ASPECTOS LEGALES DE LA INFORMÁTICA

Beschreibung

Aspectos legales y seguridad en la informatica
juan pablo moreno carreon
Mindmap von juan pablo moreno carreon, aktualisiert more than 1 year ago
juan pablo moreno carreon
Erstellt von juan pablo moreno carreon vor mehr als 4 Jahre
11
0

Zusammenfassung der Ressource

ASPECTOS LEGALES DE LA INFORMÁTICA
  1. Distribución de la información valiosa
    1. a) Bases de datos nominativos: son aquellas que contienen datos de carácter personal de personas físicas o bien datos referidos a personas jurídicas.
      1. b) Los programas de ordenador. Hoy día los programas de ordenador (software) representan, en valor económico, la parte más importante de un sistema informático, superior incluso al hardware.
        1. c) Los datos contables. El conocimiento de estos datos puede representar una ventaja para sus competidores y, por tanto, se trata también de información muy valiosa.
          1. d) La información comercial. Este tipo de información es muy importante desde el punto de vista estratégico, pues marca la línea de actuación de una empresa. Cualquier filtración podría poner a la empresa en una grave situación.
            1. e) El know how. Los conocimientos que se adquieren a través de años de investigación y desarrollo han de protegerse frente a quienes sin esa inversión realizada en dinero y tiempo pretendan apropiarse de ella.
            2. Seguridad de la información
              1. Por seguridad de la información, entendemos confidencialidad, disponibilidad e integridad de esta.
                1. La confidencialidad esta referida a que sólo las personas autorizadas (hablando en sentido amplio podríamos referirnos también a sistemas) pueden conocer los datos o la información correspondiente.
                  1. Por disponibilidad entendemos el hecho de poder acceder a la información en el momento justo que se necesite.
                    1. La integridad consiste en que sólo los usuarios autorizados puedan alterar (modificar o borrar) los datos.
                    2. Contempla cuatro aspectos
                      1. 1) Físico. 2) Lógico. 3) Administrativo - organizativo. 4) Jurídico.
                        1. Las amenazas pueden ser muy diversas, desde un terremoto a la caída de una aeronave, aunque las más frecuentes pueden ser: sabotaje, incendios, inundaciones, explosiones, etc. y las que afectan a las personas como errores, huelgas, negligencias que sin duda afectaran al buen funcionamiento del centro.
                          1. Se identifican y autentican los usuarios, cómo y por quién han sido autorizados y qué hacer cuando se produzcan accesos no autorizados o intentos de acceso a un recurso al que no está autorizado.
                            1. Prestar especial atención en el caso de contratación de servicios, como el outsourcing sin descartar que en el contrato se prevea la revisión por los auditores, internos o externos, de las instalaciones y procesos de la entidad que provea el servicio.
                        2. Protección Jurídica
                          1. La protección jurídica que otorga nuestro ordenamiento al tratamiento automatizado de la información podemos reducirla a cinco grandes apartados: Ley de Protección de Datos, Propiedad Intelectual, Código Penal, Firma Electrónica y Ley de Internet.
                            1. Proteccion de datos personales
                              1. Ley Orgánica de protección de datos de carácter personal regula el uso comercial de los datos personales, ofreciendo al ciudadano mayores garantías para la protección de su privacidad y ampliando el ámbito de protección de la anterior normativa.
                                1. Medidas de seguridad
                                  1. 1) Crear un marco general para ayudar a elaborar e implantar medidas técnicas y organizativas que aumenten las garantías en el tratamiento de los datos de carácter personal. 2) Sensibilizar y concienciar a todas las partes implicadas en el tratamiento de datos personales sobre los posibles riesgos que conlleva su uso y la necesidad de implantar medidas de seguridad. 3) Complementar las medidas de seguridad técnicas con medidas administrativas, organizativas y de gestión. 4) Facilitar una clasificación de los ficheros y tratamientos de datos en relación con los riesgos que presenten los tratamientos y con la naturaleza de los datos que deban protegerse. 5) Exigir un nivel de seguridad apropiado que implique un equilibrio entre los riesgos, los conocimientos técnicos existentes y el coste de la aplicación de las medidas. 6) Exigir una evaluación periódica de las medidas de seguridad implantadas.
                            2. Ley de la firma electrónica
                              1. La firma digital o firma electrónica debe entenderse como la analogía electrónica de la firma manual.
                                1. Las principales propiedades
                                  1. 1. Es fácil y barata de producir. 2. Es fácil de reconocer tanto por parte del propietario como de otras. 3. Es imposible de rechazar por parte del propietario. 4. Es infalsificable, al menos teóricamente.
                                  2. La firma electrónica proporciona las características de Autenticación, Integridad, y No-Repudio. Debe entenderse, como hemos dicho antes, como la analogía electrónica de la firma manual, dicho con otras palabras, ha de dotarse el documento electrónico de garantías legales parecidas a las del documento papel.
                                  3. Mecanismo de Firma Digital.
                                    1. En principio, basta con cifrar un documento con la clave privada para obtener una firma digital segura, puesto que nadie excepto el poseedor de la clave privada puede hacerlo. Posteriormente, cualquier persona podría descifrarlo con la clave pública, demostrándose así la identidad del firmante.
                                      1. 1. A genera un resumen del documento. 2. A cifra el resumen con su clave privada, firmando por tanto el documento. 3. A envía el documento junto con el resumen firmado a B. 4. B genera un resumen del documento recibido de A, usando la misma función unidireccional de resumen. Después descifra con la clave pública de A el resumen firmado. Si el resumen firmado coincide con el resumen que él ha generado, la firma es válida.
                                  4. LA INFORMACIÓN Y DE COMERCIO ELECTRÓNICO. (LEY DE INTERNET)
                                    1. 12 de octubre la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE) obliga a los responsables de las páginas web en las que se realicen actividades comerciales o de promoción de producto o servicios a su adaptación legal.
                                      1. La Ley de servicios de la sociedad de la información y del comercio electrónico, o habitualmente conocida como la LSSI o Ley de Internet, establece como objeto la regulación del régimen jurídico de los servicios de la sociedad de la información y de la contratación por vía electrónica.
                                        1. La Ley en el anexo de definiciones, da un concepto de "servicios de la sociedad de la información", como todo servicio que cumple los siguientes caracteres:
                                          1. • Prestado normalmente a título oneroso. • A distancia. • Por vía electrónica. • Y a petición individual del destinatario.
                                        2. Contenidos Principales de la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico.
                                          1. La Ley se aplica tanto a las páginas web en las que se realicen actividades de comercio electrónico como a aquéllas que suministren información u ofrezcan servicios de forma gratuita para los usuarios, cuando constituyan una actividad económica para su titular.
                                            1. La Ley se aplica a todas las actividades que se realicen por medios electrónicos y tengan carácter comercial o persigan un fin económico.
                                          2. La protección intelectual de los programas de ordenador.
                                            1. En el B.O.E de 22 de abril de 1996 , se ha publicado el REAL DECRETO LEGISLATIVO 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando, y armonizando las disposiciones vigentes sobre la materia.
                                              1. Artículo 95 . Régimen jurídico El derecho de autor sobre esta materia ( programas de ordenador ) se rige por el Título VII , y para lo no específicamente previsto en el mismo, por las disposiciones que le resulten aplicables de esta Ley.
                                                1. Artículo 96. Objeto de la protección Mantiene la definición vigente sobre programa de ordenador, comprendiendo en dicho término , también, a la documentación preparatoria, la técnica y los manuales de uso.
                                                  1. Artículo 97 . Titularidad de los derechos Considera autor de un programa a la persona natural, grupo de personas naturales o persona jurídica que lo haya creado.
                                                    1. Artículo 98 . Duración de la protección En el caso de persona natural , la duración de la protección en la explotación de los derechos de autor abarcará toda la vida del autor y setenta años después de su muerte. En el caso de obras colectivas el plazo es de 70 años desde la divulgación de la obra.
                                                      1. Artículo 99. Contenido de los derechos de explotación Los derechos exclusivos de la explotación del programa de ordenador por parte de quien sea su titular abarca los derechos de realizar o autorizar : a) La reproducción total o parcial b) La transformación del programa c) La distribución pública del programa
                                                        1. Artículo 100. Límites a los derechos de explotaciónEn todo caso, la información, así obtenida se utilizará exclusivamente para conseguir la interoperabilidad, sólo se comunicará a terceros a este fin y no se empleará para desarrollar un programa similar
                                                          1. Artículo 101 . Protección registral Los programas pueden ser objeto de inscripción en el Registro de la Propiedad Intelectual, reglamentariamente se determinarán aquellos elementos de los programas que serán susceptibles de consulta pública.
                                                          Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                          ähnlicher Inhalt

                                                          Histologie
                                                          Nicole Nafzger
                                                          must, had to, mustn't oder don't need to
                                                          escobar.annelize
                                                          Öff. Recht - Streitigkeiten Verwaltungsrecht AT
                                                          myJurazone
                                                          C1 Indirekte Rede
                                                          Anna Kania
                                                          Kapitel 1: Was macht Psychologie einzigartig?
                                                          bence-bartos
                                                          The United Kingdom - Identity and Immigration
                                                          Laura D
                                                          Vetie - Histo & Embryo - P 2017
                                                          Fioras Hu
                                                          AOW-Psychologie SS18
                                                          Anna Huber
                                                          Vetie Virologie 2012
                                                          Isabelle K.
                                                          Vetie: Geflügelkrankheiten Fragebogen 4
                                                          Björn Sake