SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática



Documentos relacionados
AVISO DE PRIVACIDAD. (i) Información Proporcionada por el Titular.

EDUTIC COLOMBIA SAS - DATOS PERSONALES - TRATAMENTO

CREDIBANCO. Política de protección de datos personales

ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012

ESTRUCTURA Y CONTENIDOS MÍNIMOS DE CARTAS DE SERVICIOS, de acuerdo a la NORMA UNE 93200:2008 1

AVISO DE PRIVACIDAD DE SI SERVICIOS INMOBILIARIOS ESPINOSA, S.A. DE C.V.

Términos y Condiciones y Política de Protección de Datos

ACTUACIONES PLAN ESTRATÉGICO EJE ESTRATÉGICO 1 PREVENCIÓN PARA UNA PROTECCIÓN MÁS EFICAZ

Firma Digital ó Firma Electrónica?

FICHA PÚBLICA DEL PROYECTO

A PARTIR DEL 2º DE JULIO DE

Soporte a las Tecnologías de la Información del ámbito de Justicia

1. DATOS IDENTIFICATIVOS

Ética y Legislación Informática. Prof. Lourdes Sánchez Guerrero Universidad Autónoma Metropolitana Unidad Azcapotzalco

LEGISLACIÓN DE COMERCIO MÉXICO

Actualmente el Código de Procedimientos Civiles vigente establece en el Capítulo VI de las Notificaciones lo siguiente:

LOCALIZACIÓN DE PROVEEDORES Y GESTIÓN DE COMPRAS A TRAVÉS DE INTERNET

perfil de contratante

CARTA DE COMPROMISOS DE LA OFICINA MUNICIPAL DE INFORMACIÓN AL CONSUMIDOR OMIC

OFERTA DE DISTRIBUCIÓN

Aspectos Jurídicos de la Seguridad Informática

[ PRINCIPIOS, CONCLUSIONES Y ACTUACIONES PROPUESTAS ]

CURP. Nombre de los Funcionarios. Puesto en la Organización (Director, Gerente, Administrador, puesto Clave) CURP. Nacionalidad:

MANUAL DE PROCEDIMIENTOS. Dirección de Administración y Finanzas. 31 Procedimiento para la Integración de Informes Financieros y de la Cuenta Pública.

De qué hablamos cuando nos referimos a las PYMEs?

Resumen ejecutivo del Estudio sobre el fraude a través de Internet

COOPERACIÓN MATERIA DE DATOS ENTRE LA ADMINISTRACIÓN DE LA SEGURIDAD SOCIAL Y EL GOBERNO DE NAVARRA

Parámetros de Autorregulación y Certificación Julio César Vega Director General AMIPCI

Régimen de protección de datos personales en Colombia. Título. Delegatura para la Protección de Datos Personales

Responsable de los datos personales

(Disposición publicada en el Diario Oficial de la Federación el 10 de octubre de 2012) CIRCULAR 15/2012

Procedimiento para la para la coordinación de actividades empresariales en instalaciones de la universidad

Todos los estados del país.

RIESGOS RELATIVOS A LA SEGURIDAD DE LA RED Y LAS ACCIONES PARA PRESERVAR LA MISMA Y LAS COMUNICACIONES.

Servicios Integrales. de Cobranza Banorte

LINEAMIENTOS DE CONTENIDOS

CAPÍTULO 14 COMERCIO ELECTRÓNICO

Proyecto de Ley Nº _.3_Q( ~p/) / 3 -C/2.

RESOLUCION CONJUNTA No. 1 /99

BOLETÍN OFICIAL DEL ESTADO

PLIEGO DE CONDICIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE MANTENIMIENTO Y DESARROLLO DEL PORTAL Y SITIOS WEB DE RTPA EXPTE:

Modelo de Digitalización Certificada

SERVICIOS FINANCIEROS MOVILES. Banco Central de Reserva de El Salvador

PROYECTO DE DECRETO POR EL QUE SE REGULA EL REGISTRO DE ARTESANÍA DE CANARIAS.

Potenciales usos de la firma electrónica en los negocios. Dr. Ricardo Cevallos

A) LOTE A: SERVICIOS DE ASESORAMIENTO FISCAL Y TRIBUTARIO A LA AGENCIA DE CARACTERÍSTICAS TÉCNICAS DE LAS PRESTACIONES QUE INTEGRAN EL

Tabla de adaptaciones de la Diplomatura en Ciencias Empresariales (Plan 1975) Al Grado en Administración y Dirección de Empresas

SYLPYL. Política de Protección de Datos Personales USO DE SUS DATOS PERSONALES.

La sociedad BO True Activities, S.L. podrá ser denominada en adelante como BO.

MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

CÓDIGO DE PROTECCIÓN Y DEFENSA DEL CONSUMIDOR: DERECHOS DE LOS CONSUMIDORES Y LIBRO DE RECLAMACIONES. Agosto 2011

METODOLOGIA DE REVISION DE CLASIFICACION DE RIESGO DE

Secretaría de Finanzas y Administración Dirección de Servicios Generales

A continuación se describen resumidamente las principales novedades que incorpora la misma.

PODER JUDICIAL DEL ESTADO DE VERACRUZ

Certificación Profesional TIC en Seguridad Digital, Firma Digital y Factura Digital (Online)

ICANN 39 Desafíos Cibernéticos en Colombia.

SISTEMAS DE GESTION JUDICIAL EN LA JURISDICCIÓN DE CUENTAS DE LA REPÚBLICA DE PANAMÁ

PREGUNTAS FRECUENTES PARA CONTRIBUYENTES

autopagos.co Sistemas de Alta Tecnología integrados a la administración de recaudos y la centralización de pagos.

CRIMINALIDAD INFORMATICA SUMARIO CAPITULO I ASPECTOS PRELIMINARES

CARACTERÍSTICAS DEL SERVICIO DE CONEXIÓN WIFI COTAS CON VOS 1. DESCRIPCIÓN DEL SERVICIO, ASPECTOS ASOCIADOS Y ÁREAS DE COBERTURA.-

Régimen Impositivo Simplificado. Cambios derivados de la aprobación del nuevo reglamento para la aplicación de la ley de Régimen Tributario Interno.

EMPRESARIO INDIVIDUAL. COMUNIDAD DE BIENES y SOCIEDAD CIVIL.

Plan de Calidad de Control y. Mantenimiento Vehicular

GLOSARIO DE TÉRMINOS USUALES EN LAS COMPRAS GUBERNAMENTALES

INFRACCIONES INFORMÁTICAS. Diego Marcelo Sánchez M. julio del 2003

Informática Administrativa SABATINO

Técnico Superior en Sistemas de Gestión de Seguridad de la Información

Viernes 6 de marzo de 2015 DIARIO OFICIAL (Tercera Sección) 1

Para los efectos del presente aviso de privacidad, se entenderá por:

Prestación de asistencia personalizada a Emprendedores y Empresas Innovadoras de creación reciente.

Gata. ANUNCIO. Aprobación definitiva del Reglamento municipal regulador del registro contable de facturas

La experiencia del notariado en la liquidación telemática de Tributos

Ciudad de Buenos Aires Organismo de control: Programa 39 - Innovación y Desarrollo de la Formación Tecnológica INET. Objetivo de la auditoría:

NOMENCLADOR DE ACTIVIDADES INCLUIDAS

Orden ECC/xxx/2015, de xx de xxx, por la que se modifica la Orden EHA/2242/2010, de 29 de julio, por la que se regulan los ficheros de datos de

PROCEDIMIENTO PARA RECEPCIÓN Y TRÁMITE DE LAS PR/SGC/04. VERSIÓN No. 12 ÍNDICE

Política de privacidad para la participación en el programa HUGO BOSS EXPERIENCE. España. (A partir del: 12 de noviembre de 2015)

La firma electrónica en Colombia. Autor: Héctor Antonio Rueda Suarez

PROCEDIMIENTO GESTION CONVENIOS BANCARIOS DEL PROCESO ADMINISTRACIÓN FINANCIERA

REGLAMENTO REGULADOR DEL REGISTRO CONTABLE DE FACTURAS DEL EXCMO. AYUNTAMIENTO DE ALMAZAN

REPRODUCCIÓN DE OBRAS DENTRO DE LAS BIBLIOTECAS: LA REPRODUCCIÓN ANALÓGICA Y LA REPRODUCCIÓN DIGITAL. LA GESTIÓN DE CADRA.

CONSEJERÍA DE EDUCACIÓN Y EMPLEO - (SEXPE) DIRECCIÓN GENERAL DE EMPLEO

DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES

COLOMBIA TERMINOS Y CONDICIONES DE USO Y PRIVACIDAD

Paradigma del Expediente Físico al Expediente Electrónico en el Poder Judicial de la Federación: la experiencia del Tribunal Electoral

MINISTERIO DE ECONOMÍA Y HACIENDA

La subcontratación laboral Comentario de la Ley Nº

3.1. Descripción del Servicio. Funcionalidades. a) Requerimientos Funcionales: 3. CARACTERÍSTICAS FUNCIONALES Y SERVICIOS GENERALES

CONDICIONES DE USO DEL CORREO ELECTRÓNICO

OMAR ANTONIO PROFESIONAL UNIVERSITARIO GOBERNACION DE SUCRE. Página 1 de 22

INTRODUCCIÓN. El sistema jurídico mexicano esta compuesto por una diversidad de disposiciones

Curso de Periodismo Digital (Online)

II. Políticas. I. Objetivo general

PUBLICACIÓN PÁGINA WEB Contratación servicio de Migración de datos del software SFI de Structured Intelligence TABLA DE CONTENIDO

RENOVACIÓN DE CERTIFICADO DIGITAL PATRONAL, por revocación a los 6 meses

POLÍTICA INMOBILIARIA DEL COMITÉ DEL PATRIMONIO INMOBILIARIO FEDERAL Y PARAESTATAL

CONGRESO DE LA REPUBLICA. Ley de Firmas y Certificados Digitales LEY Nº 27269

Unidad de Orientación Legal y Derechos del Contribuyente Departamento de Consultas Tributarias Intendencia de Asuntos Jurídicos

Transcripción:

CICLO DE CONFRENCIAS Y MESAS REDONDAS SEGURIDAD INFORMÁTICA Leyes sobre seguridad informática Lic. Francisco Javier Uriona Herbas Cochabamba, Noviembre de 2008

DERECHO INFORMÁTICO Es una rama de las ciencias jurídicas que considera a la Informática como instrumento y objeto de estudio Como instrumento Como objeto de estudio Informática Jurídica Derecho de la Informática Empleo de las computadoras en el Derecho Legislación Informática Conjunto de leyes y normas jurídicas de carácter preventivo y correctivo derivadas del uso de la informática

La información como producto informático La protección de los datos personales La regulación jurídica de Internet La propiedad intelectual informática Legislación Informática Los delitos informáticos Los contratos informáticos El comercio electrónico La contratación laboral informática Valor probatorio en procesos judiciales

El uso de las TIC s y los medios informáticos se han masificado El avance de la tecnología y sobre todo de la informática es vertiginoso Existe un desfase o retraso del Derecho en relación al avance de la informática

Hacer uso de Internet Comunicación dinámica e instantánea Diversificación de los mercados Frecuencia del comercio electrónico Contratos informáticos Intercambio de datos

Bolivia no ha quedado al margen del progreso tecnológico El 2.004 fue sede del Primer Seminario Internacional de Derecho Informático Sede del V Congreso Andino de Derecho Informático Difundir los avances doctrinales y legales Construcción de políticas gubernamentales de integración en el ámbito informático Unificación de las normas de comercio electrónico Eficacia de los contratos celebrados vía Internet Seguridad informática

Comercio Electrónico e-comerce e-business m- business Se ha creado un mercado mundial sin límites Acceso de empresas u oferentes pequeños Naturaleza interdisciplinaria del Comercio Electrónico

Aumento de la eficiencia de las empresas Reducción de barreras de acceso a los mercados Ventajas Mayor acceso a las ofertas El usuario se convierte en proveedor de información

Desventaja del Comercio Electrónico La validez legal de los contratos sin papel. El control de las transacciones internacionales La protección de los derechos de propiedad La confiabilidad en una transacción electrónica

Gobierno como el sector privado, han jugado un rol importante en el incremento de la tecnología informática SIGMA SIDUNEA S.I.N. REJAP OTROS Sistema de presupuesto, contabilidad, tesorería, crédito público, compras, contrataciones, manejo, disposición de bienes y administración de personal Sistema integrado de control de comercio exterior entre la Aduana y los puestos fronterizos Atención en línea Antecedente s Penales

Transacciones electrónicas on line Prestación de servicios Empresas y Banca Administradoras de Tarjetas de Crédito Comercio Electrónico Publicidad

Se incorpora en la Constitución Política del Estado, el recurso de Habeas Data El derecho de acceso a la información obtenida y almacenada en un banco de datos público o privado Derecho a la actualización de la información Derecho a la corrección o modificación de datos personales en bancos de datos públicos o privados Derecho a la confidencialidad de la información legalmente obtenida Derecho a la exclusión de la llamada información sensible

Código Penal Artículo 363º. Bis. (MANIPULACIÓN INFORMÁTICA). Artículo 363º. Ter. (ALTERACIÓN, ACCESO Y USO INDEBIDO DE DATOS INFORMÁTICOS). El que con la intención de obtener un beneficio indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días. El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice, datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días.

Otras Disposiciones Legales Ley de Derechos de Autor Código de Comercio Código Civil Código Tributario Ley de Bancos Decretos Supremos Reglamentos y otras normas

La oferta de transacciones y servicios a través de la red permite A las entidades bancarias A las empresas Brindar comodidad Mejorar la calidad de servicios Ofertar mayores productos Establecer relaciones comerciales Afectando las transferencias electrónicas de dinero Se incrementan los riesgos en cuanto a la vulneración de sistemas Transacciones y servicios en línea Obtención de claves Inseguridad en el los usuarios Inseguridad en las empresas Incremento del fraude informático

Seguridad Ley de Bancos y Entidades Financieras Incorpora la implementación y el uso de una medida de seguridad Firma Digital Firma Electrónica

SNIFFERS Invasión de la vida privada, permite el control no consentido De correo electrónico En la red. HACKING Acceso indebido a la Información, sin el ánimo de causar daño CRACKING Ingreso sin autorización a un sistema con El objeto de causar daño PHREAKING Uso de líneas telefónicas, manipulación para no Pagar por el servicio CONDUCTAS DELICTIVAS INFORMÁTICAS COMUNES CARDING Cometer fraude con los números de tarjetas de crédito obtenidas ilegalmnte de sitios seguros de la WEB PHISHING Pescar usuarios mediante señuelos creando páginas falsas para obtener datos KEYLOGGING Capturan pulsaiones que se hacen sobre el teclado para apoderarse de claves de acceso

La informática no es un fenómeno exclusivamente tecnológico Permiten un manejo rápido y eficiente de grandes volúmenes de información, facilitan la concentración automática de datos referidos a las personas, empresas, instituciones Seguridad Tecnológica Seguridad Jurídica

Superintendencia de Bancos y Entidades Financieras Resolución 079/03 REQUISITOS MÍNIMOS DE SEGURIDAD INFORMÁTICA PARA LA ADMINISTRACIÓN DE SISTEMAS DE INFORMACIÓN Y TECNOLOGÍAS RELACIONADAS

Proyecto de Ley de Comunicación Electrónica de Datos, Firmas Electrónicas y Comercio Electrónico La regulación de la transmisión y recepción de datos por la vía electrónica Otorgar confiabilidad a la transmisión y recepción de datos por medio de la firma digital Validez legal a los documentos electrónicos Contratación por medios electrónicos Comercio Electrónico

VULNERACIÓN EMPRESARIAL Sabotaje informático Bombas Lógicas Virus Apropiación de Información en desuso

Panorama Internacional Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI) creó una ley modelo sobre Comercio Electrónico, que se convierte en una especie de guía para la incorporación de leyes relativas al intercambio electrónico de datos en el Derecho interno de los países. Surgen también problemas a momento de efectuarse el intercambio de datos vía Las figuras jurídicas bajo las cuales se ha intentado regular la legislación informática son de una amplia gama; en este intento adopta diversos enfoques, donde están inmersos los derechos humanos, derechos personales, libertad de expresión, derecho a la privacidad, las garantías individuales y otros.

C L A S I F I C A C I Ó N D E L A O N U FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS. FALSIFICACIONES I NFORMÁTI CAS DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARI ZADOS. FALSIFICACIONES I NFORMÁTI CAS - Manipulación de datos de entrada. - Manipulación de programas - Manipulación de datos de salida. - Fraude efectuado por manipulación informática. - Como objeto, cuando se alteran datos informáticos. - Como Instrumento, cuando se utilizan las computadoras para cometer delitos Sabotaje informático, entre los cuales se encuentran los virus, los gusanos y la bomba lógica - Acceso no autorizado a Sistemas o servicios - Piratas informáticos o Hackers - Reproducción no autorizada de programas informáticos.

Actualización de la legislación con referencia al uso de las Tecnologías de la Información y la Comunicación Conclusiones Reglamentación del Comercio Electrónico Validez de los documentos electrónicos Independientemente de las medidas de seguridad técnicas y/o físicas que se puedan adoptar Contratos de trabajos electrónicos Seguridad informática a través de la certificación de la firma digital.