La seguridad informática y la protección de los datos. Una ...

21
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL Hector Urrea Ayala mail: [email protected] GECTI

Transcript of La seguridad informática y la protección de los datos. Una ...

LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS. UNA APROXIMACION LEGAL

Hector Urrea AyalaE-mail: [email protected]

GECTI

La seguridad informática no La seguridad informática no por la seguridad de los por la seguridad de los

sistemas informáticos en si sistemas informáticos en si mismos sino por la mismos sino por la

protección de los datos que protección de los datos que ellos contienenellos contienen..

Tabla de ContenidosTabla de Contenidos Datos. Sistemas informáticos. Datos Personales – Datos Nominativas. Derechos de los titulares de Datos Personales. Implicaciones frente al derecho de PI. Implicaciones frente a los derechos de la

persona. Tratamiento automatizado de datos. Protección penal de los sistemas informáticos.

DatosDatos

Información de cualquier índole, digitalizada o numerizada. Clases: Puramento técnicos o procedimentales. Datos comerciales (violación del secreto de la empresa). Datos personales – nominativos. Datos de transacción.

Sistemas InformáticosSistemas Informáticos

Riesgos tradicionales frente a la protección de datos:

- Capacidad de memoria - almacenamiento.

- Alta concentración de información.- Rapidez de los tratamientos

informáticos.- Interconexión de archivos o bases de

datos.- Vulnerabilidad de los sistemas.

Sistemas InformáticosSistemas Informáticos

Nuevos riesgos frente a la protección de datos:

- Puesta en red de los sistemas informáticos (Internet).

- Internacionalización (Acuerdo EU-UE empresas privadas).

- Miniaturización y potencialización de medios soporte (Chips).

- Comercio electrónico (Datos bancarios, firma electrónica).

Sistemas informáticosSistemas informáticos

Comercio electrónico.• Riesgos en la transmisión de datos: - Una persona no autorizada puede

interceptar datos transferidos por las redes.

- Puede conocer datos y alterarlos.- La integridad de los datos del

comercio electrónico debe ser asegurada.

- La seguridad reposa en la confidencialidad.

Sistemas informáticosSistemas informáticos

Comercio electrónico.• Amenazas entorno a la autenticidad.- Alguna de las partes puede utilizar

una identificación falsa. La funsión de seguridad consiste en certificar que la oferta y la demanda conrresponde a su verdadero autor.

• Amenazas para el pago.- Riesgos de no pago de las

transacciones.

Sistemas informáticosSistemas informáticos

Comercio electrónico.- Ventas realizadas con una falsa

identidad.- Utilización de cuentas bancarias

no válidas.- Pagos con números de cartas de

crédito falsos.

Datos Personales – Datos Datos Personales – Datos NominativosNominativos

La información que permite, directa o indirectamente, la identificación de una persona natural (# de identificación, imagen, huella).

Directamente No deben combinarse nominativos con otros para arrivar a la identificación.

Derechos de los titulares de Derechos de los titulares de datos personalesdatos personales

El deber ser: Los sistemas informáticos deben permitir:- Derecho de acceso.- El titular de los datos personales

puede exigir rectificación, complemento, clarificación, actualización o eliminación de datos que le conciernan y que sean inexactos, incompletos o erróneos.

- Derecho a la seguridad.- Toda persona responsable del manejo de datos personales debe obligarse frente a sus titulares por la integridad de los datos.

Derechos de los titulares de Derechos de los titulares de datos personalesdatos personales

El deber ser: Los sistemas informáticos deben

permitir:- Derecho de rectificación.- En

relación con información inexacta.- Derecho de información.- Es

necesario que las personas sean informada que han sido incluidas dentro de un sistema informático.

Implicaciones frente al Implicaciones frente al derecho de propiedad intelectualderecho de propiedad intelectual

Comercio electrónico – intercambioelectrónico de datos (local o

internacional). Derechos de autor. (Violación de

los derechos del titular – reproducción y comunicación).

Derecho de marcas.- Uso indebido.

Implicaciones frente a los derechos Implicaciones frente a los derechos de la personade la persona

Los sistemas informáticos deben asegurar:

- Respeto de la vida privada e intimidad.- Protección de datos relativos a la salud, vida sexual, vida familiar, opiniones y convicciones.

Tratamiento automatizado de Tratamiento automatizado de datos personalesdatos personales

Conjunto de operaciones realizadas por medios automáticos.

Relativos a la colecta, el registro, la elaboración, la modificación, la conservación, y la destrucción de información nominativa.

Explotación de archivos o de bases de datos. La interconexión, consultación o comunicación de

información nominativa. Toda persona tiene el derecho de oponerse al

tratamiento automatizado de sus datos.

Protección penal de los sistemas Protección penal de los sistemas informáticosinformáticos

El deber ser: Seguridad y confidencialidad. Sanciones por:- No adoptar medidas de seguridad en el tratamiento de

informaciones nominativas.- Divulgación de información a terceros no autorizados.- Introducción fraudulenta de sistemas informáticos.- Mantenimiento fraudulento en sistemas informáticos.- Introducción, modificación o supresión de datos.

Protección penal de los sistemas Protección penal de los sistemas informáticosinformáticos

El ser:• Art 195 C.P: Acceso abusivo a un sistema

informático. Intromisión abusiva en sistema informático protegido con medida de seguridad o o mantenerse contra la voluntad de quien tiene derecho a excluirlo. Sanción: Multa.

• Art 272 C.P: Violación de los mecanismos de protección de los derechos patrimoniales de autor y otras defraudaciones.

Protección penal de los sistemas Protección penal de los sistemas informáticosinformáticos

El ser:Suprimir o alterar la información esencial para la

gestión electrónica de derechos ...(...).Art 270 # 3 C.P: Violación a los derechos morales de

autor. Por cualquier medio o procedimiento compendie, mutile o transforme, sin autorización de su titular una obra protegida por el derecho de autor. Sanción: Pena de prisión y multa.

Protección penal de los sistemas Protección penal de los sistemas informáticosinformáticos

El ser:Art 271#1C.P: Defraudación a los

derechos patrimoniales de autor. Por cualquier medio o procedimiento, sin autorización, reproduzca una obra protegida por el derecho de autor. Sanción: Pena de prisión y multa.

ConclusionesConclusiones

• La ausencia de desarrollo legal en la protección de datos no puede servir de excusa para hacer uso indebido de

los mismos a través de sistemas informáticos.

• La seguridad informática no por la seguridad de los sistemas informáticos en si mismos sino por la protección de los datos que ellos contienen.

• No se trata de una seguridad informática puramente técnica sino con amplias implicaciones jurídicas.

Referencias BibliográficasReferencias Bibliográficas• Proyecto de ley No 129 de 2004 del Senado de la República de Colombia, por el cual se regula el derecho de habeas

data.

www.Cnil.fr – Comisión Nacional de informática y libertades de Francia.

• Código Penal Colombiano.