legislation inter

  • 1976 PORTUGAL

    Artículo 35: " Utilización de la Informática. 1. Todos los ciudadanos tienen derecho a conocer lo que constare acerca de los mismos en registros mecanográficos, así como el fin a que se destinan las informaciones, pudiendo exigir la rectificación de los datos y su actualización. 2. La informática no podrá ser usada para el tratamiento de datos referentes a convicciones políticas, fe religiosa o vida privada, excepto cuando se tratare del proceso de datos no identificables para fines estadísticos
  • 1977 ALEMANIA

    Ley de Protección de Datos.
    menciona que "el cometido de la protección de datos es evitar el detrimento de los intereses dignos de protección de los afectados, mediante la protección de los datos personales contra el abuso producido con ocasión del almacenamiento, comunicación, modificación y cancelación de tales datos. La presente ley protege los datos personales que fueren almacenados en registros informatizados, modificados, cancelados o comunidades a partir de registros informatizados".
  • 1986 ALEMANIA

    Se adoptó la Segunda Ley contra la Criminalidad Económica del 15 de mayo de 1986 en la que se contemplan los siguientes delitos:
    1. Espionaje de datos. 2.- Estafa Informática. 3.- Falsificación de datos probatorios. 4.- Alteración de Datos. 5.- Sabotaje Informático. 6.- Utilización abusiva de cheques o tarjetas de crédito.
  • 1987 AUSTRIA

    Ley de reforma del Código Penal Destrucción de Datos . En este artículo se regulan no sólo los datos personales sino también los no personales y los programas. Estafa Informática. En este artículo se sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos.
  • 1988 FRANCIA

    Ley 88/19
    Acceso fraudulento a un sistema de elaboración de datos.
    Sabotaje Informático. Falsear el funcionamiento de un sistema de tratamiento automático de datos.
    Destrucción de datos.
    Falsificación de documentos informatizados.
  • 1990 INGLATERRA

    Ley de Abusos Informáticos
    por la cual cualquier intento, exitoso o no de alterar datos informáticos con intención criminal se castiga con hasta cinco años de cárcel o multas sin límite.
    El acceso ilegal a una computadora contempla hasta seis meses de prisión o multa de hasta dos mil libras esterlinas. hackear (ingresar sin permiso en una computadora), hacer algo con la computadora hackeada y realizar alguna modificación no autorizada.
  • 1993 HOLANDA

    La ley holandesa de delito informático
    El espionaje, por ejemplo, ahora puede hacerse oficialmente por computadora, y pinchar una línea de teléfono puede hacerse para escuchar la voz de alguien, y ahora también su tráfico de datos. Los nuevos artículos de las leyes tratan de 'nuevas' cosas. Aunque la ley usa otros términos, jurídicos, distintos a los que usan los hackers, reconocemos algunos temas familiares.
    Hacking
    Daño
    Virus
    Ingeniería Social
    Phreaking
    Clonacion de trajetas
  • 1993 CHILE

    ley relativa a Delitos Informáticos
    Artículo 1° "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo"
  • U.S.A 1994

    Acta de Fraude y Abuso Computacional
    Dicha acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten sólo de manera imprudencial la sanción fluctúa entre una multa y un año de prisión.
  • 1995 ESPAÑA

    Ley-Orgánica 10/1995 Artículo 197 1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, mensajes de correo electrónico o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
  • 2001VENEZUELA

    Ley Especial contra los Delitos Informáticos
    Artículo 1º
    Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus

    componentes o los cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta ley.
  • 2016 CHINA

    Ley de Ciberseguridad
    "monitorizar, defender y tratar los riesgos de ciberseguridad y las amenazas procedentes de fuentes de dentro y fuera del país, proteger la infraestructura informática clave de ataques, intrusiones, perturbaciones y daños"
    Están prohibidas todas las actividades en línea que intenten derrocar el sistema socialista, separar la nación, socavar la unidad nacional y apoyar el terrorismo y el extremismo.