TECNOVIGILANCIA. CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS.

Slides:



Advertisements
Presentaciones similares
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
LA TRANSPARENCIA Y EL ACCESO A LA
Sistema Procesal Penal
E-commerce.
TRANSPARENCIA Y ACCESO A LA INFORMACI Ó N PÚBLICA TRANSPARENCIA Y ACCESO A LA INFORMACI Ó N PÚBLICA ACTIVOS DE LA SOCIEDAD y DE LAS ADMINISTRACIONES PÚBLICAS.
PRIVACIDAD EN INTERNET
LA PROTECCIÓN JURÍDICA DE LA INFORMACIÓN PERSONAL
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
ECHELON: ÍNDICE ¿Qué es ECHELON? Objetivos
Delitos Informáticos o
Lo que Internet nos ofrece La Sociedad de la Comunicación: Lo que Internet nos ofrece.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
ZURRIOLA, S.L. ZURRIOLA, S.L. – Nº Registro D.G.S. J-1478 Concertados Seguros de R.C. Profesional y Caución según Ley 26/2006 ZURRIOLA NUEVAS TECNOLOGIAS.
Ley de Seguridad Pública del Estado de Tamaulipas.
PREPARADO POR LIC. JORGE KARICA FAECO-UP CÓDIGO 7069
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Alejandro Torres Rogelio Tecnología, innovación y seguridad de datos personales.
Ley de delitos informáticos
ÉTICAY SISTEMAS DE INFORMACIÓN
4.3 Los derechos humanos frente a las Tics.
Base de datos. Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal.
Es la aplicación de las avanzadas tecnologías de la información Usando las tecnologías de la Comunicación y la computación Facilitando la transferencia.
COLEGIO DE BACHILLERATO "RAFAEL RODRÍGUEZ PALACIOS"
DERECHO A LA PRIVACIDAD LIC. MA. ISABEL REYES SANCHEZ.
Criptología y patentes, secretos a voces  La Historia de cómo nos comunicamos (o más bien, lo que no queremos que se comunique).  José Luis Carrillo.
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Ley N° 30024, Ley que crea el Registro Nacional de Historias Clínicas Electrónicas RENHICE.
Temas y subtemas Profesora Marta del Vado
Martus Ayudándoles a los defensores de derechos humanos a proteger, manejar y utilizar de manera eficaz la información.
Legislación Actual en México Lic. Ma. Isabel Reyes Sánchez.
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
Trabajo Final web Site Realizado por: Franklin Lezama Cursante de la Carrera de Lic. En Información y Documentación
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
Conocido también como ), es un servicio de red Que permite a los usuarios enviar, enviar y recibir mensajes y archivos rápidamente mediante sistemas.
Contenidos Informática 4º ESO
Tipos de Delitos Informáticos
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
DANIEL JARAMILLO 11º  Es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este.
TECNOLOGIA E INFORMATICA BLOG Y SITIO WEB 2013 es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios.
Tiene dos partes: usuario e institución. El usuario que realiza una gestión a través de internet necesita: -Un ordenador, teléfono móvil o PDA. -Un navegador.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
LA INTEGRACIÓN DE LAS TIC´S EN EL MUNDO
Servicios públicos de transmisión de datos Artículos 50,51,52 Airam Jardo Suárez Pedro Claver Viola Conteras.
Informática y Derechos Humanos
E comerce María Fernanda Vaca Artículos del 1 al 5.
La protección de datos en el sector salud en México Lina Ornelas Núñez Directora General de Clasificación y Datos Personales IFAI 14 de noviembre de 2008.
ACCION DE TUTELA Art. 86 de la Constitución de 1991.
Maria Borges G CSIR – 4950 Temas Emergentes de la Tecnologia Prof: Maria G. Rivera Aspectos Legales y Cloud Computing.
DERECHOS DE PRIVACIDAD Y DE INFORMACIÓN. PRIVACIDAD Derecho moral que tienen los individuos para estar solos, sin ninguna vigilancia o interferencia de.
La Ley Habeas Data  Es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro.
INFORMÁTICA JURÍDICA Unidad 5. Bienes Informáticos 5.1 Soporte lógico:
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
DERECHOS HUMANOS: GARANTIAS CONSTITUCIONALES
Esta presentación es una interpretación normativa actual sobre la Ley de Habeas Data hecha por el Departamento Jurídico de Bancóldex, razón por la cual,
La libertad de expresión en Internet
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Violencia hacia las mujeres y las tecnologías de información y comunicación.
Según palabras de Ramón Salaverría "es la especialidad del periodismo que emplea el ciberespacio para investigar, producir y, sobre todo, difundir contenidos.
Abog. Milagros Rojas Domínguez
 Para que la tramitación de gestiones a través de internet sea efectiva, se necesita la actuación de dos partes: el usuario y la institución.  Gestiones.
Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información.
Panorama de la situación actual en materia de actual en materia de protección de datos personales.
CÓDIGO CIVIL Y COMERCIAL DE LA NACIÓN. Seccion 3° Forma y prueba del acto jurídico.
ASPECTOS LEGALES DEL USO DE LAS NUEVAS TECNOLOGÍAS Curso “Adicción y nuevas tecnologías” Módulo IV Abog. Carolina Schargorodsky.
Garantías Constitucionales. EEEEn un estricto sentido técnico jurídico, se entiende por garantía constitucional el conjunto de instrumentos procesales,
INTERNET Internet fue desarrollado originalmente para los militares de Estados Unidos, para que tuvieran en comunicación por si había un ataque nuclear.
Transcripción de la presentación:

TECNOVIGILANCIA

CONTROL / IDENTIFICACIÓN VIGILANCIA INVESTIGACIÓN TECNOLOGIAS TECNOLOGIAS

TECNOLOGÍAS DE ENCRIPTACIÓN DE DATOS  LUCHA POR EL CODIGO ACCESO A BASES DE DATOS LEY DE PROTECCION DE LOS DATOS PERSONALES (Ley Sancionada: Octubre 4 de 2000)  TECNOLOGÍAS DE CONTROL (Disciplinarias) TECNOLOGÍAS DE LA LIBERTAD (Protección de la libertad)

HABEAS DATA HABEAS DATA ES UNA ACCIÓN CONSTITUCIONAL O LEGAL QUE TIENE CUALQUIER PERSONA QUE FIGURA EN UN REGISTRO O BANCO DE DATOS, DE ACCEDER A TAL REGISTRO PARA CONOCER QUÉ INFORMACIÓN EXISTE SOBRE SU PERSONA, Y DE SOLICITAR LA CORRECCIÓN DE ESA INFORMACIÓN SI LE CAUSARA ALGÚN PERJUICIO.

CASO JUJUY.COM (condena a sitio de Internet por publicaci ó n an ó nima de injuria en libro de visitas) (2004/2005) Libertad de expresión (no es un derecho absoluto)  Responsabilidad ulterior La libertad de prensa debe confrontar con la existencia de otros bienes jurídicos de igual jerarquía, como es son los derechos personalísimos a la intimidad y al honor. Derechos públicos vs Derechos privados (que no entren en contradicción) LEY Nº De Seguridad Privada (Prov. Salta) Autoridad de aplicación : Secretaría de la Gobernación de Seguridad Artículo 3 e) Seguridad mediante sistemas electrónicos, visuales, acústicos o instrumentos idóneos en general: (...) sistemas de observación y registro, de imagen y audio (...). f) Seguridad informática: Tiende a preservar la confidencialidad de todos los datos de un computador o una red determinada.

SISTEMAS DE VIGILANCIA ELECTRÓNICA ECHELON  ECHELON es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y s en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día. TORMENTA DIGITAL (FBI)  DCSnet, para Digital Collection System Network Otros sistemas. DCS-3000, conocido como 'anzuelo rojo', números marcados de un teléfono DCS-6000, conocido como 'Tormenta digital' captura y recolecta el contenido de las llamadas telefónicas y de los mensajes de texto. DCS-5000 es usado para rastrear espías y terroristas.

VIGILANCIA DEL CONSUMIDOR ESTADO  VIGILANCIA ESTATAL  VALOR ADMINISTRATIVO EMPRESA  VIGILANCIA COMERCIAL  VALOR COMERCIAL  LA IDENTIFICACIÓN PERSONAL ES UNA MERCANCIA MODERNIDAD  INDIVIDUAO  DERECHO A LA PRIVACIDAD LO PUBLICO (ESFERA PUBLICA)  LO PRIVADO (ESFERA DOMESTICA) “EL ESTADO GOBERNABA A TRAVES DEL DERECHO EL DOMINIO PUBLICO Y TAMBIEN DEFINIO LEGALMENTE LO PRIVADO, ALLI DONDE SE PODIA RECHAZAR LEGÍTIMAMENTE LA INTRUSIÓN DEL ESTADO”

LA INTIMIDAD ESTA ESTRECHAMENTE RELACIONADA CON LA LIBERTAD. LIBERTAD FRENTE A LA INTRUSIÓN DEL ESTADO PARA REVELAR LO QUE UNO DESEA LA VIGILANCIA ES DISCIPLINARIA