ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sabotaje De Datos


Enviado por   •  2 de Diciembre de 2013  •  1.582 Palabras (7 Páginas)  •  189 Visitas

Página 1 de 7

SABOTAJE DE DATOS

El sabotaje (del francés sabotage, 'fabricar zapatos; colocar rieles; sabotear') es una acción deliberada dirigida a debilitar a un gran enemigo mediante la subversión (desestabilización), la obstrucción, la interrupción o la destrucción de material.

Sabotaje Informático

Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería).

Sabotaje informático

SABOTAJE INFORMÁTICO cabe destacar que este es un delito informático y debemos tener conocimiento de su significado

DELITO INFORMÁTICO:

Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

¿Qué es el sabotaje?

Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.

Sabotaje informático:

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento, es decir, causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

L.E.C.D.I. LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Venezuela

Artículo 7.-

Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Artículo 8.-

Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Artículo 9.-

Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas

Sujetos dentro de un sabotaje informático

Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:

1) Sujeto activo: aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes.

2) Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros

El sabotaje pude causar:

1. Destrucción a los elementos físicos del sistema.

El primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.).

En este punto podemos decir que los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en

...

Descargar como (para miembros actualizados)  txt (10.3 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com