Acceso no autorizado a sistemas infromaticos

Páginas: 16 (3855 palabras) Publicado: 25 de noviembre de 2009
ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS
1. Introducción
El creciente uso de medios informáticos para fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención delcrimen se ve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto por el Derecho Penal vigente.
Asistimos a una época de masificación del uso de la informática, creciendo en cifras exponenciales sus usuarios. La creación y posterior difusión masiva de Internet es la razón principal para comprar una computadora hoy en día, de acuerdo a últimas pesquisas demarketing. Por varios años el porcentaje de ordenadores en los hogares americanos, según el New York Times, permaneció estable en un 40 %. La Internet transformó el panorama por completo. Son cada día más las personas que son atraídas por los e-mail y los home-page a comprar su computadora. Las nuevas estrategias de venta, dirigidas a captar ese público que no tenia interés o dinero, se realiza através de promociones similares a las ya aplicadas con respecto a los teléfonos celulares. Así, una computadora es entregada gratuitamente o a un precio muy bajo a cambio de que el comprador suscriba un contrato de servicio.
Desafortunadamente, con el crecimiento de usuarios también aumentan los delincuentes. Este mundo virtual es campo fértil para delitos perpetrados a distancia, no fáciles deprevenir, de probar ni de perseguir. Lo cierto es que las pérdidas que producen son millonarias, superando ampliamente a los delitos comunes como el hurto o la rapiña. La impunidad con que actúan sus protagonistas ya es una regla que conoce escasas excepciones.
En esta ponencia me propongo hacer un breve estudio sobre uno de estos delitos: el acceso no autorizado a los sistemas informáticos. Laparticular popularidad de este ha inspirado la mente de guionistas de películas y escritores de ciencia ficción. Esta, por el contrario, tratará de ser un visión realista y objetiva, que levante interrogantes y proponga soluciones, sin agotar el tema, ya tan vasto de por sí.
2. Concepto
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano,consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
Otros autores, como Luis MiguelReyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.
Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamenteconsiderados impenetrables.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:
a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
b) fraude informático que supone el cambio de datoso informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.
c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Acceso no autorizado a sistemas de informacion
  • Acceso no autorizado a Sistemas de Informatica
  • acceso inalambrico no autorizado
  • Sistemas De Acceso
  • La Sistema Acces
  • Generar un Evento de seguridad utilizando acceso no autorizado a un sistema
  • Acceso no autorizado
  • Acceso no autorizado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS