-
1950 BCE
Tipos de delitos informatico
Es el robos o hurtos del software, fraudes, falsificaciones, , sabotaje informatico, espionaje existen desde la decada de los 50 -
fraude
Es una tecnica especializada que se le denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. -
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. -
computadora
Es una máquina electrónica que recibe y procesa datos para convertirlos en información conveniente y útil. -
ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE
Es la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. -
Ataques que se producen contra el derecho a la intimidad
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos -
Falsedades
Documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito -
sujeto activo
Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, tienen habilidades para el manejo de los sistemas informático. -
Amenazas
Realizadas por cualquier medio de comunicación -
Richard Smallman era Neoyorquino
Favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial -
Delitos informatico, en 1983
Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional -
Sujeto pasivo
Es persona víctima del delito, y la persona sobre la cual recae toda actividad de acción u omisión que realiza el sujeto activo. -
PORNOGRAFIA INFANTIL
La prostitución es utilizar a menores o incapaces con fines exhibicionistas o pornográficos. La inducción, promoción, favorecimiento de una persona menor de edad de realizar actos perversos -
Norbert Wiener
a partir del año de 1949, en su obra de las Comunicaciones, expresa la influencia que ejerce la cibernética -
Timothy Lloyd,programador jefe de Omega de la NASA
De la armada estadounidense, es despedido tras 11 años en la compañía. A los10 días después de su despido, explota una bomba lógica que destruye los programas y la información de los empleados en el departamento de producción, provocando más de 10 millones de dólares en pérdidas -
Robert Morris
Es conocido por crear el Gusano Morris en 1988, considerado como el primer gusano de ordenador de la era de Internet. creó el Gusano cuando era estudiante en la Universidad de Cornell. -
David Smith
Lanzó su virus en el alt.sex Usenet grupo en marzo de 1999. A las pocas horas se había extendido a través de Internet -
LEGISLACIÓN VIGENTE EN MÉXICO
Los delitos informáticos están contemplados en el titulo noveno como la revelación de secretos y acceso ilícito a sistemas y equipos de informática.