Terrorismo Informático                        Stalin Tuza               Derecho Informático
Que es el Terrorismo Informático   El terrorismo o delito informático, o también crimen electrónico, es el    término gen...
WikiLeaks y el Terrorismo Informático   Antes de empezar el estudio definamos primero lo    que es WikiLeaks.   WikiLeak...
Orígenes de WikiLeaks    El lanzamiento del sitio se realizó en    diciembre de 2006, si bien su actividad    comenzó en ...
Terrorismo Informático en WikiLeaks                  verdad o mentira   Sabíamos que, tarde o temprano, la justicia britá...
Terrorismo? El  creador del portal WikiLeaks, el australiano  Julian Assange, asegura que en la Casa  Blanca, como parte ...
WikiLeaks Terrorismo Informático o Libertad                     de Expresión.   Los cerca de 250 mil cables diplomáticos ...
   El presidente de la SIP, Gonzalo Marroquín, condenó la creación de    nuevas normas legales para desmantelar WikiLeaks...
Opiniones de Expertos acerca del             Terrorismo Informático   Cesar Quiña. Tecnólogo en Sistemas   Para muchas p...
Terrorismo Virtual   Desde 2001 el terrorismo virtual se ha convertido en uno    de los novedosos delitos de los criminal...
Upcoming SlideShare
Loading in...5
×

Terrorismo informático

1,833

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,833
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Terrorismo informático

  1. 1. Terrorismo Informático Stalin Tuza Derecho Informático
  2. 2. Que es el Terrorismo Informático El terrorismo o delito informático, o también crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  3. 3. WikiLeaks y el Terrorismo Informático Antes de empezar el estudio definamos primero lo que es WikiLeaks. WikiLeaks se deriva del inglés leak, «fuga», «goteo», «filtración de información» es una organización mediática internacional sin ánimo de lucro que publicaba a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
  4. 4. Orígenes de WikiLeaks El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador fue Julian Assange. Está gestionado por The Sunshine Press.
  5. 5. Terrorismo Informático en WikiLeaks verdad o mentira Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los colmillos. Todo parece indicar que Reino Unido está allanando el terreno para una eventual extradición de Assange a Estados Unidos. Recordemos que los norteamericanos están trabajando en una acusación bajo el cargo de espionaje, aunque no se descarta que también se le impute el delito de conspiración. Son muchos los políticos, encabezados por el senador Joe Biden, que piden a gritos que se le trate a Assange como terrorista.
  6. 6. Terrorismo? El creador del portal WikiLeaks, el australiano Julian Assange, asegura que en la Casa Blanca, como parte del combate contra el terrorismo, "cada martes el presidente revisa un fichero con nombres y fotos de personas para elegir a quién matar en secreto, de manera sumaria, sin ningún proceso judicial, sin ninguna supervisión pública".
  7. 7. WikiLeaks Terrorismo Informático o Libertad de Expresión. Los cerca de 250 mil cables diplomáticos de Estados Unidos que ha publicado hoy WikiLeaks proceden de SIPRnet, una red de comunicaciones secreta que utiliza el Pentágono y a la que tienen acceso más de dos millones de personas. En su gran mayoría los documentos filtrados hoy llevan la identificación como "SipDis" -el acrónimo de las palabras en inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.
  8. 8.  El presidente de la SIP, Gonzalo Marroquín, condenó la creación de nuevas normas legales para desmantelar WikiLeaks, las presiones políticas e intimidación contra compañías privadas de Internet para suprimir el sitio de la red, o los ciberataques desde servidores localizados en diversas partes del mundo. El jefe de la minoría republicana en el Senado de Estados Unidos, Mitch McConnell, calificó a Julian Assange, el fundador del grupo WikiLeaks, como "un terrorista de alta tecnología". Robar y diseminar información es "un crimen", afirmó el portavoz de la Casa Blanca, Robert Gibbs, en referencia a la masiva filtración de documentos diplomáticos estadounidenses por parte de la página web Wikileaks.
  9. 9. Opiniones de Expertos acerca del Terrorismo Informático Cesar Quiña. Tecnólogo en Sistemas Para muchas personas es una forma de acceder a la información de otras personas con fines maliciosos ya sea para modificarla o destruirla, causando temor o conflictos entre las personas implicadas. Alexis Guzmán. Tecnólogo en Sistemas Es una subcategoría de delitos informáticos que lo realizan por medio del internet con el fin de destruir la información personal.
  10. 10. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×