ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Acceso indebido


Enviado por   •  29 de Mayo de 2014  •  Informes  •  1.534 Palabras (7 Páginas)  •  368 Visitas

Página 1 de 7

6.-

Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Introducirse indebidamente en un sistema pese a las advertencias de que se trata de un área restringida. Ejemplo, cuando el empleado de un banco o un gerente de seguridad entra a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.

Sabotaje informático.

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

Virus. Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Su característica principal es que es capaz de reproducirse y tiene la intención de dañar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya “marchado” el delincuente.

La falsificación de documentos, agravante con lucro o agravante por daño, prevé como delito el acceso a un sistema para alterar registros, calificaciones, credenciales, antecedentes penales, al margen del daño y el fin del lucro que constituyen agravantes del hecho. Ejemplo, cuando una persona para tener un ascenso en una actividad académica o profesional, se mete en una base de datos para alterar información y obtener indebidamente méritos que no le corresponden y de esa manera poder cumplir con algún requisito.

Artículo 14

Fraude. Todo aquel que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes, o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas, que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias

La definición de lo que constituye fraude informático se hace cada vez más compleja con la ingenuidad de las personas que tengan la intención de engañar, falsificar, destruir, robar información, o causar daño a otros por acceder a la información a través de medios engañosos o ilegales.

Ejemplo: Los usuarios han contactado con un tercero a través de una página o portal de subastas, han acordado el pago y envío del producto, y una vez que el comprador realiza la transferencia , pues nunca más se supo del vendedor, es decir, reciben la transferencia y desaparecen.

Artículo 15

Obtención indebida de bienes o servicios. Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena o instrumento destinado a los mismos fines, o el que utilice indebidamente tecnologías de información para requerir la obtención de cualquier efecto, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, será castigado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias.

Están puede ser por ejemplo:

• Por fraude en la operación misma.

• Por fraude en la provisión del pago o la contraprestación debidos.

A través de:

• Tarjeta inteligente ajena.

• Instrumento análogo.

• Tecnologías de información.

Clasificación de los Delitos Informáticos.

La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:

1) Delitos contra los sistemas que utilizan tecnologías

...

Descargar como (para miembros actualizados)  txt (9.2 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com