ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
ENJ-1-337 Presentación Módulo II: Marco Regulatorio de los Delitos Electrónicos y Legislación Aplicable al ciberdelito en el ámbito internacional y Latinoamérica Delitos Electrónicos (2)
Tras 18 años aplicando la normativa, la LOPD (Ley Orgánica de Protección de Datos) española llegará a su fin. El 25 de mayo de 2018, deberíamos tener en vigor una nueva ley que, desde el 10 de noviembre, se encuentra en el Parlamento como Proyecto de Ley (proyecto adaptado al nuevo RGPD europeo, Reglamento General de Protección de Datos).
Pero, ¿qué cambia?, ¿qué no? Del 1 al 10, ¿cuánto debe cundir el pánico? La respuesta es no te preocupes, echa un vistazo a esta comparativa entre la LOPD y el RGPD para resolver tus dudas. Además, puedes visitar www.sage.es/rgpd para ampliar la información.
Y si estás interesado en más infografías, guías y otras utilidades para ayudarte en la gestión de tu negocio, puedes encontrarlas en nuestro apartado http://www.sage.es/recursos-de-negocio/biblioteca-empresarial.
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
ENJ-1-337 Presentación Módulo II Delitos Electrónicos (2)ENJ
ENJ-1-337 Presentación Módulo II: Marco Regulatorio de los Delitos Electrónicos y Legislación Aplicable al ciberdelito en el ámbito internacional y Latinoamérica Delitos Electrónicos (2)
Tras 18 años aplicando la normativa, la LOPD (Ley Orgánica de Protección de Datos) española llegará a su fin. El 25 de mayo de 2018, deberíamos tener en vigor una nueva ley que, desde el 10 de noviembre, se encuentra en el Parlamento como Proyecto de Ley (proyecto adaptado al nuevo RGPD europeo, Reglamento General de Protección de Datos).
Pero, ¿qué cambia?, ¿qué no? Del 1 al 10, ¿cuánto debe cundir el pánico? La respuesta es no te preocupes, echa un vistazo a esta comparativa entre la LOPD y el RGPD para resolver tus dudas. Además, puedes visitar www.sage.es/rgpd para ampliar la información.
Y si estás interesado en más infografías, guías y otras utilidades para ayudarte en la gestión de tu negocio, puedes encontrarlas en nuestro apartado http://www.sage.es/recursos-de-negocio/biblioteca-empresarial.
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”
Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.
En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.
Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
LAS DIFERENCIAS
La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetra
3. ATAQUES
SIBERNETICOS
En 2016 fuimos testigos
de los primeros ataques
masivos tipo botnet (red
de robots informáticos o
bots) en el Internet de las
cosas (IoT, en inglés). En
2017 posiblemente
seamos testigos del primer
intento – llevado a cabo
con éxito – consistente en
responsabilizar de los
daños a alguien con
muchos ceros en su
cuenta.
4. Los delitos informáticos
como tal denominación no se recoge en
ningún texto legal, sin embargo, se tipifican
en nuestro Código Penal, por eso cada
vez es más necesario contar con
Abogados expertos en delitos informáticos.
En los delitos informáticos nos
encontramos con casi todo el elenco
delictivo que contiene el Código Penal
como el fraude informático, estafa
informática, el sabotaje informático,
la pornografía infantil utilizando Internet o
las redes sociales, daños a redes
informáticas, espionaje informático, robo
de identidad informática, suplantación de
identidad, amenazas por Internet,
calumnias o injurias cometidas por medios
informáticos, y todo tipo de hechos
delictivos cuyo medio es Internet,
utilizando cualquier medio tecnológico
basado en Internet.
5. En materia de protección de datos
y propiedad de los mismos, se ha
publicado el nuevo Reglamento
(UE)2016/679 del Parlamento
Europeo y del Consejo, de 27 de
abril de 2016, relativo a la protección
de las personas físicas en lo que
respecta al tratamiento de datos
personales y a la libre circulación de
estos, que armonizará, a partir de
2018, el marco de la UE para el
tratamiento de datos personales.
Este Reglamento permitirá a los
ciudadanos un mejor control de sus
datos personales y a las empresas
aprovechar al máximo las
oportunidades de un mercado único
digital, reduciendo la burocracia y
beneficiándose de una mayor
confianza de los consumidores.
6. La cibercriminalidad se aborda en
la Directiva 2013/40/UE, relativa a los
ataques contra los sistemas de
información y por la que se establecen
normas mínimas relativas a la definición
de las infracciones penales y a las
sanciones aplicables en el ámbito de
los ataques contra los sistemas de
información.
La ciberseguridad se trata en Directiva
(UE) 2016/1148 del Parlamento
Europeo y del Consejo, de 6 dejulio de
2016, relativa a las medidas destinadas
a garantizar un elevado nivel común de
seguridad de las redes y sistemas de
información en la Unión, cuyo objetivo
es establecer un nivel común de
ciberseguridad en toda la UE y mejorar
la coordinación de los Estados
Miembros ante posibles ataques
cibernéticos.
7. Un aspecto novedoso se puede dar en
materia de defensa de la competencia,
donde es aplicable la Ley 15/2007, de 3 de
julio, de Defensa de la Competencia, pues
pueden darse problemas tales como
determinar en qué casos la recolección de
datos por parte de las empresas implique la
creación de poder de mercado, y cuándo la
autoridad considera que existe abuso del
mismo, así de cómo afectará a la libre
competencia
Así, puede ocurrir que los productos de una
marca no puedan comunicarse con otros,
por ejemplo, que un refrigerador inteligente
no pueda comunicarse con el computador
del hogar o con el software de un
determinado supermercado, o que un
automóvil inteligente solamente pueda
conectarse a cierto tipo de smarthphone.
8. QUE ES LA
DOMOTICA:
Se llama domótica a
los sistemas capaces
de automatizar una vivienda o
edificación de cualquier tipo,
aportando servicios de gestión
energética, seguridad, bienestar y
comunicación, y que pueden estar
integrados por medio de redes
interiores y exteriores de
comunicación, cableadas o
inalámbricas, y cuyo control goza de
cierta ubicuidad, desde dentro y fuera
del hogar. Se podría definir como
la integración de la tecnología en el
diseño inteligente de un recinto
9. Las disposiciones legales
Hay dos niveles: legislación europea y nacional. La Comisión Europea
elabora directivas que pretenden armonizar las distintas
reglamentaciones nacionales. Después los Estados miembros deben
adaptar estas normativas en forma de real decreto.
Directivas europeas:
BT 73/23/CEE
CEM 89/336/CEE
Reglamentos nacionales:
Hogar Digital del Reglamento de Infraestructuras Comunes de
Telecomunicaciones ICT: aplica a los sistemas de automatización y
gestión técnica de la energía y seguridad para viviendas y edificios
Reglamento Electrotécnico para Baja Tensión REBT: condiciones
técnicas y garantías que debe reunir una instalación eléctrica para
asegurar su funcionamiento y preservar la seguridad de las personas.
ITC-BT 51 ‘Instalaciones de sistemas de automatización, gestión técnica
de la energía y seguridad para viviendas y edificios’
Normas técnicas
Su cumplimiento es voluntario, a diferencia de las leyes que son de
obligado cumplimiento. Están editadas por un organismo de
normalización reconocido. Son conocidas como (EN) y son elaboradas
por los organismos de normalización europeos.
10. RIESGOS DEL INTERNET DE LAS COSAS Y LA
NIÑEZ
Riesgos en cifras
La Asociación Internacional de Criminología (ICAA),
en conjunción con Symantec, recientemente realizó
una encuesta a 5.000 niños de escuelas italianas
entre ocho y trece años. Los investigadores
examinaron el comportamiento en línea de los niños
y su percepción de Internet. La ICAA también
encuestó a los padres y profesores para que los
menores comprendan mejor los riesgos en línea. El
estudio, titulado Encuesta de la percepción de
riesgos en Internet que tienen los niños, arrojó los
siguientes resultados:
La mayoría de los niños utilizan periódicamente
salas de chat, grupos de noticias y
otros servicios interactivos para comunicarse en
línea con extraños
Leer
más: http://www.monografias.com/trabajos22/segurid