trabajo 2 delitos informaticos

15
TUTOR : GREYCI MARTÍNEZ REPUBLICA BOLIVARIANA DE VENEZUELA ‘‘U. E SAN BENITO DE PALERMO’’ DELITOS INFORMÁTICOS ALUMNO: JUAN L. AGUIRRE VALENCIA 21 DE MARZO DE 2012

Upload: juan-luis-aguirre

Post on 06-Aug-2015

117 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Trabajo 2 Delitos Informaticos

TUTOR : GREYCI MARTÍNEZ

REPUBLICA BOLIVARIANA DE VENEZUELA ‘‘U. E SAN BENITO DE PALERMO’’

DELITOS INFORMÁTICOS

ALUMNO: JUAN L. AGUIRRE

VALENCIA 21 DE MARZO DE 2012

Page 2: Trabajo 2 Delitos Informaticos

DELITO INFORMÁTICO

EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO, ES EL TÉRMINO GENÉRICO PARA AQUELLAS OPERACIONES ILÍCITAS REALIZADAS POR MEDIO DE INTERNET O QUE TIENEN COMO OBJETIVO DESTRUIR Y DAÑAR

ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. SIN EMBARGO, LAS CATEGORÍAS QUE DEFINEN UN DELITO INFORMÁTICO SON AÚN MAYORES Y COMPLEJAS Y PUEDEN INCLUIR DELITOS TRADICIONALES COMO EL

FRAUDE, EL ROBO, CHANTAJE, FALSIFICACIÓN Y LA MALVERSACIÓN DE CAUDALES PÚBLICOS EN LOS CUALES ORDENADORES Y REDES HAN SIDO UTILIZADOS. CON EL DESARROLLO DE LA PROGRAMACIÓN Y DE INTERNET, LOS

DELITOS INFORMÁTICOS SE HAN VUELTO MÁS FRECUENTES Y SOFISTICADOS

Page 3: Trabajo 2 Delitos Informaticos

CRÍMENES ESPECÍFICOS

Page 4: Trabajo 2 Delitos Informaticos

CONTENIDO OBSCENO U OFENSIVO

EL CONTENIDO DE UN WEBSITE O DE OTRO MEDIO DE COMUNICACIÓN PUEDE SER OBSCENO U OFENSIVO POR UNA GRAN GAMA DE RAZONES. EN CIERTOS CASOS

DICHO CONTENIDO PUEDE SER ILEGAL. IGUALMENTE, NO EXISTE UNA NORMATIVA LEGAL UNIVERSAL Y LA REGULACIÓN JUDICIAL PUEDE VARIAR DE PAÍS A PAÍS,

AUNQUE EXISTEN CIERTOS ELEMENTOS COMUNES. SIN EMBARGO, EN MUCHAS OCASIONES, LOS TRIBUNALES TERMINAN SIENDO ÁRBITROS CUANDO ALGUNOS GRUPOS SE ENFRENTAN A CAUSA DE CONTENIDOS QUE EN UN PAÍS NO TIENEN

PROBLEMAS JUDICIALES, PERO SÍ EN OTROS. UN CONTENIDO PUEDE SER OFENSIVO U OBSCENO, PERO NO NECESARIAMENTE POR ELLO ES ILEGAL.

ALGUNAS JURISDICCIONES LIMITAN CIERTOS DISCURSOS Y PROHÍBEN EXPLÍCITAMENTE EL RACISMO, LA SUBVERSIÓN POLÍTICA, LA PROMOCIÓN DE LA VIOLENCIA, LOS SEDICIOSOS Y EL MATERIAL QUE INCITE AL ODIO Y AL CRIMEN.

Page 5: Trabajo 2 Delitos Informaticos

EL TRÁFICO DE DROGAS

EL NARCOTRÁFICO SE HA BENEFICIADO ESPECIALMENTE DE LOS AVANCES DEL INTERNET Y A TRAVÉS DE ÉSTE PROMOCIONAN Y VENDEN DROGAS ILEGALES A TRAVÉS DE EMAILS CODIFICADOS Y OTROS INSTRUMENTOS TECNOLÓGICOS. MUCHOS NARCOTRAFICANTES

ORGANIZAN CITAS EN CAFÉS INTERNET. COMO EL INTERNET FACILITA LA COMUNICACIÓN DE MANERA QUE LA GENTE NO SE VE LAS CARAS, LAS MAFIAS HAN GANADO TAMBIÉN SU ESPACIO EN EL MISMO, HACIENDO QUE LOS POSIBLES CLIENTES SE SIENTAN MÁS

SEGUROS CON ESTE TIPO DE CONTACTO. ADEMÁS, EL INTERNET POSEE TODA LA INFORMACIÓN ALTERNATIVA SOBRE CADA DROGA, LO QUE HACE QUE EL CLIENTE BUSQUE POR SÍ MISMO LA INFORMACIÓN ANTES DE CADA COMPRA.

Page 6: Trabajo 2 Delitos Informaticos

EL TERRORISMO VIRTUAL

DESDE 2001 EL TERRORISMO VIRTUAL SE HA CONVERTIDO EN UNO DE LOS NOVEDOSOS DELITOS DE LOS CRIMINALES INFORMÁTICOS LOS CUALES DECIDEN ATACAR MASIVAMENTE EL SISTEMA DE ORDENADORES DE UNA EMPRESA, COMPAÑÍA,

CENTRO DE ESTUDIOS, OFICINAS OFICIALES, ETC. UN EJEMPLO DE ELLO LO OFRECE UN HACKER DE NUEVA ZELANDIA, OWEN THOR WALKER (AKILL), QUIEN EN COMPAÑÍA DE OTROS HACKERS, DIRIGIÓ UN ATAQUE EN CONTRA DEL SISTEMA DE ORDENADORES DE LA

UNIVERSIDAD DE PENNSYLVANIA EN 2008.

Page 7: Trabajo 2 Delitos Informaticos

FRAUDE

EL FRAUDE INFORMÁTICO ES INDUCIR A OTRO A HACER O A RESTRINGIRSE EN HACER ALGUNA COSA DE LO CUAL EL CRIMINAL

OBTENDRÁ UN BENEFICIO POR LO SIGUIENTE:

1) ALTERAR EL INGRESO DE DATOS DE MANERA ILEGAL. ESTO REQUIERE QUE EL CRIMINAL POSEA UN ALTO NIVEL DE TÉCNICA Y POR LO MISMO ES COMÚN EN EMPLEADOS DE UNA EMPRESA QUE CONOCEN BIEN LAS

REDES DE INFORMACIÓN DE LA MISMA Y PUEDEN INGRESAR A ELLA PARA ALTERAR DATOS COMO GENERAR INFORMACIÓN FALSA QUE LOS BENEFICIE, CREAR INSTRUCCIONES Y PROCESOS NO AUTORIZADOS O

DAÑAR LOS SISTEMAS.

2) ALTERAR, DESTRUIR, SUPRIMIR O ROBAR DATOS, UN EVENTO QUE PUEDE SER DIFÍCIL DE DETECTAR.

3) ALTERAR O BORRAR ARCHIVOS.

4)ALTERAR O DAR UN MAL USO A SISTEMAS O SOFTWARE, ALTERAR O REESCRIBIR CÓDIGOS CON PROPÓSITOS FRAUDULENTOS. ESTOS EVENTOS REQUIEREN DE UN ALTO NIVEL DE CONOCIMIENTO.OTRAS FORMAS DE FRAUDE INFORMÁTICO INCLUYE LA UTILIZACIÓN DE SISTEMAS DE COMPUTADORAS PARA ROBAR BANCOS, REALIZAR EXTORSIONES O ROBAR INFORMACIÓN CLASIFICADA

Page 8: Trabajo 2 Delitos Informaticos

SPAM

EL SPAM O LOS CORREOS ELECTRÓNICOS, NO SOLICITADOS PARA PROPÓSITO COMERCIAL, ES ILEGAL

EN DIFERENTES GRADOS. LA REGULACIÓN DE LA LEY EN CUANTO AL SPAM EN EL MUNDO ES

RELATIVAMENTE NUEVA Y POR LO GENERAL IMPONE NORMAS QUE PERMITEN LA LEGALIDAD DEL SPAM EN DIFERENTES NIVELES. EL SPAM LEGAL DEBE CUMPLIR

ESTRICTAMENTE CON CIERTOS REQUISITOS COMO PERMITIR QUE EL USUARIO PUEDA ESCOGER EL NO

RECIBIR DICHO MENSAJE PUBLICITARIO O SER RETIRADO DE LISTAS DE EMAIL.

Page 9: Trabajo 2 Delitos Informaticos

DIRECCIÓN IP.

‘INTERNET PROTOCOL ADDRES’ O DIRECCIÓN DE PROTOCOLO DE INTERNET

CIFRAS DIVIDIV¡DAS Y SEPARADAS POR PUNTOS, SIENDO COMO UN NUMERO DE

CEDULA EN CADA ORDENADOR . UNA DIRECCIÓN IP ES UNA ETIQUETA

NUMÉRICA QUE IDENTIFICA, DE MANERA LÓGICA Y JERÁRQUICA, A UN INTERFAZ

(ELEMENTO DE COMUNICACIÓN/CONEXIÓN) DE UN DISPOSITIVO (HABITUALMENTE UNA

COMPUTADORA) DENTRO DE UNA RED QUE UTILICE EL PROTOCOLO IP (INTERNET PROTOCOL), QUE CORRESPONDE AL NIVEL

DE RED DEL PROTOCOLO TCP/IP. DICHO NÚMERO NO SE HA DE CONFUNDIR CON

LA DIRECCIÓN MAC QUE ES UN IDENTIFICADOR DE 48BITS PARA

IDENTIFICAR DE FORMA ÚNICA A LA TARJETA DE RED Y NO DEPENDE DEL

PROTOCOLO DE CONEXIÓN UTILIZADO NI DE LA RED.

DIRECCIÓN URL.

‘UNIFORM RESOUCER LOCATOR’ O LOCALIZADOR UNIFORME DE RECURSOS; ES UN IDENTIFICADOR QUE SE ESCRIBE

PARA ACCEDER A UNA PAGINA DE INTERNET UN LOCALIZADOR DE

RECURSOS UNIFORME, MÁS COMÚNMENTE DENOMINADO URL

(SIGLA EN INGLÉS DE UNIFORM RESOURCE LOCATOR), ES UNA SECUENCIA

DE CARACTERES, DE ACUERDO A UN FORMATO MODÉLICO Y ESTÁNDAR, QUE SE USA PARA NOMBRAR RECURSOS EN INTERNET PARA SU LOCALIZACIÓN O

IDENTIFICACIÓN, COMO POR EJEMPLO DOCUMENTOS TEXTUALES, IMÁGENES,

VÍDEOS, PRESENTACIONES, PRESENTACIONES DIGITALES, ETC.

DIRECCIÓN WEB.

‘WORLD WIDE WEB’ O RED DE ALCANCE MUNDIAL

(WWW);ENCARGADO DE MOSTRAR LA PARTE VISUAL DE INTERNET HTML:

‘HYPER TEXT MARKY LENGUAJE’ O LENGUAJE DE MARCACIÓN DE HÍPER

TEXTO ES, EL IDIOMA DE LA WEB ENCARGANDOSE DE COMO ABRIR LAS PAGINAS DE INTERNET. ES UN

SISTEMA DE DISTRIBUCIÓN DE INFORMACIÓN BASADO EN

HIPERTEXTO O HIPERMEDIAS ENLAZADOS Y ACCESIBLES A TRAVÉS DE INTERNET. CON UN NAVEGADOR WEB, UN USUARIO VISUALIZA SITIOS WEB COMPUESTOS DE PÁGINAS WEB

QUE PUEDEN CONTENER TEXTO, IMÁGENES, VÍDEOS U OTROS CONTENIDOS MULTIMEDIA, Y

NAVEGA A TRAVÉS DE ELLAS USANDO HIPERENLACES.

Page 10: Trabajo 2 Delitos Informaticos

CORREO ELECTRÓNICO.

CORREO ELECTRÓNICO (CORREO-E, CONOCIDO TAMBIÉN COMO E-MAIL ), ES UN SERVICIO DE RED QUE PERMITE A LOS USUARIOS ENVIAR Y RECIBIR MENSAJES Y ARCHIVOS RÁPIDAMENTE (TAMBIÉN DENOMINADOS MENSAJES ELECTRÓNICOS O CARTAS ELECTRÓNICAS) MEDIANTE SISTEMAS DE COMUNICACIÓN ELECTRÓNICOS. PRINCIPALMENTE SE USA ESTE NOMBRE PARA

DENOMINAR AL SISTEMA QUE PROVEE ESTE SERVICIO EN INTERNET, MEDIANTE EL PROTOCOLO SMTP, AUNQUE POR EXTENSIÓN TAMBIÉN PUEDE VERSE APLICADO A SISTEMAS ANÁLOGOS QUE USEN OTRAS TECNOLOGÍAS. POR MEDIO DE MENSAJES DE

CORREO ELECTRÓNICO SE PUEDE ENVIAR, NO SOLAMENTE TEXTO, SINO TODO TIPO DE DOCUMENTOS DIGITALES

Page 11: Trabajo 2 Delitos Informaticos

CYBERBULLYING

CIBERACOSO (TAMBIÉN LLAMADO CYBERBULLYING EN LA TRADUCCIÓN AL INGLÉS)

ES EL USO DE INFORMACIÓN ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN TALES COMO

CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y WEBSITE DIFAMATORIOS

PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE ATAQUES PERSONALES U OTROS

MEDIOS. PUEDE CONSTITUIR UN DELITO PENAL. EL CIBERACOSO ES VOLUNTARIOSO E IMPLICA UN

DAÑO RECURRENTE Y REPETITIVO INFLIGIDO A TRAVÉS DEL MEDIO DEL TEXTO ELECTRÓNICO. SEGÚN R.B. STANDLER1 EL ACOSO PRETENDE

CAUSAR ANGUSTIA EMOCIONAL, PREOCUPACIÓN, Y NO TIENE PROPÓSITO LEGÍTIMO PARA LA

ELECCIÓN DE COMUNICACIONES.

DELITO INFORMÁTICO

EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO, ES EL TÉRMINO GENÉRICO PARA AQUELLAS OPERACIONES ILÍCITAS REALIZADAS POR MEDIO DE INTERNET O

QUE TIENEN COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS

ELECTRÓNICOS Y REDES DE INTERNET. SIN EMBARGO, LAS CATEGORÍAS QUE

DEFINEN UN DELITO INFORMÁTICO SON AÚN MAYORES Y COMPLEJAS Y PUEDEN INCLUIR DELITOS TRADICIONALES COMO

EL FRAUDE, EL ROBO, CHANTAJE, FALSIFICACIÓN Y LA MALVERSACIÓN DE

CAUDALES PÚBLICOS EN LOS CUALES ORDENADORES Y REDES HAN SIDO

UTILIZADOS. CON EL DESARROLLO DE LA PROGRAMACIÓN Y DE INTERNET, LOS

DELITOS INFORMÁTICOS SE HAN VUELTO MÁS FRECUENTES Y SOFISTICADOS.

ETICA INFORMÁTICA.

LA ÉTICA INFORMÁTICA ES UNA NUEVA DISCIPLINA QUE PRETENDE ABRIRSE

CAMPO DENTRO DE LAS ETICAS APLICADAS. POR LO QUE SE PUEDE

DEFINIR COMO EL ESTUDIO QUE ANALIZA LOS PROBLEMAS ÉTICOS CREADOS POR LA INFORMÁTICA Y

TECNOLOGÍA, ANALIZA EL IMPACTO QUE CAUSA EN LA SOCIEDAD LA NUEVA

TECNOLOGÍA.

SUS OBJETIVOS CONSISTEN EN DESCUBRIR Y ARTICULAR LOS

PROBLEMAS O DILEMAS CLAVES EN LA INFORMÁTICA ,DETERMINAR COMO

SON CREADOS O AGRAVADOS POR LA TECNOLOGÍA, UTILIZAR UNA TEORÍA

ETICA PARA CLARIFICAR CIERTOS DILEMAS, CREAR UN MARCO

CONCEPTUAL PARA SOLUCIONARLOS.

Page 12: Trabajo 2 Delitos Informaticos

GROOMING

EL GROOMING DE NIÑOS POR INTERNET ES UN NUEVO TIPO DE PROBLEMA RELATIVO A

LA SEGURIDAD DE LOS MENORES EN INTERNET, CONSISTENTE EN ACCIONES

DELIBERADAS POR PARTE DE UN ADULTO DE CARA A ESTABLECER LAZOS DE AMISTAD

CON UN NIÑO O NIÑA EN INTERNET, CON EL OBJETIVO DE OBTENER UNA SATISFACCIÓN SEXUAL MEDIANTE IMÁGENES ERÓTICAS O PORNOGRÁFICAS DEL MENOR O INCLUSO

COMO PREPARACIÓN PARA UN ENCUENTRO SEXUAL, POSIBLEMENTE POR MEDIO DE ABUSOS CONTRA LOS NIÑOS. EN INGLÉS, PARA DIFERENCIARLO DEL SIGNIFICADO ORIGINAL RELATIVO AL ACICALADO DE

ANIMALES SE SUELEN UTILIZAR LOS TÉRMINOS CHILD GROOMING O INTERNET

GROOMING.

INFORMATICA

EL VOCABLO INFORMÁTICA PROVIENE DEL ALEMÁN INFORMATIK ACUÑADO POR KARL

STEINBUCH EN 1957. PRONTO ADAPTACIONES LOCALES DEL TÉRMINO APARECIERON EN FRANCÉS, ITALIANO,

ESPAÑOL, RUMANO, PORTUGUÉS Y HOLANDÉS, ENTRE OTRAS LENGUAS,

REFIRIÉNDOSE A LA APLICACIÓN DE LAS COMPUTADORAS PARA ALMACENAR Y PROCESAR LA INFORMACIÓN. ES UNA

CONTRACCIÓN DE LAS PALABRAS INFORMATION Y AUTOMATIK

(INFORMACIÓN AUTOMÁTICA). EN LO QUE HOY DÍA CONOCEMOS COMO INFORMÁTICA

CONFLUYEN MUCHAS DE LAS TÉCNICAS, PROCESOS Y MÁQUINAS (ORDENADORES) QUE EL HOMBRE HA DESARROLLADO A LO

LARGO DE LA HISTORIA PARA APOYAR Y POTENCIAR SU CAPACIDAD DE MEMORIA, DE PENSAMIENTO Y DE COMUNICACIÓN.

PHISHING

PHISHING ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN TIPO DE DELITO

ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS CIBERNÉTICAS, Y QUE SE

COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O

INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U OTRA INFORMACIÓN BANCARIA). EL

ESTAFADOR, CONOCIDO COMO PHISHER, SE HACE PASAR POR UNA PERSONA O

EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN CORREO ELECTRÓNICO, O ALGÚN

SISTEMA DE MENSAJERÍA INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN

LLAMADAS TELEFÓNICAS.

Page 13: Trabajo 2 Delitos Informaticos

PIRATERÍA INFORMÁTICA

UNA INFRACCIÓN DE DERECHOS DE AUTOR, INFRACCIÓN DE COPYRIGHT O VIOLACIÓN DE COPYRIGHT ES UN USO NO AUTORIZADO O PROHIBIDO DE OBRAS CUBIERTAS POR LAS LEYES DE DERECHOS DE AUTOR, COMO EL DERECHO

DE COPIA, DE REPRODUCCIÓN O EL DE HACER OBRAS DERIVADAS.TAMBIÉN ES HABITUAL EL ABUSO DEL TÉRMINO PIRATERÍA, A MENUDO DE FORMA PEYORATIVA, PARA REFERIRSE A

LAS COPIAS DE OBRAS SIN EL CONSENTIMIENTO DEL TITULAR DE LOS DERECHOS DE AUTOR. EL FÍSICO RICHARD STALLMAN Y EL EXPERTO EN PROPIEDAD INTELECTUAL, EDUARDO SAMÁN, ENTRE OTROS,1 2 3 ARGUMENTAN QUE

EL USO DE LA EXPRESIÓN PIRATERÍA PARA REFERIR A LAS COPIAS NO AUTORIZADAS ES UNA EXAGERACIÓN QUE PRETENDE EQUIPARAR EL ACTO DE COMPARTIR CON LA VIOLENCIA DE LOS PIRATAS DE BARCOS, CRIMINALIZANDO A

LOS USUARIOS.

Page 14: Trabajo 2 Delitos Informaticos

REDES INFORMÁTICAS

UNA RED DE COMPUTADORAS, TAMBIÉN LLAMADA RED DE ORDENADORES, RED DE

COMUNICACIONES DE DATOS O RED INFORMÁTICA, ES UN CONJUNTO DE

EQUIPOS INFORMÁTICOS Y SOFTWARE CONECTADOS ENTRE SÍ POR MEDIO DE DISPOSITIVOS FÍSICOS QUE ENVÍAN Y

RECIBEN IMPULSOS ELÉCTRICOS, ONDAS ELECTROMAGNÉTICAS O CUALQUIER

OTRO MEDIO PARA EL TRANSPORTE DE DATOS, CON LA FINALIDAD DE COMPARTIR

INFORMACIÓN, RECURSOS Y OFRECER SERVICIOS. LA FINALIDAD PRINCIPAL PARA

LA CREACIÓN DE UNA RED DE COMPUTADORAS ES COMPARTIR LOS RECURSOS Y LA INFORMACIÓN EN LA

DISTANCIA, ASEGURAR LA CONFIABILIDAD Y LA DISPONIBILIDAD DE LA

INFORMACIÓN, AUMENTAR LA VELOCIDAD DE TRANSMISIÓN DE LOS

DATOS Y REDUCIR EL COSTO GENERAL DE ESTAS ACCIONES.

SOFTWARE .

SE CONOCE COMO SOFTWARE1 AL EQUIPAMIENTO LÓGICO O SOPORTE LÓGICO DE UN SISTEMA INFORMÁTICO; COMPRENDE

EL CONJUNTO DE LOS COMPONENTES LÓGICOS NECESARIOS QUE HACEN POSIBLE

LA REALIZACIÓN DE TAREAS ESPECÍFICAS, EN CONTRAPOSICIÓN A LOS COMPONENTES

FÍSICOS, QUE SON LLAMADOS HARDWARE.LOS COMPONENTES LÓGICOS INCLUYEN,

ENTRE MUCHOS OTROS, LAS APLICACIONES INFORMÁTICAS; TALES COMO EL

PROCESADOR DE TEXTO, QUE PERMITE AL USUARIO REALIZAR TODAS LAS TAREAS

CONCERNIENTES A LA EDICIÓN DE TEXTOS; EL SOFTWARE DE SISTEMA, TAL COMO EL

SISTEMA OPERATIVO, QUE, BÁSICAMENTE, PERMITE AL RESTO DE LOS PROGRAMAS

FUNCIONAR ADECUADAMENTE, FACILITANDO TAMBIÉN LA INTERACCIÓN ENTRE LOS

COMPONENTES FÍSICOS Y EL RESTO DE LAS APLICACIONES, Y PROPORCIONANDO UNA

INTERFAZ CON EL USUARIO.

HARDWARE

HARDWARE (PRONUNCIACIÓN AFI: [ˈHɑːDˌWƐƏ] Ó [ˈHɑɹDˌWƐɚ])

CORRESPONDE A TODAS LAS PARTES TANGIBLES DE UN SISTEMA

INFORMÁTICO; SUS COMPONENTES SON: ELÉCTRICOS, ELECTRÓNICOS,

ELECTROMECÁNICOS Y MECÁNICOS.1 SON CABLES, GABINETES O CAJAS,

PERIFÉRICOS DE TODO TIPO Y CUALQUIER OTRO ELEMENTO FÍSICO INVOLUCRADO; CONTRARIAMENTE, EL SOPORTE LÓGICO

ES INTANGIBLE Y ES LLAMADO SOFTWARE. EL TÉRMINO ES PROPIO DEL

IDIOMA INGLÉS (LITERALMENTE TRADUCIDO: PARTES DURAS), SU

TRADUCCIÓN AL ESPAÑOL NO TIENE UN SIGNIFICADO ACORDE, POR TAL MOTIVO

SE LA HA ADOPTADO TAL CUAL ES Y SUENA; LA REAL ACADEMIA ESPAÑOLA LO DEFINE COMO «CONJUNTO DE LOS

COMPONENTES QUE INTEGRAN LA PARTE MATERIAL DE UNA COMPUTADORA»

Page 15: Trabajo 2 Delitos Informaticos

VIRTUAL

DEL LATÍN VIRTUS (“FUERZA” O “VIRTUD”), VIRTUAL ES UN ADJETIVO QUE, EN SU SENTIDO ORIGINAL, HACE REFERENCIA A AQUELLO QUE TIENE VIRTUD PARA PRODUCIR UN EFECTO, PESE A QUE NO LO PRODUCE DE PRESENTE. EL CONCEPTO, DE TODAS FORMAS, ESTÁ ACTUALMENTE ASOCIADO A LO QUE TIENE EXISTENCIA

APARENTE Y NO REAL O FÍSICA. ESTE TÉRMINO ES MUY USUAL EN EL ÁMBITO DE LA INFORMÁTICA Y LA TECNOLOGÍA PARA NOMBRAR A LA REALIDAD CONSTRUIDA MEDIANTE SISTEMAS O FORMATOS DIGITALES.

SE CONOCE COMO REALIDAD VIRTUAL AL SISTEMA TECNOLÓGICO QUE PERMITE AL USUARIO TENER LA SENSACIÓN DE ESTAR INMERSO EN UN MUNDO DIFERENTE AL REAL. ESTA ILUSIÓN SE PRODUCE GRACIAS A LOS

MODELOS CREADOS POR UNA COMPUTADORA QUE EL USUARIO CONTEMPLA A TRAVÉS DE UN CASCO ESPECIAL. AUNQUE LA REALIDAD VIRTUAL NACIÓ PARA APLICARSE EN LOS VIDEOJUEGOS, ACTUALMENTE TIENE UTILIDAD EN

CAMPOS COMO LA MEDICINA Y EL TRANSPORTE.