“Conocimiento Redes>Seguridad de Red

¿Qué prohíbe la intercepción o el acceso no autorizado de las comunicaciones almacenadas?

2014/8/6
La intercepción o el acceso no autorizado de las comunicaciones almacenadas están prohibidas por una variedad de leyes y regulaciones, dependiendo de la jurisdicción y el tipo específico de comunicación. Estos generalmente caen bajo el paraguas de:

* Wiretap actúa: Estas leyes, como la Ley Federal de Privacidad de Comunicaciones Electrónicas (ECPA) en los Estados Unidos , prohíbe la intercepción de las comunicaciones de alambre, orales y electrónicas mientras se transmiten. También a menudo cubren las comunicaciones almacenadas, pero con algunas excepciones y limitaciones dependiendo del papel del proveedor y la naturaleza del almacenamiento.

* Ley de fraude y abuso informático (CFAA) (EE. UU.): Esta Ley prohíbe el acceso no autorizado a los sistemas informáticos, incluidas las que almacenan comunicaciones. Las violaciones pueden abarcar desde un simple traspaso hasta delitos graves, dependiendo de la intención y el daño causado.

* Leyes estatales: Muchos estados tienen sus propias leyes que reflejan o se expanden la legislación federal, a menudo proporcionando protecciones más fuertes o que cubren áreas no abordadas explícitamente a nivel federal.

* Leyes de protección de datos: Leyes como el Regulación general de protección de datos (GDPR) en Europa y la Ley de privacidad del consumidor de California (CCPA) en los EE. UU. Concéntrese en proteger los datos personales, incluidos los datos de comunicaciones. El acceso o procesamiento no autorizado de estos datos es una violación.

* Actas de privacidad: La legislación de privacidad más amplia también puede proteger indirectamente las comunicaciones almacenadas al prohibir la divulgación no autorizada o el uso de información personal.

Es importante tener en cuenta que los detalles de lo que constituye el "acceso no autorizado" y las sanciones por violaciones varían ampliamente dependiendo de las leyes aplicables. Factores como la relación entre el interceptor y el usuario, la intención del interceptor y la naturaleza de la comunicación en sí juegan un papel en la determinación de si se ha producido una violación. Además, a menudo existen excepciones para la aplicación de la ley con órdenes adecuadas o órdenes judiciales.

Seguridad de Red
Cómo agregar un ordenador a una red inalámbrica sin la clave de red
Hacer una hoja Maile Lei
Verdades sobre la piratería
¿Cuáles son las ventajas del estándar de cifrado de datos?
¿Cuáles son las ventajas del sistema de detección de intrusos?
Cómo deshabilitar Firewall VMware
¿Cuáles son los tres ataques más maliciosos de vulnerabilidades de cuenta predeterminada?
¿Qué tipos de ataques implican interceptar y modificar los paquetes de red?
Conocimiento de la computadora © http://www.ordenador.online