La pregunta es demasiado vaga para responder. Para hacer justicia a su pregunta, “No hay leyes cibernéticas modernas”. Las leyes cibernéticas se rigen por la Ley de Tecnología de la Información de 2000, que se actualizó recientemente en 2008. Y eso es como hace casi una década. A diferencia de otras leyes que pueden seguir su debido curso, las leyes de TI están obligadas a mantenerse al día con los tremendos cambios en las industrias. No ha habido cambios significativos en la ley. Para indicar un poco lo que falta o lo que me gustaría incorporar a la Ley de TI de 2000, de la siguiente manera:
- Todos los sitios de redes sociales deben estar bajo el alcance de la Ley de TI, y un equipo dedicado debe ser asignado por dichos SNS para cumplir con las solicitudes de las agencias de aplicación de la ley (LEA) a disposición rápida.
- Todos los ISP deben mantener registros durante un mínimo de 180 días para prestar servicio a las LEA.
- Se deben establecer Tribunales Cibernéticos especiales en cada tribunal de distrito para escuchar y emitir órdenes en casos que no pueden esperar las órdenes judiciales.
- Las pruebas digitales deben ser obligatoriamente certificadas por los autenticadores de pruebas digitales. Esto se hará a través de una Oficina que funciona de manera autónoma.
- Se deben especificar pautas para los sitios web / servicios que operan dentro de la India. Esto incluye servicios que operan dentro de India con raíces extranjeras.
- Todos los datos personales de los residentes indios deben almacenarse en servidores indios. (Como cumplimiento de HIPAA en EE. UU.).
- Todos los servidores de correo deben aplicar DKIM y DMARC aparte de SPF para evitar la suplantación de identidad.
- Un sub-acto especial para replicar DMCA (Digital Millennium Copyright Act).
- La inclusión de los bancos de pago y los servicios de Waller bajo las estrictas pautas de la Ley de TI que exige un período de resolución de 30 días.
Estos son solo algunos de los puntos que tenía en mente en función de los casos que había tratado. Estoy seguro de que otros podrían sumarse a lo que he dicho.
- ¿Qué tan seguro es el VK Messenger (www.vk.com)?
- ¿Qué es el error Bash 'Shellshock'?
- ¿TrueCrypt sigue siendo (en 2015) considerado el mejor software de cifrado para la mayoría de los usuarios?
- ¿Cuáles son las mejores opciones de hardware y software para rastrear mi computadora portátil en caso de pérdida o robo?
- ¿Existe un equivalente de Zscaler para uso personal?