Your SlideShare is downloading. ×
0
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Terrorismo informático
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Terrorismo informático

1,628

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,628
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
22
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Terrorismo Informático Stalin Tuza Derecho Informático
  • 2. Que es el Terrorismo Informático El terrorismo o delito informático, o también crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. WikiLeaks y el Terrorismo Informático Antes de empezar el estudio definamos primero lo que es WikiLeaks. WikiLeaks se deriva del inglés leak, «fuga», «goteo», «filtración de información» es una organización mediática internacional sin ánimo de lucro que publicaba a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes.
  • 4. Orígenes de WikiLeaks El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. Su creador fue Julian Assange. Está gestionado por The Sunshine Press.
  • 5. Terrorismo Informático en WikiLeaks verdad o mentira Sabíamos que, tarde o temprano, la justicia británica terminaría por sacar los colmillos. Todo parece indicar que Reino Unido está allanando el terreno para una eventual extradición de Assange a Estados Unidos. Recordemos que los norteamericanos están trabajando en una acusación bajo el cargo de espionaje, aunque no se descarta que también se le impute el delito de conspiración. Son muchos los políticos, encabezados por el senador Joe Biden, que piden a gritos que se le trate a Assange como terrorista.
  • 6. Terrorismo? El creador del portal WikiLeaks, el australiano Julian Assange, asegura que en la Casa Blanca, como parte del combate contra el terrorismo, "cada martes el presidente revisa un fichero con nombres y fotos de personas para elegir a quién matar en secreto, de manera sumaria, sin ningún proceso judicial, sin ninguna supervisión pública".
  • 7. WikiLeaks Terrorismo Informático o Libertad de Expresión. Los cerca de 250 mil cables diplomáticos de Estados Unidos que ha publicado hoy WikiLeaks proceden de SIPRnet, una red de comunicaciones secreta que utiliza el Pentágono y a la que tienen acceso más de dos millones de personas. En su gran mayoría los documentos filtrados hoy llevan la identificación como "SipDis" -el acrónimo de las palabras en inglés "distribución por SIPRnet"-. SIPRnet es el acrónimo que corresponde a la Red de Protocolo de Encaminamiento por Internet Secreta.
  • 8.  El presidente de la SIP, Gonzalo Marroquín, condenó la creación de nuevas normas legales para desmantelar WikiLeaks, las presiones políticas e intimidación contra compañías privadas de Internet para suprimir el sitio de la red, o los ciberataques desde servidores localizados en diversas partes del mundo. El jefe de la minoría republicana en el Senado de Estados Unidos, Mitch McConnell, calificó a Julian Assange, el fundador del grupo WikiLeaks, como "un terrorista de alta tecnología". Robar y diseminar información es "un crimen", afirmó el portavoz de la Casa Blanca, Robert Gibbs, en referencia a la masiva filtración de documentos diplomáticos estadounidenses por parte de la página web Wikileaks.
  • 9. Opiniones de Expertos acerca del Terrorismo Informático Cesar Quiña. Tecnólogo en Sistemas Para muchas personas es una forma de acceder a la información de otras personas con fines maliciosos ya sea para modificarla o destruirla, causando temor o conflictos entre las personas implicadas. Alexis Guzmán. Tecnólogo en Sistemas Es una subcategoría de delitos informáticos que lo realizan por medio del internet con el fin de destruir la información personal.
  • 10. Terrorismo Virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

×