Está en la página 1de 8

Qwertyuiopasdfghjklzxcvbnmqw

ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
Legislacin informtica
Proyecto de LEOYE
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvb
nmqwertyuiopasdfghjklzxcvbnm
qwertyuiopasdfghjklzxcvbnmqw
ertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdf
ghjklzxcvbnmqwertyuiopasdfghj
klzxcvbnmqwertyuiopasdfghjklzx
Equipo 4

INTRODUCCION:
En este Trabajo Acadmico se presentara la definicin, as como los
antecedentes de cmo este delito comenz en el ao de 1958 con el
primer delito informtico y su desarrollo despus de esto.
Adems nos dar informacin referente a la Legislacin Informtica
dndonos ejemplos de los tipos de delitos que esta conlleva, y los tipos
de Leyes que se crearon despus de esto en Estados Unidos para que las
personas que lo hicieran recibieran un castigo con una pena de crcel.
Y por ltimo se har mencin de los servicios o grupos que se crearon
para proteger la informacin de los ordenadores del gobierno y sus
ciudadanos.

Qu es la legislacin informtica?
Es un conjunto de ordenamientos jurdicos (leyes, normas,
procedimientos) creados para regular el tratamiento de la informacin.

reglas,

Actualmente las Legislaciones de varios pases han promulgado normas


jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva
de la informacin.

Antecedentes

El primer abuso de una computadora se registr en 1958, despus


de eso en la primera mitad de la dcada del 70, mientras los
especialistas y criminlogos discutan si el delito informtico era el
resultado de una nueva tecnologa o un tema especfico, los
ataques computacionales se hicieron ms frecuentes.
En 1976 el FBI dict un curso de entrenamiento para sus agentes
acerca de delitos informticos y el Comit de Asuntos del Gobierno
de la Cmara present dos informes que dieron lugar a la Ley
Federal de Proteccin de Sistemas de 1985.
En 1994 se adopt el Acta Federal de Abuso Computacional (18
U.S.C. Sec 1030), modificando el Acta de 1986. Aqu se contempla
la
regulacin
de
los
virus
(computer
contaminant)
conceptualizndolos aunque no los limita a los comnmente
llamados virus, sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de
datos.

Se define como un
conjunto de
ordenamientos
jurdicos creados para
regular el tratamiento
de la informacion.
Definiciones

Legislacin
Informtica
Ejemplos de
delitos
informaticos

Un delito informatico es
toda aquella accion,
tpica, antijurdica y
culpable, que se da por
vas informticas tiene
como objetivo daar
ordenadores, medios
electrnicos y redes de
internet.
-El borrado fraudulento de datos o
la corrupcion de ficheros.
-La compra en Internet
suplantandola identidad del titular.
-Copia y distribucin de programas
informticos, o piratera
informatica.
-Hacker de contraseas
-Robo de identidades
-Conexion a redes no autorizadas.

Estados Unidos
Las dos leyes federales de EUA modificadas en el Acta de Fraude y
el Acta Federal de abuso computacional en 1986, ms utilizadas
por los jueces federales en Estados Unidos para perseguir a los
delincuentes informticos son:

18 USC
CAPITULO 47
SECCION 1029 Y 1030

SECCION 1029
Esta seccin prohbe el fraude y cualquier actividad que pueda realizarse
mediante el acceso o uso de dispositivos falsificados como PIN, Tarjetas
de crdito, Nmero de cuentas y algunos tipos de identificadores
electrnicos.

Esta seccin prohbe:


Posesin de 15 o ms dispositivos de acceso no autorizados o
falsificados.

Solicitar a una persona con el objetivo de ofrecerle algn


dispositivo de acceso o vender la informacin que pueda ser usada
para conseguir acceso a algn sistema.
Produccin, uso o trfico de dispositivos de acceso falsificados.

SECCION 1030, 18 USC


Prohbe el acceso no autorizado o fraudulento a ordenadores
gubernamentales y establece diversas condenas para esa clase de
acceso como podra ser 4 aos de condena en general.

Las organizaciones que han implementado un sistema SIEM


(Security Information and Event Management), una de las mejores

herramientas del analista de seguridad, han reducido el costo de


deteccin de las amenazas casi dos millones de dlares por ao.

Esta seccin prohbe:


Adquisicin de informacin restringida relacionada con defensa
nacional, asuntos exteriores o sobre energa nuclear con el
objetivo o posibilidad de que sean usados para daar a los
Estados Unidos.
Promover un fraude accediendo a un ordenador de inters federal
y obtener algo de valor.
Uso de un ordenador con el uso internacional de transmitir
programas o cdigos a otro sistema de informacin.

ORGANISMOS DE SEGURIDAD
COMPUTACIONAL

SIEM: (Security Information and Event Management) es uno de los


mejores sistemas analista de seguridad, que ha reducido el costo
de la deteccin de las amenazas.
FCIC: (Federal Computers Investigation Commite), es la
organizacin ms importante e influyente: los investigadores
estatales y locales, los agentes federales, abogados, auditores
financieros, programadores de seguridad y policas de la calle
trabajan all comunitariamente. El FCIC es la entrenadora del resto
de las fuerzas policiales en cuanto a delitos informticos, y el
primer organismo establecido a nivel nacional.
IACIS: Asociacin Internacional de Especialistas en Investigacin
Computacional, encargado de investigar nuevas tcnicas para
dividir un sistema en sus partes sin destruir las evidencias. Sus
integrantes son Forenses de las Computadoras y trabajan,
adems de los Estados Unidos en Canad, Taiwn e Irlanda.

CONCLUSION:
El uso de la Informtica actualmente es muy importante, pues est
basado en informacin y conocimiento; pero a travs del tiempo se han
presentado complejos conflictos morales y ticos.
Los cuales representaron un desafo a afrontar por los informticos de
una manera responsable, cuidando los principios ticos, polticas y
procedimientos a seguir para el uso ptimo de la informacin.
As mismo fue importante que el gobierno adaptar la legislacin para
penar los actos ilcitos para salvaguardar la integridad y confidencialidad
de la informacin.

REFERENCIAS:

Legislacion Informatica [en lnea],


<http://www.segu-info.com.ar/delitos/estadosunidos.htm
[consulta: 7 de abril de 2016]
Legislacin informtica en estados unidos [en lnea]
<http://www.es.slideshare.net/patricioguanipatiin/legislaciinformacion
[consulta: 7 de abril de 2016]
Seguridad informtica [en lnea]
<http://wwwsegu-info.com.ar/legislacion/
[consulta: 7 de abril de 2016]

También podría gustarte