Legislación informática.doc
-
Upload
andrea-marquez -
Category
Documents
-
view
215 -
download
0
Transcript of Legislación informática.doc
-
8/18/2019 Legislación informática.doc
1/10
Qwertyuiopasdfghjklzxcvbnmqw
tyuiopasdfghjklzxcvbnmqwerty
pasdfghjklzxcvbnmqwertyuiopa
dfghjklzxcvbnmqwertyuiopasdfjklzxcvbnmqwertyuiopasdfghjk
cvbnmqwertyuiopasdfghjklzxcv
mqwertyuiopasdfghjklzxcvbnmwertyuiopasdfghjklzxcvbnmqwe
uiopasdfghjklzxcvbnmqwertyui
asdfghjklzxcvbnmqwertyuiopasfghjklzxcvbnmqwertyuiopasdfg
klzxcvbnmqwertyuiopasdfghjklz
vbnmqwertyuiopasdfghjklzxcvbmqwertyuiopasdfghjklzxcvbnm
wertyuiopasdfghjklzxcvbnmqwe
uiopasdfghjklzxcvbnmrtyuiopa
Legislación informática
rabajo acad!mico
"#$"%$&"'(
)quipo %
-
8/18/2019 Legislación informática.doc
2/10
Índice
*ntroducción+,,,
+++++++++++++++++++++++++++++++++,+,-
.esarrollo+++++++++++++++++++++++++++++++
+++++++,%
/Qu! es la legislación
informática0,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,%
1ntecedentes+++++++++++++++++++++++++++++++++++,,%
Leyes
federales++++++++++++++++++++++++++++++++++,,2
3rganismos de seguridad
computacional++++++++++++++++++++#
)stadisticas++++++++++++++++++++++++++++++++++
+++,4
5onclusión++++++++++++++++++++++++++++++++++
++++++++,6
7eferencias
bibliográ8cas+++++++++++++++++++++++++++++++++,
'"
&
-
8/18/2019 Legislación informática.doc
3/10
INTRODUCCION:
)n este rabajo 1cad!mico se presentara la de8nición9 as: como
los antecedentes de cómo este delito comenzó en el a;o de '624 con elprimer delito informático y su desarrollo despu!s de esto,
1demás nos dará información referente a la Legislación *nformática
dándonos ejemplos de los tipos de delitos que esta conlleva9 y los tipos
de Leyes que se crearon despu!s de esto en )stados ltimo se hará mención de los servicios o grupos que se crearon
para proteger la información de los ordenadores del gobierno y sus
ciudadanos,
-
-
8/18/2019 Legislación informática.doc
4/10
DESARROLLO:
¿Qué es la legislación informática?
)s un conjunto de ordenamientos jur:dicos ?leyes9 normas9 reglas9
procedimientos@ creados para regular el tratamiento de la información,
1ctualmente las Legislaciones de varios pa:ses han promulgado normas
jur:dicas que se han puesto en vigor dirigidas a proteger la utilización abusiva
de la información,
Antecedentes
• )l primer abuso de una computadora se registró en '6249 despu!s
de eso en la primera mitad de la d!cada del #"9 mientras los
especialistas y criminólogos discut:an si el delito informático era el
resultado de una nueva tecnolog:a o un tema espec:8co9 los
ataques computacionales se hicieron más frecuentes,• )n '6#( el AB* dictó un curso de entrenamiento para sus agentes
acerca de delitos informáticos y el 5omit! de 1suntos del Cobierno
de la 5ámara presentó dos informes que dieron lugar a la Ley
Aederal de Drotección de Eistemas de '642,
• )n '66% se adoptó el 1cta Aederal de 1buso 5omputacional ?'4nmente
llamados virus9 sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de
datos,
%
-
8/18/2019 Legislación informática.doc
5/10
Leyes federalesLas dos leyes federales de )
-
8/18/2019 Legislación informática.doc
6/10
• E)55*3G '"&6 = '"-"
SECCIÓN 1029)sta sección proh:be el fraude y cualquier actividad que pueda realizarsemediante el acceso o uso de dispositivos falsi8cados como D*G9 arjetas
de cr!dito9 G>mero de cuentas y algunos tipos de identi8cadores
electrónicos,
Esta sección proh!e:
• Dosesión de '2 o más dispositivos de acceso no autorizados o
falsi8cados,• Eolicitar a una persona con el objetivo de ofrecerle alg>n
dispositivo de acceso o vender la información que pueda ser usada
para conseguir acceso a alg>n sistema,
• Droducción9 uso o trá8co de dispositivos de acceso falsi8cados,
SECCIÓN 10"0# 1$ USC
Droh:be el acceso no autorizado o fraudulento a ordenadores
gubernamentales y establece diversas condenas para esa clase de
acceso como podr:a ser % a;os de condena en general,
(
-
8/18/2019 Legislación informática.doc
7/10
• Las organizaciones que han implementado un sistema E*)H
?Eecurity *nformation and )vent Hanagement@9 una de las mejores
herramientas del analista de seguridad9 han reducido el costo de
detección de las amenazas casi dos millones de dólares por a;o,
Esta sección proh!e:
• 1dquisición de información restringida relacionada con defensa
nacional9 asuntos exteriores o sobre energ:a nuclear con el
objetivo o posibilidad de que sean usados para da;ar a los
)stados
-
8/18/2019 Legislación informática.doc
8/10
CONCLUSIÓN:
4
-
8/18/2019 Legislación informática.doc
9/10
)l uso de la *nformática actualmente es muy importante9 pues está
basado en información y conocimiento pero a trav!s del tiempo se han
presentado complejos conIictos morales y !ticos,Los cuales representaron un desaf:o a afrontar por los informáticos de
una manera responsable9 cuidando los principios !ticos9 pol:ticas y
procedimientos a seguir para el uso óptimo de la información,1s: mismo fue importante que el gobierno adaptará la legislación para
penar los actos il:citos para salvaguardar la integridad y con8dencialidad
de la información,
REFERENCIAS BIBLIOGRFICAS• Legislación *nformática9 Men l:neaN9
6
-
8/18/2019 Legislación informática.doc
10/10
OhttpF$$www,seguPinfo,com,ar$delitos$estadosunidos,htmMconsultaF # de abril de &"'(N
• Legislación informática en estados unidos9 Men l:neaN9OhttpF$$www,es,slideshare,net$patricioguanipatiin$legislaciP
informacion9
MconsultaF # de abril de &"'(N• Eeguridad informática9 Men l:neaN9
OhttpF$$wwwseguPinfo,com,ar$legislacion$MconsultaF # de abril de &"'(N
'"