Ing. Sistemas

Páginas: 14 (3457 palabras) Publicado: 25 de abril de 2011
El Acceso No Autorizado a Sistemas Informáticos
Abstract: El creciente uso de medios informáticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen seve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.

Por Andres Figoli,

En la reciente conferencia de Michel Serres, profesor de La Sorbonne, dictada en el Paraninfo de nuestra Universidad, por los festejos de los 150 años de la misma, se enfatizó en la idea de la “Sociedad de la Información” como el actual estado denuestra civilización contemporánea. Los rápidos y constantes cambios tecnológicos nos han llevado a “un nuevo tiempo, un nuevo espacio, y un nuevo hombre”.

El creciente uso de medios informáticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos hallevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se ve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.

Asistimos a una época de masificación del uso de la informática, creciendo en cifras exponenciales sus usuarios. La creación y posterior difusión masiva de Internet es la razónprincipal para comprar una computadora hoy en día, de acuerdo a últimas pesquisas de marketing. Por varios años el porcentaje de ordenadores en los hogares americanos, según el New York Times, permaneció estable en un 40 %. La Internet transformó el panorama por completo. Son cada día más las personas que son atraídas por los e-mail y los home-page a comprar su computadora. Las nuevas estrategiasde venta, dirigidas a captar ese público que no tenia interés o dinero, se realiza a través de promociones similares a las ya aplicadas con respecto a los teléfonos celulares. Así, una computadora es entregada gratuitamente o a un precio muy bajo a cambio de que el comprador suscriba un contrato de servicio. (1)

Desafortunadamente, con el crecimiento de usuarios también aumentan losdelincuentes. Este mundo virtual es campo fértil para delitos perpetrados a distancia, no fáciles de prevenir, de probar ni de perseguir. Lo cierto es que las pérdidas que producen son millonarias, superando ampliamente a los delitos comunes como el hurto o la rapiña. La impunidad con que actúan sus protagonistas ya es una regla que conoce escasas excepciones.

En esta ponencia me propongo hacer un breveestudio sobre uno de estos delitos: el acceso no autorizado a los sistemas informáticos. La particular popularidad de este ha inspirado la mente de guionistas de películas y escritores de ciencia ficción. Esta, por el contrario, tratará de ser un visión realista y objetiva, que levante interrogantes y proponga soluciones, sin agotar el tema, ya tan vasto de por sí.

2. Concepto

El acceso noautorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, obien por la mera voluntad de curiosear o divertirse de su autor.

Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2)

Se conoce como `Hacker´,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ing de sistemas
  • Ing sistemas
  • Ing de sistemas
  • Ing. Sistemas
  • Ing Sistemas
  • Ing De Sistemas
  • Ing. En Sistemas
  • Ing. De Sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS