Delitos Informaticos

Páginas: 9 (2028 palabras) Publicado: 17 de abril de 2012
HISTORIA DE LOS DELITOS INFORMÁTICOS

1.1. Casos Identificados

Dentro de la Historia de los Delitos Informáticos, encontramos grandes casos, muy notorios, que cambiaron el rumbo de la informática, tenemos por ejemplo:

Jhon Draper.- Llamado también “Capitan Crunch” [Captain Crunch, en inglés], descubrió que la sorpresa que venía dentro cereal Captain Crunch dublicaba la intensidadde la frecuencia de 2600 hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis.

Bill Gates y Paul Allen.- en el tiempo en el que estos dos hombres de Washington, eran aprendices, se dedicaban a hackear software. Llegaron ha ser grandes programadores, y se convirtieron en creadores del imperio de Sistemas Operativos líder. Sus “éxitos” fueron el SO MS-DOS, Windows, Windows95/NT.

Kevin Mitnick, llegó a ser considerado uno de los mayores hackers de la historia; su carrera como hacker tuvo inicios en 1980, cuando rompió la seguridad de su colegio, “solo para mirar”, no para alterar sus notas. Es considerado como infractor de la Ley desde que entraron físicamente a la compañía COSMOS (Computer Systems for Mainframe Operations), que era una base de datos utilizada porla mayor parte de las compañías telefónicas norteamericanas utilizada para controlar el registro de las llamadas. Al ingresar él, y sus dos amigos, obtuvieron claves de seguridad, combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. Él fue considerado como una de las mayores pesadillas del Departamento de Justicia de los Estados Unidos y como hacker máspeligroso y escurridizo del mundo por el FBI.

Ian Murphy, también llamado “Captain Zap”, a sus 23 años de edad, logró entrar a los sistemas de la Casa Blanca, el Pentágono, BellSouth Corp. TRW, y deliberadamente dejó su currículum. El consideraba que “violar accesos le resultaba divertido”.

1.2. Actos de Cibervandalismo y Ciberterrorismo

El Ciberterrorismo es un tipo de delito informático, elcual hace uso de las tecnologías, comunicación, informática o electrónica con el propósito de crear miedo o terror en una población o gobierno causando una violencia a la libre voluntad de las personas. Los fines del ciberterrorismo pueden ser económicos, políticos, religiosos o simplemente de odios y prejuicios.

La palabra "Cibervandalismo" cataloga a todas aquellas funciones electrónicas,que no se encuentra bajo la tutela, de las diferentes naciones, en cambio, son realizadas por personas inescrupulosas quienes se dedican a causar problemas en cuanto a lo informático.

RIESGO DE USO DE LAS NUEVAS TECNOLOGÍAS

Delitos de Internet

El Ciberespacio es un mundo virtual el que los defectos, miserias y malos hábitos del ser humanos. Hoy hay necesidad de prevenir y sancionar esosmalos usos en la red de internet, lo cual obliga a localizar las distorsiones mas habituales que se producen, y analizar los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.

Problemas con el Derecho de Autor

La protección de los derechos de autor favorece el crecimiento de la sociedad de la información, ya quecontribuye a establecer la certeza de que el autor de una obra verá compensado su esfuerzo con el rendimiento económico que produzca su explotación. Pensar que los derechos de autor son inaplicables en internet puede poner en peligro el futuro de la propia red, ya que nadie se atreverá a publicar sus obras en un entorno donde cualquiera puede apropiarse del esfuerzo ajeno.
Existen por ejemplopáginas como Creative Commons que ofrece este tipo de servicios.

Crímenes específicos
Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS