Skip to main content

Home/ Hacker_crime/ Group items tagged legislación

Rss Feed Group items tagged

mark tubella

Regulació legal a Espanya - 0 views

  •  
    És un apartat directament de l'índex i que podem complemetar-lo amb la legislació comparada de les diferents recerques criminològiques
mark tubella

SABOTAJE INFORMÁTICO - 1 views

  • LEGISLACIÓN  INTERNACIONAL: Alemania . Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: * Espionaje de datos. * Estafa informática. * Alteración de datos. * Sabotaje informático. Francia. Ley # 88-19/88 Art. 462-3 cp. Sabotaje: " Quien, intencionadamente y con menosprecio de los derechos de los demas, impida o falsee el funcionamiento de un sistema de tratamiento automático de datos, será castigado con prisión de tres meses a tres años y con multa de 10000 francos, o con una de las dos penas"  
    • mark tubella
       
      ejemples de regulació del fenomen a diferents països com Alemanya i França
  • ¿ COMO FUNCIONA? El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación, y no dentro de los que protegen el patrimonio económico. Si aquél se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.  Las técnicas que permiten cometer sabotajes informáticos son: Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.   Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba
    • mark tubella
       
      exemple de com funciona el sabotatge informàtic
1 - 2 of 2
Showing 20 items per page