Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Actividad Evaluativa Eje 4

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 9

ASPECTOS LEGALES DE LA SEGURIDAD INFORMATICA

FORO

IDENTIFICAR LA LEGISLACION ADECUADA

PROFESOR

JENNY ARCOS

MANUEL CAMILO GALLEGO TORRES

FUNDACION UNVERSITARIA DEL AREANDINA

ASPESTOS LEGALES DE LA SEGURIDAD INFORMATICA

INGENIERIA DE SISTEMAS

BOGOTA D.C

2021
OBJETIVO

Identificar la legislación adecuada según el caso

INTRODUCCION

Se entiende por seguridad informática al conjunto de normas, procedimientos y


herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.
Cada día más y más personas mal intencionadas intentan tener acceso a los datos de
nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en
ella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho
frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de
seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los
datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La
divulgación de la información que posee una empresa sobre sus clientes puede acarrear
demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras
contraseñas de las cuentas de correo por las que intercambiamos información con otros.

DESARROLLO DE ARGUMENTOS
Ver el video ( https://www.elespectador.com/noticias/judicial/estudiante-podria-ir-carcel-
divulgar-tesis-una-platafor-articulo-511647 ), y hacer un análisis exhaustivo, según lo
aprendido en la asignatura para proceder a participar en el foro dando respuesta a las
siguientes preguntas, según la moderación del tutor:

 Identificar los posibles delitos en las que incurrió el ciudadano en este caso
R=/ A pesar de que el estudiante cito al autor y no modifico el documento, este no
pidió una autorización expresa al autor para publicarlo en el sitio WEB y esto
permite realizar la acusación en función del delito de:

 Violación de Derechos morales de autor, ARTICULO 270. (Modificado por


el artículo 14 de la Ley 890 de 2004)

 Mencionar ¿Cuáles leyes y que artículos habría infringido este estudiante?


R=/ La ley que promulga un marco legal para la tipificación y castigo de los delitos
informáticos en Colombia es la ley 1273 del 2009, sin embargo la temática de
ciberseguridad en Colombia se apoya en la ley de seguridad nacional ley 684 del
2001 y otras leyes consolidadas en el código penal colombiano con los artículos
192. 194, 196, 197,258, 269 A, 269 B, 269 C, 269 D, 269 E, 269 F, 269 G, 269 H,
269 I, 269 J, 270, 271, 272, 418, 420, 431. Además Leyes como el derecho de autor
gestionada por el ministerio del interior de Colombia a través de la comisión de
DNDA, garantizan el tema de patente y derechos de autor para diferentes productos
donde se debe establecer el Coprint con la Ley 1915 del 12 de julio de 2018 "POR
LA CUAL SE MODIFICA LA LEY 23 DE 1982.

En función de las leyes de protección de los derechos de autor:

 http://derechodeautor.gov.co/documents/10181/287765/Circular+06+de+2002/0
a120193-efb6-4c9f-996c-48e9bf59565e

 http://derechodeautor.gov.co/circulares11

Los derechos de autor sobre las tesis, trabajos de grado y demás creaciones
originales que realizan los estudiantes les pertenecen a éstos en su calidad de
autores; son los estudiantes, quienes con su esfuerzo personal realizan tales
creaciones, imprimiéndole su ingenio e inteligencia y materializando su expresión
en el resultado final. En consecuencia, serán los estudiantes a quienes les
corresponderán los respectivos derechos morales de manera perpetua, inalienable e
irrenunciable, a lo igual que los correspondientes derechos patrimoniales (Circular 6
de 2002 - Dirección nacional de derecho de autor), y teniendo en cuenta lo
siguiente:
Los derechos patrimoniales se transfieren mediante las siguientes modalidades
señaladas en la ley, a saber:

Por acto entre vivos:


 Contrato de cesión de derechos (artículo 183 de la ley 23 de 1982).
 Obra por encargo (artículo 20 de la ley 23 de 1982).

Por ministerio de la ley:


 Obras creadas por funcionarios públicos (artículo 91 de la ley 23 de 1982).
 Obras colectivas (artículo 92 de la ley 23 de 1982).
 Por causa de muerte (artículo 21 de la ley 23 de 1982).

En teoría el estudiante Diego Gómez, violo la Circular No. 06 del 15 de abril


de 2002 y la ley 599 DE 2000 ARTICULO 270. (Modificado por el artículo 14 de
la Ley 890 de 2004). VIOLACION A LOS DERECHOS MORALES DE AUTOR.
Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa de veinte seis
punto sesenta y seis (26.66) a trescientos (300) salarios mínimos legales mensuales
vigentes
 ¿De ser culpable el individuo: ¿Cuáles serían las penas que tendría que
asumir?
R=/ Quien Viole la ley LEY 599 DE 2000 ARTICULO 270. (Modificado por el
artículo 14 de la Ley 890 de 2004). VIOLACION A LOS DERECHOS MORALES
DE AUTOR. Incurrirá en prisión de treinta y dos (32) a noventa (90) meses y multa
de veinte seis punto sesenta y seis (26.66) a trescientos (300) salarios mínimos
legales mensuales vigentes

 ¿Usted como experto en seguridad qué recomendaciones haría para que no


sucedan estos casos, o qué recomendaciones haría al estado?.
R=/ Parto diciendo que así los mecanismo, y tecnologías de la información sean
innovadores y eficientes en su tarea u objetivo que para este caso es la seguridad de
la información en sus tres pilares CIA , existe un eslabón critico en el cumplimiento
exitoso de esta actividad y son las personas, sus estructuras de pensamiento y
actuaciones, en este sentido la cultura de seguridad de la información es clave para
cerrar de forma efectiva el ciclo y/o alcanzar los objetivos propuesto ósea la CIA de
la información; y es precisamente en este sentido que a Colombia le falta avanzar;
por lo que como experto de seguridad me gustaría desempeñar un papel clave en la
direcciones, ejecución, he implementación de políticas que permitan lo siguiente:
1) Implantación de una normatividad legal completa y fuerte que abarque los
escenarios actuales relacionados con la seguridad de la información y los
aspectos de las tecnologías de la información a través de la cual se gestionan
el manejo de la misma capacitando y especializando a jueces, fiscales,
abogados, magistrados y cortes especializadas en aspectos de la seguridad
informática.
2) Implantación de una política de educación que obligue a que exista una
catedra en las escuelas orientadas a la educación en los aspectos relacionado
con las tecnologías, mecanismos y estrategias para garantizar la CIA de la
información.
3) Implantación de una política nacional que permita que estudiantes presten
sus servicios obligatorios como el militar en una especie de unidad de
inteligencia y ciberseguridad.
4) Implantación de foros, capacitaciones y todo tipo de estrategias gratuitas
para persona de todos los estratos sociales que les permita, adquirir
conocimientos esenciales en temas de seguridad de la información y manejo
responsable de nuevas tecnologías de la información.
5) Implantación de una estrategia que permita la creación de la carrera de
ingeniería en ciberseguridad, con un riguroso enfoque en técnicas,
tecnologías y aspectos legales nacionales he internaciones de seguridad
informática.
6) Implantación de auditorías obligatorias a empresas que manejan sectores
críticos de la economía nacional, (Salud, Agua, Alimentos, Electricidad,
Seguridad, comunicaciones y empresas del sector privado que se relacionen
con instituciones del estado colombiano en ámbitos críticos.
7) Implantación como política nacional para la creación de un centro o
institución especializado que unifique los estamentos de inteligencia y
seguridad como la fiscalía, fuerzas militares, la policía en temas de
ciberseguridad y las universidades especializadas en estas temática, así como
la cooperación internacional de foros como la OTAN entre otros.

Recomendaciones al estado al colombiano:

R=/ Considero que más allá de la creación de la ley 1273 del 2009 que
permite tipificar algunos delitos de forma general y establecer una condenas
de restricción de la libertad y pago de pena pecuniaria, así como la actual ley
de seguridad nacional de Colombia, se debe crear todo un marco legal y
legislativo consecuente con el estadio de las tecnologías de la información y
los actuales riesgos informáticos.

 Considero fundamental crear una cultura y política de seguridad


informática en la sociedad colombiana, empezando por las escuelas,
colegios, universidades, estamentos privados y gubernamentales,
creando en la educación de los individuos de nuestra sociedad una
catedra obligatoria en seguridad informática y ciberseguridad. En la
actualidad este ya no es un tema Tabu de algunos estudiosos
privilegiados, es un tema que nos compete y afecta a toda la sociedad
colombiana y es nuestro derecho y obligación aprender y responder
consecuentemente con este flagelo teniendo como guía la
normatividad y legalidad actual y la ética profesional y humana y que
se implemente a futuro.

 Se deben especializar a los fiscales, jueces, investigadores de


estamentos judiciales y privados en Ciberseguridad, se debe crear un
marco legal completo y sólido, no solo en papel sino en inversión
que le de herramientas a la justicia para luchar contra este fenómeno
que es intrínseco a nuestra naturaleza, es parte de nuestro ADN este
tipo de tecnologías; se deben crear grupos especializados con la
capacitación tecnologías para en la investigación , prevención y
contención de ataques informáticos, los entes de investigación
actuales de Colombia considero no tiene las herramientas adecuadas
y efectivas para luchar contra este fenómeno que crece cada día, no
solo a nivel tecnológico sino legal.

 Se debe crear propender que dentro de los entes de seguridad he


investigación, policial y militar se cree una especie de servicio
obligatorio., que así como el servicio militar permita que los
ciudadanos obligados a prestar algún tipo de servicio después de su
colegio o universidad, lo preste aquí, ayudando a la ciberseguridad
nacional, proponiendo, ejecutando , desarrollando, innovando en este
ámbito y en resumen catapultándonos como potencia en
Latinoamérica en ciberseguridad y porque no exportando productos y
tecnologías en este ámbito que coadyuven a la ciberseguridad
mundial.
CONCLUSION

Queda claro que la Seguridad Informática es un aspecto muchas veces descuidado en los
sistemas de información de las empresas, pero de vital importancia para el correcto
funcionamiento de todos ellos; debemos entender que todo sistema es susceptible de ser
atacado, por lo que conviene prevenir esos ataques conociendo las técnicas, mecanismos y
tecnologías de ataque para hacer más eficientes nuestros sistemas en cuanto a la protección
de la CIA de la información.

CIBERGRAFIA

 http://derechodeautor.gov.co/documents/10181/182597/599.pdf/ca68d048-a120-4b78-
8b19-325d09f9d585
 http://derechodeautor.gov.co/circulares11
 http://derechodeautor.gov.co/documents/10181/287765/Circular+06+de+2002/0a12019
3-efb6-4c9f-996c-48e9bf59565e
 https://www.javeriana.edu.co/rectoria/faqs-propiedad-intelectual
 https://www.youtube.com/watch?v=O3i_qzV_Y8I
 https://caivirtual.policia.gov.co/
 https://www.fiscalia.gov.co/colombia/tag/delitos-informaticos/
 https://www.eltiempo.com/archivo/documento/MAM-466426
 https://www.youtube.com/watch?v=oG7MOguwTQo

También podría gustarte