Delitos Informaticos

Páginas: 8 (1751 palabras) Publicado: 19 de febrero de 2013
Historia De Los Delitos Informáticos

El 4 de octubre de 1957, la antigua unión soviética puso en órbita el  primer satélite artificial, llamado Spunick, adelantándose a los estados unidos de América que dos años antes había anunciado  el inicio de una carrera inter-espacial.
 
 
Un año después el presidente DWIGTH EISENHOWER ordenó la creación del ADVANCED RESEARCH PROJECTS AGENCY (ARPA)creado por el departamento  de defensa de los estados unidos  así como la NASA.

¿Que son los delitos informáticos?
Los delitos informáticos son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios  en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtualdel internet.
 
Estos delitos informáticos no necesariamente pueden ser cometidos  totalmente por estos medios, sino también a partir de los mismos.
 
 
Por otro lado  otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos  siendo realizados  por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar:
 
 
Laexpansión de virus informáticos

El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica  Spoofing.

El envió o entrada oculta de los archivos spias o los Keloggers
El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.

 
 

Los Virus Informáticos-LosPrimeros Delitos

 
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
 

1939- 1949 Los Precursores
 
En 1939,el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en formadirecta con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.
 
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon unjuego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de laXerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales

 
 
A pesar de muchos años de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS queatacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

En 1980 la red ARPANET del ministerio de Defensa de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS