Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 11 (2570 palabras )
  • Descarga(s) : 9
  • Publicado : 30 de junio de 2010
Leer documento completo
Vista previa del texto
Delitos informáticos

[pic]

“el hombre primitivo del futuro será aquel que no tenga una conexión a internet y que no sepa que habita en una aldea global”

Bill Gates fundador de Microsoft

INSTITUTO SUPERIOR PRIVADO TEKNO’S

CARRERA DE ADMINISTRACION DE NEGOCIOS INTERNACIONALESPROFESOR: RODOLFO

ALUMNOS:

Christian Emanuel Ampuero Romero

Sandra Parí Caytano

Milo choque Ancó

DELITOS INFORMATICOS

CICLO V TURNO MAÑANA

AREQUIPA- PERU

2010

TEMARIO

1. Introducción:

CAPITULO I

1.1 ANTECEDENTES

1. como se dio los delitos informáticos

CAPITULO II

2.1 Introducción
2.2 Objetivos2.3 alcances y limitaciones
2.4 Conceptualización y generalidades
2.5 características de los delitos
2.6 sistemas y empresas con mayor riesgo
2.7 crímenes específicos
2.8 contenido obsceno u ofensivo
2.9 hostigamiento
2.10 trafico de drogas
2.11 terrorismo virtual
2.12estadísticas sobre delitos informáticos

Como se dio los delitos informáticos.

Draper, John capitán crunch, en setiembre de 1970 John draper, también conocido como capitán crunch descubre que el obsequio ofrecido en las cajas de cereal capitán crunch duplica perfectamente la frecuencia de tono de 2600 hz de una line de wats, permitiéndole hacer llamadas gratis y la gran victima era AT&T

BillGates y Allen Paul en sus tiempos de aprendices estos dos hombres de Washington se dedicaban a hachear software. Grande programadores. Empezaron en los 80 y han creado el gran imperio de software de todo el mundo sus éxitos incluyen el SO MS-DOS WINDOWS, WINDOWS 95, WINDOWS NT.

Mitnick Kevin “el cóndor”, “el chacal de la red”, uno de los mayores hackers de la historia la carrera de mitnick, comohachear tiene sus indicios en los años 1980 cuando apenas contaba con 16 años y obsesionado por las redes de computadoras, rompió la seguridad del sistemas administrativo de su colegio, pero no para alterar sus notas, lo hizo “solo para mirar”. Su bautizo como infractor de la ley fue en 1981 junto con dos amigos entro físicamente a las oficinas de COSMOS de pacific Bell. COSMOS (computer systemfor mainframe operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS

Ha sido una de las mayores pesadillas del departamento de justicia delos EEUU. Entro virtualmente en una base de misiles y llego a falsificar 20.000 números de tarjetas de crédito

Al igual que el chico de la película “juegos de guerra “mitnck se introdujo en la computadora para la comandancia para la defensa d norte América en colorado spring

Pero a diferencia del muchacho de juegos de guerra mitnik se dedico a destruir y alterar datos, incluyendo las fichasde encargado de vigilar su libertad condicional y las de otros enemigos. La compañía digital equipment afirmo que las incursiones de mitnik le costaron mas de cuatro millones de solares que se fueron en la reconstrucción de archivos y las perdidas ocasionadas por el tiempo que las computadoras estuvieran fura de servicio.

INTRUCCION:

A nadie escapa la enorme influencia que ha alcanzado lainformática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología...
tracking img