Upload
juan-luis-aguirre
View
340
Download
0
Embed Size (px)
Citation preview
TUTOR : GREYCI MARTÍNEZ
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULARPARA LA EDUCACIÓN
‘‘U. E SAN BENITO DE PALERMO’’
DELITOS INFORMÁTICOS
ALUMNO: JUAN L. AGUIRRE
VALENCIA 21 DE MARZO DE 2012
DELITO INFORMÁTICO
EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO, ES EL TÉRMINO GENÉRICO PARA AQUELLAS OPERACIONES ILÍCITAS REALIZADAS POR MEDIO DE INTERNET O QUE TIENEN COMO OBJETIVO DESTRUIR Y DAÑAR
ORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. SIN EMBARGO, LAS CATEGORÍAS QUE DEFINEN UN DELITO INFORMÁTICO SON AÚN MAYORES Y COMPLEJAS Y PUEDEN INCLUIR DELITOS TRADICIONALES COMO EL
FRAUDE, EL ROBO, CHANTAJE, FALSIFICACIÓN Y LA MALVERSACIÓN DE CAUDALES PÚBLICOS EN LOS CUALES ORDENADORES Y REDES HAN SIDO UTILIZADOS. CON EL DESARROLLO DE LA PROGRAMACIÓN Y DE INTERNET, LOS
DELITOS INFORMÁTICOS SE HAN VUELTO MÁS FRECUENTES Y SOFISTICADOS
CONTENIDO OBSCENO U OFENSIVO
EL CONTENIDO DE UN WEBSITE O DE OTRO MEDIO DE COMUNICACIÓN PUEDE SER OBSCENO U OFENSIVO POR UNA GRAN GAMA DE RAZONES. EN CIERTOS CASOS
DICHO CONTENIDO PUEDE SER ILEGAL. IGUALMENTE, NO EXISTE UNA NORMATIVA LEGAL UNIVERSAL Y LA REGULACIÓN JUDICIAL PUEDE VARIAR DE PAÍS A PAÍS,
AUNQUE EXISTEN CIERTOS ELEMENTOS COMUNES. SIN EMBARGO, EN MUCHAS OCASIONES, LOS TRIBUNALES TERMINAN SIENDO ÁRBITROS CUANDO ALGUNOS GRUPOS SE ENFRENTAN A CAUSA DE CONTENIDOS QUE EN UN PAÍS NO TIENEN
PROBLEMAS JUDICIALES, PERO SÍ EN OTROS. UN CONTENIDO PUEDE SER OFENSIVO U OBSCENO, PERO NO NECESARIAMENTE POR ELLO ES ILEGAL.
ALGUNAS JURISDICCIONES LIMITAN CIERTOS DISCURSOS Y PROHÍBEN EXPLÍCITAMENTE EL RACISMO, LA SUBVERSIÓN POLÍTICA, LA PROMOCIÓN DE LA VIOLENCIA, LOS SEDICIOSOS Y EL MATERIAL QUE INCITE AL ODIO Y AL CRIMEN.
EL TRÁFICO DE DROGAS
EL NARCOTRÁFICO SE HA BENEFICIADO ESPECIALMENTE DE LOS AVANCES DEL INTERNET Y A TRAVÉS DE ÉSTE PROMOCIONAN Y VENDEN DROGAS ILEGALES A TRAVÉS DE EMAILS CODIFICADOS Y OTROS INSTRUMENTOS TECNOLÓGICOS. MUCHOS NARCOTRAFICANTES
ORGANIZAN CITAS EN CAFÉS INTERNET. COMO EL INTERNET FACILITA LA COMUNICACIÓN DE MANERA QUE LA GENTE NO SE VE LAS CARAS, LAS MAFIAS HAN GANADO TAMBIÉN SU ESPACIO EN EL MISMO, HACIENDO QUE LOS POSIBLES CLIENTES SE SIENTAN MÁS
SEGUROS CON ESTE TIPO DE CONTACTO. ADEMÁS, EL INTERNET POSEE TODA LA INFORMACIÓN ALTERNATIVA SOBRE CADA DROGA, LO QUE HACE QUE EL CLIENTE BUSQUE POR SÍ MISMO LA INFORMACIÓN ANTES DE CADA COMPRA.
EL TERRORISMO VIRTUAL
DESDE 2001 EL TERRORISMO VIRTUAL SE HA CONVERTIDO EN UNO DE LOS NOVEDOSOS DELITOS DE LOS CRIMINALES INFORMÁTICOS LOS CUALES DECIDEN ATACAR MASIVAMENTE EL SISTEMA DE ORDENADORES DE UNA EMPRESA, COMPAÑÍA,
CENTRO DE ESTUDIOS, OFICINAS OFICIALES, ETC. UN EJEMPLO DE ELLO LO OFRECE UN HACKER DE NUEVA ZELANDIA, OWEN THOR WALKER (AKILL), QUIEN EN COMPAÑÍA DE OTROS HACKERS, DIRIGIÓ UN ATAQUE EN CONTRA DEL SISTEMA DE ORDENADORES DE LA
UNIVERSIDAD DE PENNSYLVANIA EN 2008.
FRAUDE
EL FRAUDE INFORMÁTICO ES INDUCIR A OTRO A HACER O A RESTRINGIRSE EN HACER ALGUNA COSA DE LO CUAL EL CRIMINAL
OBTENDRÁ UN BENEFICIO POR LO SIGUIENTE:
1) ALTERAR EL INGRESO DE DATOS DE MANERA ILEGAL. ESTO REQUIERE QUE EL CRIMINAL POSEA UN ALTO NIVEL DE TÉCNICA Y POR LO MISMO ES COMÚN EN EMPLEADOS DE UNA EMPRESA QUE CONOCEN BIEN LAS
REDES DE INFORMACIÓN DE LA MISMA Y PUEDEN INGRESAR A ELLA PARA ALTERAR DATOS COMO GENERAR INFORMACIÓN FALSA QUE LOS BENEFICIE, CREAR INSTRUCCIONES Y PROCESOS NO AUTORIZADOS O
DAÑAR LOS SISTEMAS.
2) ALTERAR, DESTRUIR, SUPRIMIR O ROBAR DATOS, UN EVENTO QUE PUEDE SER DIFÍCIL DE DETECTAR.
3) ALTERAR O BORRAR ARCHIVOS.
4)ALTERAR O DAR UN MAL USO A SISTEMAS O SOFTWARE, ALTERAR O REESCRIBIR CÓDIGOS CON PROPÓSITOS FRAUDULENTOS. ESTOS EVENTOS REQUIEREN DE UN ALTO NIVEL DE CONOCIMIENTO.OTRAS FORMAS DE FRAUDE INFORMÁTICO INCLUYE LA UTILIZACIÓN DE SISTEMAS DE COMPUTADORAS PARA ROBAR BANCOS, REALIZAR EXTORSIONES O ROBAR INFORMACIÓN CLASIFICADA
SPAM
EL SPAM O LOS CORREOS ELECTRÓNICOS, NO SOLICITADOS PARA PROPÓSITO COMERCIAL, ES ILEGAL
EN DIFERENTES GRADOS. LA REGULACIÓN DE LA LEY EN CUANTO AL SPAM EN EL MUNDO ES
RELATIVAMENTE NUEVA Y POR LO GENERAL IMPONE NORMAS QUE PERMITEN LA LEGALIDAD DEL SPAM EN DIFERENTES NIVELES. EL SPAM LEGAL DEBE CUMPLIR
ESTRICTAMENTE CON CIERTOS REQUISITOS COMO PERMITIR QUE EL USUARIO PUEDA ESCOGER EL NO
RECIBIR DICHO MENSAJE PUBLICITARIO O SER RETIRADO DE LISTAS DE EMAIL.
DIRECCIÓN IP.
‘INTERNET PROTOCOL ADDRES’ O DIRECCIÓN DE PROTOCOLO DE INTERNET
CIFRAS DIVIDIV¡DAS Y SEPARADAS POR PUNTOS, SIENDO COMO UN NUMERO DE
CEDULA EN CADA ORDENADOR . UNA DIRECCIÓN IP ES UNA ETIQUETA
NUMÉRICA QUE IDENTIFICA, DE MANERA LÓGICA Y JERÁRQUICA, A UN INTERFAZ
(ELEMENTO DE COMUNICACIÓN/CONEXIÓN) DE UN DISPOSITIVO (HABITUALMENTE UNA
COMPUTADORA) DENTRO DE UNA RED QUE UTILICE EL PROTOCOLO IP (INTERNET PROTOCOL), QUE CORRESPONDE AL NIVEL
DE RED DEL PROTOCOLO TCP/IP. DICHO NÚMERO NO SE HA DE CONFUNDIR CON
LA DIRECCIÓN MAC QUE ES UN IDENTIFICADOR DE 48BITS PARA
IDENTIFICAR DE FORMA ÚNICA A LA TARJETA DE RED Y NO DEPENDE DEL
PROTOCOLO DE CONEXIÓN UTILIZADO NI DE LA RED.
DIRECCIÓN URL.
‘UNIFORM RESOUCER LOCATOR’ O LOCALIZADOR UNIFORME DE RECURSOS; ES UN IDENTIFICADOR QUE SE ESCRIBE
PARA ACCEDER A UNA PAGINA DE INTERNET UN LOCALIZADOR DE
RECURSOS UNIFORME, MÁS COMÚNMENTE DENOMINADO URL
(SIGLA EN INGLÉS DE UNIFORM RESOURCE LOCATOR), ES UNA SECUENCIA
DE CARACTERES, DE ACUERDO A UN FORMATO MODÉLICO Y ESTÁNDAR, QUE SE USA PARA NOMBRAR RECURSOS EN INTERNET PARA SU LOCALIZACIÓN O
IDENTIFICACIÓN, COMO POR EJEMPLO DOCUMENTOS TEXTUALES, IMÁGENES,
VÍDEOS, PRESENTACIONES, PRESENTACIONES DIGITALES, ETC.
DIRECCIÓN WEB.
‘WORLD WIDE WEB’ O RED DE ALCANCE MUNDIAL
(WWW);ENCARGADO DE MOSTRAR LA PARTE VISUAL DE INTERNET HTML:
‘HYPER TEXT MARKY LENGUAJE’ O LENGUAJE DE MARCACIÓN DE HÍPER
TEXTO ES, EL IDIOMA DE LA WEB ENCARGANDOSE DE COMO ABRIR LAS PAGINAS DE INTERNET. ES UN
SISTEMA DE DISTRIBUCIÓN DE INFORMACIÓN BASADO EN
HIPERTEXTO O HIPERMEDIAS ENLAZADOS Y ACCESIBLES A TRAVÉS DE INTERNET. CON UN NAVEGADOR WEB, UN USUARIO VISUALIZA SITIOS WEB COMPUESTOS DE PÁGINAS WEB
QUE PUEDEN CONTENER TEXTO, IMÁGENES, VÍDEOS U OTROS CONTENIDOS MULTIMEDIA, Y
NAVEGA A TRAVÉS DE ELLAS USANDO HIPERENLACES.
CORREO ELECTRÓNICO.
CORREO ELECTRÓNICO (CORREO-E, CONOCIDO TAMBIÉN COMO E-MAIL ), ES UN SERVICIO DE RED QUE PERMITE A LOS USUARIOS ENVIAR Y RECIBIR MENSAJES Y ARCHIVOS RÁPIDAMENTE (TAMBIÉN DENOMINADOS MENSAJES ELECTRÓNICOS O CARTAS ELECTRÓNICAS) MEDIANTE SISTEMAS DE COMUNICACIÓN ELECTRÓNICOS. PRINCIPALMENTE SE USA ESTE NOMBRE PARA
DENOMINAR AL SISTEMA QUE PROVEE ESTE SERVICIO EN INTERNET, MEDIANTE EL PROTOCOLO SMTP, AUNQUE POR EXTENSIÓN TAMBIÉN PUEDE VERSE APLICADO A SISTEMAS ANÁLOGOS QUE USEN OTRAS TECNOLOGÍAS. POR MEDIO DE MENSAJES DE
CORREO ELECTRÓNICO SE PUEDE ENVIAR, NO SOLAMENTE TEXTO, SINO TODO TIPO DE DOCUMENTOS DIGITALES
CYBERBULLYING
CIBERACOSO (TAMBIÉN LLAMADO CYBERBULLYING EN LA TRADUCCIÓN AL INGLÉS)
ES EL USO DE INFORMACIÓN ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN TALES COMO
CORREO ELECTRÓNICO, REDES SOCIALES, BLOGS, MENSAJERÍA INSTANTÁNEA, MENSAJES DE TEXTO, TELÉFONOS MÓVILES, Y WEBSITE DIFAMATORIOS
PARA ACOSAR A UN INDIVIDUO O GRUPO, MEDIANTE ATAQUES PERSONALES U OTROS
MEDIOS. PUEDE CONSTITUIR UN DELITO PENAL. EL CIBERACOSO ES VOLUNTARIOSO E IMPLICA UN
DAÑO RECURRENTE Y REPETITIVO INFLIGIDO A TRAVÉS DEL MEDIO DEL TEXTO ELECTRÓNICO. SEGÚN R.B. STANDLER1 EL ACOSO PRETENDE
CAUSAR ANGUSTIA EMOCIONAL, PREOCUPACIÓN, Y NO TIENE PROPÓSITO LEGÍTIMO PARA LA
ELECCIÓN DE COMUNICACIONES.
DELITO INFORMÁTICO
EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO, ES EL TÉRMINO GENÉRICO PARA AQUELLAS OPERACIONES ILÍCITAS REALIZADAS POR MEDIO DE INTERNET O
QUE TIENEN COMO OBJETIVO DESTRUIR Y DAÑAR ORDENADORES, MEDIOS
ELECTRÓNICOS Y REDES DE INTERNET. SIN EMBARGO, LAS CATEGORÍAS QUE
DEFINEN UN DELITO INFORMÁTICO SON AÚN MAYORES Y COMPLEJAS Y PUEDEN INCLUIR DELITOS TRADICIONALES COMO
EL FRAUDE, EL ROBO, CHANTAJE, FALSIFICACIÓN Y LA MALVERSACIÓN DE
CAUDALES PÚBLICOS EN LOS CUALES ORDENADORES Y REDES HAN SIDO
UTILIZADOS. CON EL DESARROLLO DE LA PROGRAMACIÓN Y DE INTERNET, LOS
DELITOS INFORMÁTICOS SE HAN VUELTO MÁS FRECUENTES Y SOFISTICADOS.
ETICA INFORMÁTICA.
LA ÉTICA INFORMÁTICA ES UNA NUEVA DISCIPLINA QUE PRETENDE ABRIRSE
CAMPO DENTRO DE LAS ETICAS APLICADAS. POR LO QUE SE PUEDE
DEFINIR COMO EL ESTUDIO QUE ANALIZA LOS PROBLEMAS ÉTICOS CREADOS POR LA INFORMÁTICA Y
TECNOLOGÍA, ANALIZA EL IMPACTO QUE CAUSA EN LA SOCIEDAD LA NUEVA
TECNOLOGÍA.
SUS OBJETIVOS CONSISTEN EN DESCUBRIR Y ARTICULAR LOS
PROBLEMAS O DILEMAS CLAVES EN LA INFORMÁTICA ,DETERMINAR COMO
SON CREADOS O AGRAVADOS POR LA TECNOLOGÍA, UTILIZAR UNA TEORÍA
ETICA PARA CLARIFICAR CIERTOS DILEMAS, CREAR UN MARCO
CONCEPTUAL PARA SOLUCIONARLOS.
GROOMING
EL GROOMING DE NIÑOS POR INTERNET ES UN NUEVO TIPO DE PROBLEMA RELATIVO A
LA SEGURIDAD DE LOS MENORES EN INTERNET, CONSISTENTE EN ACCIONES
DELIBERADAS POR PARTE DE UN ADULTO DE CARA A ESTABLECER LAZOS DE AMISTAD
CON UN NIÑO O NIÑA EN INTERNET, CON EL OBJETIVO DE OBTENER UNA SATISFACCIÓN SEXUAL MEDIANTE IMÁGENES ERÓTICAS O PORNOGRÁFICAS DEL MENOR O INCLUSO
COMO PREPARACIÓN PARA UN ENCUENTRO SEXUAL, POSIBLEMENTE POR MEDIO DE ABUSOS CONTRA LOS NIÑOS. EN INGLÉS, PARA DIFERENCIARLO DEL SIGNIFICADO ORIGINAL RELATIVO AL ACICALADO DE
ANIMALES SE SUELEN UTILIZAR LOS TÉRMINOS CHILD GROOMING O INTERNET
GROOMING.
INFORMATICA
EL VOCABLO INFORMÁTICA PROVIENE DEL ALEMÁN INFORMATIK ACUÑADO POR KARL
STEINBUCH EN 1957. PRONTO ADAPTACIONES LOCALES DEL TÉRMINO APARECIERON EN FRANCÉS, ITALIANO,
ESPAÑOL, RUMANO, PORTUGUÉS Y HOLANDÉS, ENTRE OTRAS LENGUAS,
REFIRIÉNDOSE A LA APLICACIÓN DE LAS COMPUTADORAS PARA ALMACENAR Y PROCESAR LA INFORMACIÓN. ES UNA
CONTRACCIÓN DE LAS PALABRAS INFORMATION Y AUTOMATIK
(INFORMACIÓN AUTOMÁTICA). EN LO QUE HOY DÍA CONOCEMOS COMO INFORMÁTICA
CONFLUYEN MUCHAS DE LAS TÉCNICAS, PROCESOS Y MÁQUINAS (ORDENADORES) QUE EL HOMBRE HA DESARROLLADO A LO
LARGO DE LA HISTORIA PARA APOYAR Y POTENCIAR SU CAPACIDAD DE MEMORIA, DE PENSAMIENTO Y DE COMUNICACIÓN.
PHISHING
PHISHING ES UN TÉRMINO INFORMÁTICO QUE DENOMINA UN TIPO DE DELITO
ENCUADRADO DENTRO DEL ÁMBITO DE LAS ESTAFAS CIBERNÉTICAS, Y QUE SE
COMETE MEDIANTE EL USO DE UN TIPO DE INGENIERÍA SOCIAL CARACTERIZADO POR INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA (COMO PUEDE SER UNA CONTRASEÑA O
INFORMACIÓN DETALLADA SOBRE TARJETAS DE CRÉDITO U OTRA INFORMACIÓN BANCARIA). EL
ESTAFADOR, CONOCIDO COMO PHISHER, SE HACE PASAR POR UNA PERSONA O
EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, POR LO COMÚN UN CORREO ELECTRÓNICO, O ALGÚN
SISTEMA DE MENSAJERÍA INSTANTÁNEA O INCLUSO UTILIZANDO TAMBIÉN
LLAMADAS TELEFÓNICAS.
PIRATERÍA INFORMÁTICA
UNA INFRACCIÓN DE DERECHOS DE AUTOR, INFRACCIÓN DE COPYRIGHT O VIOLACIÓN DE COPYRIGHT ES UN USO NO AUTORIZADO O PROHIBIDO DE OBRAS CUBIERTAS POR LAS LEYES DE DERECHOS DE AUTOR, COMO EL DERECHO
DE COPIA, DE REPRODUCCIÓN O EL DE HACER OBRAS DERIVADAS.TAMBIÉN ES HABITUAL EL ABUSO DEL TÉRMINO PIRATERÍA, A MENUDO DE FORMA PEYORATIVA, PARA REFERIRSE A
LAS COPIAS DE OBRAS SIN EL CONSENTIMIENTO DEL TITULAR DE LOS DERECHOS DE AUTOR. EL FÍSICO RICHARD STALLMAN Y EL EXPERTO EN PROPIEDAD INTELECTUAL, EDUARDO SAMÁN, ENTRE OTROS,1 2 3 ARGUMENTAN QUE
EL USO DE LA EXPRESIÓN PIRATERÍA PARA REFERIR A LAS COPIAS NO AUTORIZADAS ES UNA EXAGERACIÓN QUE PRETENDE EQUIPARAR EL ACTO DE COMPARTIR CON LA VIOLENCIA DE LOS PIRATAS DE BARCOS, CRIMINALIZANDO A
LOS USUARIOS.
REDES INFORMÁTICAS
UNA RED DE COMPUTADORAS, TAMBIÉN LLAMADA RED DE ORDENADORES, RED DE
COMUNICACIONES DE DATOS O RED INFORMÁTICA, ES UN CONJUNTO DE
EQUIPOS INFORMÁTICOS Y SOFTWARE CONECTADOS ENTRE SÍ POR MEDIO DE DISPOSITIVOS FÍSICOS QUE ENVÍAN Y
RECIBEN IMPULSOS ELÉCTRICOS, ONDAS ELECTROMAGNÉTICAS O CUALQUIER
OTRO MEDIO PARA EL TRANSPORTE DE DATOS, CON LA FINALIDAD DE COMPARTIR
INFORMACIÓN, RECURSOS Y OFRECER SERVICIOS. LA FINALIDAD PRINCIPAL PARA
LA CREACIÓN DE UNA RED DE COMPUTADORAS ES COMPARTIR LOS RECURSOS Y LA INFORMACIÓN EN LA
DISTANCIA, ASEGURAR LA CONFIABILIDAD Y LA DISPONIBILIDAD DE LA
INFORMACIÓN, AUMENTAR LA VELOCIDAD DE TRANSMISIÓN DE LOS
DATOS Y REDUCIR EL COSTO GENERAL DE ESTAS ACCIONES.
SOFTWARE .
SE CONOCE COMO SOFTWARE1 AL EQUIPAMIENTO LÓGICO O SOPORTE LÓGICO DE UN SISTEMA INFORMÁTICO; COMPRENDE
EL CONJUNTO DE LOS COMPONENTES LÓGICOS NECESARIOS QUE HACEN POSIBLE
LA REALIZACIÓN DE TAREAS ESPECÍFICAS, EN CONTRAPOSICIÓN A LOS COMPONENTES
FÍSICOS, QUE SON LLAMADOS HARDWARE.LOS COMPONENTES LÓGICOS INCLUYEN,
ENTRE MUCHOS OTROS, LAS APLICACIONES INFORMÁTICAS; TALES COMO EL
PROCESADOR DE TEXTO, QUE PERMITE AL USUARIO REALIZAR TODAS LAS TAREAS
CONCERNIENTES A LA EDICIÓN DE TEXTOS; EL SOFTWARE DE SISTEMA, TAL COMO EL
SISTEMA OPERATIVO, QUE, BÁSICAMENTE, PERMITE AL RESTO DE LOS PROGRAMAS
FUNCIONAR ADECUADAMENTE, FACILITANDO TAMBIÉN LA INTERACCIÓN ENTRE LOS
COMPONENTES FÍSICOS Y EL RESTO DE LAS APLICACIONES, Y PROPORCIONANDO UNA
INTERFAZ CON EL USUARIO.
HARDWARE
HARDWARE (PRONUNCIACIÓN AFI: [ˈHɑːDˌWƐƏ] Ó [ˈHɑɹDˌWƐɚ])
CORRESPONDE A TODAS LAS PARTES TANGIBLES DE UN SISTEMA
INFORMÁTICO; SUS COMPONENTES SON: ELÉCTRICOS, ELECTRÓNICOS,
ELECTROMECÁNICOS Y MECÁNICOS.1 SON CABLES, GABINETES O CAJAS,
PERIFÉRICOS DE TODO TIPO Y CUALQUIER OTRO ELEMENTO FÍSICO INVOLUCRADO; CONTRARIAMENTE, EL SOPORTE LÓGICO
ES INTANGIBLE Y ES LLAMADO SOFTWARE. EL TÉRMINO ES PROPIO DEL
IDIOMA INGLÉS (LITERALMENTE TRADUCIDO: PARTES DURAS), SU
TRADUCCIÓN AL ESPAÑOL NO TIENE UN SIGNIFICADO ACORDE, POR TAL MOTIVO
SE LA HA ADOPTADO TAL CUAL ES Y SUENA; LA REAL ACADEMIA ESPAÑOLA LO DEFINE COMO «CONJUNTO DE LOS
COMPONENTES QUE INTEGRAN LA PARTE MATERIAL DE UNA COMPUTADORA»
VIRTUAL
DEL LATÍN VIRTUS (“FUERZA” O “VIRTUD”), VIRTUAL ES UN ADJETIVO QUE, EN SU SENTIDO ORIGINAL, HACE REFERENCIA A AQUELLO QUE TIENE VIRTUD PARA PRODUCIR UN EFECTO, PESE A QUE NO LO PRODUCE DE PRESENTE. EL CONCEPTO, DE TODAS FORMAS, ESTÁ ACTUALMENTE ASOCIADO A LO QUE TIENE EXISTENCIA
APARENTE Y NO REAL O FÍSICA. ESTE TÉRMINO ES MUY USUAL EN EL ÁMBITO DE LA INFORMÁTICA Y LA TECNOLOGÍA PARA NOMBRAR A LA REALIDAD CONSTRUIDA MEDIANTE SISTEMAS O FORMATOS DIGITALES.
SE CONOCE COMO REALIDAD VIRTUAL AL SISTEMA TECNOLÓGICO QUE PERMITE AL USUARIO TENER LA SENSACIÓN DE ESTAR INMERSO EN UN MUNDO DIFERENTE AL REAL. ESTA ILUSIÓN SE PRODUCE GRACIAS A LOS
MODELOS CREADOS POR UNA COMPUTADORA QUE EL USUARIO CONTEMPLA A TRAVÉS DE UN CASCO ESPECIAL. AUNQUE LA REALIDAD VIRTUAL NACIÓ PARA APLICARSE EN LOS VIDEOJUEGOS, ACTUALMENTE TIENE UTILIDAD EN
CAMPOS COMO LA MEDICINA Y EL TRANSPORTE.