Acceso no autorizado a sistemas de informacion

Solo disponible en BuenasTareas
  • Páginas : 7 (1591 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de febrero de 2012
Leer documento completo
Vista previa del texto
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACION

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso opasswords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

SABOTAJE INFORMATICO

El Sabotaje Informático (artículos 1 y 3 de la Ley Nº 19.223) comprende aquellas conductas tipificadas atendiendo al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de suspartes componentes, el funcionamiento de un sistema de tratamiento de la información, y/o los datos contenidos en un sistema automatizado de tratamiento de la información. El atentado a estos objetos puede ser a través de su destrucción, inutilización, obstaculización o modificación

HACKER

Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación deprogramas y sistemas supuestamente considerados impenetrables.

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

PENA

Para el caso de Figuras de Sabotaje Informático:

En el caso de las figuras del Artículo 1º, a las conductas de destrucción e inutilización de un sistema de tratamiento de información o de suspartes o componentes, y a las conductas de impedimento, obstaculización o modificación de su funcionamiento, las penas asignadas van desde 541 días a 5 años. Para el caso que dichas conductas traigan como consecuencia la destrucción de los datos, la pena asignada va de 3 años y un día a 5 años



En el caso del Artículo 3º, las conductas de destrucción, daño o alteración maliciosa de losdatos, tienen asignadas penas que van desde los 541 días a los 3 años.

PENA

Para el caso de Figuras de Sabotaje Informático:

En el caso de las figuras del Artículo 1º, a las conductas de destrucción e inutilización de un sistema de tratamiento de información o de sus partes o componentes, y a las conductas de impedimento, obstaculización o modificación de su funcionamiento, las penasasignadas van desde 541 días a 5 años. Para el caso que dichas conductas traigan como consecuencia la destrucción de los datos, la pena asignada va de 3 años y un día a 5 años



En el caso del Artículo 3º, las conductas de destrucción, daño o alteración maliciosa de los datos, tienen asignadas penas que van desde los 541 días a los 3 años.

De 61 días a 5 años de presidio, además demulta de (aprox. 200 a 1100 US)

ESPIONAJE INFORMATICO O FUGA DE DATOS

El Espionaje Informático (artículo 2 y 4 de la Ley Nº 19.223) comprende aquellas figuras delictivas que atienden al modo operativo que se ejecuta y que pueden ser, en primer lugar, delitos de apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimientoindebido de la información, cometidos interfiriendo, interceptando o meramente

accediendo al sistema de tratamiento de datos. Estas figuras se encuentran descritas en el artículo 2º de la Ley, y comprende lo comúnmente conocido como "hacking".



En segundo lugar, comprende también los delitos de revelación indebida y difusión de datos contenidos en un sistema de tratamiento de la información(artículo 4º de la ley).

PENA

Para el caso de Figuras de Espionaje Informático:

En el caso del Artículo 2º, esto es, las conductas de apoderamiento, uso y conocimiento indebido mediante la interceptación, interferencia y acceso al sistema, las penas van desde 61 días a 3 años. Finalmente, en lo que respecta al Artículo 4º, las conductas de revelación o difusión maliciosa de los...
tracking img