Espionaje cibernetico

Páginas: 30 (7366 palabras) Publicado: 11 de diciembre de 2013

INSTITUTO TECNOLOGICO DE TLAHUAC

Alumno: Garduño Salinas Iván

Asignatura: Fundamentos de Investigación

Grupo: 1M1

Trabajo : Espionaje Cibernético

Fecha de entrega : 4/ Diciembre/ 2013







Capitulo 1
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO, O BIEN ILÍCITO DIGITAL ES EL TÉRMINO GENÉRICO PARA AQUELLAS OPERACIONESILÍCITAS REALIZADAS POR MEDIO DE INTERNET O QUE TIENEN COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. SIN EMBARGO, LAS CATEGORÍAS QUE DEFINEN UN DELITO INFORMÁTICO SON AÚN MAYORES Y COMPLEJAS Y PUEDEN INCLUIR DELITOS TRADICIONALES COMO EL FRAUDE, EL ROBO, CHANTAJE FALSIFICACIÓN Y LA MALVERSACIÓN DE CAUDALES PÚBLICOS EN LOS CUALES ORDENADORES Y REDES HAN SIDOUTILIZADOS. CON EL DESARROLLO DE LA PROGRAMACIÓN Y DE INTERNET, LOS DELITOS INFORMÁTICOS SE HAN VUELTO MÁS FRECUENTES Y SOFISTICADOS.
EXISTEN ACTIVIDADES DELICTIVAS QUE SE REALIZAN POR MEDIO DE ESTRUCTURAS ELECTRÓNICAS QUE VAN LIGADAS A UN SIN NÚMERO DE HERRAMIENTAS DELICTIVAS QUE BUSCAN INFRINGIR Y DAÑAR TODO LO QUE ENCUENTREN EN EL ÁMBITO INFORMÁTICO: INGRESO ILEGAL A SISTEMAS, INTERCEPTADO ILEGALDE REDES, INTERFERENCIAS, DAÑOS EN LA INFORMACIÓN (BORRADO, DAÑADO, ALTERACIÓN O SUPRESIÓN DE DATACREDITO), MAL USO DE ARTEFACTOS, CHANTAJES, FRAUDE ELECTRÓNICO, ATAQUES A SISTEMAS, ROBO DE BANCOS, ATAQUES REALIZADOS POR HACKERS, VIOLACIÓN DE LOS DERECHOS DE AUTOR, PORNOGRAFÍA INFANTIL, PEDOFILIA EN INTERNET, VIOLACIÓN DE INFORMACIÓN CONFIDENCIAL Y MUCHOS OTROS.
ACTUALMENTE EXISTEN LEYES QUETIENEN POR OBJETO LA PROTECCIÓN INTEGRAL DE LOS SISTEMAS QUE UTILICEN TECNOLOGÍAS DE INFORMACIÓN, ASÍ COMO LA PREVENCIÓN Y SANCIÓN DE LOS DELITOS COMETIDOS EN LAS VARIEDADES EXISTENTES CONTRA TALES SISTEMAS O CUALQUIERA DE SUS COMPONENTES O LOS COMETIDOS MEDIANTE EL USO DE DICHAS TECNOLOGÍAS.
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, endonde se podrá observar el modo de operar de estos ilícitos:
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, encuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegara consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades parasu comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
¿QUIÉNES ACCEDEN A LAS REDES SIN AUTORIZACION?

Es peligroso pensar que el estereotipo de los hackers o quienes violan la seguridad de los sistemas computacionales son solo brillantes estudiantes ograduados en ciencias de la computación, sentados en sus laboratorios en un lugar remoto del mundo. A pesar de que tales hackers existen, la mayoría de las violaciones a la seguridad son hechas desde dentro de las organizaciones.
Cualquiera que sea la motivación de las empresas que hacen esto, se pueden caracterizar en las siguientes

categorías:
a).- Persona dentro de una organización:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • el espionaje
  • El Espionaje
  • espionaje
  • Cibernetica
  • cibernetica
  • Que es la cibernetica
  • cibernética
  • cibernetica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS