Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Presentado por:
2
Seguridad Informática
3
Características de la seguridad informática en
relación a las leyes 53-07 y 126-02
4
Caracteríticas
● Integridad: los activos o la información solo pueden ser modificados por las
personas autorizadas y de la forma autorizada.
5
Relación con las leyes
Artículo 58.- Responsabilidad del Custodio de la ley 57-03 que dice «a quien se le
haya confiado la preservación del sistema de información o de cualquiera de sus
componentes, así como de su contenido, conservará la confidencialidad e integridad de
los mismos, impidiendo que terceros extraños, fuera de las autoridades competentes,
tengan acceso y conocimiento de ellos».
6
Relación con las leyes
Artículo 8.- Integridad del documento digital o mensaje de datos de la ley 126-02.
Para efectos del artículo anterior, se considerará que la información consignada en un
documento digital o mensajes de datos es íntegra, si ésta ha permanecido completa e
inalterada, salvo la adición de algún cambio que sea inherente al proceso de
comunicación, archivo o presentación.
El grado de confiabilidad requerido será determinado a la luz de los fines para los que
se generó la información y de todas las circunstancias relevantes del caso.
7
Relación con las leyes
Con el Artículo 53.- Conservación de los Datos de la ley 57-03. «Las autoridades
competentes actuarán con la celeridad requerida para conservar los datos contenidos en
un sistema de información o sus componentes, o los datos de tráfico del sistema,
principalmente cuando éstos sean vulnerables a su pérdida o modificación».
8
Incidentes de seguridad informática en relación
a las leyes 53-07 y 126-02
9
Incidente de seguridad
10
Relación con las leyes
Con el Artículo 5.- Códigos de Acceso de la ley 57-03 «El hecho de divulgar, generar,
copiar, grabar, capturar, utilizar, alterar, traficar, desencriptar, decodificar o de cualquier
modo descifrar los códigos de acceso, información o mecanismos similares, a través de
los cuales se logra acceso ilícito a un sistema electrónico, informático, telemático o de
telecomunicaciones, o a sus componentes, o falsificar cualquier tipo de dispositivo de
acceso al mismo».
11
Relación con las leyes
Con el Artículo 6.- Acceso Ilícito de la ley 57-03 «El hecho de acceder a un sistema
electrónico, informático, telemático o de telecomunicaciones, o a sus componentes,
utilizando o no una identidad ajena, o excediendo una autorización».
12
Relación con las leyes
13
Relación con las leyes
14
Relación con las leyes
15
Relación con las leyes
16
Relación con las leyes
Artículo 11.- Sabotaje. El hecho de alterar, maltratar, trabar, inutilizar, causar mal
funcionamiento, dañar o destruir un sistema electrónico, informático, telemático o de
telecomunicaciones, o de los programas y operaciones lógicas que lo rigen.
17
Relación con las leyes
18
Relación con las leyes
Artículo 17.- Robo de Identidad. El hecho de una persona valerse de una identidad
ajena a la suya, a través de medios electrónicos, informáticos, telemáticos o de
telecomunicaciones.
19
Relación con las leyes
Artículo 27.- Crímenes y Delitos contra la Nación. Los actos que se realicen a través
de un sistema informático, electrónico, telemático o de telecomunicaciones, que
atenten contra los intereses fundamentales y seguridad de la Nació.
20
Relación con las leyes
Artículo 28.- Actos de Terrorismo. Todo aquel que con el uso de sistemas
electrónicos, informáticos, telemáticos o de telecomunicaciones, ejerza actos de
terrorismo, será castigado con pena de veinte a treinta años de reclusión y multa de
trescientos a mil salarios mínimos, del sector público.
21
Virus informáticos en relación a las leyes 53-07
y 126-02
22
Definición de virus informático
23
Relación con las leyes
Con el Artículo 10.- Daño o Alteración de Datos de la ley 57-03. «El hecho de borrar,
afectar, introducir, copiar, mutilar, editar, alterar o eliminar datos y componentes
presentes en sistemas electrónicos, informáticos, telemáticos, o de telecomunicaciones,
o transmitidos a través de uno de éstos, con fines fraudulentos».
24
Relación con las leyes
Con el Artículo 11.- Sabotaje de la ley 57-03 «El hecho de alterar, maltratar, trabar,
inutilizar, causar mal funcionamiento, dañar o destruir un sistema electrónico,
informático, telemático o de telecomunicaciones, o de los programas y operaciones
lógicas que lo rigen, se sancionará con las penas de tres meses a dos años de prisión y
multa desde tres hasta quinientas veces el salario mínimo».
25
Falsificación de documentos digitales en
relación a las leyes 53-07 y 126-02
26
Falsificación de documentos digitales
27
Relación con las leyes
28
Delitos que atenten contra la seguridad de la
información personal en relación a las leyes 53-
07 y 126-02
29
Información personal
30
Relación con las leyes
31
Relación con las leyes
Artículo 19.- Uso de Equipos para Invasión de Privacidad de la ley 57-03. El uso,
sin causa legítima o autorización de la entidad legalmente competente, de sistemas
electrónicos, informáticos, telemáticos, de telecomunicaciones, o dispositivos que
puedan servir para realizar operaciones que atenten contra la privacidad en cualquiera
de sus formas.
32
Relación con las leyes
33
Relación con las leyes
34
¡MUCHAS
GRACIAS!
35