Vous êtes sur la page 1sur 7

-concepto de delincuencia tecnológica

Es una actividad delictiva que utiliza sistemas informáticos que provoca con fines de dolo
un prejuicio a personas y entidades ejemplo :

Fraude informático : manipulación de datos a través de un sistema informático como


transacciones electrónicas no autorizadas , robo de identidad a un sujeto o una
institución.
Sabotaje informático: modifica o borra datos de un sistema informático con la intención de
obstaculizar el funcionamiento del sistema, ataques de denegación de servicio , estos
ataques están basados en usar por medio de un sistema externo todos los recursos de un
sistema objetivo produciendo errores generales en el sistema con el fin de desestabilizar a
un sujeto o institución

Espionaje informático: esta práctica consiste en la divulgación no autorizada de


información reservada de un sujeto o institución y tiene el propósito de tener un beneficio
a través de la sustracción de la información confidencial.

Robo de servicios informáticos: El uso de un servicio informático que no ha sido


contratado es una práctica ilegal y se esta considerada como delincuencia tecnológica un
delito que es muy común por ejemplo el robo de internet por medio de un sistema externo
que extrae la clave del servicio y le permite conectarse a esa red.

Otra práctica es la intercepción de líneas telefónicas para recuperar información que viaja
a través de ellas por medio de un sistema externo.

-definición de hackeo (para corroborar)


Es una práctica que permite a un usuario con conocimientos fuertes en tecnología entrar a
un sistema informático y modificarlo .

-evolución histórica del hackeo, fecha, hecho concreto y lugar donde se efectúo
1961
El MIT adquiere una microcomputadora PDP-1 y un grupo de estudiantes que formaban
parte del TECH Model RailRoad Club podían interactuar mediante códigos de
programación , debido
a que esta computadora tardaba mucho en encender se quedaba conectada y los
miembros de ese grupo empezaron a desarrollar programas que permitían tener acceso a
ella, uno de sus
mejores logros fue el desarrollo del juego SpaceWar , estos estudiantes comenzaron a
llamarse hackers .

1962

Licklider desarrolla un concepto llamado ARPANET que es permitía conectar una serie de
computadoras para compartir recursos entre si , este concepto fue desarrollado por el
departamento de defensa de los Estados Unidos Norteamericanos, el cual conectaba
universidades e instituciones de investigación , ARPANET fue el antecesor de lo que hoy
en dia es INTERNET

EL MIT adquiere la computadora PDP-10 para que los estudiantes pudieran entrar al
sistema

1969
El Laboratorio de Inteligencia Artificial del MIT es conectado a ARPANET y les permitía
interactuar con otros estudiantes de otra universidades .
EL MIT crea su propio sistema operativo llamado ITS.

1972

Nace el lenguaje de programación C creado por Dennis Ritchie , gracias al desarrollo de


este lenguaje se crea el sistema operativo UNIX creado por en los laboratorios BELL ,
este sistema UNIX es usado en sistemas de seguridad informática.

1981 Linus Torvalds desarrolla su propio sistema basado en UNIX al que llamaría LINUX

1984
Steven Levy publica un libro llamado Hackers héroes of computer revolution , donde
promueve el acceso a la cultura libre en el libro expone los 6 fundamentos del Hacker los
cuales son :

1. El acceso a los computadores debe ser ilimitado y total;


2. Toda información debería ser libre;
3. Es necesario promover la descentralización y desconfiar de las autoridades;
4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su
edad, o su posición social;
5. Se puede crear arte y belleza en un computador;
6. Las computadoras pueden cambiar tu vida para mejor

-tipos de hackers
Definición de Hacker

Un hacker es un individuo que tiene amplios conocimientos en tecnología y que los usa
para un fin ya sea bueno o malo.
Símbolo Hacker

-Sombrero Negro : son conocidos como crackers se infiltran en sistemas informáticos con
el fin de colapsar , robar información y entrara a zonas no autorizadas infectando los
sistemas para hacerlos inoperables

-Sombrero Blanco: se infiltran en un sistema para proteger al sistema de futuros atacantes


, si fin solo es proteger.
-Sombrero gris : son crackers que hacen inoperable a un sistema informático y cobran
para poder reparar el sistema
-definición de virus informático

Un virus informático es aquel que controla , modifica o destruye información de un sistema


informático .

-mapa conceptual de los tipos de virus informáticos

-delitos informáticos identifica 3 y el delito que se comete con cada uno de ellos en
nuestro país
Fraude electoral: Todo aquel funcionario electoral que altere , expida , sustituya ,
destruya o haga un mal uso de documentos públicos electorales por medio de un sistema
informático será acreedor de 4 a 9 años de prisión y de doscientos cincuenta a
cuatrocientos días de multa de acuerdo al artículo 355 del Nuevo Código Penal
En el artículo 170 Bis del Código Penal para el Estado Libre y Soberano de Jalisco
relativo a Falsificación de Medios Electrónicos o Magnéticos se impondrán de 3 a 9 años
de prisión y multa por el equivalente de doscientos a cuatrocientos días de salario mínimo
general vigente en la época y área geográfica en que se cometa el delito, al que, sin
consentimiento de quien esté facultado para ello, altere, copie o reproduzca,
indebidamente, los medios de identificación electrónica de boletos, contraseñas, fichas u
otros documentos que no estén destinados a circular

Código Penal Federal y la Ley Federal del Derecho de Autor, los párrafos primero y
tercero del artículo 202, estaría considerando v. gr. a todo individuo, que sin su
consentimiento y por cuestión de haber leído un mensaje de correo electrónico no
solicitado o spam, de cuyo contenido se anexa una video grabación o fotografía, o bien,
se describan en su texto a manera de publicidad anuncios en los que se exhiba a una o
varias personas menores de dieciocho años de edad o de personas que no tienen
capacidad para comprender el significado del hecho o de personas que no tienen
capacidad para resistirlo, para realizar actos sexuales o de exhibicionismo corporal con
fines lascivos o sexuales, reales o simulados, estará cometiendo –a pesar de que
inmediatamente el mensaje sea borrado tanto de la cuenta de correo electrónico como del
cache de la computadora– el delito de pornografía en agravio de cualquiera de esos
sujetos pasivos, es decir, que el simple acto de download de una imagen o texto en el que
encuentre una mínima referencia a la Pornografía Infantil, constituye en sí mismo un acto
de pedofilia.

- concepto y función del antivirus


Un antivirus es un programa cuyo objetivo es la detección y eliminación de agentes
externos que modifiquen , obstaculicen y destruyan información de un sistema informático

- investigación científica ....de un delito informático frecuente en nuestro país a partir de


ello escribe un párrafo sobre la percepción que tiene la población que ha sido víctima del
delito investigado
Pornografía en Internet
Caso
El internet es una fuente de información muy útil , aunque cuenta con muchos matices
más allá de una red social , compras en línea o servicio al cliente ,la presencia del
entretenimiento para adultos comúnmente conocido como pornografía cliente, la
presencia del entretenimiento para adultos, es decir pornografía sigue siendo de los
principales motores de tráfico online y México es uno de los grandes consumidores de
pornografía , de acuerdo con Symantec el 80 % de los Mexicanos que usan Internet ven
contenido para adultos

La pornografía en internet cobra muchas víctimas ya que es un medio para que los
atacantes puedan realizar fraudes , robo de identidad , secuestro informático , en este
caso se comenten dos delitos en el que la víctima de ataque también es un infractor ya
que al usar un servicio ilegal fue víctima de un cibercrimen

-fuentes consultadas
Red Users. (19 de septiembre del 2011). usuarios mexicanos-los-mas-atacados por
delitos informaticos. 2018, de usuarios mexicanos-los-mas-atacados por delitos
informaticos Sitio web: http://www.redusers.com/noticias/usuarios-mexicanos-los-mas-
atacados-por-delitos-informaticos/

Los Delitos informáticos. Situación en México, Informática y Derecho Nº 9, 10 y 11, UNED,


Centro Regional de Extremadura, Mérida, 1996.
Lic. Hiram Raúl Piña Libien*. (2005). Los Delitos Informáticos previstos y sancionados en
el Ordenamiento Jurídico Mexicano . 2018, de Los Delitos Informáticos previstos y
sancionados en el Ordenamiento Jurídico Mexicano Sitio web:
http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf

Vous aimerez peut-être aussi