isla presindecial(cap-2)

isla presidencial (cap-1)

Guns N' Roses - November Rain

DELITOS INFORMATICOS

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.


1.  El matoneo virtual:

Grupos de Delitos Informáticos Internacionales reconocen que el tema es tan preocupante que durante el primer semestre del año, las denuncias crecieron un 300 por ciento con respecto al mismo período de 2008; además de golpes, burlas, chantajes y discriminación,los niños yjóvenes víctimasde maltrato por compañeros del colegio, ahora tienen que soportar un arma terrible sin control: la Internet.
   Al conocido matoneo en los salones de clase y en la ruta escolar —entre otros escenarios— se le sumó el acoso a través de redes sociales como Facebook o Myspace, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros.
   Enrique Chaux, doctor en Educación de la Universidad de Harvard y experto en violencia escolar, asegura que este tipo de agresión tiene varios agravantes: “Antes, cuando un joven era intimidado en el colegio, al menos descansaba mientras no estaba en él, pero ahora el acoso es de 24 horas”, dice el especialista al referirse a la Internet como una extensión del matoneo. Esto se propaga rápidamente a través de la red sin ningún control, sobre todo porque en la   mayoría de los casos se utilizan seudónimos que no permiten identificar al atacante.  
   Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar.
   Ni los padres de familia ni los profesores suelen enterarse del acoso a través de redes sociales, primero, porque los jóvenes no lo comentan, y segundo, por desconocimiento: los adultos no saben cómo monitorear lo que ellos hacen en la red.
   No crea que el mundo de los niños y jóvenes es sano, es muy posible que sus hijos ya no sólo enfrenten acoso físico en el colegio, sino a través de la Internet. Yo lo invito a que esté muy pendiente de sus amistades, tanto de las buenas como de las malas, porque posiblemente ellas están soportando una situación

2. No derechos de autor:

3. Hackers informáticos:
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
4. Predadores de la red:

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

---------------------------------
  1. «Hacker culture(s): Origins».
  2. http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html
  3. «How To Become A Hacker».
  4. «RFC 1392 - Internet Users\x27 Glossary».
  5. ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés)
  6. tiger team (en inglés)
  7. «Delitos Informaticos - Hacking».
  8. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico