Espionaje Computacional

Páginas: 27 (6703 palabras) Publicado: 6 de octubre de 2012
Instituto Tecnológico de Costa Rica.


Escuela de Ciencias Sociales.

Seminario de Estudios Filosóficos Históricos.



Espionaje Computacional.



Profesor: Celso Vargas

Alejandro Alpízar.
Edgardo Gutiérres.
Ashley Rodríguez.
Tatiana Vega.
II Semestre 2011.
Grupo 14.

Según Elizarrarás, 2007; un concepto importante en el ciberespionaje es la Intercepción abusiva, lo cualse trata de un delito que se comete junto con el delito de falsificación, alteración o supresión de comunicaciones telefónicas o telegráficas; asimismo, es la intercepción fraudulenta, el impedimento o intrusión de comunicaciones relativas a sistemas informáticos o telemáticos, además de la revelación al público, mediante cualquier medio, de la información, de esas publicaciones; este delito tieneuna punibilidad.
Por otro lado también define a la falsificación informática como la alteración, modificación o borrado del contenido de documentos o comunicaciones informáticas o telemáticas; debate doctrinalmente si los documentos electrónicos o virtuales pueden considerarse documentos escritos). En este caso, la doctrina italiana tiene muy clara la noción de “documentos informáticos”, alcual define como cualquier soporte informático que contenga datos, informaciones o programas específicamente destinados a elaborados.
La definición que Elizarrarás brinda acerca del espionaje informático es que consiste en la revelación del contenido de documentos informáticos secretos o su uso para adquirir beneficios propios, ocasionando daño a otro.
Violación de correspondencia electrónica, lacual tiene agravantes si causare daños.
El espionaje informático internacional crece a medida que amenazas más sofisticadas atacan datos personales, servicios online y aplicaciones de redes sociales como Facebook ([inter1], s.f.).
Uno de los informes anuales sobre criminología virtual del McAfee arrojó las siguientes conclusiones ([inter1], s.f.):
h Gobiernos y grupos aliados están usandoInternet para espionaje y ataques informáticos. Entre los blancos se incluyen sistemas de redes de infraestructura nacional como electricidad, control de tráfico aéreo, mercados financieros y redes computacionales gubernamentales.
h Muchos de los ataques informáticos se originan en China y el gobierno de este país ha declarado públicamente que está llevando a cabo actividades de espionaje informático.h Los ataques informáticos se han vuelto mucho más sofisticados en su naturaleza, diseñados específicamente para deslizarse ocultos del radar de las defensas cibernéticas de los gobiernos.
h Los ataques han progresado desde sondeos iniciales por curiosidad hasta operaciones que requieren abundantes fondos económicos y bien organizados para espionaje militar, económico y técnico.
Problemaglobal
Según ([inter1], s.f.), Jeff Green, vicepresidente de McAfee Avert Labs, asegura que "el crimen digital ya es un problema mundial, que ha evolucionado considerablemente y ya no es simplemente una amenaza a la industria y a las personas, sino que ahora ataca cada vez más a la seguridad nacional”.
Jeff Green concluyó “estamos observando amenazas emergentes de grupos cada vez más sofisticados queatacan a organizaciones en todo el mundo. La tecnología es sólo parte de la solución y en los próximos cinco años, comenzaremos a ver que los gobiernos internacionales toman acciones" ([inter1], s.f.).
Actividades ilícitas de espionaje ([Inter 2], 2008):
h Intervención telefónica. Mediante aparatos espías en paralelo, serie, capacitivos. Todas las variaciones de transmisores Infinity(telefonía convencional) y Cell-Finity (telefonía celular). Técnica de transformación del teléfono en un aparato espía ultra sensible al recibir una llamada con códigos especiales de activación de la bocina, ya que este captura todos los sonidos y conversaciones dentro de un área alrededor del teléfono de 37 m2 aún estando colgado y/o apagado el teléfono, y las trasmite al que inició la llamada....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • el espionaje
  • El Espionaje
  • espionaje
  • Nanotecnologia En El Espionaje
  • ESPIONAJE EMPRESARIAL
  • computacional
  • computacional
  • Computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS