¿Qué leyes y regulaciones tiene mi país para prohibir que los virus informáticos u otros medios ataquen las instalaciones de comunicación y pongan en peligro la seguridad y la confianza de la red?
Artículo 1, artículo 285, que establece: “Quien viole las normas estatales e incursione en los sistemas de información informática en los campos de los asuntos nacionales, la construcción de la defensa nacional y la ciencia y tecnología de punta, será sancionado con pena fija”. -pena de prisión de no más de tres años o detención penal "Este delito es un delito de conducta. Debe ser intencional, subjetiva y objetivamente, invadir los sistemas de información informática en campos importantes mediante el seguimiento y el descifrado ilegales. Los objetivos del delito se limitan a. "computadoras en los campos de asuntos nacionales, construcción de defensa nacional y ciencia y tecnología de punta. Sistema de información", luego realiza una intrusión ilegal en sistemas de información informática, como instituciones de valores financieros, sistemas de transporte terrestre, marítimo y aéreo, y comercio interno. ¿Las LAN de empresas constituyen este delito? Este artículo adopta el enfoque de enumeración, excluyendo así la posibilidad de que otros actos constituyan un delito. El autor cree que se debe ampliar el alcance de la protección de los sistemas de información informática, es decir, mientras exista una intrusión ilegal sin autorización (o sin los permisos correspondientes), ya sea el sistema del departamento central nacional o el sistema personal de ciudadanos comunes, debe ser tratado como "un delito de intrusión ilegal en el sistema de información" condena y sentencia.
2.Artículo 286. Este artículo tiene tres párrafos. El primer párrafo se refiere al acto de destruir las funciones de los sistemas de información informáticos, el segundo párrafo se refiere al acto de destruir los datos y programas de los sistemas de información informáticos y el tercer párrafo se refiere al acto de producir y difundir virus informáticos. Las disposiciones del párrafo 3 son muy claras y no habrá dudas en la práctica judicial. Sin embargo, los párrafos 1 y 2 pueden causar fácilmente ambigüedad en el objeto del delito, es decir, qué funciones del sistema informático deben ser "eliminadas, modificadas, añadidas, interferidas" y cuyos datos y programas del sistema informático deben ser "eliminados, modificados, añadido" para constituir este delito. ¿delito? De hecho, los usuarios tienen derecho a decidir la configuración funcional de los sistemas de información informáticos. Puede overclockear la CPU que compró, instalar o eliminar el navegador IE 5.0 incluido con Windows 98 y decidir si su computadora funcionará como un modelo normal de oficina/hogar o como una estación de trabajo gráfica. En cuanto a "eliminar, modificar y agregar" datos, es un trabajo imprescindible todos los días. ¿Son estas decisiones o acciones criminales? Aparentemente no. El autor considera que existen dos tipos principales de sujetos delincuentes por el delito de dañar los sistemas de información informáticos. En primer lugar, los programadores, administradores y operadores de unidades de Internet, unidades de acceso y redes comerciales que tengan responsabilidades específicas intencionalmente o por negligencia grave realicen el comportamiento u operación especificado en el artículo 286 (1) y (2) de la Ley Penal. el elemento anterior causa graves consecuencias; el segundo es invadir ilegalmente los sistemas de información informática de otras personas y cometer los actos antes mencionados, provocando graves consecuencias. En cuanto a todas las operaciones realizadas por usuarios individuales en máquinas locales, siempre que no violen los acuerdos de compra y uso de software y hardware pertinentes o las regulaciones de administración de red, no están dentro del alcance de la ley penal.
Reglamento de protección de seguridad del sistema de información informática
Nota: Existen muchas leyes como esta.