Cibercrimen

Solo disponible en BuenasTareas
  • Páginas : 4 (865 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de noviembre de 2011
Leer documento completo
Vista previa del texto
DEFINICION DE CIBERCRIMEN:

Cibercrimen lo podríamos dividir en dos palabras: Ciber y Crimen.
Según el diccionario de la Real Academia Española de la lengua, ciber se define como:
“Significacibernético, Ciberespacio, cibernauta.”
Según el sitio definiciones.org, ciber se define como:
“Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos relacionados con las redes(cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega kibernao, que significa pilotar una nave.”

Según el diccionario de la Real Academia Española de la lengua, crimen sedefine como:
“Delito grave.
Acción indebida o reprensible.
Acción voluntaria de matar o herir gravemente a alguien.”
Uno de los mayores problemas es que se han hecho varios intentos para adoptaruna definición global del cibercrimen pero el alcance de este término es aún incierto, lo que no ha permitido un combate eficaz dado los alcances globales del problema, producto que el principal medioque utiliza es la Internet.

DEFINICION DE CIBERCRIMINAL:

Según la Dra. María José Viega Rodríguez, los cibercriminales se caracterizan por:
Poseen importantes conocimientos de informática.Ocupan lugares estratégicos en su trabajo, en los cuales se maneja información de carácter sensible.
A pesar de las características anteriores debemos tener presente que puede tratarse de personas muydiferentes. No es lo mismo el joven que entra a un sistema informático por curiosidad, por investigar o con la motivación de violar el sistema de seguridad como desafío personal, que el empleado de unainstitución financiera que desvía fondos de las cuentas de sus clientes.
Estos delitos se han calificado de cuello blanco porque el sujeto que comete el delito es una persona de cierto statussocioeconómico.

EL DELITO INFORMATICO

El delito informático es atractivo porque:

Objeto pequeño:

la información que se ataca está almacenada en contenedores pequeños: no es necesario un camión...
tracking img