Professional Documents
Culture Documents
El Anonimato
-El Correo Electrnico
Internet est formado por varios miles de redes de
ordenadores pertenecientes a entidades muy diversas.
Los mensajes de correo viajan por la red a travs de decenas
de servidores de correo distintos pudiendo dejar copia de
estos mensajes en cada uno de ellos.
-La Criptografa
La Criptografa consiste en alterar los datos de un mensaje
con una clave (en caso informtico, formada por un conjunto
de nmeros) de tal manera que queda ilegible, y el proceso
inverso para recuperar el mensaje original slo puede
realizarse recombinando el mensaje alterado con esa clave.
-La Estenografa:
Podemos definir a la estenografa como un conjunto de
tcnicas destinadas a ocultar unos datos en otros, de tal
manera que pase desapercibida su existencia.
Existen determinados mbitos en los que el uso de
criptografa para simplemente proteger datos privados puede
parecer sospechoso.
-El Anonimato
La procedencia de un mensaje de correo electrnico, es, con
determinados medios, fcilmente rastreable.
En determinadas situaciones, puede que la gente necesite
que su correo electrnico sea enviado de forma annimo, sin
poder saberse quin emiti el mensaje.
Esta necesidad es cubierta por los renales annimos.
-Privacidad de Personas
La privacidad de la persona, designada a veces como
aislamiento corporal se refiere a la integridad del cuerpo del
individuo.
CARACTERISTICAS
Falsificaciones informticas.
Como
objeto
Como
instrumen
tos
Sabotaje
informtic
o
Virus
Gusanos
Reproducc
in no
autorizada
de
programas
informtic
os de
proteccin
legal
Otros Delitos:
Por otra parte, existen diversos tipos de delitos que pueden
ser cometidos y que se encuentran ligados directamente a
acciones efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada
de un sistema informtico sin la autorizacin del propietario.
Infraccin al copyright de bases de datos: Uso no autorizado
de informacin almacenada en una base de datos.
Interceptacin de e-mail: : Lectura de un mensaje electrnico
ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes
suelen engaar a los usuarios nuevos e incautos de la Internet
para que revelen sus claves personales hacindose pasar por
agentes de la ley o empleados del proveedor del servicio. Los
"sabuesos" utilizan programas para identificar claves de
usuarios, que ms tarde se pueden usar para esconder su
verdadera identidad y cometer otras fechoras, desde el uso
no autorizado de sistemas de computadoras hasta delitos
financieros, vandalismo o actos de terrorismo.