Está en la página 1de 2

Elaborar tabla comparativa de los diferentes mtodos que se emplean para el acceso no autorizado a los sistemas de informacin, equipos

informticos y revelacin de secretos.

CONCEPTO

METODOS

SANCIONES

El acceso no autorizado a un sistema informtico, consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de: a) sabotaje informtico, que consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema b) fraude informtico que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informtico, en el que media nimo de lucro y genera perjuicio a terceros. c) espionaje informtico o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violacin de la reserva o secreto de informacin de un sistema de tratamiento automatizado de la misma.

Una persona que acceda sin autorizacin a una computadora ajena a travs de medios telemticos est virtualmente dentro de un espacio que pertenece a otro ser castigado en su pena mnima a mxima. La propiedad, si se puede decir tal, se manifiesta sobre bienes intangibles. El acceso no autorizado a un sistema lesiona a un nuevo bien jurdico: la informacin considerada como bien econmico, esta persona ser castigada con la pena de crcel en un grado de mnimo a mximo. En un momento determinado, la informacin es aprehendida, se capitaliza y pasa a ser un saber particular

Reina Mndez Daz

Entre los diferentes mtodos preferidos se pueden encontrar: (3) * Puertas falsas. Consiste en aprovechar los accesos o puertas de entrada que sirven para hacer la revisin o la recuperacin de informacin en caso de errores del sistema * Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informtico. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. * Pinchado de lneas. Se realiza a travs de la interferencia de las lneas telefnicas o telemticas a travs de las cuales se transmiten las informaciones procesadas en las bases de datos informticas.

y de utilidad circunscripta (6) para el nuevo dueo cuando esto suceda sin el consentimiento de la persona a la cual le est siendo extrada la informacin el sujeto ser acreedor de una pena impuesta por un juez. No toda informacin merece proteccin penal, slo aquellos que revisten una nota de estrenuidad, cuya naturaleza sea de importancia. As, por ejemplo, los datos personales merecen proteccin por tener que tutelarse tanto a la intimidad de las personas como a su libertad, seguridad y dignidad.

Reina Mndez Daz

También podría gustarte