SlideShare una empresa de Scribd logo
1 de 26
Descargar para leer sin conexión
Corporate compliance
Ley Orgánica 15/1999, de Protección de Datos (LOPD)


   Principios de la protección de datos


       •   Calidad de la información (los datos deben ser
           adecuados, pertinentes y no excesivos en relación a
           la finalidad)

       •   Derecho de información en la recogida (de modo
           expreso, preciso e inequívoco)

       •   Consentimiento del afectado (salvo que la ley
           disponga otra cosa)

       •   Seguridad de los datos (responsable y encargado
           del tratamiento observarán las medidas oportunas)

       •   Deber de secreto (aún después de finalizar la
           relación con el afectado)
Ley Orgánica 15/1999, de Protección de Datos (LOPD)




 •   Dato personal: aquel que identifique a la persona o la haga
     identificable (nombre, telf., IP, imagen, voz)

 •   Fichero: Conjunto organizado de datos, con estructura y orden
     suficiente para localizar a una persona, y que está orientado a
     una finalidad

 •   Responsable del fichero: Persona física o jurídica que decide
     sobre la finalidad de un tratamiento

 •   Encargado del tratamiento: Tercero que accede a la
     información que custodia el responsable, para realizar un trabajo
     por cuenta de éste.


          ¡Ojo a la anulación de la excepción domestica!
Ley Orgánica 15/1999, de Protección de Datos (LOPD)

 •   Cesión de datos: Transferencia de datos a una tercera persona
     (el cesionario), para otra finalidad

     •   Recabar consentimiento, salvo excepciones por ley
     •   Cesionario debe informar en primera comunicación

 •   Transferencias internacionales:

     •   Muy común en servicios “cloud computing”

     •   Supuestos permitidos:

         •   País con nivel de protección equiparable
         •   Consentimiento del interesado
         •   Excepciones del art. 34 LOPD
         •   Autorización del Director de la AEPD

 Ley española es una de las más garantistas y exigentes del mundo!
Ley Orgánica 15/1999, de Protección de Datos (LOPD)




Tres niveles de protección


   •    Básico: datos personales básicos

   •    Medio: datos financieros y patrimoniales, perfil y personalidad

   •    Alto: salud, religión, afiliación sindical, origen racial


       Aplicación medidas legales, organizativas y técnicas distintas

                              … y acumulativas

        Desarrollo de las medidas en Real Decreto 1720/2007
Ley Orgánica 15/1999, de Protección de Datos (LOPD)



Inscripción del fichero en la AEPD

                     ¡Antes de iniciar el tratamiento!


•   Identificar al responsable y al encargado de tratamiento principal

•   Dirección ante la que ejercer derechos ARCO

•   Nombre del fichero y su/s finalidad/es

•   Origen/procedencia de los datos

•   Tipo de datos y nivel de seguridad

•   Indicar si se prevén cesiones y transferencias internacionales
Ley Orgánica 15/1999, de Protección de Datos (LOPD)


El Documento de Seguridad

      (De obligado cumplimiento para todo responsable de fichero)


•   Ámbito de aplicación (ficheros, personas y sistemas)

•   Medidas, normas y procedimientos para garantizar la seguridad

•   Funciones y obligaciones del personal
                  …y sanciones por incumplimiento

•   Estructura del fichero y descripción de los sistemas de información

•   Importante: relación de los encargados del tratamiento
Ley Orgánica 15/1999, de Protección de Datos (LOPD)


Política de privacidad


        Se enlazará en nuestro sitio web o servicio de red social

Informará principalmente acerca de:


   •   Identidad del responsable

   •   Finalidad/es del fichero

   •   Ejercicio de derechos ARCO

   •   Cesiones
Ley Orgánica 15/1999, de Protección de Datos (LOPD)



 Régimen sancionador


 •   Infracciones leves (900 a 40.000 €)

        Ejemplo: no inscribir el fichero en la AEPD

 •   Infracciones graves (40.001 a 300.000 €)

        Ejemplo: Tratar los datos sin consentimiento cuando sea
        necesario

 •   Infracciones muy graves (300.001 a 600.000 €)

        Ejemplo: Recogida de datos de forma engañosa o
        fraudulenta
Corporate compliance



ISO 2700x


Familia de estándares definidos por la Organización Internacional para
  la Estandarización (ISO) y la Comisión Electrotécnica Internacional
  (IEC)


Es un conjunto de buenas prácticas para la implementación de un
   Sistema de Gestión de la Seguridad de la Información (SGSI)
Corporate compliance


ISO/IEC 27001


Sistema de certificación para empresas que buscan acreditar la
   adopción de un SGSI


La información como activo de la organización
                 (análisis y tratamiento del RIESGO)


Atiende a las buenas prácticas descritas en la ISO 27002


Basada en el concepto de “mejora continua”
                  (Plan -> Do -> Check -> Act)
Corporate compliance




 ISO/IEC 27002


 Catálogo de buenas prácticas para la implementación de un SGSI


 No es certificable. Se certifica la ISO/IEC 27001


 Contiene 11 dominios, 39 objetivos de control y 133 controles


 Gran relación con las medidas de seguridad del RD 1720/2007
Corporate compliance
Corporate compliance




COBIT
(Control Objectives for Information and related Technology)


Diseñado por la Asociación para la Auditoría y Control de Sistemas de
   Información (ISACA)


Es un marco de gobierno TI que busca el alineamiento estratégico
   entre el negocio y la tecnología. “Acercar la tecnología a la
   Dirección”


Integra otro estándares de gobierno TI como ITIL o ISO 27002
Ámbito penal
Delitos relacionados con la seguridad
Delitos informáticos


Código penal español

Se da especial relevancia al impacto y gravedad por utilizar medios de
              comunicación masivos (como es Internet)


Reforma 2010. Ley Orgánica 5/2010
Responsabilidad penal de las persona jurídicas (empresas)


   • Cuando el delito es cometido por cuenta de la empresa
   • Cuando es cometido por el empleado, y la empresa no hubiera
   ejercido el control pertinente
   En diferentes tipos de delito relacionados con la red (estafa,
   descubrimiento y revelación de secretos, contra la propiedad
   intelectual e industrial)
Delitos informáticos


 Usurpación del estado civil (art. 401 CP)


 Vulgarmente conocido como “suplantación de identidad”

 Muy común en redes sociales. Suele ir acompañado de campañas de
   desprestigio y atentados contra la reputación, o de estafas
   electrónicas

 Para constituir delito debe suplantarse a una persona real

 Pena de entre 6 meses y 3 años de prisión

 Además, puede constituir una infracción administrativa por vulnerar la
   LOPD. No se aplica la “excepción domestica”
Delitos informáticos




Estafa electrónica (art. 248 CP)


Actos engañosos con el objetivo de transferir bienes del estafado al
   estafador. Se genera error en el conocimiento de la victima.


Varios ejemplos: cartas nigerianas, ofertas de compraventa de
   vehículos, phising, comunicación de herencias.


Pena de entre 6 meses y 3 años de prisión. Hasta 6 años si se
  acompaña de suplantación de firma o se aprovecha familiaridad.
Delitos informáticos


Descubrimiento y revelación de secretos (arts. 197 y 278 CP)


Descubrir secretos o vulnerar la intimidad de otro sin su
  consentimiento, apropiándose de sus documentos o interceptando
  sus telecomunicaciones.


Apoderarse de datos de carácter personal para perjudicar a su titular.


Pena de entre 1 a 4 años de prisión. Entre 2 y 5 años si se revelan a
  terceros.


Desde la reforma del CP 2010, también penado el mero acceso no
  consentido (hacking directo). Pena de entre 6 meses a 2 años.
Delitos informáticos




 Atentados contra el honor (arts. 205 y 208 CP)

 Injuria: “la acción o expresión que lesionan la dignidad de otra
    persona, menoscabando su fama o atentando contra su propia
    estimación”
    Sólo constituye delito si es considerada grave. La imputación de
    hechos no se considera grave.


 Calumnia: “la imputación de un delito hecha con conocimiento de su
   falsedad o temerario desprecio hacia la verdad”

 Art. 212 CP: Responsabilidad solidaria del responsable del medio
Delitos informáticos




Contra la propiedad intelectual (art. 270 CP)



Atentado contra los derechos reconocidos en la LPI (morales y
   patrimoniales)

Algunas conductas delictivas: plagio, fabricación de dispositivos que
   eliminen la protección, venta de obras protegidas.

Por lo general, NO hay delito si no existe ánimo de lucro o si no
   perjudica a terceros

Pena de entre 6 meses y 2 años de prisión y multa económica
Delitos informáticos




Contra la propiedad industrial (art. 274 CP)


En relación con la Ley 17/2001, de Marcas (art. 40 LM).


Utilizar en el tráfico económico, sin el consentimiento del titular, un
   signo distintivo registrado (marca o nombre comercial) idéntico o
   confundible.


Pena de entre 6 meses y 2 años de prisión y multa de 6 a 24 meses.
Delitos informáticos


Delito de daños informáticos (art. 264 CP)


  “El que por cualquier medio, sin autorización y de manera grave
  borrase, dañase, deteriorase, alterase, suprimiese, o hiciese
  inaccesibles datos, programas informáticos o documentos
  electrónicos ajenos, cuando el resultado producido fuera grave,
  será castigado con la pena de prisión de seis meses a dos años


  El que por cualquier medio, sin estar autorizado y de manera grave
  obstaculizara o interrumpiera el funcionamiento de un sistema
  informático   ajeno,    introduciendo,   transmitiendo,    dañando,
  borrando, deteriorando, alterando, suprimiendo o haciendo
  inaccesibles datos informáticos, cuando el resultado producido
  fuera grave, será castigado, con la pena de prisión de seis meses a
  tres años.”
Reclamación por la vía civil


Código civil


Art. 1902
El que por acción u omisión causa daño a otro, interviniendo culpa o
   negligencia, está obligado a reparar el daño causado.


Art. 1903
Los padres son responsables de los daños causados por los hijos que se
   encuentren bajo su guarda.
Lo son igualmente los dueños o directores de un establecimiento y empresa
   respecto de los perjuicios causados por sus dependientes.


Art. 1904
El que paga el daño causado por sus dependientes puede repetir de éstos lo
   que hubiese satisfecho.
Muchas gracias

  miguelangel.abeledo@gmail.com

 @miguel_abeledo

  Miguel Angel Abeledo

Más contenido relacionado

La actualidad más candente

Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPDpabloprodasva
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personalAGM Abogados
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterJavier Peña Alonso
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Emisor Digital
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)nuriaribas
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en InternetCarlos Verano
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Protección de datos
Protección de datosProtección de datos
Protección de datosLa Laboral
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaAmedeo Maturo
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software LibreHeidy Balanta
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA Grup_eje_tematico_6
 

La actualidad más candente (19)

Introducción a la LOPD
Introducción a la LOPDIntroducción a la LOPD
Introducción a la LOPD
 
Curso LOPD ICAV
Curso LOPD ICAVCurso LOPD ICAV
Curso LOPD ICAV
 
Protección de datos de carácter personal
Protección de datos de carácter personalProtección de datos de carácter personal
Protección de datos de carácter personal
 
Ley orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácterLey orgánica de protección de datos de carácter
Ley orgánica de protección de datos de carácter
 
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
Presentación del abogado Andrés Pumarino en Websense Data Protection Roadshow...
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)Ley Orgánica de Protección de Datos (LOPD)
Ley Orgánica de Protección de Datos (LOPD)
 
Protección de Datos Personales en Internet
Protección de Datos Personales en InternetProtección de Datos Personales en Internet
Protección de Datos Personales en Internet
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Ley de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque PrácticoLey de protección datos: Un enfoque Práctico
Ley de protección datos: Un enfoque Práctico
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Protección de datos
Protección de datosProtección de datos
Protección de datos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odiaPrivacidad y Redes Sociales: ahí fuera, alguien nos odia
Privacidad y Redes Sociales: ahí fuera, alguien nos odia
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
Cloudicamos
CloudicamosCloudicamos
Cloudicamos
 
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
LEGISLACIÓN COLOMBIANA SOBRE DOCUMENTOS ELECTRÓNICOS Y SEGURIDAD INFORMÁTICA
 

Destacado

The Book of Life
The Book of LifeThe Book of Life
The Book of Lifeguesta4f3e0
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Pointandreaaa padilla
 
Institutional Partners Overview
Institutional Partners OverviewInstitutional Partners Overview
Institutional Partners Overviewireto
 
Australia hiring-market-update
Australia hiring-market-updateAustralia hiring-market-update
Australia hiring-market-updateMorgan McKinley
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (8)

The Book of Life
The Book of LifeThe Book of Life
The Book of Life
 
Pel!
Pel!Pel!
Pel!
 
Nuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power PointNuevo PresentacióN De Microsoft Power Point
Nuevo PresentacióN De Microsoft Power Point
 
Un Mundo Nada Perfecto
Un Mundo Nada PerfectoUn Mundo Nada Perfecto
Un Mundo Nada Perfecto
 
Institutional Partners Overview
Institutional Partners OverviewInstitutional Partners Overview
Institutional Partners Overview
 
Australia hiring-market-update
Australia hiring-market-updateAustralia hiring-market-update
Australia hiring-market-update
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]

Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0Value4Chain
 
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WeKCo Coworking
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoGrupo Megamedia
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datossprewill
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Andrés Romero
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentaciónssuserb1e1ee
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslineyperez
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datosezegn
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesAerco-PSM
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0alejodm
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informáticaElisa Torres Esparza
 

Similar a Ponencia aspectos legales seguridad tucamon [modo de compatibilidad] (20)

Prc Empresa Web 2.0
Prc Empresa Web 2.0Prc Empresa Web 2.0
Prc Empresa Web 2.0
 
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
WekCoDesayuno con Victor Salgado - "¿Hay Derecho 2.0?. Cómo cumplir la ley en...
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Implicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector PrivadoImplicaciones de la Ley de Datos Personales en el Sector Privado
Implicaciones de la Ley de Datos Personales en el Sector Privado
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
Presentación Lopd Cct 2009
Presentación Lopd Cct 2009Presentación Lopd Cct 2009
Presentación Lopd Cct 2009
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Seguridad informática - Reglamentación
Seguridad informática - ReglamentaciónSeguridad informática - Reglamentación
Seguridad informática - Reglamentación
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lopd
LopdLopd
Lopd
 
Protección de Datos
Protección de DatosProtección de Datos
Protección de Datos
 
Curso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes socialesCurso aerco tucamon seguridad en redes sociales
Curso aerco tucamon seguridad en redes sociales
 
Proteccion de datos
Proteccion de datosProteccion de datos
Proteccion de datos
 
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
ASPECTOS A CONSIDERAR EN SU EMPRESA WEB 2.0
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Actividad 5 investigación documental sobre la legislación informática
Actividad  5 investigación documental sobre la legislación informáticaActividad  5 investigación documental sobre la legislación informática
Actividad 5 investigación documental sobre la legislación informática
 

Más de Aerco-PSM

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...Aerco-PSM
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Aerco-PSM
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Aerco-PSM
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Aerco-PSM
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Aerco-PSM
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Aerco-PSM
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSMAerco-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMAerco-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingAerco-PSM
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMAerco-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAerco-PSM
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVAerco-PSM
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingAerco-PSM
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Aerco-PSM
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentAerco-PSM
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingAerco-PSM
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmAerco-PSM
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceAerco-PSM
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Aerco-PSM
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Aerco-PSM
 

Más de Aerco-PSM (20)

David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
David Román: “¿Preparados para el Smartketing? Retos para dar valor al nuevo ...
 
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
Antonio Rull: “El uso de Twitter en la redacción de eldiario.es”
 
Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"Pedro García Aguado "Mi aventura en Redes Sociales"
Pedro García Aguado "Mi aventura en Redes Sociales"
 
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
Oscar García Pañella: “Gamificación Corporativa: POCO Aburrida y MUY Seria”
 
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
Alberto Cañas: “Mecánicas de Escucha Activa más allá de la monitorización"
 
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
Erasmo López: ¿Qué haces cuando tu público son 5 millones de desempleados?
 
Socio Premium AERCO-PSM
Socio Premium AERCO-PSMSocio Premium AERCO-PSM
Socio Premium AERCO-PSM
 
Presentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSMPresentación Asamblea General AERCO-PSM
Presentación Asamblea General AERCO-PSM
 
Gestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrollingGestión de Trolls #AERCOtrolling
Gestión de Trolls #AERCOtrolling
 
Nuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSMNuevo modelo de formación de la AERCO-PSM
Nuevo modelo de formación de la AERCO-PSM
 
AERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en InstagramAERCOgram: Cómo gestionar tu comunidad en Instagram
AERCOgram: Cómo gestionar tu comunidad en Instagram
 
Curso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TVCurso AERCO-PSM de Social TV
Curso AERCO-PSM de Social TV
 
Curso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile MarketingCurso AERCO-PSM en Social Mobile Marketing
Curso AERCO-PSM en Social Mobile Marketing
 
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
Curso AERCO-PSM Certificado en Publicidad y Planificación de Medios en Redes ...
 
Curso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded ContentCurso AERCO-PSM en Branded Content
Curso AERCO-PSM en Branded Content
 
Curso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media GamingCurso AERCO-PSM en Social Media Gaming
Curso AERCO-PSM en Social Media Gaming
 
Memoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psmMemoria anual de actividades 2012 de la aerco psm
Memoria anual de actividades 2012 de la aerco psm
 
Social raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeaceSocial raising social media y captación de fondos, greenpeace
Social raising social media y captación de fondos, greenpeace
 
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
Ponencia de Thais ruiz de alda en la mesa redonda "Cómo construir y ejecutar ...
 
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
Iñigo flores en la mesa redonda "Cómo construir y gestionar una campaña 2.0"
 

Ponencia aspectos legales seguridad tucamon [modo de compatibilidad]

  • 1.
  • 3. Ley Orgánica 15/1999, de Protección de Datos (LOPD) Principios de la protección de datos • Calidad de la información (los datos deben ser adecuados, pertinentes y no excesivos en relación a la finalidad) • Derecho de información en la recogida (de modo expreso, preciso e inequívoco) • Consentimiento del afectado (salvo que la ley disponga otra cosa) • Seguridad de los datos (responsable y encargado del tratamiento observarán las medidas oportunas) • Deber de secreto (aún después de finalizar la relación con el afectado)
  • 4. Ley Orgánica 15/1999, de Protección de Datos (LOPD) • Dato personal: aquel que identifique a la persona o la haga identificable (nombre, telf., IP, imagen, voz) • Fichero: Conjunto organizado de datos, con estructura y orden suficiente para localizar a una persona, y que está orientado a una finalidad • Responsable del fichero: Persona física o jurídica que decide sobre la finalidad de un tratamiento • Encargado del tratamiento: Tercero que accede a la información que custodia el responsable, para realizar un trabajo por cuenta de éste. ¡Ojo a la anulación de la excepción domestica!
  • 5. Ley Orgánica 15/1999, de Protección de Datos (LOPD) • Cesión de datos: Transferencia de datos a una tercera persona (el cesionario), para otra finalidad • Recabar consentimiento, salvo excepciones por ley • Cesionario debe informar en primera comunicación • Transferencias internacionales: • Muy común en servicios “cloud computing” • Supuestos permitidos: • País con nivel de protección equiparable • Consentimiento del interesado • Excepciones del art. 34 LOPD • Autorización del Director de la AEPD Ley española es una de las más garantistas y exigentes del mundo!
  • 6. Ley Orgánica 15/1999, de Protección de Datos (LOPD) Tres niveles de protección • Básico: datos personales básicos • Medio: datos financieros y patrimoniales, perfil y personalidad • Alto: salud, religión, afiliación sindical, origen racial Aplicación medidas legales, organizativas y técnicas distintas … y acumulativas Desarrollo de las medidas en Real Decreto 1720/2007
  • 7. Ley Orgánica 15/1999, de Protección de Datos (LOPD) Inscripción del fichero en la AEPD ¡Antes de iniciar el tratamiento! • Identificar al responsable y al encargado de tratamiento principal • Dirección ante la que ejercer derechos ARCO • Nombre del fichero y su/s finalidad/es • Origen/procedencia de los datos • Tipo de datos y nivel de seguridad • Indicar si se prevén cesiones y transferencias internacionales
  • 8. Ley Orgánica 15/1999, de Protección de Datos (LOPD) El Documento de Seguridad (De obligado cumplimiento para todo responsable de fichero) • Ámbito de aplicación (ficheros, personas y sistemas) • Medidas, normas y procedimientos para garantizar la seguridad • Funciones y obligaciones del personal …y sanciones por incumplimiento • Estructura del fichero y descripción de los sistemas de información • Importante: relación de los encargados del tratamiento
  • 9. Ley Orgánica 15/1999, de Protección de Datos (LOPD) Política de privacidad Se enlazará en nuestro sitio web o servicio de red social Informará principalmente acerca de: • Identidad del responsable • Finalidad/es del fichero • Ejercicio de derechos ARCO • Cesiones
  • 10. Ley Orgánica 15/1999, de Protección de Datos (LOPD) Régimen sancionador • Infracciones leves (900 a 40.000 €) Ejemplo: no inscribir el fichero en la AEPD • Infracciones graves (40.001 a 300.000 €) Ejemplo: Tratar los datos sin consentimiento cuando sea necesario • Infracciones muy graves (300.001 a 600.000 €) Ejemplo: Recogida de datos de forma engañosa o fraudulenta
  • 11. Corporate compliance ISO 2700x Familia de estándares definidos por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC) Es un conjunto de buenas prácticas para la implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI)
  • 12. Corporate compliance ISO/IEC 27001 Sistema de certificación para empresas que buscan acreditar la adopción de un SGSI La información como activo de la organización (análisis y tratamiento del RIESGO) Atiende a las buenas prácticas descritas en la ISO 27002 Basada en el concepto de “mejora continua” (Plan -> Do -> Check -> Act)
  • 13. Corporate compliance ISO/IEC 27002 Catálogo de buenas prácticas para la implementación de un SGSI No es certificable. Se certifica la ISO/IEC 27001 Contiene 11 dominios, 39 objetivos de control y 133 controles Gran relación con las medidas de seguridad del RD 1720/2007
  • 15. Corporate compliance COBIT (Control Objectives for Information and related Technology) Diseñado por la Asociación para la Auditoría y Control de Sistemas de Información (ISACA) Es un marco de gobierno TI que busca el alineamiento estratégico entre el negocio y la tecnología. “Acercar la tecnología a la Dirección” Integra otro estándares de gobierno TI como ITIL o ISO 27002
  • 17. Delitos informáticos Código penal español Se da especial relevancia al impacto y gravedad por utilizar medios de comunicación masivos (como es Internet) Reforma 2010. Ley Orgánica 5/2010 Responsabilidad penal de las persona jurídicas (empresas) • Cuando el delito es cometido por cuenta de la empresa • Cuando es cometido por el empleado, y la empresa no hubiera ejercido el control pertinente En diferentes tipos de delito relacionados con la red (estafa, descubrimiento y revelación de secretos, contra la propiedad intelectual e industrial)
  • 18. Delitos informáticos Usurpación del estado civil (art. 401 CP) Vulgarmente conocido como “suplantación de identidad” Muy común en redes sociales. Suele ir acompañado de campañas de desprestigio y atentados contra la reputación, o de estafas electrónicas Para constituir delito debe suplantarse a una persona real Pena de entre 6 meses y 3 años de prisión Además, puede constituir una infracción administrativa por vulnerar la LOPD. No se aplica la “excepción domestica”
  • 19. Delitos informáticos Estafa electrónica (art. 248 CP) Actos engañosos con el objetivo de transferir bienes del estafado al estafador. Se genera error en el conocimiento de la victima. Varios ejemplos: cartas nigerianas, ofertas de compraventa de vehículos, phising, comunicación de herencias. Pena de entre 6 meses y 3 años de prisión. Hasta 6 años si se acompaña de suplantación de firma o se aprovecha familiaridad.
  • 20. Delitos informáticos Descubrimiento y revelación de secretos (arts. 197 y 278 CP) Descubrir secretos o vulnerar la intimidad de otro sin su consentimiento, apropiándose de sus documentos o interceptando sus telecomunicaciones. Apoderarse de datos de carácter personal para perjudicar a su titular. Pena de entre 1 a 4 años de prisión. Entre 2 y 5 años si se revelan a terceros. Desde la reforma del CP 2010, también penado el mero acceso no consentido (hacking directo). Pena de entre 6 meses a 2 años.
  • 21. Delitos informáticos Atentados contra el honor (arts. 205 y 208 CP) Injuria: “la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación” Sólo constituye delito si es considerada grave. La imputación de hechos no se considera grave. Calumnia: “la imputación de un delito hecha con conocimiento de su falsedad o temerario desprecio hacia la verdad” Art. 212 CP: Responsabilidad solidaria del responsable del medio
  • 22. Delitos informáticos Contra la propiedad intelectual (art. 270 CP) Atentado contra los derechos reconocidos en la LPI (morales y patrimoniales) Algunas conductas delictivas: plagio, fabricación de dispositivos que eliminen la protección, venta de obras protegidas. Por lo general, NO hay delito si no existe ánimo de lucro o si no perjudica a terceros Pena de entre 6 meses y 2 años de prisión y multa económica
  • 23. Delitos informáticos Contra la propiedad industrial (art. 274 CP) En relación con la Ley 17/2001, de Marcas (art. 40 LM). Utilizar en el tráfico económico, sin el consentimiento del titular, un signo distintivo registrado (marca o nombre comercial) idéntico o confundible. Pena de entre 6 meses y 2 años de prisión y multa de 6 a 24 meses.
  • 24. Delitos informáticos Delito de daños informáticos (art. 264 CP) “El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.”
  • 25. Reclamación por la vía civil Código civil Art. 1902 El que por acción u omisión causa daño a otro, interviniendo culpa o negligencia, está obligado a reparar el daño causado. Art. 1903 Los padres son responsables de los daños causados por los hijos que se encuentren bajo su guarda. Lo son igualmente los dueños o directores de un establecimiento y empresa respecto de los perjuicios causados por sus dependientes. Art. 1904 El que paga el daño causado por sus dependientes puede repetir de éstos lo que hubiese satisfecho.
  • 26. Muchas gracias miguelangel.abeledo@gmail.com @miguel_abeledo Miguel Angel Abeledo