Académique Documents
Professionnel Documents
Culture Documents
Es una actividad delictiva que utiliza sistemas informáticos que provoca con fines de dolo
un prejuicio a personas y entidades ejemplo :
Otra práctica es la intercepción de líneas telefónicas para recuperar información que viaja
a través de ellas por medio de un sistema externo.
-evolución histórica del hackeo, fecha, hecho concreto y lugar donde se efectúo
1961
El MIT adquiere una microcomputadora PDP-1 y un grupo de estudiantes que formaban
parte del TECH Model RailRoad Club podían interactuar mediante códigos de
programación , debido
a que esta computadora tardaba mucho en encender se quedaba conectada y los
miembros de ese grupo empezaron a desarrollar programas que permitían tener acceso a
ella, uno de sus
mejores logros fue el desarrollo del juego SpaceWar , estos estudiantes comenzaron a
llamarse hackers .
1962
Licklider desarrolla un concepto llamado ARPANET que es permitía conectar una serie de
computadoras para compartir recursos entre si , este concepto fue desarrollado por el
departamento de defensa de los Estados Unidos Norteamericanos, el cual conectaba
universidades e instituciones de investigación , ARPANET fue el antecesor de lo que hoy
en dia es INTERNET
EL MIT adquiere la computadora PDP-10 para que los estudiantes pudieran entrar al
sistema
1969
El Laboratorio de Inteligencia Artificial del MIT es conectado a ARPANET y les permitía
interactuar con otros estudiantes de otra universidades .
EL MIT crea su propio sistema operativo llamado ITS.
1972
1981 Linus Torvalds desarrolla su propio sistema basado en UNIX al que llamaría LINUX
1984
Steven Levy publica un libro llamado Hackers héroes of computer revolution , donde
promueve el acceso a la cultura libre en el libro expone los 6 fundamentos del Hacker los
cuales son :
-tipos de hackers
Definición de Hacker
Un hacker es un individuo que tiene amplios conocimientos en tecnología y que los usa
para un fin ya sea bueno o malo.
Símbolo Hacker
-Sombrero Negro : son conocidos como crackers se infiltran en sistemas informáticos con
el fin de colapsar , robar información y entrara a zonas no autorizadas infectando los
sistemas para hacerlos inoperables
-delitos informáticos identifica 3 y el delito que se comete con cada uno de ellos en
nuestro país
Fraude electoral: Todo aquel funcionario electoral que altere , expida , sustituya ,
destruya o haga un mal uso de documentos públicos electorales por medio de un sistema
informático será acreedor de 4 a 9 años de prisión y de doscientos cincuenta a
cuatrocientos días de multa de acuerdo al artículo 355 del Nuevo Código Penal
En el artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco
relativo a Falsificación de Medios Electrónicos o Magnéticos se impondrán de 3 a 9 años
de prisión y multa por el equivalente de doscientos a cuatrocientos días de salario mínimo
general vigente en la época y área geográfica en que se cometa el delito, al que, sin
consentimiento de quien esté facultado para ello, altere, copie o reproduzca,
indebidamente, los medios de identificación electrónica de boletos, contraseñas, fichas u
otros documentos que no estén destinados a circular
Código Penal Federal y la Ley Federal del Derecho de Autor, los párrafos primero y
tercero del artículo 202, estaría considerando v. gr. a todo individuo, que sin su
consentimiento y por cuestión de haber leído un mensaje de correo electrónico no
solicitado o spam, de cuyo contenido se anexa una video grabación o fotografía, o bien,
se describan en su texto a manera de publicidad anuncios en los que se exhiba a una o
varias personas menores de dieciocho años de edad o de personas que no tienen
capacidad para comprender el significado del hecho o de personas que no tienen
capacidad para resistirlo, para realizar actos sexuales o de exhibicionismo corporal con
fines lascivos o sexuales, reales o simulados, estará cometiendo –a pesar de que
inmediatamente el mensaje sea borrado tanto de la cuenta de correo electrónico como del
cache de la computadora– el delito de pornografía en agravio de cualquiera de esos
sujetos pasivos, es decir, que el simple acto de download de una imagen o texto en el que
encuentre una mínima referencia a la Pornografía Infantil, constituye en sí mismo un acto
de pedofilia.
La pornografía en internet cobra muchas víctimas ya que es un medio para que los
atacantes puedan realizar fraudes , robo de identidad , secuestro informático , en este
caso se comenten dos delitos en el que la víctima de ataque también es un infractor ya
que al usar un servicio ilegal fue víctima de un cibercrimen
-fuentes consultadas
Red Users. (19 de septiembre del 2011). usuarios mexicanos-los-mas-atacados por
delitos informaticos. 2018, de usuarios mexicanos-los-mas-atacados por delitos
informaticos Sitio web: http://www.redusers.com/noticias/usuarios-mexicanos-los-mas-
atacados-por-delitos-informaticos/