Unidad 2 Legislacion en la Seg

Páginas: 9 (2105 palabras) Publicado: 6 de febrero de 2016
Resumen— De acuerdo con la guía de actividades entregada para el desarrollo de la asignatura Aspectos éticos y legales de la seguridad informática de la Especialización en Seguridad Informática de la UNAD, la Unidad 2: Legislación en la seguridad informática, correspondiente al segundo trabajo colaborativo, solicita escoger una empresa de nuestro entorno e identificar diez delitos informáticosen los que se pueda incurrir, las leyes o normas que se aplican y los controles que se pueden ejercer en ellos.

Palabras clave— Bluesnarfing, ciberacoso, ciberbulling, copyright, Leyes, normas, Legislación, seguridad informática, Sexting .

Abstract— According to the guide given to the development activities of the subject ethical and legal aspects of computer security Information SecuritySpecialization UNAD, Unit 2: Legislation on computer security, for the second collaborative work, asked to choose a company of our environment and identify ten computer crimes that may be incurred, laws or regulations that apply and controls that can be exercised on them.

Keywords— Bluesnarfing, cyberstalking, cyberbullying, copyright, laws, regulations, legislation, security, Sexting.


I.Introducción.

En estos tiempos modernos en donde la tecnología está tan avanzada en cuestiones de comunicación e información, es muy importante cuidar nuestro principal activo fijo “la información” pues es allí donde se encuentra sus verdaderos secretos por los cuales funciona una compañía; la protección digital de la información se ha convertido en uno de las principales preocupaciones; es allí endonde la seguridad informática toma un papel importante en nuestro quehacer diario.

Las capacitaciones, la divulgación de las leyes que penalizar los delitos informáticos, las prevenciones que se tengan al momento de acceder a la red, la importancia de la seguridad, y sobre todo la responsabilidad de los docentes de las instituciones educativas son muchas de las necesidades imperantes para losusuarios del Internet como red de redes.




II. Desarrollo de la actividad

Se ha tomado como referente la institución educativa Alejandro Vélez Barrientos ubicada en el municipio de Envigado y a la que se le ha hecho estudios en cuanto a los riesgos que existen de delitos informáticos, contados desde su departamento de sistemas.

Los delitos informáticos dirigidos a esta clase de institucionesvarías desde los más generales como malware o el phishing hasta los más especializados que afectan directamente a los estudiantes y profesores como el ciberbullyng, el sexting, el ciberacoso etc.

Si bien es cierto que esta clase de delitos son muy difíciles de detectar, existen muchas maneras de hacerlo y para ello, lo profesores deben estar atentos a estas clases de manifestaciones que radicanespecialmente en el comportamiento de los estudiantes.

Igualmente, son muchas las leyes con las que se puede contar la víctima cuando se ve afectada por delincuentes informáticos, Las leyes nacionales y en especial la Ley 1273 de 2009 da cuenta exclusiva de las penas que se pueden aplicar según sea el caso, argumentando o acogiéndose a varios de sus artículos para uno solo de estos delitos.

Sinembargo no solo esta Ley favorece a las víctimas, Existen otras tantas leyes que los expertos en estos menesteres aplican para penalizar esta clase de delitos informáticos, tenemos por ejemplo leyes como:
*La Ley Orgánica 15/1999 que protege os datos de personales.
*Ley 23 de 2006, acerca de la propiedad intelectual,
*Ley 14 de 999, de la firma electrónica.

La legislación internacional también hacegala de sus leyes para penalizar estos delitos, entre otros tenemos:
*Convenio de Berna – Protección sobre derechos de autor.
*Convenio europeo sobre la delincuencia.


III. DELITOS INFORMÁTICOS, LEYES Y NORMAS Y CONTROLES.



Esta información está compilada al final del documento por lo grande del cuadro.



IV. Referencias bibliográficas



[1] Delitos informáticos más comunes....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Legislación comparada
  • Legislación comparada
  • Unidad 2 Legislacion
  • Legislacion 2
  • legislacion 2
  • Legislacion 2
  • Unidad 2
  • Unidad 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS