Legislacion Informatica

Páginas: 5 (1035 palabras) Publicado: 17 de octubre de 2011
Actividad 2. Unidad 3 y 4
a. Daño a datos

La B.I.T. ha detenido a cinco jóvenes acusados de daños informáticos
19. Mayo 2008

Según la brigada este grupo de  jóvenes, de edades entre los 16 y 20 años, formaban parte de un grupo de hackers 'D.O.M. Team 2008', que ostentaba el quinto puesto en el ranking mundial de ataques informáticos según Zone-H. En este sitio además, se puedeencontrar una gran base de datos con información y capturas de pantalla de los ataques que le asocian a este grupo.

Los jóvenes detenidos no se conocían personalmente, salvo dos de ellos que son hermanos y viven en Sabadell. El resto proceden  de provincias de Burgos, Málaga y Valencia. Los cinco han sido puestos en libertad con cargos tras prestar declaración ante el juez y se enfrentan a penas de entre1 y 3 años de cárcel. Las investigaciones comenzaron tras la denuncia del proveedor de alojamiento del sitio del partido político Izquierda Unida, en el ataque además quedaron inutilizados 15 portales.

Se les supone el ataque a más de 21.000 páginas web, entre ellas la de Izquierda Unida justo antes de las elecciones generales del 9 de marzo. En una entrevista concedida hace dos meses en elmundo. Se definieron como "amantes de la informática y la seguridad web". 

b. Robo a datos

EN 2005 AUMENTO EL ROBO DE DATOS PERSONALES EN INTERNET

La actividad delictiva a través de internet tuvo un notable crecimiento en 2005, advirtió el último informe de Symantec sobre amenazas a la seguridad informática, que subrayó que el 80% de las 50 muestras más peligrosas de códigos maliciosospodrían revelar información confidencial. Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la información, actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario.
Las amenazas relacionadas con el delito en el ciberespacio están cobrandoimpulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas.
Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web que lespermitan robar información personal o corporativa, financiera o confidencial.

La constitución de un sistema centralizado de inteligencia militar, criminal y nacional y otorgar legalmente a la Escuela Nacional de Inteligencia capacidad para coordinar los esfuerzos en la capacitación de personal frente a los desafíos que presenta la era de la información posibilitan un aceleramiento de las respuestasgubernamentales que demanda la actual situación internacional.

c. Acceso no autorizado a datos

Demanda contra SONY por no proteger los datos de sus usuarios
Posted by admin in Noticias
28/4/11.  El escándalo por el hackeo de PlayStation Network y el acceso a los datos de los usuarios, que posibilita el robo de sus cuentas del banco, está empezando a estallar por algunos lados. Estos siguenexplotando en la cara de Sony, ya que esta ya ha recibido demandas en cuanto al tema.
Tal y como cuenta el medio Cnet e IGN, un día después de que la compañía hubiera informado públicamente de que la seguridad de PSN se había visto comprometida, la firma de abogados Rothken Law Firm, con sede en California,ha impuesto una demanda, que podéis leer aquí, contra ellos en nombre de un usuario:Kristopher Johns.  El abogado Ira P. Tothken ha alegado que “No tuvo la prudencia suficiente para proteger, encriptar y asegurar datos sensibles y privados” y que “Han abusado de la confianza de sus clientes”. Las palabras de JR Parker, co-asesor en el caso, resumen bien el descontento de la gente hacia la compañía:
“Uno podría pensar que una gran corporación multinacional como Sony tiene fuertes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Legislacion Informatica
  • Informatica Legislacion
  • Legislación Informática
  • Legislacion informatica
  • Legislacion informatica
  • Legislación Informatica
  • Legislacion informatica
  • Legislacion Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS