Sabotaje Inform Tico

Páginas: 11 (2574 palabras) Publicado: 21 de marzo de 2015
Sabotaje informático
SABOTAJE INFORMÁTICO cabe destacar que este es un delito informático y debemos tener conocimiento de su significado

 DELITO INFORMÁTICO:
Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.¿Qué es el sabotaje?
Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.

Sabotaje informático:
 El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decircausardaños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
     La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es elsabotaje o daño al sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos. 

Artículo 7.-
      Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de los componentes que lo conforman, será penadocon prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.

     Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes.

     La pena será de cinco a diez años de prisión y multa de quinientas a mil unidadestributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.
Artículo 8.-

     Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicará la pena correspondiente segúnel caso, con una reducción entre la mitad y dos tercios.

Artículo 9.-
 Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad,que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas

Sujetos dentro de un sabotaje informático

     Existen dos tipos de actores o personas involucradas en una actividad informática delictiva:
1) Sujeto activo: aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo delos sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Ejemplo el empleado de una institución financiera que desvíafondos de las cuentas de sus clientes.
2) Sujeto pasivo: aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos,instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros
El sabotaje pude causar:
1.   Destrucción a los elementos físicos del sistema.

El primer grupo comprende todo tipo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Las TIC Inform tica 1
  • INFORM TICA
  • La Inform Tica
  • Informe Tic
  • Tic de las informaciones
  • Inform Tica
  • Inform Tica
  • Inform Tica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS