ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestión de la seguridad y aspectos legales. Parte II


Enviado por   •  15 de Agosto de 2021  •  Apuntes  •  1.177 Palabras (5 Páginas)  •  181 Visitas

Página 1 de 5

: Gestión de la seguridad y aspectos legales. Parte II.

SEGURIDAD INFORMÁTICA

Instituto IACC

04 de agosto de 2021


Desarrollo

  1. Considerando la ley 19223, ¿qué datos no debe enviar el vendedor al servidor para evitar que esta empresa no cometa un delito informativo? (3 puntos).

Según la página () indica lo siguiente sobre la ley 19223 en su artículo 3°:

Atentados contra los datos contenidos en un sistema. Artículo 3°.

Esta modalidad de sabotaje informático se distingue de las anteriores por la circunstancia que la acción delictiva está destinada a alterar, destruir o dañar los datos contenidos en un sistema de tratamiento de información; mientras que las modalidades anteriores buscan afectar el sistema de tratamiento de información, ya sea a sus elementos físicos o a su soporte lógico (programas o software).

Una definición del término dato se encuentra en el anteproyecto de legislación informática de 1987, que entendía por dato, “todo hecho representado bajo una fórmula convencional apropiada para su comunicación, interpretación o tratamiento 10 sea por el hombre, sea por medios informáticos.”22. Software o soporte lógico se entiende como “Parte inmaterial formada por un conjunto de programas23 que determinan el funcionamiento de los circuitos físicos que se contiene en el sistema informático.” La tipología de las conductas contempladas en la ley son las siguientes, en orden de menor a mayor intensidad:

i. Alterar los datos contenidos en un sistema. Según la RAE, alterar significa

“Cambiar la esencia o forma de una cosa”. Serían, en consecuencia, alteraciones, conductas como ingresar o introducir datos erróneos o “data diddling”, borrar datos verdaderos, transformaciones y desfiguraciones de datos, por ejemplo, mediante la introducción de virus informáticos, y en general toda conducta que implique cambiar la información contenida en un sistema de tratamiento, sin destruirla. Por tanto lo afectado es el sentido, veracidad, claridad o pureza y alcance de la información contenida, que se verá afectada con estas conductas.

ii. Dañar los datos contenidos en un sistema. Según la RAE, dañar implica

“maltratar o echar a perder una cosa”; se entiende como una conducta destinada a perjudicar la integridad de la información, lo que plantea la noción de perjuicio, maltrato o afectación de una cosa. Sin embargo, como veremos, lo que distingue al daño de la destrucción es que en ésta última el resultado es irreversible y permanente. Por lo tanto, si es posible recuperar la información o datos mediante instrucciones o comandos como unerase, undelete u otros, o se disponen de programas de respaldo (back up), estaremos frente a un daño informático.

iii. Destrucción de los datos en un sistema. Según la RAE, destruir significa

“deshacer, arruinar o asolar una cosa”. Ello implica una pérdida irreversible y permanente de los datos a través de la desfiguración de los mismos.

En los verbos dañar y destruir se involucra la noción de perjuicio, de tipo integral, a los datos o información almacenada; mientras que en la alteración se compromete su aspecto teleológico.

En este tipo penal se aprecia la protección al bien jurídico de la calidad, pureza, idoneidad e integridad de la información.

Los elementos subjetivos de los tipos de sabotaje informático serán analizados conjuntamente con la figura de revelación o difusión de datos contenidos en sistema de información, contenida en el artículo 4°, pues todas coinciden en la utilización de la expresión “maliciosamente”.

En el caso expuesto la empresa debe tener claridad de la ley 19223 en todos sus artículos y especialmente en el que se menciona, ya que si no se cumple al pie de la letra, se puede incurrir en un delito grave. Esta ley castiga los delitos informáticos, desde la inutilización de sistemas, apoderase de la información, el que altere, dañe o destruya los datos (lo expuesto) y que difunda o revele información, por lo tanto la empresa a la hora de manipular los datos (enviar como en el caso) debe tener los resguardos, como por ejemplo, respaldos de sus bases de datos  y de toda información impórtate (financiera, datos de clientes, de transacciones, etc.), para que cualquier error cometido sea reparado rápidamente.

...

Descargar como (para miembros actualizados)  txt (7.7 Kb)   pdf (80.3 Kb)   docx (11.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com