Delitos ciberneticos

Solo disponible en BuenasTareas
  • Páginas : 9 (2051 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de noviembre de 2011
Leer documento completo
Vista previa del texto
DELITOS CIBERNETICOS
Objetivos 

El objetivo de esta investigación es el de analizar los inicios, factores, y causas de los delitos cibernéticos para así concientizar a la gente y así poder buscar soluciones para que este delito no siga afectando a nuestra sociedad. 

Objetivos específicos 

Analizar las causas del porque de este delito
Analizar los factores
Analizar las solucionesAnalizar las afectaciones a nuestra sociedad 

Planteamiento del problema 

¿En que afectan los delitos cibernéticos a nuestra sociedad?
¿Cuál es el fin del criminal cibernético? 

Justificación 

Es importante tener conocimiento de este tema porque se tendrá conciencia de las graves afectaciones que provoca este delito en la sociedad, tanto económico como intelectual. 

Historia de losdelitos cibernéticos
En la historia de los delitos cibernéticos existen varios casos importantes que dieron origen a este tipo de delitos.
En septiembre de 1970 John Draper, también conocido como Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600 hz. De una línea de wats, de esta manera permitiéndole hacerllamadas telefónicas gratis.
Bill Gates y Paul Allen a pesar de ser responsables de crear el mayor imperio de software, sus éxitos incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT, en sus tiempos de aprendices, estos dos hombres se dedicaban a hackear software.
Uno de los mayores hackers de la historia es Kevin MItnick, como hacker tiene sus inicios en 1980 cuando apenas tenía 16 años,obsesionado por las redes de computadoras, rompió la seguridad del sistema administrativo de su colegio solo para mirar las notas de su colegio, en 1981 junto con dos amigos entro físicamente a las oficinas COSMOS de Pacific Bell para obtener ilegalmente listas de claves de seguridad y combinaciones de puertas de acceso de varias sucursales y manuales de sistema COSMOS. Virtualmente llego a falsificar20000 números de tarjetas de crédito, asi como introducirse en la computadora de la comandancia para la defensa de norte america en colorado springs para destruir y alterar datos, la compañía Digital Equipment afirmo que las incursiones de Mitnick le costrón más de cuatro millones de dólares, .Kevin Mitnick fue encerrado en prisión en 1995.
En julio de 1981 Ian Murphy, de 23 años gano notorieadcuando entro a los sistemas en la casa blanca, el pentágono, BellSouth Corp. TRW y deliberadamente deja su curriculum, otros dos hackers de los angeles llamados Ron Austin y Kevin Poulsen, se introdujeron en la red de intercambio de datos Arpa del pentágono en 1982.
Zin Herbert fue el primer sentenciado bajo el cargo de fraude computacional y abuso en 1986, Zinn tenía 17 años cuando violo elacceso a AT&T y los sistemas del departamento de defensa, fue sentenciado el 23 de enero de 1989 por la destrucción del equivalente a US$174,000 en archivos, copias de programas, las cuales estaban valuadas en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales, gracias a ser menor de edad solo alcanzo 9 meses de cárcel y unafianza de US$10,000 de no ser menor de edad su condena hubiera podido ser de 13 años de cárcel y una fianza de US$800,000.
En 1988 Robert Morris lanzo un programa “gusano” diseñado por el mismo para navegar en internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo, en 1992 otro hacker llamado Kevin Poulsen fue acusado de robar ordenes de tarearelacionadas con un ejercicio de la fuerza aérea militar americana, se le acuso del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años de cárcel.
Delitos Cibernéticos 

¿Qué son los delitos cibernéticos?
Los delitos cibernéticos son los actos que producen daños o perjuicios en contra de personas o instituciones, efectuados mediante...
tracking img