ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delito Tecnologico


Enviado por   •  11 de Agosto de 2013  •  1.568 Palabras (7 Páginas)  •  368 Visitas

Página 1 de 7

Delitos tecnológicos:

Las tecnologías de información nos dan la posibilidad de crear, producir y acceder a contenidos a grande escala como por ejemplo, software, textos, música, imágenes y videos entre otros, la delincuencia tecnológica son nuevos delitos específicamente relacionados con la red entre los más comunes están las intrusiones las cuales tienen que ver con la seguridad de los sistemas informáticos o hacking. El desarrollo de las tecnologías abrió las puertas a nuevas posibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

El delito tecnológico es todo acto ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes. Este implica actividades criminales tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafas, sabotaje, entre otros.

Como bien se sabe los cambios tecnológicos provocan alteraciones en las formas de delincuencia, el espacio virtual genera una atmosfera de anonimato que protege, promueve y alimenta nuevos modos de atentar contra las personas e instituciones. Debido a la constitución de la red las conductas delictivas adquieren una potencialidad lesiva que viene a multiplicar los posibles daños a terceros. El espacio virtual de internet constituye sin duda, una aldea global en la que el entramado de redes y la proliferación de nodos repercuten de forma inmediata en las relaciones humanas. Debido al problema de los delitos de cuello blanco como los son los delitos tecnológicos, y a las exigencias sociales de poner un alto a este tipo de crimen, la SSP desarrollo mecanismos tecnológicos que permitirán renovar y modernizar la acción policial, como ejemplo PLATAFORMA MEXICO.

Radiografía de un Hacker:

El termino Hacker se acuñó cuando un técnico de telefonía asestaba un golpe seco al aparato de teléfono para arreglarlo, algo que habitualmente funcionaba. Esto significa, que de ser cierto, que lo es, el termino Hacker nació en un momento en el que las computadoras eran grandes armatostes como las habitaciones de una casa victoriana. En su interior, cientos de cables se caldeaban al lado de las válvulas de vacío, lámparas mágicas se apresuraban a decir los técnicos.

Los chicos de MIT, los primeros en acuñarse la denominación Hacker. Estos eran un grupo de alumnos del prestigioso y conocido Massachusetts Institute of Technology, en su mayoría miembros del Tech Model Railroad Club ( TMRC, Club de Modelos de Trenes) que en 1959 se apuntaron al primer curso de programación que la institución ofreció a sus alumnos, y que se enamoraron de los ordenadores y de lo que se podía hacer con ellos. Esta bella historia de amor “tecnológica “precipitó que los chicos pensaran de otra manera con respecto a la forma de funcionar con los ordenadores de aquellos días. Estos ordenadores eran unos aparatos demasiado carísimos y más que descomunales que, con un poco de suerte, ocupaban salas enteras que rápidamente impregnaban con un olor a chamuscado el ambiente de la sala. Para contrarrestar esto, los enormes ordenadores necesitaban complejos sistemas de aire acondicionado que los ventilaran continuamente. Además, estos gigantes de la informática necesitaban de una gran carga de suministro eléctrico para funcionar y subsistir, por lo que el acceso a éstos estaba realmente restringido para los estudiantes, lo que desembocaba en que en pocas ocasiones era el usuario final el que manejaba el ordenador directamente, sino que habitualmente se veía obligado a dar sus programas a los operadores, que a su vez se encargaban de introducirlos en el ordenador y de devolverle los resultados después.

Las principales herramientas de trabajó son:

Un hacker mediante una computadora y un conocimiento amplio de la informática tecnológica, acceden a un sistema mediante las herramientas y trucos propios, lo hackers no necesitan caros equipos o una infinidad de manuales técnicos, para ellos es sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web o Red informática mundial, que es un sistema de distribución de información basado en hipertexto o hipermedias enlazados y accesibles a través de internet, con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces, ya que un hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail.

En herramientas como ya se ha explicado y sus principales trucos generalmente son:

Caballos de Troya: Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, por supuesto no autorizadas

...

Descargar como (para miembros actualizados)  txt (10.1 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com