Delitos en informática y la evoluciona de la tecnología
Enviado por tatytkmg • 22 de Enero de 2016 • Ensayo • 934 Palabras (4 Páginas) • 196 Visitas
La tecnología ha generado grandes desarrollos en el mundo, también de grandes dependencias, el ser humano hoy no puede pensar en su vida sin una máquina que lo acompañe, que lo ayude en las tareas diarias de su vida personal y laboral. Hoy el computador nos genera cercanía, pues sin pensarlo nos conecta al mundo, nos genera vínculos virtuales que a veces son hasta más fuertes que lo mismos que tenemos a nuestro alrededor
. El internet es un sistema de redes de computadoras enlazadas, con alcance mundial y de continuo crecimiento, que facilita servicios de transmisión de datos como el inicio de sesión remoto, transferencia de archivo, correo electrónico, World Wide Web y grupos de noticias, cuando un equipo está conectado a Internet realiza una función de compartir tanto hardware como información a los cuales el usuario puede acceder, gracias a esta vulnerabilidad generada en la aplicación de la Internet, se crean comandos de seguridad necesarios para preservar la información y convertir a la Internet en un medio seguro, pero a veces esto no es posible y allí donde somos víctimas de un hacker. El espectacular desarrollo de la tecnología informática ha abierto las puertas a posibilidades de delincuencia. La manipulación fraudulenta con ánimo de beneficio, la destrucción de programas o datos y el acceso o la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales. Entre los delitos informáticos se encuentran:a)Fraude a través de computadoras: Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas, b)Espionaje: Se presentan casos de acceso no autorizado a sistemas informáticos e intercepción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas, c)Terrorismo: La presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos, d)Narcotráfico: Utilizando mensajes a través de textos codificados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet, aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa, e)Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia , f) Snuff: se trata de películas que muestran violencia y asesinatos reales, g)Las bombas lógicas o cronológicas: esta modalidad la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo, o por la aparición de determinada señal, como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador es identificado por el programa como la señal para empezar a actuar, h)Sabotaje informático: comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
...