LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Seguridad Informática
CERTIFICACIÓN DIGITAL
Criptografía como recurso para el aula de matemáticas. El arte de esconder Firmas digitales La firma digital es una sucesión de bits que se obtienen mediante.
Sistemas de Información
Sistema RED Tesorería General de la Seguridad Social
Delitos Informáticos.
Hace tan solo algunos años, pocos se imaginaban que gracias a la informática las transacciones comerciales tendrían el despliegue mundial del que gozan.
INTERNET.
INTERNET, NAVEGADORES Y BUSCADORES
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Cap. Lic. Carlos R. Oporto Díaz PERITO LABORATORIO CRIMINALISTICO
Delitos informáticos reconocidos en México
Que es el protocolo “SSL”
M.C.E. Ana María Felipe Redondo
PRIVACIDAD EN INTERNET
COMERCIO ELECTRÓNICO (E-COMMERCE)
PayPal.. ¿Qué es PayPal? Es una empresa estadounidense perteneciente al sector comercio electrónico por internet, que permite la transferencia de dinero.
Firma Digital en el Ecuador
Firma digital en el ecuador
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
S.O. Multiusuario, red. Servicio: Cliente/Servidor, p2p
Administración de Certificados Digitales
Seguridad del protocolo HTTP
CONTENIDOS 2. Objetivos de la seguridad informática
Gestión de Contenido Electrónico
DIRECCIÓN GENERAL DE PREVENCIÓN DE OPERACIONES
Lic. Ma. Isabel Reyes Sánchez
CAPACITACION SUPERINTENDENCIA DE SOCIEDADES CERTICÁMARA S.A. ENTIDAD DE CERTIFICACIÓN DIGITAL ABIERTA CERTIFICACIÓN DIGITAL VIGILADA Y AUTORIZADA POR LA.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
Firma digital Madeleine Zambrano.
 Firma electrónica es el conjunto de datos que identifican a una persona o empresa en particular, mismos que suelen unirse al documento que se envía.
Seguridad en el E-commerce
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
MUNICIPALIDAD DE SAN JOSÉ SE UNE A COMPRARED Las compras del sector público son cada día más fáciles mediante CompraRed, sistema electrónico de adquisiciones.
Trabajo Practico nº 6 Alumnas: Fiorella Cuervo Reist Agustina.
INTRANET SERVIDOR / CLIENTE.
Miguel angel amaya G41 Convergencia tecnologica
¿Qué son y para que sirven los certificados digitales?
1 AUDITORÍA DE SISTEMAS Y SOFTWARE TRABAJO PRÁCTICO “Transferencia Electrónica de Fondos” Alumnas: Bravo Karina (Matricula N° ) Edery Cinthia (Matricula.
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
  E-Commerce Integrantes: Luis Mancero L. Fabrizio Torres.
Autenticidad Autenticidad significa verificar la identidad de un usuario más allá de toda duda razonable. Autenticar al usuario es crucial en numerosas.
 La Tecnología Factor de progreso para unos, de peligros inconmensurables para otros, el debate sobre la bondad o perversidad de la tecnología mantiene.
Problemática Social y Tecnológica Descargas Ilegales.
ENSAYO - JEIMYS Con el desarrollo de la economía a través del tiempo, nuestras sociedades han implementado diferentes instrumentos para poder agilizar.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
VERONICA TAPIA ALVARADO
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
FIRMA DIGITAL Eduardo Chiara Galván.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
Firma Electrónica Eduardo Chiara Galván
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
Título de la Presentación Subtítulo de la Presentación.
Tema: Historia del Internet
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Conociendo el modelo Cliente-Servidor
Transcripción de la presentación:

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER cmelendez77@hotmail.com 098201953 Ing. Mg. Carlos Meléndez T.

ASPECTOS JURÍDICOS DE LA RED SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Aspecto Jurídico de la Red El espíritu de Internet es el de constituirse como una Aldea Global, en la que todas las personas, tanto físicas como jurídicas, pueden desempeñar sus actividades, aprovechándose de las enormes ventajas que ofrece en cuanto a la velocidad en comunicarse y la cantidad de información que puede obtenerse. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Aspecto Jurídico de la Red La estructura de Internet, absolutamente descentralizada, que interconecta millones de computadores hace que estas actividades sean, en muchos casos, difíciles de detectar y por lo tanto resulte extremadamente complicado localizar y castigar a sus responsables. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Delitos Convencionales Tipos de Delitos Delitos Convencionales  Delitos Informáticos  SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Delitos Convencionales A lo largo de la corta historia de la Red se han dado casos de espionaje, espionaje industrial, narcotráfico, terrorismo, tráfico de armas, propaganda de grupos extremistas, etc. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Delitos Convencionales Se trata de delitos que tradicionalmente se han ido dando en la "vida real" sin el empleo de medios informativos, pero que con la irrupción de las autopistas de la información se han reproducido en el ciberespacio. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Delitos Convencionales En estos casos, Internet se utiliza para la intercomunicación entre los diferentes individuos que participan en el delito. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Delitos Informáticos Se trata de delitos íntimamente ligados a la informática o a bienes jurídicos relacionados con las tecnologías de la información tales como datos, programas, documentos electrónicos y dinero electrónico. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Delitos Informáticos De entre estos delitos podríamos destacar: el acceso no autorizado, la destrucción de datos, la violación de los derechos de autor, la infracción del copyright de las bases de datos, la interceptación del correo electrónico, las estafas electrónicas, etc. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

LEGISLACIÓN INTERNACIONAL Cuando un usuario llena un formulario en papel puede tener ciertas dudas sobre el posterior tratamiento informático de los datos personales que proporcionó en el formulario, pero cuando se llena un formulario a través de Internet, no cabe ninguna duda respecto a su tratamiento automatizado de sus datos personales, ya que el usuario tiene la certeza de que él mismo está introduciendo sus datos personales en un sistema informático, es decir permiten el enlace directo de los formularios de WWW con las bases de datos instaladas en el servidor. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Legislación Internacional La firma original del afectado sólo será necesaria en el caso de recogida de datos referentes a la salud, es decir, en la contratación a través de Internet de seguros de vida o enfermedad, la solicitud de ingreso en mutuas médicas y demás servicios relacionados con la salud, exigirá el posterior envío del documento original en papel, con la firma del usuario. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Seguridad y tecnología en el desarrollo del comercio electrónico La mayoría de las tecnologías de información actuales basan su seguridad en la identificación de un nombre y una contraseña, sistema útil en una red cerrada, pero todo lo contrario en una red abierta como la de Internet, Dicho problema a ocasionado la limitación en la oferta de productos y servicios que las entidades financieras o económicas pueden ofrecer a sus clientes por estos canales. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Seguridad y tecnología en el desarrollo del comercio electrónico Es por esto necesario disponer de un servicio que emita certificados que permitan encriptar la información y garantizar: Autenticación: Confidencialidad: No repudio: Integridad: SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Seguridad y tecnología en el desarrollo del comercio electrónico Autenticación: identificación de los participantes de las transacciones. Integridad: asegurar que la información no ha sido alterada durante la transmisión. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Seguridad y tecnología en el desarrollo del comercio electrónico Confidencialidad: encriptando la información intercambiada. No repudio: se establece constancia de quien ha intervenido en la transacción. SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO

Seguridad y tecnología en el desarrollo del comercio electrónico Estos certificados pueden ser de dos clases: de servidor ( autenticidad del servidor al que accede el usuario), o de navegador (autenticidad del usuario que se conecta al servidor). SEMINARIO - TALLER LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO