Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
3Activity
0 of .
Results for:
No results containing your search query
P. 1
Fabio-A-Salazar-Derecho a La Intimidad en Procedimientos de Seguridad2

Fabio-A-Salazar-Derecho a La Intimidad en Procedimientos de Seguridad2

Ratings: (0)|Views: 232|Likes:

More info:

Published by: Derecho Informático on Mar 03, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/05/2013

pdf

text

original

 
Fabio Alberto Salazar Lopera
 
Los riesgos en los procedimientos de seguridad informática estándirigidos  a la posibilidad de que con estos se afecten otrosderechos involucrados en el sistema.
Existen vulneraciones al derecho a la intimidad de lostrabajadores, terceros o usuarios, cuando en la investigación deincidentes de seguridad se dañan o ponen en peligro datos oinformaciones personales, mediante
la revelación
o
la propiadestrucción
de estos.
La investigación que permite el C.P.P. para la recolección deelementos materiales de prueba y evidencia física, para lapenalización de delitos informáticos constituyen una nuevaresponsabilidad penal, si no se respetan las normas vigentes.
Hay forma de adelantar procedimientos legítimos deinvestigación de delitos informáticos sin que esto constituya undelito contra la intimidad y otros bienes jurídicos.
El objetivo es reducir o prevenir el riesgo jurídico de losadministradores del sistema de información.
 
Estipular una política de seguridad clara en cuanto al uso delos sistemas de información (NTC- 17799 y 27002 de 2005).
Los términos de uso y las políticas de seguridad de un sistemade información publico o privado deben ser conocidos yaceptados por todos los usuarios, a través del consentimientocomo manifestación de la voluntad.
Aplicación del principio de
“beneficencia
 
informática”
para losactivos de información.
Aplicación del principio de relevancia jurídica frente a losincidentes de seguridad.
Aplicación de las causales de ausencia de responsabilidad.
La posición de garante frente los activos de información. 

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->