interceptación de los datos informaticos

6
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS: · Acceso ilícito a sistemas informáticos. · Interceptación ilícita de datos informáticos. · Interferencia en el funcionamiento de un sistema informático. · Abuso de dispositivos que faciliten la comisión de delitos.

Upload: hida8754

Post on 11-Feb-2017

110 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Interceptación de los datos  informaticos

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS:

·Acceso ilícito a sistemas informáticos.·Interceptación ilícita de datos informáticos.·Interferencia en el funcionamiento de un sistema informático.·Abuso de dispositivos que faciliten la comisión de delitos.

Page 2: Interceptación de los datos  informaticos

Muchos son interceptados en el cyber espacio así como en las instituciones públicas y privadas Que han perdido una suma desmesurada en relación a sus ventanas virtuales en un monto mayor de ocho cifras de los cuales la policía de INTERPOL intercepta a los HACKERS, que lo realizan interceptando ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y entre otros, y los HACKERS más famosos del mundo que tenemos como ejemplo.

INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS.

Page 3: Interceptación de los datos  informaticos

El mas buscado de EE.UU. ha interceptado a la compañía Nokia o Motorola, entre otras.

Kevin Mitnick

Page 4: Interceptación de los datos  informaticos

1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Kevin Poulsen

Page 5: Interceptación de los datos  informaticos

co-fundador de Apple, Stephen "Woz" su carrera de hacker "sombrero blanco" (dedicados a mejorar la seguridad) con su "phone phreaking" (realizar actividades no permitidas con sistemas telefónicos). Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa. Abandonó la Universidad al comenzar a trabajar en un

proyecto sobre un ordenador. Formó Apple con su amigo Steve Jobs

Stephen Wozniak.

Page 6: Interceptación de los datos  informaticos

escribió el código del gusano cuando era estudiante de Cornell University

usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente

Jonathan James