Trabajo De Delitos

Páginas: 17 (4098 palabras) Publicado: 23 de junio de 2015
Introducción
La siguiente investigación aborda temas como el concepto de internet, las ``autoridades"" del internet, lo tipos de delitos que se cometen entre otros aspectos.
Esta investigación es muy corta no abarca a grandes rasgos sobre delitos informáticos, ya que es un tema que tiene poco interés y es difícil encontrar información profunda sobre los delitos informáticos.
Los delitosinformáticos son muy importantes para darlos a conocer, porque nosotros día a día utilizamos aparatos como la computadora, y debemos estar informados, si no queremos ser victimas de los delitos informáticos. Generalmente estos delitos son producidos por personas que simplemente quieren generar un daño, o por que solo lo hacen por diversión. En el marco histórico se hablara un poco sobre la historia de losdelitos informáticos y algunos casos identificados. En el marco conceptual se tratara puros conceptos y tipos de fraudes. En lo que corresponde al marco legal, serán las legislaciones en estados sobre los delitos informáticos. Y al final del trabajo estarán las conclusiones.
CAPITULO I
Historia de los delitos informáticos
El término delito informático se acuñó a finales de los años noventa, amedida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado "G8" con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet.
1.1 Casos Identificatorios
Draper, John. Captain Crunch, en septiembre de 1970 John Draper, también conocidocomo Captain Crunch, descubre que el obsequio ofrecido en las cajas de cereal Captain Crunch duplica perfectamente la frecuencia de tono de 2600hz. de una línea de WATS, permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT&T.
Gates, Bill y Allen Paul, en sus tiempos de aprendices, estos dos hombres de Washington se dedicaban a hackear software. Grandes programadores. Empezaron enlos 80 y han creado el mayor imperio de software de todo el mundo. Sus "éxitos" incluyen el SO MS-DOS, Windows, Windows 95 y Windows NT.
Mitnick Kevin, "El cóndor", "El Chacal de la red", uno de los mayores hackers de la historia, la carrera de Mitnick, como hacker tiene sus inicios en 1980 cuando apenas contaba con 16 años y, obsesionado por las redes de computadoras, rompióla seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "sólo para mirar". Su bautizó como infractor de la ley fue en 1981. Junto a dos amigos entró físicamente a las oficinas de COSMOS de pacific Bell. COSMOS (Computer System for Mainframe Operations) era base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas.Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS.
Ha sido una de las mayores pesadillas del Departamento de justicia de los Estados Unidos. Entró virtualmente en una base de misiles y llegó a falsificar 20.000 números de tarjetas de crédito.
Al igual que el chico de la película"juegos de guerra" Mitnick se introdujo en la computadora de la Comandancia para la Defensa de Norte América, en Colorado Springs.
Pero a diferencia del muchacho de juegos de Guerra, Mitnick se dedicó a destruir y alterar datos, incluyendo las fichas del encargado de vigilar su libertad condicional y las de otros enemigos. La compañía Digital Equipment afirmó que las incursiones de Mitnick lecostaron más de cuatro millones de dólares que se fueron en la reconstrucción de los archivos y las pérdidas ocasionadas por el tiempo que las computadoras estuvieron fuera de servicio.
Uno de los hacker más conocidos del mundo, Kevin Mitnick, que dio lugar al guión de la película "Juegos de Guerra" y lleva en prisión desde 1995, ha conseguido un acuerdo con jueces y fiscales en vísperas del inicio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • trabajo de prevención del delito
  • Trabajo delitos informaticos
  • Trabajo De Delitos Informaticos
  • Trabajo Delitos Económicos
  • Delitos contra el trabajo y la previsión social
  • Delito Inform Tico Trabajo De Abiail Y Noly
  • Los delitos contrato los derechos de los trabajadores
  • Trabajo sobre delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS