delitos informaticos

Páginas: 11 (2699 palabras) Publicado: 9 de julio de 2013
CUAL ES LA HISTORIA DE LOS DELITOS INFORMÁTICOS?
El 4 de octubre de 1957 , la antigua unión soviética puso en órbita el primer satélite artificial , llamado SPUTNIK, adelantándose a los estados unidos de américa que dos años antes había anunciado el inicio de una carrera inter-espacial .



Un año después el presidente DWIGTH EISENHOWER ordenó la creación del ADVANCED RESEARCH PROJECTSAGENCY (ARPA) creado por el departamento de defensa de los estados unidos asi como la NASA.

Este importante hecho marca el comienzo del uso de las COMUNICACIONES GLOBALES.................


QUE SON LOS DELITOS INFORMÁTICOs
Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades oinstituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.

Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio delas computadoras y en algunas ocasiones con la ayuda de terceros, estos spn algunos casos a mencionar:

La expansión de virus informáticos
El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.
La falsificación de los remitentes de mensajes con la técnica SPOOFING
El envió o entrada oculta de los archivos espías o los KELOGGERS
El uso de troyanos/backdoors paracontrolar determinados sistemas o en su efecto para sustraer información.

LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus queinfectan los archivos y sistemas de las computadoras.

1939- 1949 LOS PRECURSORES

En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control deotros, de similar estructura.

Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: RobertThomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente.Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales .

A pesar de muchos años de clandestinidad, existenreportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS