Seguridad de la informacion
Seguridad informática: seguridad en el medio informático
Delito informático: Es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el proceso automático de datos y/o transmisiones dedatos
Dificultades
Dificultad de obtención de pruebas.
Disponibilidad de herramientas que facilitan este tipo de delitos.
No se tienen las mismas consideraciones en unos países.
Legislación Informática en México
Código Penal Federal. Contempla el acceso ilegítimo a sistemas y equipos informáticos:
• Art. 211 bis.‐ A quien revele, divulgue información o imágenes obtenidas en una intervención decomunicación privada, se le aplicarán sanciones
Sin autorización modifique, destruya o provoque pérdida de información de 6 meses a 2 años de prisión y de 100 a 300 días multa.
Copie, se le impondrán de 3 meses a 1 año de prisión y de 50 a 150 días de multa.
Sin autorización pérdida de información idel Estado, se le impondrá de 1‐4 años de prisión y de 200‐600 días multa.
Autorizado para acceder asistemas y equipos de informática del Estado, indebidamente modifique o provoque pérdida de información se le impondrán de 2‐8 años de prisión y de 300‐900 días de multa.
Copie información que contengan, se le impondrán de 1‐4 años de prisión y de 150‐450 días multa.
Sin autorización modifique o provoque pérdida de información del sistema financiero, se le impondrán de 6 meses‐4 años de prisión yde 100‐600 días de multa.
Autorizado por el sistema financiero, copie información se le impondrán de 3 meses a 2 años de prisión y de 50‐300 días multa.
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN MÉXICO El 5 de julio de 2010
Protege a víctimas de robos de identidad y cargos no autorizados en tarjetas de crédito por culpa de empresas que manejan datos irresponsablemente.
Con esta ley todapersona tiene la facultad de decidir quién, cómo y para qué utilizan su información personal.
Información de alguna entidad del Gobierno -- Ley de Acceso a la Información).
Sí aplicará para datos proporcionados en Internet, papel o por teléfono
El IFAI será el órgano --encargado de verificar que se cumpla esta Ley.
La PGR perseguirá a quien no la cumpla.
Las multas por no hacer un buen uso de lainformación confidencial podrían oscilar entre 1.5 y 3 millones de dólares, además de cárcel por 5 a 10 años.
E.U.A.
ANTECEDENTES:
Surgen leyes.
1984.‐ LEY THE COMPUTER FRAUD AND ABUSE ACT (CFAA). Referente a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras .Tráfico de claves en forma inadecuada.
1994.‐ esta Regulación de los virus1986.‐ ELECTRONIC COMMUNICATIONS PRIVACY ACT (ECPA). Determina la ilegalidad de interceptor comunicaciones almacenadas o transmitidas sin autorización.
1988 DIGITAL MILLENIUM COPYRIGHT ACT (DMCA), protege contenidos y programas protegidos por los derechos de autor.
PATRIOT ACT (Ley Patriota).‐ plasma como delito de ciberterrorismo aquellos ataques informáticos que supongan pérdidas superiores a5.000 dólares, contemplando penas de prisión de entre 5 y 20 años.
Alemania
Ley mayo de 1986.
Espionaje.
Estafas
Utilización abusiva de cheques o tarjetas de crédito.
Falsificación
Destrucción
Sabotaje.
Falsedad
CUBA
No es poca la normativa vigente que sobre materia informática existe en Cuba. A pesar de ello, es evidente que esta resulta insuficiente para dar respuesta al complejo entramadoque ha traído el uso de las tecnologías de la información en todos los ámbitos de la vida social actual.
CHINA
Filtros en cibercafés).
Espionaje desde internet: 10 años de cárcel hasta la pena de muerte.
AUSTRIA
Ley de reforma del Código Penal del 22 de diciembre de 1987.
Art. 126.‐ Destrucción de datos
Art. 148.‐ Estafa informática
CHILE
Ley 19223 publicada en el diario oficial el 7 de junio...
Regístrate para leer el documento completo.