Latinoamérica América Europa Asia. Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo.

Slides:



Advertisements
Presentaciones similares
LEY DE PROTECCIÓN DE DATOS
Advertisements

Tratamiento de datos personales es aquella operación, automatizada o no, que permite la recogida, grabación, conservación, elaboración, modificación, bloqueo.
CONTENIDOS 2. Objetivos de la seguridad informática
PROTECCION DE DATOS DE CARÁCTER PERSONAL
LA PROTECCIÓN DE DATOS PERSONALES EN LA ADMINISTRACIÓN PÚBLICA
Seguridad Definición de seguridad informática. Terminología.
Microsoft y la Adaptación a la LOPD
Reglamento/Estatuto de la Estadística Andina Secretaría General de la Comunidad Andina.
PROTECCION DE DATOS DE CARÁCTER PERSONAL
Responsabilidades de los Servidores Públicos por acciones u omisiones en la aplicación de la Ley de Acceso a la Información Pública, en el ejercicio de.
UNIDAD VIII DELITOS CONTRA LA LIBERTAD
Presentación Nivel básico: Adaptación a la Legislación sobre Protección de Datos de Carácter Personal SAE Consultores Padre Claret, 2. Madrid
Información sobre la adaptación a la Ley Orgánica 15/1999 del 13 de Diciembre de Protección de datos de Carácter Personal a todos los asociados a la Asociación.
DGE Bruxelles Internacional. Contenidos Normativa aplicable Conceptos básicos Clasificación de datos de carácter personal Obligaciones del titular de.
PRIVACIDAD EN INTERNET
Seguridad y Auditoria de Sistemas Ciclo
Delitos Informáticos o
La auditoría de los sistemas de información abarca la revisión y evaluación de todos los aspectos (o de cualquier porción de ellos) de los sistemas automáticos.
Administración de Certificados Digitales
"Ley Orgánica de Protección de Datos de Carácter Personal "
La protección de datos en la Biblioteca
PROTECCIÓN DE DATOS EN LA MEDIACIÓN
Primera Ley de Datos Personales COLIMA. Retos y perspectivas Dra. Ximena Puente de la Mora Consejera Presidenta Instituto de Transparencia, Acceso a la.
PRINCIPIOS RECTORES. De manera general los principios son las bases de todo ordenamiento legal, que sirven como criterios orientadores e interpretativos.
FORMACION Protección de datos de carácter personal (LOPD) 07/08
Políticas de Seguridad por Julio César Moreno Duque
CASOS APLICADOS LEY 1273.
Ley de Seguridad Pública del Estado de Tamaulipas.
PLAN ESTRATÉGICO GEICAM CLAVES PARA LA CORRECTA MONITORIZACIÓN Y APLICACIÓN DE PRINCIPIOS BÁSICOS DE LA LOPD EN ENSAYOS CLINICOS Simposio Satélite.
MI PREGUNTA: Le doy mil vueltas a como podrían limitar el derecho de acceso en protección de menores o violencia de genero, pues los expedientes contienen.
Director responsable del área de protección de datos de Asesunion
Ley de delitos informáticos
Regulación Básica: Artículo 18.4 Constitución Española (Derecho Fundamental) Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter.
Guía rápida de la Protección de Datos Personales en España
DIRECCIÓN GENERAL DE PREVENCIÓN DE OPERACIONES
Salvador Huelin Martínez de Velasco 1 TEMA 3 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Administración de Bases de Datos
D ELITOS I NFORMATICOS NUEVAS FIGURAS PENALES Dra. Faustina Zarich.
1 Agencia Española de Protección de Datos FORO SOBRE PROTECCIÓN DE DATOS DE SALUD CASOS PRÁCTICOS: LA EXPERIENCIA DE LAS AUTORIDADES DE PROTECCIÓN DE DATOS.
GUÍA de Protección de Datos para Responsables de Ficheros
SEGURIDAD INFORMÁTICA
LA SEGURIDAD LÓGICA EN LA INFORMÁTICA.
CONFIDENCIALIDAD Y PSICOLOGÍA CLÍNICA
Salvador Huelin Martínez de Velasco 1 TEMA 6 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Pese a las infinitas posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las actividades humanas y contribuir.
Seguridad pública y procedimiento penal..  La seguridad pública es una función a cargo de la Federación, el Distrito Federal, los Estados y los Municipios,
Ley Orgánica de Protección de Datos
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL
1 Propuesta De Prestación De Servicios Para: Propuesta De Prestación De Servicios Para: en colaboración con.
LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE MEDIDAS DE SEGURIDAD Salvador Huelin Martínez de Velasco 1.
DESAYUNO EJECUTIVO JULIO 2006 RESPONSABILIDAD POR LA INFORMACIÓN CONTABLE Aspectos Crediticios Rolando Castellares.
“Ley Orgánica de Protección de Datos”
Sesión de Videoformación para aplicar las medidas de Seguridad en materia de Protección de Datos Personales Servicio Integral de Protección de Datos del.
LA LEY SOBRE LA PROTECCIÓN DE LOS DATOS.
ACCIÓN CONSTITUCIONAL
Servicios públicos de transmisión de datos Artículos 50,51,52 Airam Jardo Suárez Pedro Claver Viola Conteras.
SEGURIDAD INFORMATICA
Importancia de La Seguridad
Salvador Huelin Martínez de Velasco 1 TEMA 7 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
Control Interno.
Salvador Huelin Martínez de Velasco 1 TEMA 8 LEY ORGÁNICA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Y REGLAMENTO DE DESARROLLO.
4 de Junio del Donde actua Pornografía infantil por Internet u otros medios electrónicos Violación, apoderamiento y desvío de comunicación electrónica.
POLÍTICAS Y PROCEDIMIENTOS ADMINISTRATIVOS RELACIONADOS CON LA MOTIVACIÓN Y LA FORMACIÓN
PRINCIPIOS RECTORES Y GARANTIAS PROCESALES EN EL DERECHO PENAL “LIBERTAD” PRESENTADO POR: GERMAN D. CASTAÑO JARAMILLO.
Fecha: 5 de diciembre de 2011 Periodo#:2 Objetivo: identificar los principios que deciden cuándo la información puede o no puede ser considerada personal.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
EXPERIENCIA DEL DPTJI DEL GOBIERNO DE ARAGÓN EN LA ASESORÍA EN MATERIA DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL La Protección de Datos de Carácter Personal.
Novedades del Reglamento de desarrollo de la LOPD Seguridad en tratamientos en soporte no automatizado III Jornada Protección de Datos en la Educación.
Transcripción de la presentación:

Latinoamérica América Europa Asia

Leyes de seguridad informática a nivel de Latinoamérica: Debido a la orientación que hemos elegido darle a este trabajo de investigación, resulta clave comenzar por conocer la ley del Habeas Data. Esta ley con el correr el tiempo, ha sufrido diferentes modificaciones a lo largo de la historia, adaptándose a la evolución de la sociedad.

Ley de Delito Informático: Ley de Protección de Datos Personales (Habeas Data) El nuevo articulo de esta ley después de que fuera sancionada y modificada el 30 de octubre del año 2000 indica y establece lo dicho en los siguientes artículos para respetar y acatar las leyes de seguridad en Latinoamérica.

ARTÍCULO 8º — Sustituyese el artículo 157 bis del Código Penal, por el siguiente: Artículo 157 bis: Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que: 1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;

Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.

Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales. Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.

Conclusión de las leyes informáticas en Latinoamérica Todos los sectores de la sociedad deberían estar trabajando sobre estas cuestiones, pues la información al ser un bien personal y común para una sociedad, manifiesta características que sugieren una protección individual como grupal.

Leyes de seguridad informática en América Hay un viejo dicho en las leyes de seguridad en América que dice: “todo lo que no esta permitido debe estar prohibido” por eso mas que las leyes en América vamos a ver algunas de los objetivos a tener en cuenta para reforzar esta ley:

*Restringir el acceso a los programas y archivos. *Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. *Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. *Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. *Que la información recibida sea la misma que ha sido transmitida. *Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. *Que se disponga de pasos alternativos de emergencia para la transmisión de información.

Leyes de seguridad informática a nivel de Europa En el Real Decreto 994/1999 (11 junio) sobre “Medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal” se definen las funciones del Responsable de Seguridad. Ley Orgánica de Protección de Datos LOPD se desarrolla en EUROPA en diciembre de 1999 y comienza a aplicarse ya en el año 2002.Se crea una Agencia Española de Protección de Datos AEPD que debe velar por el cumplimiento de esta ley mediante la realización de auditorías, al menos cada dos años. La AEPD la forman 9 personas. Se definen las funciones y obligaciones del Responsable de Fichero y del Encargado de Tratamiento. Las infracciones se clasifican como leves, graves y muy graves consunciones de €, € y € respectivamente. Establece un conjunto de procedimientos de obligado cumplimiento de forma que además de proteger la privacidad de los datos, se cumplan los principios de la seguridad informática física y lógica.

leyes de seguridad informática a nivel de Asia. Las leyes de seguridad en el continente asiatico es muy similar al que se maneja en el continente europeo esto se debe a la gran población que manejan ambos continentes y por lógica razón la cantidad de usuarios e infractores que a diario utilizan las redes para perpetrar sus crímenes cibernéticos.

Fuentes de información:

Este trabajo fue presentado por: Joiner Gómez córdoba. Marlon Góngora. Maury Leandro Gonzales.