Derecho Tecnologico
Derecho Tecnologico gy leonardogterrari $eapa,1F 10, 2016 6 pagcs Especialización en Gestión y Sistemas de información DERECHO Profesor German Realpe TECNO ÓGICO Integrantes: Ángela Orozco José Héctor Martínez Leonardo Ferrari Primera entrega Taller 1 «Sociedad de la Información» Link al video https:// www. youtube. om Segunda entrega Taller 2 ch or6 to View nut*ge nw rel Cuadro comparativo de los Delitos informáticos, dar ejemplos reales Analizar las politicas de protección de datos de una aplicación Como construiría un programa integral de protección de atos Realizar un Mapa mental resumen de lo visto en toda la clase de derecho Delitos Informáticos Ley 1273 de 2009 Claves programátcas esp(as: conocidas como troyanos, o sofware modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y sofware. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la ropiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.
Ejemplos Delitos Informáticos http://www. eltiempo. com/tecnosfera/noved
Políticas de legislación Empresas y sus paginas We b Declaración de las polticas 31_1f6 privacidad Variables principales Variables de Análisis Demuestra un SGSI Referencia a los principios rectores Referencia el tratamiento de la información Alineación con la Guía de responsabilidad demostrada(SlC) Referencia a seguridad informátca Referencia administración de riesgos Referencia de protocolos para manejo de incidentes • No se evidencia un SGSI. Solo la mención formal al cumplimiento de las normas vigentes. • Su política no se encuentra alineada con la Guía de
Responsabilidad demostrada, y respecto de la ley hay menciones superficiales • No hay un canal de comunicación definido para este tema • No hay referencia a todo lo referido a administración de riesgos y protocolos para manejo de incidentes • Enfatiza su esquema de s todo lo referido a administración de riesgos y protocolos para manejo de incidentes • Enfatiza su esquema de seguridad informática Plan de protección de datos Componentes y Procedimientos para la Implementación • Definir y describir los componentes fundamentales para realizar a implementación de un plan de protección de datos Objetivo Marco legal • Objeto de la ley • La ley se aplica al tratamiento de datos personales registrados en bases de datos de entidades públicas y privadas, dentro del territorio colombiano o cuando el Responsable o Encargado del Tratamiento no establecido en el territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales. ?? Definiciones • Sujetos de tratamiento • Principios • Definiciones de la poltica • Autorizacion • Definiciones de roles ?? Implementación técnica de información Metodología • Sistema Seguridad de la información • Confidencialidad jurídica, pública o privada, que por si misma o en asocio con otros realice el Tratamiento de datos personales Encargado por cuenta del Responsable del Tratamiento. Finalidad Libertad Veracidad Transparencia Acceso Acceso yy circulación circulación restringida restringida Seguridad Confidencialidad Metodología para la Implementación IMP EMENTACIÓN TÉCNICA DEFINICIÓN DE LA POLITICA AUTORIZACION DEFINCION DE ROLES Responsable Sistema de Información