Derecho Tecnologico

Derecho Tecnologico gy leonardogterrari $eapa,1F 10, 2016 6 pagcs Especialización en Gestión y Sistemas de información DERECHO Profesor German Realpe TECNO ÓGICO Integrantes: Ángela Orozco José Héctor Martínez Leonardo Ferrari Primera entrega Taller 1 «Sociedad de la Información» Link al video https:// www. youtube. om Segunda entrega Taller 2 ch or6 to View nut*ge nw rel Cuadro comparativo de los Delitos informáticos, dar ejemplos reales Analizar las politicas de protección de datos de una aplicación Como construiría un programa integral de protección de atos Realizar un Mapa mental resumen de lo visto en toda la clase de derecho Delitos Informáticos Ley 1273 de 2009 Claves programátcas esp(as: conocidas como troyanos, o sofware modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y sofware. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la ropiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

Ejemplos Delitos Informáticos http://www. eltiempo. com/tecnosfera/noved

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
ades-tecnologia/ashley-madison-estos-son -los-datos-de-colombia-en-el-portal-infi el-filtrad0/1 6273478 http:// www. eltiempo. com/tecnosfera/novedades-te cnologia/internet-es-cada-vez-mas-peligr oso-para-los-ninos,’1 6207955 www. eltiempo. com/tecnosfera/novedades-tecno ogia/ataques-informatlcos-a-centros-medico S/14593475 http://www. fiscalia. gov. o/colombia/notici as/cargos-a-luis-alfonso-ho ona ie-concierto-para-delinquir- de de protección protección de de datos Aplicación como Programa de Gestión AANN TTEECC EEDD EENN TTEESS SIC: Guía de responsabilidad demostrada Decreto 1377 de 2013 el cual reglamenta la ley mencionada La ley 1581 del 2012 enmarca los principios sobre los cuales se debe basar cualquier concepto sobre protección de Datos El articulo 15 de la Constitución Hacia un SGSI • Normatividad a ser cumplida según la

Políticas de legislación Empresas y sus paginas We b Declaración de las polticas 31_1f6 privacidad Variables principales Variables de Análisis Demuestra un SGSI Referencia a los principios rectores Referencia el tratamiento de la información Alineación con la Guía de responsabilidad demostrada(SlC) Referencia a seguridad informátca Referencia administración de riesgos Referencia de protocolos para manejo de incidentes • No se evidencia un SGSI. Solo la mención formal al cumplimiento de las normas vigentes. • Su política no se encuentra alineada con la Guía de

Responsabilidad demostrada, y respecto de la ley hay menciones superficiales • No hay un canal de comunicación definido para este tema • No hay referencia a todo lo referido a administración de riesgos y protocolos para manejo de incidentes • Enfatiza su esquema de s todo lo referido a administración de riesgos y protocolos para manejo de incidentes • Enfatiza su esquema de seguridad informática Plan de protección de datos Componentes y Procedimientos para la Implementación • Definir y describir los componentes fundamentales para realizar a implementación de un plan de protección de datos Objetivo Marco legal • Objeto de la ley • La ley se aplica al tratamiento de datos personales registrados en bases de datos de entidades públicas y privadas, dentro del territorio colombiano o cuando el Responsable o Encargado del Tratamiento no establecido en el territorio nacional le sea aplicable la legislación colombiana en virtud de normas y tratados internacionales. ?? Definiciones • Sujetos de tratamiento • Principios • Definiciones de la poltica • Autorizacion • Definiciones de roles ?? Implementación técnica de información Metodología • Sistema Seguridad de la información • Confidencialidad jurídica, pública o privada, que por si misma o en asocio con otros realice el Tratamiento de datos personales Encargado por cuenta del Responsable del Tratamiento. Finalidad Libertad Veracidad Transparencia Acceso Acceso yy circulación circulación restringida restringida Seguridad Confidencialidad Metodología para la Implementación IMP EMENTACIÓN TÉCNICA DEFINICIÓN DE LA POLITICA AUTORIZACION DEFINCION DE ROLES Responsable Sistema de Información