Essays.club - Get Free Essays and Term Papers
Search

Ley De Protección De La Persona Frente Al Tratamiento De Sus Datos Personales

Autor:   •  February 8, 2018  •  2,539 Words (11 Pages)  •  504 Views

Page 1 of 11

...

Delitos Informáticos

Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.

Delitos en banca

Manipulación de los datos de entrada: Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

Phishing: Es una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo electrónico o una página Web, para convencer al usuario que revele información sensible, que va desde datos personales y privados hasta las contraseñas de acceso al banco.

Pesca u olfateo de claves secretas: Los sabuesos utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se parecen electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos.

El Skimming Y El Scanning: En estos tipos de fraude como sus nombres indican, el delincuente copia o escanea la información financiera y personal de su tarjeta de crédito o débito y luego la regraba en una tarjeta falsa, creando así una replica que tiene los mismos alcances y limitaciones que su tarjeta personal. Para llevar a cabo el fraude el delincuente utiliza un pequeño aparato que se instala en la ranura del cajero automático y que al momento de que usted inserta su tarjeta, copia inmediatamente su información, mientras un compinche o el mismo estafador, se posiciona de tal manera para poder percatarse de los números de su clave y así al momento que usted abandona el cajero de su entidad, el criminal retira sus fondos con la tarjeta clonada.

El sniffing: Es un método en el cual los delincuentes roban información de un terminal específico o de una red, instalando un apartado o un cable que cumple las funciones de un espía, grabando todo lo que entra y sale del terminal con la finalidad de conseguir sus claves, intervenir en su correo electrónico, en su página de chat, etc

Delitos Informáticos comerciales.

Sabotaje informático; Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Reproducción no autorizada de programas informáticos de protección legal: Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

Sanciones ante delitos informáticos.

LEY No. 8148

"Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos." (UAlP, 2001)

"Artículo 217 bis.-Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema." (UAlP, 2001)

"Artículo 229 bis.-Alteración de datos y sabotaje informático. Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora. (UAlP, 2001)

...

Download:   txt (16.5 Kb)   pdf (60.7 Kb)   docx (18.6 Kb)  
Continue for 10 more pages »
Only available on Essays.club