Vous êtes sur la page 1sur 10

Qwertyuiopasdfghjklzxcvbnmqwe

rtyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopa
sdfghjklzxcvbnmqwertyuiopasdfg
Legislacin informtica
hjklzxcvbnmqwertyuiopasdfghjklz
Trabajo acadmico
xcvbnmqwertyuiopasdfghjklzxcvb
nmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuio
pasdfghjklzxcvbnmqwertyuiopas
dfghjklzxcvbnmqwertyuiopasdfgh
jklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvb
nmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmrtyuiopas
07/04/2016
Equipo 4

ndice

Introduccin...
..3
Desarrollo
.4
Qu es la legislacin
informtica?......................................................4
Antecedentes
..4
Leyes
federales..5
Organismos de seguridad
computacional7
Estadisticas
.8
Conclusin
.9
Referencias
bibliogrficas.
10

INTRODUCCION:
En este Trabajo Acadmico se presentara la definicin, as como
los antecedentes de cmo este delito comenz en el ao de 1958 con el
primer delito informtico y su desarrollo despus de esto.
Adems nos dar informacin referente a la Legislacin Informtica
dndonos ejemplos de los tipos de delitos que esta conlleva, y los tipos
de Leyes que se crearon despus de esto en Estados Unidos para que las
personas que lo hicieran recibieran un castigo con una pena de crcel.
Y por ltimo se har mencin de los servicios o grupos que se crearon
para proteger la informacin de los ordenadores del gobierno y sus
ciudadanos.

DESARROLLO:
Qu es la legislacin informtica?
Es un conjunto de ordenamientos jurdicos (leyes, normas,
procedimientos) creados para regular el tratamiento de la informacin.

reglas,

Actualmente las Legislaciones de varios pases han promulgado normas


jurdicas que se han puesto en vigor dirigidas a proteger la utilizacin abusiva
de la informacin.

Antecedentes

El primer abuso de una computadora se registr en 1958, despus


de eso en la primera mitad de la dcada del 70, mientras los
especialistas y criminlogos discutan si el delito informtico era el
resultado de una nueva tecnologa o un tema especfico, los
ataques computacionales se hicieron ms frecuentes.
En 1976 el FBI dict un curso de entrenamiento para sus agentes
acerca de delitos informticos y el Comit de Asuntos del Gobierno
de la Cmara present dos informes que dieron lugar a la Ley
Federal de Proteccin de Sistemas de 1985.
En 1994 se adopt el Acta Federal de Abuso Computacional (18
U.S.C. Sec 1030), modificando el Acta de 1986. Aqu se contempla
la
regulacin
de
los
virus
(computer
contaminant)
conceptualizndolos aunque no los limita a los comnmente
llamados virus, sino que contempla a otras instrucciones
designadas a contaminar otros grupos de programas o bases de
datos.
4

Leyes federales
Las dos leyes federales de EUA modificadas en el Acta de Fraude y
el Acta Federal de abuso computacional en 1986, ms utilizadas
por los jueces federales en Estados Unidos para perseguir a los
delincuentes informticos son:

18 USC
CAPITULO 47
5

SECCION 1029 Y 1030

SECCIN 1029
Esta seccin prohbe el fraude y cualquier actividad que pueda realizarse
mediante el acceso o uso de dispositivos falsificados como PIN, Tarjetas
de crdito, Nmero de cuentas y algunos tipos de identificadores
electrnicos.

Esta seccin prohbe:


Posesin de 15 o ms dispositivos de acceso no autorizados o
falsificados.
Solicitar a una persona con el objetivo de ofrecerle algn
dispositivo de acceso o vender la informacin que pueda ser usada
para conseguir acceso a algn sistema.
Produccin, uso o trfico de dispositivos de acceso falsificados.

SECCIN 1030, 18 USC


Prohbe el acceso no autorizado o fraudulento a ordenadores
gubernamentales y establece diversas condenas para esa clase de
acceso como podra ser 4 aos de condena en general.
6

Las organizaciones que han implementado un sistema SIEM


(Security Information and Event Management), una de las mejores
herramientas del analista de seguridad, han reducido el costo de
deteccin de las amenazas casi dos millones de dlares por ao.

Esta seccin prohbe:

Adquisicin de informacin restringida relacionada con defensa


nacional, asuntos exteriores o sobre energa nuclear con el
objetivo o posibilidad de que sean usados para daar a los
Estados Unidos.
Promover un fraude accediendo a un ordenador de inters federal
y obtener algo de valor.
Uso de un ordenador con el uso internacional de transmitir
programas o cdigos a otro sistema de informacin.

Organismos de seguridad computacional

SIEM: (Security Information and Event Management) es uno de los


mejores sistemas analista de seguridad, que ha reducido el costo
de la deteccin de las amenazas.
FCIC: (Federal Computers Investigation Commite), es la
organizacin ms importante e influyente: los investigadores
estatales y locales, los agentes federales, abogados, auditores
financieros, programadores de seguridad y policas de la calle
trabajan all comunitariamente. El FCIC es la entrenadora del resto
de las fuerzas policiales en cuanto a delitos informticos, y el
primer organismo establecido a nivel nacional.
IACIS: Asociacin Internacional de Especialistas en Investigacin
Computacional, encargado de investigar nuevas tcnicas para
dividir un sistema en sus partes sin destruir las evidencias. Sus
integrantes son Forenses de las Computadoras y trabajan,
adems de los Estados Unidos en Canad, Taiwn e Irlanda.

CONCLUSIN:
8

El uso de la Informtica actualmente es muy importante, pues est


basado en informacin y conocimiento; pero a travs del tiempo se han
presentado complejos conflictos morales y ticos.
Los cuales representaron un desafo a afrontar por los informticos de
una manera responsable, cuidando los principios ticos, polticas y
procedimientos a seguir para el uso ptimo de la informacin.
As mismo fue importante que el gobierno adaptar la legislacin para
penar los actos ilcitos para salvaguardar la integridad y confidencialidad
de la informacin.

REFERENCIAS BIBLIOGRFICAS

Legislacin Informtica, [en lnea],


9

<http://www.segu-info.com.ar/delitos/estadosunidos.htm>
[consulta: 7 de abril de 2016]
Legislacin informtica en estados unidos, [en lnea],
<http://www.es.slideshare.net/patricioguanipatiin/legislaciinformacion>,
[consulta: 7 de abril de 2016]
Seguridad informtica, [en lnea],
<http://wwwsegu-info.com.ar/legislacion/>
[consulta: 7 de abril de 2016]

1
0

Vous aimerez peut-être aussi