Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Incidentes (Colombia): © www.dsteamseguridad.com
LEY 1273 de 2009 Incidentes (Colombia): ©
2
A continuación, un ejemplo de ello… © www.dsteamseguridad.com
Además de normas penales, existe codificación civil, que busca proteger la información personal… A continuación, un ejemplo de ello… ©
3
© www.dsteamseguridad.com
Habeas Data El derecho de hábeas data es aquel que tiene toda persona de conocer, actualizar y rectificar la información que se haya recogido sobre ella en archivos y bancos de datos de naturaleza pública o privada ©
4
¿Qué es un dato personal? © www.dsteamseguridad.com
Habeas Data ¿Qué es un dato personal? El dato personal se refiere a cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Los datos personales pueden ser públicos, semiprivados o privado ©
5
© www.dsteamseguridad.com
Habeas Data Datos públicos: Son considerados datos públicos, entre otros, los datos relativos al estado civil de las personas, a su profesión u oficio y a su calidad de comerciante o de servidor público. Por su naturaleza, los datos públicos pueden estar contenidos, entre otros, en registros públicos, documentos públicos, gacetas y boletines oficiales y sentencias judiciales debidamente ejecutoriadas que no estén sometidas a reserva. Así mismo, El número de identificación personal asignado por la Registraduría General de la Nación, como lo puede ser el número de cédula ©
6
© www.dsteamseguridad.com
Habeas Data Ley 1266 de 2008. Ley 1581 de 2012. Decreto 1377 de 2013. ©
7
© www.dsteamseguridad.com
Organizaciones Internacionales contra los delitos informáticos (entre otras): •Foro para la Gobernanza del Internet de las Naciones Unidas (IGF). Este foro fue conformado en el año 2006 en la ciudad de Atenas, Grecia como resultado de los compromisos emanados del programa de acciones de Túnez para la sociedad de la información que se acordó durante la segunda fase de la Cumbre Mundial para la Sociedad de la Información (CMSI) y a iniciativa del entonces Secretario General de las Naciones Unidas sobre la necesidad de crear una plataforma para el diálogo abierto sobre políticas del internet, multilateral, democrático, transparente, no vinculatorio y con la plena participación de las múltiples partes interesadas. ©
8
© www.dsteamseguridad.com
Organizaciones Internacionales contra los delitos informáticos (entre otras): •Unión Internacional de Telecomunicaciones (UIT). Es el organismo de la Naciones Unidas encargado de la creación de políticas y recomendaciones en el sector de las telecomunicaciones en donde participan las agencias gubernamentales de 191 países miembros. Su principal propósito es buscar soluciones viables entre los países miembros para mejorar la confianza y la seguridad en la sociedad de la información. ©
9
© www.dsteamseguridad.com
Organizaciones Internacionales contra los delitos informáticos (entre otras): •The Cybersecurity Gateway: Es un portal creado por la UIT cuyo propósito es proporcionar recursos e información relacionada con la ciberseguridad y el cibercrimen, así como iniciativas nacionales e internacionales en la materia con la participación de organismos internacionales, los sectores privado y público, instituciones académicas y organizaciones de la sociedad civil. ©
10
© www.dsteamseguridad.com
Organizaciones Internacionales contra los delitos informáticos (entre otras): •La Organización Internacional de Policía Criminal (INTERPOL) es la organización internacional mundial de policía de la cual forman parte 186 países y cuya misión principal es facilitar la cooperación policial transfronteriza. INTERPOL trabaja muy de cerca con los organismos internacionales en el monitoreo de conductas ilícitas en internet y coadyuva con las autoridades ejecutoras de le legislación de cada país para ayudar a prevenir y combatir la delincuencia a nivel internacional. INTERPOL tiene como una de sus prioridades combatir los delitos financieros y aquellos que se derivan del uso de las nuevas tecnologías. ©
11
© www.dsteamseguridad.com
Organizaciones Internacionales contra los delitos informáticos (entre otras): •El Grupo de los 8 (G-8) del cual forman parte actualmente 48 países, tiene conformada una red de puntos de contacto 24X7 desde el año de El Artículo 35 del Convenio sobre Cibercriminalidad del Consejo de Europa establece la necesidad de crear una red de puntos o autoridades de contacto disponibles las 24 horas, los 7 días de la semana con el objeto de facilitar la cooperación internacional para la identificación de los delitos cometidos en la red. Algunos de los documentos más relevantes del G-8 se encuentran en el portal del Consejo de Europa. ©
12
Ejemplos de accesos a información pública © www.dsteamseguridad.com
13
Accesos públicos a información © www.dsteamseguridad.com
©
14
Accesos públicos a información © www.dsteamseguridad.com
©
15
Accesos públicos a información © www.dsteamseguridad.com
©
16
Accesos públicos a información © www.dsteamseguridad.com
©
17
Accesos públicos a información © www.dsteamseguridad.com
©
18
Accesos públicos a información © www.dsteamseguridad.com
©
19
Accesos públicos a información © www.dsteamseguridad.com
©
20
Accesos públicos a información © www.dsteamseguridad.com
©
21
Accesos públicos a información © www.dsteamseguridad.com
©
22
Accesos públicos a información © www.dsteamseguridad.com
©
23
Accesos públicos a información © www.dsteamseguridad.com
©
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.