acceso ilícito a datos

Páginas: 19 (4639 palabras) Publicado: 1 de mayo de 2014
ATENTADO CONTRA LA INTEGRIDAD, ACCESO INDEBIDO A DATOS

Con la entrada en vigencia de Ley Especial Contra Los Delitos Informáticos se regulan, prevén y sancionan todo los delitos relacionados con el área informática, siendo el acceso indebido de datos unos de ellos, en este sentido para entender este tipo penal es necesario hacernos la interrogante de ¿Qué Debemos Entender por "Integridad"?Al respecto, desde el punto de vista de la seguridad. la “integridad de los datos” puede definirse como la imposibilidad de que alguien modifique datos sin ser descubierto. Desde la perspectiva de la seguridad de datos y redes, la integridad de los datos es la garantía de que nadie pueda acceder a la información ni modificarla sin contar con la autorización necesaria. Si examinamos el concepto de“integridad”, podríamos concluir que no solo alude a la integridad de los sistemas (protección mediante antivirus, ciclos de vida del desarrollo de sistemas estructurados [SDLC], revisión de códigos fuente por expertos, pruebas exhaustivas, etc.), sino también a la integridad personal (responsabilidad, confianza, fiabilidad, etc.). Se puede entender la “integridad de los datos” como la Cualidad dela información que se considera exacta, completa, homogénea, sólida y coherente con la intención de los creadores de esos datos. Esta cualidad se obtiene cuando se impide eficazmente la inserción, modificación o destrucción no autorizada, sea accidental o intencional del contenido de una base de datos. La integridad de los datos es uno de los seis componentes fundamentales de la seguridad de lainformación.
La importancia de la integridad de los datos se puede ilustrar con un sencillo ejemplo: Una persona necesita un tratamiento hospitalario que incluye la administración diaria de un medicamento en dosis de 10 miligramos (mg). Accidental o intencionalmente, se produce una modificación en el registro electrónico del tratamiento y las dosis quedan establecidas en 100 mg, conconsecuencias mortales. Para tomar otro ejemplo, podríamos imaginar una situación propia de una obra de ficción que antecediera al ataque del virus Stuxnet en 2010 y preguntarnos qué ocurriría si alguien interfiriera los sistemas de control de una central nuclear para que simularan condiciones de funcionamiento normal cuando, en realidad, se ha provocado una reacción en cadena.
Una vez definido laintegridad de los datos, es necesario definir y en tender la definición y tipo penal en cuanto al acceso indebido, en tal sentido tenemos:
Acceso Indebido: Acto que involucra el acceso, intercepción, interferencia o uso de un sistema que utilice tecnologías de información sin la debida autorización o excediendo los límites de la autorización obtenida. (Art.6 LECDI)
Acceso Indebido O Sabotaje ASistemas Protegidos: Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personasnaturales o jurídicas. (art.9 LECDI)

Para el perfeccionamiento del delito basta la mera realización de alguna de estas:
Acceso: que el sujeto activo haya penetrado un sistema informático o alguno de sus componentes.
Intercepción: no permita que el mensaje o la comunicación enviada o comenzada lleguen a su destino.
Interferencia: perturbar la comunicación que deben realizar los componentes de unsistema.
Uso: disfrute de un instrumento que utilice tecnologías de información “hurto de tiempo”.

CARACTERÍSTICAS.
Vulneración del password o claves de acceso.
Vulneración de la confidencialidad y secretos.
Acceso no autorizado al sistema informático ajeno.
Utilización de programas de computación.
Disponibilidad de la data y del sistema como un todo.
Violación de la intimidad...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso a Datos
  • Acceso a datos
  • Acceso a datos
  • Acceso a Datos
  • Acceso A Datos
  • • Robo de datos y acceso no auntorizado a datos
  • Data acces point
  • acceso a base de dato

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS