Debates

Thursday, March 23, 2006

TECNICAS QUE PERMITEN EL SABOTAJE INFORMATICO:

GUSANOS:SE FABRICA DE FORMA ANALOGA AL VIRUS CON MIRAS A INFILTRADO EN PROGRAMA LEGITIMOS DE PROCESAMIENTO DE DATOS O PARA MODIFICAR Y DESTRUIR LOS DATOS PERO ES DIFERENTE DEL VIRUS PORQUE NO PUEDE REGENERARSE

VITUS:ENTRA AL SISTEMA POR MEDIO DE UNA PIEZA LEGITIMA LOGICA, UTILIZANDO EL METODO DEL CABALLO DE TROYA

BOMBA DE TIEMPO:EXIGE CONOCIMIENTOS ESPECIALIZADOS ES EL ARMA MAS COMUN DE LOS DELICUENTES INFORMATICOS

QUE ES?
EL QUE DAÑE, PARALICE, DESTRUYA, MODIFIQUE, DESAPARESCA, INUTILICE LAS BASES DE DATOS, SOPORTES LOGICOS INSTALACIONES, EQIPOS O MATERIAS PRIMAS.

EL CASTIGO: DE 1 A 6 AÑOS Y MULTA DE 5 A 20 SALARIOS MINIMOS LEGALES SIEMPRE Y CUANDO LA CONDUCTA NO SEA UN DELITO GRAVE

0 Comments:

Post a Comment

<< Home