Descargar

Repercusiones legales acerca de daños o modificaciones de programas o datos computarizados


    edu.red Sub¿QUÉ ES EL SABOTAJE INFORMÁTICO? Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje.

    edu.red ¿COMO FUNCIONA? El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación, y no dentro de los que protegen el patrimonio económico.

    edu.red LAS TECNICAS QUE PERMITEN COMETER SABOTAJES INFORMATICOS SON: –Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos.

    edu.red -Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno.

    edu.red -Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

    edu.red -ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS. Según la ley 53-07, en su Artículo 6.- Acceso Ilícito. El hecho de acceder a un sistema electrónico, informático, telemático o de Telecomunicaciones, o a sus componentes, utilizando o no una identidad ajena, o excediendo una autorización, se sancionará con las penas de tres meses a un año de prisión y multa desde una vez a doscientas veces el salario mínimo.

    edu.red ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes o graduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo.

    edu.red a).- Persona dentro de una organización: Autorizados para ingresar al sistema (ejemplo: miembros legítimos de la empresa que acceden a cuentas corrientes o al departamento de personal). No están autorizados a ingresar al sistema (ejemplo: personal contratista, aseo, eventual, etc.)

    edu.red b).- Personas fuera de la organización: Autorizadas para ingresar al sistema (ejemplo: soporte técnico, soporte remoto de organizaciones de mantenimiento de software y equipos, etc.) No están autorizados para ingresar al sistema (ejemplo: usuarios de Internet o de acceso remoto, sin relación con la institución).

    edu.red ¿QUIENES SON LOS PIRATAS INFORMATICOS o HACKERS? "Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc).

    edu.red CLONACION DE DISPOSITIVOS BANCARIOS. Esta tipificada en la ley 53-07, en el Artículo 5.- La clonación, para la venta, distribución o cualquier otra utilización de un dispositivo de acceso a un servicio o sistema informático, electrónico o de telecomunicaciones, mediante el copiado o transferencia, de un dispositivo a otro similar, de los códigos de identificación, serie electrónica u otro elemento de identificación y/o acceso al servicio, servicio.

    edu.red ORIGEN DE LAS TARGETAS DE BANDA MAGNECTICAS. La tarjeta banda magnética tanto de crédito como de Debito, actual será reemplazada dentro de poco que ha reinado durante aproximadamente 50 años. Forrest Perry, ingeniero de IBM, inventó en 1960 la tarjeta de banda magnética bajo el auspicio del gobierno de los Estados Unidos. El único mecanismo de seguridad que tenía el estándar era una “firma” embebida (MagnaPrint, Magne Print o BluPrint)

    edu.red REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS CON PROTECCION LEGAL. Podemos decir que el software al ser un programa que dirige a la computadora a administrar información o a cumplir una determinada función, cuando se separa de la computadora, constituye un bien intelectual autónomo, con sus propias características.

    edu.red EJEMPLOS DE ESTOS: Piratería. La propiedad intelectual desde sus orígenes ha jugado un papel importantísimo en la sociedad, puesto que constituye la manera como se protege por una parte a los autores y a todo lo relacionado con la producción de sus obras, creaciones intelectuales en los diversos aspectos y por otra parte a las invenciones en general.

    edu.red La reproducción de obras literarias. La reproducción sin autorización de su autor sobre esta clase de obras, puede ser considerada como la primera en practicarse a nivel mundial.

    edu.red Reproducción de música. A la piratería fonográfica se la ha definido como las grabaciones sonoras que se realizan para reproducir un fonograma, sin el consentimiento del titular del derecho y utilizando cualquier procedimiento que disponga el pirata para luego distribuir al público esas copias y obtener una ganancia de ese proceso.

    edu.red El MP3. Una de las realidades es que en los últimos tiempos ha afectado directamente al derecho de autor en relación con los fonogramas, constituye el "formato MP3" que permite escuchar toda recopilación de música con calidad de CD sin necesidad de pagar un elevado valor en la cuenta de teléfono e incluso es posible crear un disco de DVD con más de 80 horas de música.

    edu.red Reproducción de software. Podemos decir que el software al ser un programa que dirige a la computadora a administrar información o a cumplir una determinada función, cuando se separa de la computadora, constituye un bien intelectual autónomo, con sus propias características.