción de información nominativa. Explotación de archivos o de bases de datos. La interconexión, consultación o comunicación de información nominativa. Toda persona tiene el derecho de oponerse al tratamiento automatizado de sus datos.

Protección penal de los sistemas informáticos El deber ser: Seguridad y confidencialidad. Sanciones por: No adoptar medidas de seguridad en el tratamiento de informaciones nominativas. Divulgación de información a terceros no autorizados. Introducción fraudulenta de sistemas informáticos. Mantenimiento fraudulento en sistemas informáticos. Introducción, modificación o supresión de datos.

Protección penal de los sistemas informáticos El ser: Art 195 C.P: Acceso abusivo a un sistema informático. Intromisión abusiva en sistema informático protegido con medida de seguridad o o mantenerse contra la voluntad de quien tiene derecho a excluirlo. Sanción: Multa. Art 272 C.P: Violación de los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.

Protección penal de los sistemas informáticos El ser: Suprimir o alterar la información esencial para la gestión electrónica de derechos ...(...). Art 270 # 3 C.P: Violación a los derechos morales de autor. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización de su titular una obra protegida por el derecho de autor. Sanción: Pena de prisión y multa.

Protección penal de los sistemas informáticos El ser: Art 271#1C.P: Defraudación a los derechos patrimoniales de autor. Por cualquier medio o procedimiento, sin autorización, reproduzca una obra protegida por el derecho de autor. Sanción: Pena de prisión y multa.

Conclusiones La ausencia de desarrollo legal en la protección de datos no puede servir de excusa para hacer uso indebido de los mismos a través de sistemas informáticos. La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen. No se trata de una seguridad informática puramente técnica sino con amplias implicaciones jurídicas.

Referencias Bibliográficas Proyecto de ley No 129 de 2004 del Senado de la República de Colombia, por el cual se regula el derecho de habeas data. www.Cnil.fr – Comisión Nacional de informática y libertades de Francia. Código Penal Colombiano.