Repercusiones legales acerca de daños o modificaciones de programas o datos computarizados
Sub¿QUÉ ES EL SABOTAJE INFORMÁTICO? Aunque
consideramos que no se trata de una conducta que afecta el bien
jurídico intermedio de la información, sino que
lesiona directamente el patrimonio económico destinado a
actividades laborales; merece especial mención la
incorporación en el nuevo código penal, de las
bases de datos y los soportes lógicos como objetos
materiales en el delito de sabotaje.
¿COMO FUNCIONA? El ingrediente subjetivo previsto en el
tipo, justifica la incorporación de este delito dentro de
los que tutelan la libertad de trabajo y asociación, y no
dentro de los que protegen el patrimonio económico.
LAS TECNICAS QUE PERMITEN COMETER SABOTAJES INFORMATICOS SON:
–Virus. Es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos.
-Gusanos. Se fabrica en forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de
datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno.
-Bomba lógica o cronológica. Exige conocimientos
especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento
dado del futuro.
-ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS.
Según la ley 53-07, en su Artículo 6.- Acceso
Ilícito. El hecho de acceder a un sistema
electrónico, informático, telemático o de
Telecomunicaciones, o a sus componentes, utilizando o no una
identidad ajena, o excediendo una autorización, se
sancionará con las penas de tres meses a un año de
prisión y multa desde una vez a doscientas veces el
salario mínimo.
¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION? Es
peligroso pensar que el estereotipo de los hackers o quienes
violan la seguridad de los sistemas computacionales son solo
brillantes estudiantes o graduados en ciencias de la
computación, sentados en sus laboratorios en un lugar
remoto del mundo.
a).- Persona dentro de una organización: Autorizados para
ingresar al sistema (ejemplo: miembros legítimos de la
empresa que acceden a cuentas corrientes o al departamento de
personal). No están autorizados a ingresar al sistema
(ejemplo: personal contratista, aseo, eventual, etc.)
b).- Personas fuera de la organización: Autorizadas para
ingresar al sistema (ejemplo: soporte técnico, soporte
remoto de organizaciones de mantenimiento de software y equipos,
etc.) No están autorizados para ingresar al sistema
(ejemplo: usuarios de Internet o de acceso remoto, sin
relación con la institución).
¿QUIENES SON LOS PIRATAS INFORMATICOS o HACKERS? "Son
individuos, frecuentemente jóvenes, que aprovechando los
defectos de seguridad y la vulnerabilidad de las redes
informáticas, fundamentalmente de Internet, acceden sin
autorización y de forma ilícita a un sistema
informático desde un ordenador remoto, bien con el solo
objetivo de conseguir tal acceso, bien con el fin ulterior de
obtener información protegida (passwords o
contraseñas, información sobre tarjetas de
crédito, secretos empresariales, etc).
CLONACION DE DISPOSITIVOS BANCARIOS. Esta tipificada en la ley
53-07, en el Artículo 5.- La clonación, para la
venta, distribución o cualquier otra utilización de
un dispositivo de acceso a un servicio o sistema
informático, electrónico o de telecomunicaciones,
mediante el copiado o transferencia, de un dispositivo a otro
similar, de los códigos de identificación, serie
electrónica u otro elemento de identificación y/o
acceso al servicio, servicio.
ORIGEN DE LAS TARGETAS DE BANDA MAGNECTICAS. La tarjeta banda
magnética tanto de crédito como de Debito, actual
será reemplazada dentro de poco que ha reinado durante
aproximadamente 50 años. Forrest Perry, ingeniero de IBM,
inventó en 1960 la tarjeta de banda magnética bajo
el auspicio del gobierno de los Estados Unidos. El único
mecanismo de seguridad que tenía el estándar era
una “firma” embebida (MagnaPrint, Magne Print o
BluPrint)
REPRODUCCION NO AUTORIZADA DE PROGRAMAS INFORMATICOS CON
PROTECCION LEGAL. Podemos decir que el software al ser un
programa que dirige a la computadora a administrar
información o a cumplir una determinada función,
cuando se separa de la computadora, constituye un bien
intelectual autónomo, con sus propias
características.
EJEMPLOS DE ESTOS: Piratería. La propiedad intelectual
desde sus orígenes ha jugado un papel
importantísimo en la sociedad, puesto que constituye la
manera como se protege por una parte a los autores y a todo lo
relacionado con la producción de sus obras, creaciones
intelectuales en los diversos aspectos y por otra parte a las
invenciones en general.
La reproducción de obras literarias. La
reproducción sin autorización de su autor sobre
esta clase de obras, puede ser considerada como la primera en
practicarse a nivel mundial.
Reproducción de música. A la piratería
fonográfica se la ha definido como las grabaciones sonoras
que se realizan para reproducir un fonograma, sin el
consentimiento del titular del derecho y utilizando cualquier
procedimiento que disponga el pirata para luego distribuir al
público esas copias y obtener una ganancia de ese
proceso.
El MP3. Una de las realidades es que en los últimos
tiempos ha afectado directamente al derecho de autor en
relación con los fonogramas, constituye el "formato MP3"
que permite escuchar toda recopilación de música
con calidad de CD sin necesidad de pagar un elevado valor en la
cuenta de teléfono e incluso es posible crear un disco de
DVD con más de 80 horas de música.
Reproducción de software. Podemos decir que el software al
ser un programa que dirige a la computadora a administrar
información o a cumplir una determinada función,
cuando se separa de la computadora, constituye un bien
intelectual autónomo, con sus propias
características.