Sei sulla pagina 1di 6

APLICACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA

Normativa sobre Seguridad y Protección de Datos Legislación Vigente

Legislación Vigente
1. Introducción..................................................................................................................................2
2. Legislación Vigente......................................................................................................................3
1. Código Penal.............................................................................................................................4

SMR: Seguridad Informática 1


APLICACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
Normativa sobre Seguridad y Protección de Datos Legislación Vigente

1. Introducción

Todos sabemos que los sistemas informáticos almacenan, manipulan y entregan datos sobre miles
de personas, naturales y jurídicas. Estas informaciones (bancarias, financieras, tributarias y de
identificación de las personas entre otras) son necesarias para el normal desarrollo y funcionamiento
de las diversas actividades económicas y sociales que desarrollamos.

La sociedad de la información se encuentra ante el peligro de que individuos o grupos sin


escrúpulos, con aspiraciones de obtener el poder que la información puede conferirles, la utilicen
para satisfacer sus propios intereses, a expensas de las libertades individuales y en detrimento o
perjuicio de las personas. Por ejemplo, nos podemos encontrar con individuos que utilizan los
sistemas de información que tiene a su disposición con fines de espionaje, fraude o terrorismo.

Es necesario arbitrar medidas de seguridad informática desde los distintos sectores del
ordenamiento jurídico, pudiéndose así, alcanzar una cierta eficacia en la defensa de los ataques a
los sistemas informáticos y de comunicaciones.

Por lo tanto además de proteger de forma activa y pasiva los sistemas de información, no está de
más conocer la legislación referente a la seguridad informática y saber que si es necesario, las
fuerzas de seguridad pueden ayudarnos ante ataques de delincuentes informáticos.

Estas unidades de lucha contra el cibercrimen han reclutado a informáticos muy competentes y
utilizan métodos especialmente adaptados para las investigaciones informáticas.

Por otra parte la justicia también se ha adaptado a la nueva situación. Al empezar el siglo, reinaba
una cierta confusión jurídica en muchos puntos. Desde entonces, varias leyes han permitido
clarificar las responsabilidades y los límites de la legalidad. Todavía la legislación no es perfecta y
cuenta con algunas lagunas, pero las leyes actuales permiten resolver un buen número de casos
referentes al tema que nos ocupa.

Veamos un esquema de Legislación sobre seguridad informática y protección de datos:

SMR: Seguridad Informática 2


APLICACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
Normativa sobre Seguridad y Protección de Datos Legislación Vigente

2. Legislación Vigente

Desde hace relativamente poco tiempo, algunos aspectos relativos a la seguridad y protección de
datos, en cuanto a su almacenamiento, difusión y durante su transmisión por las redes de
telecomunicaciones, están regulados por la legislación vigente en nuestro país, que suele ser una
traducción de las normas dictadas por la Unión Europea, de aplicación en todos sus países
miembros.

A nivel nacional, las leyes, reglamentos y reales decretos más significativos, son:
 LOPD. Ley Orgánica de Protección de Datos. Ley Orgánica 15/1999 del 13 de diciembre que
pretende proteger el uso de datos de carácter personal por parte de empresas y
profesionales.
 LSSICE. Ley de Servicios de la Sociedad de la Información y el Comercio Electrónico. Ley
34/2002, de 11 de julio. Regula ciertos aspectos de las WEB referentes a actividades
económicas, publicidad, venta on-line, etc, así como las notificaciones comerciales
electrónicas a través de SMS o correos electrónicos publicitarios.
 Reglamento de Medidas de Seguridad 994/1999, de 11 de junio. Reglamento de medidas de
seguridad de los ficheros automatizados que contengan datos de carácter personal.
 Firma electrónica. Real Decreto-Ley 14/1999, de 17 de septiembre, sobre firma electrónica y
Ley 59/2003, de 19 de diciembre, de firma electrónica

SMR: Seguridad Informática 3


APLICACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
Normativa sobre Seguridad y Protección de Datos Legislación Vigente

 Propiedad Intelectual. Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba
el Texto Refundido de la Ley de Propiedad Intelectual, por la que se amplían los medios de
tutela de los derechos de propiedad intelectual e industrial y se establecen normas
procesales para facilitar la aplicación de diversos reglamentos comunitarios.
 Además de todo lo anterior, para los delitos informáticos, sería de aplicación el nuevo
Código Penal (Ley Orgánica 15/2003, de 25 de noviembre, que deroga al de 1995).

1. Código Penal

En el vigente Código Penal no hay un título específico que contenga los delitos que
coloquialmente conocemos como "informáticos", es decir aquellos que, como los
definen expertos juristas, tienen en los datos o sistemas informáticos el objeto o
el instrumento del delito.

Estos delitos se encuentran repartidos dentro de la Ley Orgánica 10/1995, de 23 de noviembre,


del Código Penal (http://noticias.juridicas.com/base_datos/Penal/lo10-1995.html) en diversos
artículos que posteriormente han podido sufrir alguna modificación por la Ley Orgánica 5/2010, de
22 de junio (http://noticias.juridicas.com/base_datos/Penal/lo5-2010.html).

Los Delitos Informáticos se encuentran clasificados como sigue según la WEB de portaley
(http://www.portaley.com/delitos-informaticos/):

- Pornografía infantil: delitos sexuales relacionados con menores de edad, Artículos 185 a
189.

- Amenazas, calumnias o injurias: los artículos 169 y siguientes se refieren a las amenazas
por cualquier medio de comunicación, lo que incluye la telemática. Los artículos 205 y
siguientes se refieren a las calumnias e injurias proferidas por cualquier medio equivalente a la
imprenta, la radiodifusión o por cualquier otro medio de eficacia semejante, lo que incluye
Internet.

SMR: Seguridad Informática 4


APLICACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
Normativa sobre Seguridad y Protección de Datos Legislación Vigente

- Fraudes informáticos y estafas: Artículo 248.


“Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para
producir error en otro, induciéndolo a realizar un acto de disposición en
perjuicio propio o ajeno.
También se consideran reos de estafa los que, con ánimo de lucro, y valiéndose
de alguna manipulación informática o artificio semejante consigan la
transferencia no consentida de cualquier activo patrimonial en perjuicio de
tercero.
El artículo anterior puede ser interpretado de manera bastante amplia. De
hecho, valdría tanto para transferencias ilícitas como para algunos casos de
ingeniería social.”

- Derecho a la intimidad: Artículos del 197 al 201. Delito de descubrimiento y revelación


de secretos mediante el apoderamiento y difusión de datos reservados y registrados en
ficheros o soportes informáticos.

- Delitos contra la propiedad intelectual y derechos afines: El articulo 270 establece el


castigo para quienes, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie,
distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o
científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de
soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los
correspondientes derechos de propiedad intelectual o de sus cesionarios.

- Falsedades: En los artículos 386 y siguientes se indican los casos de falsedad de


documentos, moneda y tarjetas, y se explica concretamente la creación o tenencia de
programas de ordenador orientados a cometer delitos de falsedad.

- Sabotajes informáticos: Artículo 264. Delito de daños mediante la destrucción o


alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos.

- Delitos contra la confidencialidad, integridad y disponibilidad de la información en


sistemas informáticos: En el articulo 197 contempla las penas con las que se castigará:

o A quien, para descubrir los secretos o vulnerar la intimidad de otro, sin su


consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o
cualesquiera otros documentos o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o
reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación.

o A quien, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero,


datos reservados de carácter personal o familiar de otro que se hallen registrados en

SMR: Seguridad Informática 5


APLICACIÓN DE MECANISMOS DE SEGURIDAD ACTIVA
Normativa sobre Seguridad y Protección de Datos Legislación Vigente

ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo


de archivo o registro público o privado.

o A quien acceda sin autorización, a datos o programas informáticos contenidos en un


sistema informático o en parte del mismo o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo derecho a excluirlo

o A quienes difunden, revelan o ceden a terceros los datos o hechos descubiertos o las
imágenes captadas a que nos hemos referido.

o Si los hechos se realizan por las personas encargadas o responsables de los ficheros,
se impondrán penas mayores por considerarse infracciones más graves.

En el artículo 278.1 se indican las penas con las que se castigarán a quien realice las mismas
acciones que aparecen en el artículo 197, siempre que sea con el fin de descubrir un secreto de
empresa.

Artículo 264.2: "La misma pena se impondrá al que por cualquier medio destruya, altere, inutilice o
de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en
redes, soportes o sistemas informáticos".

Estos artículos cubren especialmente los sabotajes mediante virus, bombas lógicas o denegaciones
de servicio (DoS).

SMR: Seguridad Informática 6

Potrebbero piacerti anche