Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Leyes Uriona PDF
Leyes Uriona PDF
REDONDAS
SEGURIDAD INFORMÁTICA
Leyes sobre seguridad informática
Como objeto de
Como instrumento
estudio
Derecho de la
Informática Jurídica
Informática
Legislación
Empleo de las
Informática
computadoras en el
Derecho
Conjunto de leyes y
normas jurídicas de
carácter preventivo y
correctivo derivadas del
uso de la informática
La información como producto informático
Legislación
Informática
Los delitos informáticos
El comercio electrónico
El avance de la tecnología y
sobre todo de la informática
es vertiginoso
Contratos informáticos
Intercambio de datos
Bolivia no ha quedado al
margen del progreso
tecnológico
Reducción de barreras de
acceso a los mercados
Ventajas
El usuario se convierte en
proveedor de información
Desventaja del Comercio
Electrónico
La confiabilidad
La validez legal El control de las La protección de
en una
de los contratos transacciones los derechos de
transacción
sin papel. internacionales propiedad
electrónica
Gobierno como el sector privado, han jugado un
rol importante en el incremento de la tecnología
informática
Sistema de Sistema
presupuesto, integrado de Atención Antecedente
contabilidad, control de en línea s Penales
tesorería, crédito comercio
público, compras, exterior entre
contrataciones, la Aduana y
manejo, los puestos
disposición de fronterizos
bienes y
administración de
personal
Transacciones electrónicas “on line
Prestación de servicios
Comercio Electrónico
Publicidad
Se incorpora en la Constitución
Política del Estado , el recurso de
“Habeas Data”
El derecho de
Derecho a la
acceso a la
corrección o Derecho a la Derecho a la
información Derecho a la
modificación de confidencialidad exclusión de
obtenida y actualización
datos personales de la información la llamada
almacenada en de la
en bancos de legalmente información
un banco de información
datos públicos o obtenida sensible
datos público o
privados
privado
Código Penal
Reglamentos
Ley de Código Ley de Decretos
Código de y otras
Derechos de Código Civil Tributario Bancos Supremos
Comercio normas
Autor
La oferta de transacciones y
servicios a través de la red
permite
Incorpora la implementación
y el uso de una medida de
seguridad
Firma Digital
Firma Electrónica
HACKING
Acceso indebido a la
Información, sin el
ánimo de causar daño
CRACKING
Ingreso sin autoriza-
SNIFFERS ción a un sistema con
Invasión de la vida El objeto de causar
privada, permite el daño
control no consentido
De correo electrónico
En la red.
CONDUCTAS
DELICTIVAS CARDING
INFORMÁTICAS Cometer fraude con los
COMUNES números de tarjetas de
PHREAKING crédito obtenidas
Uso de líneas ilegalmnte
telefónicas, de sitios seguros de
manipulación para no la WEB
Pagar por el servicio
PHISHING
Pescar usuarios KEYLOGGING
mediante señuelos Capturan pulsaiones
creando páginas falsas que se hacen sobre el
para obtener datos teclado para
apoderarse de claves
de acceso
La informática no es un
fenómeno exclusivamente
tecnológico
Resolución 079/03
REQUISITOS MÍNIMOS DE
SEGURIDAD
INFORMÁTICA PARA LA
ADMINISTRACIÓN DE
SISTEMAS DE
INFORMACIÓN Y
TECNOLOGÍAS
RELACIONADAS
Proyecto de Ley de
Comunicación Electrónica
de Datos, Firmas
Electrónicas y Comercio
Electrónico
Sabotaje informático
Apropiación de
Bombas Lógicas Virus
Información en desuso
Panorama Internacional
D DAÑOS O
E Sabotaje informático, entre los
MODI FI CACI ONES DE
cuales se encuentran los virus, los
PROGRAMAS O DATOS
gusanos y la bomba lógica
L COMPUTARI ZADOS.
A
O
N
U
- Acceso no autorizado a Sistemas
o servicios
FALSI FI CACI ONES
- Piratas informáticos o Hackers
I NFORMÁTI CAS
- Reproducción no autorizada de
programas informáticos.
Actualización de la legislación con referencia al uso de
las Tecnologías de la Información y la Comunicación
Independientemente de las
medidas de seguridad Contratos de trabajos electrónicos
técnicas y/o físicas que se
puedan adoptar