Accseso No Autorizdo a Sistemas De Informacion

Páginas: 9 (2195 palabras) Publicado: 15 de abril de 2012
Acceso no autorizado a sistemas de información

Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Fraude Informático
Se trata del perjuicio económico efectuado a una persona mediante la utilización de un sistema informático, ya sea, modificando datos, introduciendo datos falsos o verdaderos o cualquier elementoextraño que sortee la seguridad del sistema.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: enprimer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input. En segundo lugar, es posible interferir en el correcto procesamiento de la información, alterando el programa o secuencia lógica con el que trabaja el ordenador. Esta modalidad puede ser cometida tanto al modificar losprogramas originales, como al adicionar al sistema programas especiales que introduce el autor. A diferencia de las manipulaciones del input que, incluso, pueden ser realizadas por personas sin conocimientos especiales de informática, esta modalidad es más específicamente informática y requiere conocimientos técnicos especiales. Por último, es posible falsear el resultado, inicialmente correcto,obtenido por un ordenador: a esta modalidad se la conoce como manipulación del output. ·
Espionaje informático o fuga de datos
El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos queencajan en él. Entre las modalidades más conocidas tenemos:
La fuga de datos (Data Leakage), modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
Las puertas falsas (Trap Doors), conducta consistente en la introducción a los sistemasinformáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.
Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa denominado "superzap", quea modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
La apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información abandona por losusuarios legítimos del sistema informático
· Artículos 211 bis a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática
Artículo 211. La sanción será de uno a cinco años, multa de cincuenta a
quinientos pesos y suspensión de profesión en su caso, de dos meses a un año,
cuando la revelación punible sea hecha por persona que presta servicios
profesionales o...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Sistemas de información y tecnologías de la información
  • ¿Qué es tecnologia de información y sistemas de información?
  • La informacion/ los sistemas de informacion
  • Los sistemas de información y las tecnologías de información
  • Sistema de informacion
  • Sistemas de informacion
  • Sistema de informacion
  • Sistema de informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS