DIFERENTES+MÉTODOS+PARA+TENER+ACCESO+NO+AUTORIZADO+A+SISTEMAS+DE+INFORMACIÓN+Y+SANCIONES+QUE+SE+APLICAN.

DIFERENTES MÉTODOS PARA TENER ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN Y SANCIONES QUE SE APLICAN.

Concepto El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. MÉTODOS. El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de: a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros. c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma. Entre los diferentes métodos preferidos se pueden encontrar: (3)  * Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema  * Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.  * Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. **Sanciones:** Una persona que acceda sin autorización a una computadora ajena a través de medios telemáticos está virtualmente dentro de un “espacio” que pertenece a otro será castigado en su pena mínima a máxima. La propiedad, si se puede decir tal, se manifiesta sobre bienes intangibles. El acceso no autorizado a un sistema lesiona a un nuevo bien jurídico: la información considerada como bien económico, esta persona será castigada con la pena de cárcel en un grado de mínimo a máximo. En un momento determinado, la información es aprehendida, se capitaliza y pasa a ser “un saber particular y de utilidad circunscripta” (6) para el nuevo dueño cuando esto suceda sin el consentimiento de la persona a la cual le esta siendo extraída la información el sujeto será acreedor de una pena impuesta por un juez. No toda información merece protección penal, sólo aquellos que revisten una nota de “estrenuidad”, cuya naturaleza sea de importancia. Así, por ejemplo, los datos personales merecen protección por tener que tutelarse tanto a la intimidad de las personas como a su libertad, seguridad y dignidad.