Delitos ciberneticos

Solo disponible en BuenasTareas
  • Páginas : 8 (1891 palabras )
  • Descarga(s) : 7
  • Publicado : 9 de febrero de 2010
Leer documento completo
Vista previa del texto
¿Qué son los delitos cibernéticos o informáticos?
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
¿Cual es el fin del criminal cibernético?
Los delincuentescibernéticos buscan afectar:
La Paz Social
La Economía
El Gobierno y la Estabilidad
Datos Históricos
70’s- John Draper, conocido como Cap’n Crunch por utilizar un silbato parte de una promoción de los cereales Cap’n Crunch para emitir un tono el cual era la misma frecuencia que utilizaba AT&T para indicar que la línea telefónica estaba lista para rutiar una llamada. Al hacer esto se podíaentrar en modo operador, lo que permitía explorar las diversas propiedades del sistema telefónico y hacer llamadas gratuitas. De aquí se crea lo que se conoce como “bluebox” un aparato electrónico que emite diversos tonos por la línea telefónica y que se utiliza para realizar “hacking telefónico”.

Steve Wozniak y Steve Jobs- Ambos fundadores de las computadoras Apple, influenciados por la ideadel “bluebox” de John Draper, Wozniak comienza a construirlas y Jobs las vendió por cincuenta dólares la unidad repartiendo los beneficios.
80’s- Kevin Mitnick, uno de los hackers y phone hackers mas famosos en EE.UU., se convierte para esta década en uno de los objetivos superiores del FBI. Su ultimo arresto se produjo en 1995 tras ser acusado de entrar en algunos de los ordenadores mas segurosde los EE.UU..
Tipos de Delitos Cibernéticos
1.Intrusión de Computadoras:
“Hackers”- Persona que utiliza su vasto conocimiento en informática para cometer delitos cibernéticos.
“Crimeware”- La utilización de programas como “spywares” y otros para introducirse ilegalmente a la computadora y robar información.

2.Depredadores en línea:
Pornografía Infantil
Explotación
Seducción yPerversión de menores

3. Piratería & Robo de Propiedad Intelectual
Reproducciones ilegales de música, obras literarias, películas cinematográficas, entre otras.
Robo de propiedad intelectual y personal.

4.Fraude en Internet
La utilización de la red cibernética para hacer transacciones ilegales de dinero.
Alteración de información o programas cibernéticos.
La creación en la red cibernética decompañías fantasmas con el propósito de timar ofreciendo servicios o productos a cambio de un deposito inicial.

5.Otros Delitos Cibernéticos:
Ciberterrorismo-La banda terrorista ETA recaba información de sus víctimas a través de Internet y de sus páginas web institucionales y de partidos políticos.
Creación de Virus-tiene por objeto alterar el normal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario.
Spam-Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas Web
Gusanos-Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero esdiferente del virus porque no puede regenerarse. 

Bomba lógica o cronológica-Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños a el equipo de computo afectado.
Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistemageneralmente restringido y cometer delitos.
Obtener acceso a cuentas bancarias o informes de tarjetas de crédito, información de los consumidores.
Agencias que Investigan y Procesan
1.FBI- La misión del FBI es cuádruple: en primer lugar, busca detener los responsables de las intrusiones informáticas más graves y la propagación de códigos maliciosos, en segundo lugar, identificar y desbaratar...
tracking img