Legislación Y Normatividad Actual Relativa A La Información, Software Y Hardware.
4.1- Casos de normatividad aplicada a la información en México y en el mundo.
4.1.1- Daños a datos, robos a datos, acceso no autorizado a datos.
4.2- Debilidades e insuficiencias de la normatividad.
4.2.2- Hackers, virus informático, el derecho de la sociedad a la información.
4.3- Casos denormatividad aplicada al software en México y en el mundo.
4.3.1- Piratería y falsificación del software.
4.3.2- Acceso no autorizado a sistemas informáticos.
4.3.3- Autoría y creación de software.
4.3.4- Contratos y licencias de software.
4.4- Debilidades e insuficiencias de la normativa.
4.4.1- Virus informático.
4.4.2- Hackers.
4.5- Casos de normatividad aplicada en México yen el mundo.
4.5.1- Acceso no autorizado a equipos de cómputo y telecomunicaciones.
4.5.2- Robo de equipo.
4.6- Debilidades e insuficiencias de la normativa.
4.1-Casos de normatividad aplicada a la información en México y en el mundo.
Se refiere a normas que pueden ser universales que se aplican en cualquier parte del mundo, esto quiere decir en cualquierdepartamento laboral, sitio de trabajo, escuela o casa.
Estas normas son aplicables a todos los individuos, también la normatividad aplicada al hardware, son fundamentalmente necesarias para tener conocimiento y respeto al equipo de computo.
7 de mayo de 1999 en el Diario Oficial de la Federación se modificó el Título Noveno del Código Penal Federal con el nombre de "Revelación de secretos y accesoilícito a sistemas y equipos de informática" y se adicionó un capítulo II con siete nuevos tipos penales, los llamados delitos informáticos.
Los delitos contra la confidencialidad, la integridad o la disponibilidad incluyen:
El acceso no autorizado.
El daño a los datos o a los programas informáticos.
El sabotaje informático.
La intercepción no autorizada.
El espionaje informático.Daños a datos:
Se entiende por daño a datos, la alteración o modificación, destrucción o perdida, sin consentimiento y de mala fe, a la estructura lógica o de contenido de dicho dato.
Articulo 4.
1- Para efectos de esta ley se entiende por:
I. Datos personales: información de la persona física.
II. Datos sensibles: aquellos que revelan información detallada de un usuario.
III.Archivo, registro, base de datos: conjunto de datos personales.
IV. Tratamiento de datos: operaciones y procedimientos que tienen por objeto recolectar, guardar, modificar o cualquier otra acción que implique el procesamiento de datos.
V. Usuario de datos: persona física, jurídica, pública o privada que trata datos personales de manera voluntaria.
VI. Disociación de datos: tratamiento de datospersonales que impida asociarlos a persona determinada o determinable.
VII. Interesado: la persona física a ala que conciernen los datos personales.
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de ciena trescientos.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos deinformática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días...
Regístrate para leer el documento completo.