Está en la página 1de 35

Relación de la seguridad

informática con las leyes 53-07 y


126-02

1
Presentado por:

● Miguel Nebot 2-18-9509

● Freidy Lora 2-18-9508

● Marisabel Interian 2-17-9437

● Idalia Sosa 1-15-9547

● Wilmer Martínez 2-17-9489

● Luis Pérez 1-10-9551

2
Seguridad Informática

Es un estado de cualquier tipo de información (informático o no) que


indica que ese sistema está libre de peligro, daño o riesgo. Se entiende
como peligro o daño todo aquello que pueda afectar su funcionamiento
directo o los resultados que se obtienen del mismo.

3
Características de la seguridad informática en
relación a las leyes 53-07 y 126-02

4
Caracteríticas
● Integridad: los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma autorizada.

● Confidencialidad: la información o los activos informáticos son accedidos


solo por las personas autorizadas para hacerlo.

● Disponibilidad: los activos informáticos son accedidos por las personas


autorizadas en el momento requerido.

● Irrefutabilidad (No repudio): El uso y/o modificación de la información por


parte de un usuario debe ser irrefutable, es decir, que el usuario no puede
negar dicha acción.

5
Relación con las leyes

Estas características se relacionan con los siguientes artículos:

Artículo 58.- Responsabilidad del Custodio de la ley 57-03 que dice «a quien se le
haya confiado la preservación del sistema de información o de cualquiera de sus
componentes, así como de su contenido, conservará la confidencialidad e integridad de
los mismos, impidiendo que terceros extraños, fuera de las autoridades competentes,
tengan acceso y conocimiento de ellos».

6
Relación con las leyes

Artículo 8.- Integridad del documento digital o mensaje de datos de la ley 126-02.
Para efectos del artículo anterior, se considerará que la información consignada en un
documento digital o mensajes de datos es íntegra, si ésta ha permanecido completa e
inalterada, salvo la adición de algún cambio que sea inherente al proceso de
comunicación, archivo o presentación.

El grado de confiabilidad requerido será determinado a la luz de los fines para los que
se generó la información y de todas las circunstancias relevantes del caso.

7
Relación con las leyes

Con el Artículo 53.- Conservación de los Datos de la ley 57-03. «Las autoridades
competentes actuarán con la celeridad requerida para conservar los datos contenidos en
un sistema de información o sus componentes, o los datos de tráfico del sistema,
principalmente cuando éstos sean vulnerables a su pérdida o modificación».

8
Incidentes de seguridad informática en relación
a las leyes 53-07 y 126-02

9
Incidente de seguridad

Un incidente de seguridad de la información se define como un


acceso, intento de acceso, uso, divulgación, modificación o
destrucción no autorizada de información; un impedimento en la
operación normal de las redes, sistemas o recursos informáticos; o
una violación a una Política de Seguridad de la Información de la
entidad.

10
Relación con las leyes

Estas características se relacionan con los siguientes artículos:

Con el Artículo 5.- Códigos de Acceso de la ley 57-03 «El hecho de divulgar, generar,
copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier
modo descifrar los códigos de acceso, información o mecanismos similares, a través de
los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de
telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de
acceso al mismo».

11
Relación con las leyes

Con el Artículo 6.- Acceso Ilícito de la ley 57-03 «El hecho de acceder a un sistema
electrónico, informático, telemático o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una autorización».

12
Relación con las leyes

Artículo 7.- Acceso Ilícito para Servicios a Terceros. El hecho de utilizar un


programa, equipo, material o dispositivo para obtener acceso a un sistema electrónico,
informático, telemático o de telecomunicaciones, o a cualquiera de sus componentes,
para ofrecer servicios que estos sistemas proveen a terceros, sin pagarlos a los
proveedores de servicios legítimos.

13
Relación con las leyes

Artículo 8.- Dispositivos Fraudulentos. El hecho de producir usar, poseer, traficar o


distribuir, sin autoridad o causa legítima, programas informáticos, equipos, materiales o
dispositivos cuyo único uso o uso fundamental sea el de emplearse como herramienta
para cometer crímenes y delitos de alta tecnología.

14
Relación con las leyes

Artículo 9.- Interceptación e Intervención de Datos o Señales. El hecho de


interceptar, intervenir, injerir, detener, espiar, escuchar, desviar, grabar u observar, en
cualquier forma, un dato, una señal o una transmisión de datos o señales, perteneciente
a otra persona por propia cuenta o por encargo de otro, sin autorización previa de un
juez competente, desde, a través o dirigidas a un sistema electrónico, informático,
telemático o de telecomunicaciones.

15
Relación con las leyes

Artículo 10.- Daño o Alteración de Datos. El hecho de borrar, afectar, introducir,


copiar, mutilar, editar, alterar o eliminar datos y componentes presentes en sistemas
electrónicos, informáticos, telemáticos, o de telecomunicaciones, o transmitidos a
través de uno de éstos, con fines fraudulentos.

16
Relación con las leyes

Artículo 11.- Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal
funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de
telecomunicaciones, o de los programas y operaciones lógicas que lo rigen.

17
Relación con las leyes

Artículo 13.- Robo Mediante la Utilización de Alta Tecnología. El robo, cuando se


comete por medio de la utilización de sistemas o dispositivos electrónicos,
informáticos, telemáticos o de telecomunicaciones, para inhabilitar o inhibir los
mecanismos de alarma o guarda, u otros semejantes; o por el uso de tarjetas,
magnéticas o perforadas, o de mandos, o instrumentos para apertura a distancia o
cualquier otro mecanismo o herramienta que utilice alta tecnología.

18
Relación con las leyes

Artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad
ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de
telecomunicaciones.

19
Relación con las leyes

Artículo 27.- Crímenes y Delitos contra la Nación. Los actos que se realicen a través
de un sistema informático, electrónico, telemático o de telecomunicaciones, que
atenten contra los intereses fundamentales y seguridad de la Nació.

20
Relación con las leyes

Artículo 28.- Actos de Terrorismo. Todo aquel que con el uso de sistemas
electrónicos, informáticos, telemáticos o de telecomunicaciones, ejerza actos de
terrorismo, será castigado con pena de veinte a treinta años de reclusión y multa de
trescientos a mil salarios mínimos, del sector público.

21
Virus informáticos en relación a las leyes 53-07
y 126-02

22
Definición de virus informático

● Un virus o virus informático es un software que tiene por objetivo


alterar el funcionamiento normal de cualquier tipo de dispositivo
informático, sin el permiso o el conocimiento del usuario
principalmente para lograr fines maliciosos sobre el dispositivo.

23
Relación con las leyes

Los virus y su función en el sistema de información se relacionan con los


siguientes artículos:

Con el Artículo 10.- Daño o Alteración de Datos de la ley 57-03. «El hecho de borrar,
afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes
presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones,
o transmitidos a través de uno de éstos, con fines fraudulentos».

24
Relación con las leyes

Con el Artículo 11.- Sabotaje de la ley 57-03 «El hecho de alterar, maltratar, trabar,
inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico,
informático, telemático o de telecomunicaciones, o de los programas y operaciones
lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y
multa desde tres hasta quinientas veces el salario mínimo».

25
Falsificación de documentos digitales en
relación a las leyes 53-07 y 126-02

26
Falsificación de documentos digitales

● Este delito consiste en la alteración de documentos digitales en


cualquiera de sus elementos, con fines ilícitos.

27
Relación con las leyes

Artículo 18.- De la Falsedad de Documentos y Firmas de la ley 57-03. Todo aquel


que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o
trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será
castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas
veces el salario mínimo.

28
Delitos que atenten contra la seguridad de la
información personal en relación a las leyes 53-
07 y 126-02

29
Información personal

● Es un concepto utilizado en seguridad de la información.


Se refiere a la información que puede usarse para identificar,
contactar o localizar a una persona en concreto, o puede
usarse, junto a otras fuentes de información para hacerlo.

30
Relación con las leyes

Artículo 21.- Difamación de la ley 57-03. La difamación cometida a través de medios


electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales.

31
Relación con las leyes

Artículo 19.- Uso de Equipos para Invasión de Privacidad de la ley 57-03. El uso,
sin causa legítima o autorización de la entidad legalmente competente, de sistemas
electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera
de sus formas.

32
Relación con las leyes

Artículo 24.- Pornografía Infantil de la ley 57-03. La producción, difusión, venta y


cualquier tipo de comercialización de imágenes y representaciones de un niño, niña o
adolescente con carácter pornográfico en los términos definidos en la presente ley, se
sancionará con penas de dos a cuatro años de prisión y multa de diez a quinientas veces
el salario mínimo.

33
Relación con las leyes

Párrafo.- Adquisición y Posesión de Pornografía Infantil. La adquisición de


pornografía infantil por medio de un sistema de información para uno mismo u otra
persona, y la posesión intencional de pornografía infantil en un sistema de información
o cualquiera de sus componentes.

34
¡MUCHAS
GRACIAS!
35

También podría gustarte