Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Repercusiones legales acerca de daños o modificaciones de programas o datos computarizados



    Monografias.com
    Sub¿QUÉ ES EL SABOTAJE INFORMÁTICO? Aunque
    consideramos que no se trata de una conducta que afecta el bien
    jurídico intermedio de la información, sino que
    lesiona directamente el patrimonio económico destinado a
    actividades laborales; merece especial mención la
    incorporación en el nuevo código penal, de las
    bases de datos y los soportes lógicos como objetos
    materiales en el delito de sabotaje.

    Monografias.com
    ¿COMO FUNCIONA? El ingrediente subjetivo previsto en el
    tipo, justifica la incorporación de este delito dentro de
    los que tutelan la libertad de trabajo y asociación, y no
    dentro de los que protegen el patrimonio económico.

    Monografias.com
    LAS TECNICAS QUE PERMITEN COMETER SABOTAJES INFORMATICOS SON:
    Virus. Es una serie de claves programáticas que pueden
    adherirse a los programas legítimos y propagarse a otros
    programas informáticos.

    Monografias.com
    -Gusanos. Se fabrica en forma análoga al virus con miras a
    infiltrarlo en programas legítimos de procesamiento de
    datos o para modificar o destruir los datos, pero es diferente
    del virus porque no puede regenerarse. En términos
    médicos podría decirse que un gusano es un tumor
    benigno, mientras que el virus es un tumor maligno.

    Monografias.com
    -Bomba lógica o cronológica. Exige conocimientos
    especializados ya que requiere la programación de la
    destrucción o modificación de datos en un momento
    dado del futuro.

    Monografias.com
    -ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS.
    Según la ley 53-07, en su Artículo 6.- Acceso
    Ilícito. El hecho de acceder a un sistema
    electrónico, informático, telemático o de
    Telecomunicaciones, o a sus componentes, utilizando o no una
    identidad ajena, o excediendo una autorización, se
    sancionará con las penas de tres meses a un año de
    prisión y multa desde una vez a doscientas veces el
    salario mínimo.

    Monografias.com
    ¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? Es
    peligroso pensar que el estereotipo de los hackers o quienes
    violan la seguridad de los sistemas computacionales son solo
    brillantes estudiantes o graduados en ciencias de la
    computación, sentados en sus laboratorios en un lugar
    remoto del mundo.

    Monografias.com
    a).- Persona dentro de una organización: Autorizados para
    ingresar al sistema (ejemplo: miembros legítimos de la
    empresa que acceden a cuentas corrientes o al departamento de
    personal). No están autorizados a ingresar al sistema
    (ejemplo: personal contratista, aseo, eventual, etc.)

    Monografias.com
    b).- Personas fuera de la organización: Autorizadas para
    ingresar al sistema (ejemplo: soporte técnico, soporte
    remoto de organizaciones de mantenimiento de software y equipos,
    etc.) No están autorizados para ingresar al sistema
    (ejemplo: usuarios de Internet o de acceso remoto, sin
    relación con la institución).

    Monografias.com
    ¿QUIENES SON LOS PIRATAS INFORMATICOS o HACKERS? "Son
    individuos, frecuentemente jóvenes, que aprovechando los
    defectos de seguridad y la vulnerabilidad de las redes
    informáticas, fundamentalmente de Internet, acceden sin
    autorización y de forma ilícita a un sistema
    informático desde un ordenador remoto, bien con el solo
    objetivo de conseguir tal acceso, bien con el fin ulterior de
    obtener información protegida (passwords o
    contraseñas, información sobre tarjetas de
    crédito, secretos empresariales, etc).

    Monografias.com
    CLONACION DE DISPOSITIVOS BANCARIOS. Esta tipificada en la ley
    53-07, en el Artículo 5.- La clonación, para la
    venta, distribución o cualquier otra utilización de
    un dispositivo de acceso a un servicio o sistema
    informático, electrónico o de telecomunicaciones,
    mediante el copiado o transferencia, de un dispositivo a otro
    similar, de los códigos de identificación, serie
    electrónica u otro elemento de identificación y/o
    acceso al servicio, servicio.

    Monografias.com
    ORIGEN DE LAS TARGETAS DE BANDA MAGNECTICAS. La tarjeta banda
    magnética tanto de crédito como de Debito, actual
    será reemplazada dentro de poco que ha reinado durante
    aproximadamente 50 años. Forrest Perry, ingeniero de IBM,
    inventó en 1960 la tarjeta de banda magnética bajo
    el auspicio del gobierno de los Estados Unidos. El único
    mecanismo de seguridad que tenía el estándar era
    una “firma” embebida (MagnaPrint, Magne Print o
    BluPrint)

    Monografias.com
    REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS CON
    PROTECCION LEGAL. Podemos decir que el software al ser un
    programa que dirige a la computadora a administrar
    información o a cumplir una determinada función,
    cuando se separa de la computadora, constituye un bien
    intelectual autónomo, con sus propias
    características.

    Monografias.com
    EJEMPLOS DE ESTOS: Piratería. La propiedad intelectual
    desde sus orígenes ha jugado un papel
    importantísimo en la sociedad, puesto que constituye la
    manera como se protege por una parte a los autores y a todo lo
    relacionado con la producción de sus obras, creaciones
    intelectuales en los diversos aspectos y por otra parte a las
    invenciones en general.

    Monografias.com
    La reproducción de obras literarias. La
    reproducción sin autorización de su autor sobre
    esta clase de obras, puede ser considerada como la primera en
    practicarse a nivel mundial.

    Monografias.com
    Reproducción de música. A la piratería
    fonográfica se la ha definido como las grabaciones sonoras
    que se realizan para reproducir un fonograma, sin el
    consentimiento del titular del derecho y utilizando cualquier
    procedimiento que disponga el pirata para luego distribuir al
    público esas copias y obtener una ganancia de ese
    proceso.

    Monografias.com
    El MP3. Una de las realidades es que en los últimos
    tiempos ha afectado directamente al derecho de autor en
    relación con los fonogramas, constituye el "formato MP3"
    que permite escuchar toda recopilación de música
    con calidad de CD sin necesidad de pagar un elevado valor en la
    cuenta de teléfono e incluso es posible crear un disco de
    DVD con más de 80 horas de música.

    Monografias.com
    Reproducción de software. Podemos decir que el software al
    ser un programa que dirige a la computadora a administrar
    información o a cumplir una determinada función,
    cuando se separa de la computadora, constituye un bien
    intelectual autónomo, con sus propias
    características.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter