Seguridad de la informacion

Páginas: 14 (3498 palabras) Publicado: 7 de julio de 2015
Seguridad de la información: medidas preventivas que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e Integridad de la misma.
Seguridad informática: seguridad en el medio informático
Delito informático: Es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el proceso automático de datos y/o transmisiones dedatos
Dificultades
Dificultad de obtención de pruebas.
Disponibilidad de herramientas que facilitan este tipo de delitos.
No se tienen las mismas consideraciones en unos países.
Legislación Informática en México
Código Penal Federal. Contempla el acceso ilegítimo a sistemas y equipos informáticos:
• Art. 211 bis.‐ A quien revele, divulgue información o imágenes obtenidas en una intervención decomunicación privada, se le aplicarán sanciones
Sin autorización modifique, destruya o provoque pérdida de información de 6 meses a 2 años de prisión y de 100 a 300 días multa.
Copie, se le impondrán de 3 meses a 1 año de prisión y de 50 a 150 días de multa.
Sin autorización pérdida de información idel Estado, se le impondrá de 1‐4 años de prisión y de 200‐600 días multa.
Autorizado para acceder asistemas y equipos de informática del Estado, indebidamente modifique o provoque pérdida de información se le impondrán de 2‐8 años de prisión y de 300‐900 días de multa.
Copie información que contengan, se le impondrán de 1‐4 años de prisión y de 150‐450 días multa.
Sin autorización modifique o provoque pérdida de información del sistema financiero, se le impondrán de 6 meses‐4 años de prisión yde 100‐600 días de multa.
Autorizado por el sistema financiero, copie información se le impondrán de 3 meses a 2 años de prisión y de 50‐300 días multa.
LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN MÉXICO El 5 de julio de 2010
Protege a víctimas de robos de identidad y cargos no autorizados en tarjetas de crédito por culpa de empresas que manejan datos irresponsablemente.
Con esta ley todapersona tiene la facultad de decidir quién, cómo y para qué utilizan su información personal.
Información de alguna entidad del Gobierno -- Ley de Acceso a la Información).
Sí aplicará para datos proporcionados en Internet, papel o por teléfono
El IFAI será el órgano --encargado de verificar que se cumpla esta Ley.
La PGR perseguirá a quien no la cumpla.
Las multas por no hacer un buen uso de lainformación confidencial podrían oscilar entre 1.5 y 3 millones de dólares, además de cárcel por 5 a 10 años.
E.U.A.
ANTECEDENTES:
Surgen leyes.
1984.‐ LEY THE COMPUTER FRAUD AND ABUSE ACT (CFAA). Referente a delitos de abuso o fraude contra casas financieras, registros médicos, computadoras de instituciones financieras .Tráfico de claves en forma inadecuada.
1994.‐ esta Regulación de los virus1986.‐ ELECTRONIC COMMUNICATIONS PRIVACY ACT (ECPA). Determina la ilegalidad de interceptor comunicaciones almacenadas o transmitidas sin autorización.
1988 DIGITAL MILLENIUM COPYRIGHT ACT (DMCA), protege contenidos y programas protegidos por los derechos de autor.
PATRIOT ACT (Ley Patriota).‐ plasma como delito de ciberterrorismo aquellos ataques informáticos que supongan pérdidas superiores a5.000 dólares, contemplando penas de prisión de entre 5 y 20 años.
Alemania
Ley mayo de 1986.
Espionaje.
Estafas
Utilización abusiva de cheques o tarjetas de crédito.
Falsificación
Destrucción
Sabotaje.
Falsedad

CUBA
No es poca la normativa vigente que sobre materia informática existe en Cuba. A pesar de ello, es evidente que esta resulta insuficiente para dar respuesta al complejo entramadoque ha traído el uso de las tecnologías de la información en todos los ámbitos de la vida social actual.
CHINA
Filtros en cibercafés).
Espionaje desde internet: 10 años de cárcel hasta la pena de muerte.

AUSTRIA
Ley de reforma del Código Penal del 22 de diciembre de 1987.
Art. 126.‐ Destrucción de datos
Art. 148.‐ Estafa informática

CHILE
Ley 19223 publicada en el diario oficial el 7 de junio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS