personajes

Páginas: 11 (2538 palabras) Publicado: 8 de febrero de 2014
1 Delitos Contra los Sistemas que Utilizan Tecnologías de Información: ES el que tipifica el acceso indebido, sabotaje o daño a sistemas, posesión de equipos o prestación de servicios de sabotaje, espionaje informático y falsificación de documentos.
2 De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información
Estos delitos se encuentran tipificados en la Ley Especial Contra losDelitos Informáticos
Artículo 6.- 
Acceso indebido. El que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.
Introducirse indebidamente en un sistema pese a las advertencias de que se trata de unárea restringida. Ejemplo, cuando el empleado de un banco o  un gerente de seguridad entran a una base de datos y obtiene información ilegalmente con la finalidad de lucrarse indebidamente.

Artículo 7.-
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cualquiera de loscomponentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cualquiera de sus componentes. 
La pena será de cinco a diez años de prisión y multa dequinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión, por cualquier medio, de un virus o programa análogo.

Artículo 8.-
Sabotaje o daño culposos. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicarála pena correspondiente según el caso, con una reducción entre la mitad y dos tercios. 
Artículo 9.- 
Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentarán entre una tercera parte y la mitad cuando los hechos allí previstos o sus efectos recaigan sobre cualquiera de los componentes de un sistema que utilice tecnologías de informaciónprotegido por medidas de seguridad, que esté destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas

Sabotaje informático.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticosson:
Virus.  Programa o segmento de programa indeseado que se desarrolla incontroladamente y que genera efectos destructivos o perturbadores en un programa o componente del sistema.
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Su característica principal es que es capaz de reproducirse y tiene la intención dedañar el sistema al cual se introducen. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porqueno puede regenerarse. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica. Exige conocimientos especializados ya que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Personajes
  • el Personaje
  • Personajes
  • Personajes
  • Personajes
  • PERSONAJES
  • personajes
  • Personajes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS