¿Alguien sabe en qué sección de la ley viene el delito cibernético o la violación de datos en Internet?

La Ley de Tecnología de la Información de 2000 (modificada en 2008)
La Ley de Tecnología de la Información se redactó por primera vez en 2000 y se revisó más recientemente en 2008. El Proyecto de Ley de Tecnología de la Información (Enmienda), 2008 modificó las secciones 43 (protección de datos), 66 (piratería informática), 67 (protección contra el acceso no autorizado a datos) , 69 (ciberterrorismo) y 72 (privacidad y confidencialidad) de la Ley de Tecnología de la Información, 2000, que se relacionan con la informática / delitos informáticos.
La Sección 43 [Penalización e indemnización por daños a la computadora, sistema informático, etc.] enmendada vide Ley de enmienda de tecnología de la información de 2008 dice lo siguiente:
Si alguna persona sin permiso del propietario o cualquier otra persona que esté a cargo de una computadora, sistema informático o red informática:

  • accede o asegura el acceso a dicha computadora, sistema informático o red informática o recurso informático (ITAA2008)
  • descarga, copia o extrae cualquier dato, base de datos de la computadora o información de dicha computadora, sistema informático o red informática, incluida la información o los datos almacenados o almacenados en cualquier medio de almacenamiento extraíble;
  • introduce o hace que se introduzca cualquier contaminante informático o virus informático en cualquier computadora, sistema informático o red informática;
  • daños o causas de daños a cualquier computadora, sistema informático o red informática, datos, base de datos informática o cualquier otro programa que resida en dicha computadora, sistema informático o red informática;
  • interrumpe o causa la interrupción de cualquier computadora, sistema informático o red informática;
  • niega o provoca la denegación de acceso a cualquier persona autorizada para acceder a cualquier computadora, sistema informático o red informática por cualquier medio;
  • brinda asistencia a cualquier persona para facilitar el acceso a una computadora, sistema informático o red informática en contravención de las disposiciones de esta Ley, las normas o reglamentos establecidos allí;
  • carga los servicios de una persona a la cuenta de otra persona al alterar o manipular cualquier computadora, sistema informático o red informática;
  • destruye, elimina o altera cualquier información que resida en un recurso informático o disminuye su valor o utilidad o la afecta de manera nociva por cualquier medio (Inserted vide ITAA-2008); y
  • Roba, oculta, destruye o altera o hace que cualquier persona robe, oculte, destruya o altere cualquier código fuente de computadora utilizado para un recurso informático con la intención de causar daños (Inserted vide ITAA 2008) será responsable de pagar los daños por el camino de indemnización a la persona afectada. (cambio vide ITAA 2008)

Crítica: en comparación con las leyes promulgadas en otros países, esta disposición aún no cumple con una ley de protección de datos sólida. En la mayoría de los otros países, las leyes de protección de datos especifican:

  • la definición y clasificación de tipos de datos;
  • la naturaleza y protección de las categorías de datos;
  • se brindará la misma protección a los datos almacenados fuera de línea y a los datos almacenados manualmente;
  • que los controladores y procesadores de datos tienen roles distintos;
  • restricciones claras sobre la forma de recopilación de datos;
  • directrices claras sobre los propósitos para los cuales se pueden poner los datos y a quién se pueden enviar;
  • estándares y medidas técnicas que rigen la recopilación, almacenamiento, acceso, protección, retención y destrucción de datos;
  • que los proveedores de bienes o servicios deben tener una opción clara de inclusión o exclusión; y
  • Además, la mayoría de los países ofrecen fuertes garantías y sanciones contra las infracciones de cualquiera de los anteriores

La Sección 66 [Delitos relacionados con la computadora] enmendada vide Ley de Enmienda de Tecnología de la Información de 2008 dice lo siguiente:
Si alguna persona, de manera deshonesta o fraudulenta, hace algún acto mencionado en la sección 43, será castigado con prisión por un período que puede extenderse a dos tres años o con una multa que puede extenderse a cinco rupias lakh o con ambos.
Explicación: A los efectos de esta sección, –

  • la palabra “deshonestamente” tendrá el significado que se le asigna en la sección 24 del Código Penal indio;
  • la palabra “fraudulentamente” tendrá el significado que se le asigna en la sección 25 del Código Penal indio.

[Sección 66 A] [Castigo por enviar mensajes ofensivos a través del servicio de comunicación, etc.]
(Introducido vide ITAA 2008):
Cualquier persona que envía, por medio de un recurso informático o un dispositivo de comunicación, –

  • cualquier información que sea extremadamente ofensiva o que tenga un carácter amenazante; o
  • cualquier información que él sepa que es falsa, pero con el propósito de causar molestia, inconveniencia, peligro, obstrucción, insulto, lesión, intimidación criminal, enemistad, odio o mala voluntad, se hace de manera persistente al hacer uso de dicho recurso informático o una comunicación dispositivo;
  • cualquier correo electrónico o mensaje de correo electrónico con el propósito de causar molestias o inconvenientes o para engañar o engañar al destinatario o destinatario sobre el origen de dichos mensajes (Insertado vide ITAA 2008) será castigado con prisión por un período que puede extenderse a tres años y con multa.

Explicación: Para los fines de esta sección, los términos “Correo electrónico” y “Mensaje de correo electrónico” se refieren a un mensaje o información creada, transmitida o recibida en una computadora, sistema informático, recurso informático o dispositivo de comunicación, incluidos archivos adjuntos en texto, imagen, audio , video y cualquier otro registro electrónico que pueda transmitirse con el mensaje.

[Sección 66 B] [Castigo por recibir de manera deshonesta un recurso informático o dispositivo de comunicación robado] (Inserted Vide ITA 2008):
Quien deshonestamente reciba o retenga cualquier recurso informático o dispositivo de comunicación robado que conozca o tenga motivos para creer que es un recurso informático o dispositivo de comunicación robado, será castigado con la prisión de cualquier descripción por un período que puede extenderse a tres años o con una multa que puede extenderse a rupias un lakh o con ambos.
[Sección 66C] [Castigo por robo de identidad] (Inserted Vide ITA 2008):
Quien, de manera fraudulenta o deshonesta haga uso de la firma electrónica, la contraseña o cualquier otra característica de identificación única de cualquier otra persona, será castigado con la prisión de cualquiera de las descripciones por un período que puede extenderse a tres años y también estará sujeto a una multa que puede extender a rupias un lakh.
[Sección 66D] [Castigo por hacer trampa por personificación mediante el uso de recursos informáticos] (Inserted Vide ITA 2008):
Quien, por medio de cualquier dispositivo de comunicación o trucos de recursos informáticos por personificación, será castigado con el encarcelamiento de cualquiera de las descripciones por un período que puede extenderse a tres años y también estará sujeto a una multa que puede extenderse a un lakh de rupias.
[Sección 66E] [Castigo por violación de la privacidad] (Inserted Vide ITA 2008):
Quien, intencional o conscientemente capture, publique o transmita la imagen de un área privada de cualquier persona sin su consentimiento, bajo circunstancias que violen la privacidad de esa persona, será castigado con prisión que puede extenderse a tres años o con una multa que no exceda dos rupias lakh, o con ambas
Explicación – Para los propósitos de esta sección–

  • “Transmitir” significa enviar electrónicamente una imagen visual con la intención de que sea vista por una persona o personas;
  • “Capturar”, con respecto a una imagen, significa grabar en video, fotografiar, filmar o grabar por cualquier medio;
  • “Área privada” significa los genitales desnudos o vestidos con ropa interior, el área púbica, las nalgas o el seno femenino;
  • “Publica” significa la reproducción en forma impresa o electrónica y ponerla a disposición del público;
  • “Bajo circunstancias que violan la privacidad” significa circunstancias en las cuales una persona puede tener una expectativa razonable de que:
  1. él o ella podían vestirse en privado, sin preocuparse de que se capturara una imagen de su área privada; o
  2. cualquier parte de su área privada no sería visible para el público, independientemente de si esa persona está en un lugar público o privado.

[Sección 66F] [Castigo por terrorismo cibernético]:
(1) Quien sea, –
(A) con la intención de amenazar la unidad, integridad, seguridad o soberanía de la India o para atacar el terror en el pueblo o en cualquier sección del pueblo mediante:

  • negar o causar la denegación de acceso a cualquier persona autorizada para acceder a recursos informáticos; o
  • intentar penetrar o acceder a un recurso informático sin autorización o exceder el acceso autorizado; o
  • introducir o causar la introducción de cualquier Contaminante de la Computadora y por medio de dicha conducta causa o es probable que cause la muerte o lesiones a personas o daños o destrucción de propiedad o perturbaciones o sabiendo que es probable que cause daños o interrupción de suministros o servicios esenciales a la vida de la comunidad o afectar negativamente la infraestructura de información crítica especificada en la sección 70, o

(B) a sabiendas o intencionalmente penetra o accede a un recurso informático sin autorización o excede el acceso autorizado, y por medio de tal conducta obtiene acceso a información, datos o bases de datos informáticas que están restringidas por razones de seguridad del Estado o relaciones exteriores; o cualquier información restringida, datos o base de datos de computadora, con razones para creer que dicha información, datos o base de datos de computadora así obtenida puede usarse para causar o probablemente causar daño a los intereses de la soberanía e integridad de la India, la seguridad del Estado , las relaciones amistosas con Estados extranjeros, el orden público, la decencia o la moral, o en relación con el desacato a la corte, la difamación o la incitación a un delito, o en beneficio de cualquier nación extranjera, grupo de individuos o de otra manera, comete el delito de ciber terrorismo .
(2) Quien cometa o conspire para cometer terrorismo cibernético será castigado con prisión que puede extenderse a prisión de por vida ‘.

Crítica : la terminología en múltiples secciones nos parece demasiado vaga para garantizar una aplicación coherente y justa. Los conceptos de ‘molestia’ e ‘insulto’ son subjetivos. La cláusula (d) deja en claro que las solicitudes de phishing no están permitidas, pero no está claro que no se pueda pedir información sobre una clase de individuos.

La Sección 67 [Publicación de información que es obscena en forma electrónica] enmendada vide Ley de Enmienda de Tecnología de la Información de 2008 dice lo siguiente:
Quien publica o transmite o hace que se publique en forma electrónica, cualquier material que sea lascivo o que atraiga el interés pruriente o si su efecto es tal que tiende a depravar y corromper a las personas que son probables, teniendo en cuenta todas las circunstancias relevantes, leer, ver o escuchar el asunto contenido o incorporado en él, será castigado en la primera condena con prisión de cualquiera de las descripciones por un período que puede extenderse a dos tres años y con una multa que puede extenderse a cinco rupias lakh y en caso de una segunda condena o posterior con encarcelamiento de cualquiera de las descripciones por un período que puede extenderse a cinco años y también con una multa que puede extenderse a diez lakh rupias.

[Sección 67 A] [Castigo por publicar o transmitir material que contenga actos sexualmente explícitos, etc. en forma electrónica] (Inserted vide ITAA 2008):
Quien publique o transmita o haga que se publique o transmita en forma electrónica cualquier material que contenga acto o conducta sexualmente explícita será castigado en la primera condena con prisión de cualquiera de las descripciones por un período que puede extenderse a cinco años y con una multa que puede extenderse a diez rupias lakh y en el caso de una segunda condena o posterior con encarcelamiento de cualquiera de las descripciones por un período que puede extenderse a siete años y también con una multa que puede extenderse a diez rupias lakh.
Excepción: esta sección y la sección 67 no se extienden a ningún libro, folleto, papel, escritura, dibujo, pintura, representación o figura en forma electrónica.

  • cuya publicación se justifica como para el bien público sobre la base de que dicho libro, folleto, papel, escritura, dibujo, pintura, representación o figura es de interés para la ciencia, la literatura, el arte o el aprendizaje u otros objetos de interés general; o
  • que se mantiene o utiliza de buena fe para fines religiosos.

[Sección 67 B] Castigo por publicar o transmitir material que represente a niños en actos sexuales explícitos, etc. en forma electrónica:
Quien,-
(a) publica o transmite o hace que se publique o transmita material en cualquier medio electrónico
formulario que representa a niños involucrados en actos o conductas sexualmente explícitos o
(b) crea texto o imágenes digitales, recopila, busca, navega, descarga, anuncia,
promueve, intercambia o distribuye material en cualquier forma electrónica que represente a niños en
de manera obscena o indecente o sexualmente explícita o
(c) cultiva, atrae o induce a los niños a una relación en línea con uno o más niños para
y en un acto sexual explícito o de una manera que pueda ofender a un adulto razonable en el recurso informático o
(d) facilita el abuso de niños en línea o
(e) los registros en cualquier forma electrónica de abuso propio o de otros relacionados con actos sexuales explícitos con niños, serán castigados en la primera condena con prisión de cualquiera de las descripciones por un período que puede extenderse a cinco años y con una multa que puede extenderse a diez rupias lakh y en el caso de una segunda condena o posterior con encarcelamiento de cualquiera de las descripciones por un período que puede extenderse a siete años y también con una multa que puede extenderse a diez rupias lakh:
Siempre que las disposiciones de la sección 67, la sección 67A y esta sección no se extiendan a ningún libro, folleto, papel, escritura, dibujo, pintura, representación o figura en forma electrónica.
(i) La publicación de la cual se demuestra que está justificada para el bien público sobre la base de que dicho libro, folleto, escritura en papel, dibujo, pintura, representación o figura es de interés para la ciencia, la literatura, el arte o el aprendizaje o otros objetos de interés general; o
(ii) que se mantiene o utiliza para fines de buena fe o religiosos
Explicación: A los efectos de esta sección, “niños” significa una persona que no ha cumplido los 18 años.

[Sección 67 C] [Conservación y retención de información por intermediarios]:
(1) El intermediario conservará y retendrá la información que pueda especificarse para tal duración y en la forma y formato que el Gobierno Central pueda prescribir.
(2) Cualquier intermediario que infrinja intencionalmente o con conocimiento las disposiciones de la subsección (1) será castigado con una pena de prisión por un período que puede extenderse a tres años y también estará sujeto a una multa.
Crítica : esta disposición protege adecuadamente tanto a las empresas como a los ciudadanos de manera positiva.
La Sección 69 [Poderes para emitir instrucciones para la interceptación o monitoreo o descifrado de cualquier información a través de cualquier recurso informático] enmendada vide La Ley de enmienda de tecnología de la información de 2008 dice lo siguiente:
(1) Cuando el Gobierno central o un Gobierno del Estado o cualquiera de sus funcionarios especialmente autorizado por el Gobierno Central o el Gobierno del Estado, según sea el caso, en este nombre puede, si está convencido de que es necesario o conveniente hacerlo en el interés de la soberanía o integridad de la India, la defensa de la India, la seguridad del Estado, las relaciones amistosas con Estados extranjeros o el orden público o para evitar la incitación a la comisión de cualquier delito reconocible relacionado con lo anterior o para la investigación de cualquier delito, puede , sujeto a las disposiciones de la subsección (2), por razones que deben registrarse por escrito, por orden, ordenar a cualquier agencia del gobierno apropiado que intercepte, monitoree o descifre o haga que se
interceptó o monitoreó o descifró cualquier información transmitida recibida o almacenada a través de cualquier recurso informático.
(2) El procedimiento y las garantías sujetas a las cuales se pueda llevar a cabo dicha intercepción, monitoreo o descifrado, serán los prescritos.
(3) El suscriptor o intermediario o cualquier persona a cargo del recurso informático, cuando lo solicite cualquier agencia que se haya dirigido bajo la subsección (1), extenderá todas las instalaciones y asistencia técnica a:
(a) proporcionar acceso o acceso seguro al recurso informático que genera, transmite, recibe o almacena dicha información; o
(b) interceptar o monitorear o descifrar la información, según sea el caso; o
(c) proporcionar información almacenada en un recurso informático.
(4) El suscriptor o intermediario o cualquier persona que no ayude a la agencia mencionada en la subsección (3) será castigado con una pena de prisión por un período que puede extenderse a siete años y también estará sujeto a multas.
[Sección 69B] Poder para autorizar el monitoreo y la recopilación de datos o información de tráfico a través de cualquier recurso informático para Cyber ​​Security:
(1) El Gobierno Central puede, para mejorar la Seguridad Cibernética y para la identificación, análisis y prevención de cualquier intrusión o propagación de contaminantes informáticos en el país, mediante notificación en el Boletín Oficial, autorizar a cualquier agencia del Gobierno a monitorear y recopilar datos de tráfico o información generada, transmitida, recibida o almacenada en cualquier recurso informático.
(2) El intermediario o cualquier persona a cargo del recurso informático, cuando lo solicite la agencia autorizada en la subsección (1), proporcionará asistencia técnica y extenderá todas las instalaciones a dicha agencia para permitir el acceso en línea o para asegurar y proporcionar acceso en línea a los recursos informáticos que generan, transmiten, reciben o almacenan dichos datos o información de tráfico.
(3) El procedimiento y las salvaguardas para el monitoreo y la recopilación de datos o información de tráfico, serán los prescritos.
(4) Cualquier intermediario que intencionalmente o con conocimiento infrinja las disposiciones de la subsección
(2) será castigado con una pena de prisión por un período que puede extenderse a tres años y también estará sujeto a multas.
Explicación: a los fines de esta sección,
(i) “Contaminante informático” tendrá el significado que se le asigna en la sección 43
(ii) “datos de tráfico” significa cualquier dato que identifique o pretenda identificar a cualquier persona, sistema informático o red informática o ubicación hacia o desde la cual se transmite o se puede transmitir la comunicación e incluye el origen, destino, ruta, hora, fecha, tamaño de las comunicaciones , duración o tipo de servicio subyacente o cualquier otra información.
Crítica: aunque reconocemos lo importante que es para un gobierno proteger a sus ciudadanos contra el ciberterrorismo, nos preocupa la fricción entre estas disposiciones y las garantías de libre diálogo, debate y libertad de expresión que son los Derechos Fundamentales de la Constitución de la India.
Específicamente:
a) no existe una disposición clara de un vínculo entre un intermediario y la información o recurso que se va a monitorear.
c) las sanciones establecidas en la cláusula se consideran demasiado severas, y cuando se leen junto con la disposición 66, no hay distinción entre delitos menores y delitos graves.
e) el ATI es demasiado amplio en su categorización de los actos de ciberterrorismo al incluir información que probablemente cause: daño a la decencia, daño a la moralidad, daño en relación con el desacato al tribunal y daño en relación con la difamación.

La Sección 72 [Incumplimiento de la confidencialidad y la privacidad] enmendada vide Ley de Enmienda de Tecnología de la Información de 2008 dice lo siguiente:
Salvo que se disponga lo contrario en esta Ley o en cualquier otra ley por el momento, cualquier persona que, de conformidad con cualquiera de los poderes conferidos en virtud de esta Ley, las normas o reglamentos establecidos en ella, haya asegurado el acceso a cualquier registro electrónico, libro , registro, correspondencia, información, documento u otro material sin el consentimiento de la persona interesada divulga dicho registro electrónico, libro, registro, correspondencia, información, documento u otro material a cualquier otra persona será castigado con prisión por un período que puede extenderse a dos años, o con multa que puede extenderse a una rupia lakh, o con ambos.

[Sección 72 A] Castigo por divulgación de información en incumplimiento de contrato legal (Insertado vide ITAA-2008):
Salvo que se disponga lo contrario en esta Ley o en cualquier otra ley por el momento, cualquier persona, incluido un intermediario que, mientras presta servicios bajo los términos del contrato legal, ha asegurado el acceso a cualquier material que contenga información personal sobre otra persona, con el intención de causar o saber que es probable que cause pérdidas ilícitas o ganancias ilícitas divulga, sin el consentimiento de la persona interesada, o en incumplimiento de un contrato legal, dicho material a cualquier otra persona será castigado con prisión por un período que puede extienda a tres años, o con una multa que puede extenderse a cinco rupias lakh, o con ambos.
Notas generales y críticas:
Como notas generales sobre el ATI y la protección de datos, encontramos que la Ley carece de muchas maneras, que incluyen:

  • no existe una definición de “información o datos personales confidenciales” y ese término se usa indiscriminadamente sin ellos.
  • las disposiciones y protecciones cubren solo datos electrónicos y no datos almacenados o sistemas de medios no electrónicos
  • en ausencia de un controlador de datos, a menudo se impone responsabilidad a las personas que no están necesariamente en condiciones de controlar los datos
  • La responsabilidad civil por violación de datos surge cuando se trata de negligencia
  • la responsabilidad penal solo se aplica a casos de información obtenida en el contexto de un contrato de servicios.

** No soy estudiante de derecho ni estoy apegado de ninguna manera al sistema legal. Esto se extrae de Cybercrime and Privacy y simplemente se reproduce aquí por conveniencia.

Los casos pueden seguirse en una acción civil o penal. Los pasivos y los resultados son diferentes en ambas circunstancias.

Ley de Tecnología de la Información, 2000

Aquí hay algo que debe leer para saber sobre las leyes de delitos cibernéticos: DBS