miércoles, 2 de junio de 2010

DELITOS INFORMATICOS

CUELGUE SEIS TECNICAS ANTIINFORMATICAS Y SU TIPIFICACION PENAL

88 comentarios:

  1. Tengo estas Tecnicas del Insiders, Outsiders,Salami, Superzapping, Virus, Rutinas Cancer

    ResponderEliminar
  2. creo que nadie quiere opinar sobre las tecnicas, estoy esperando su opinion

    ResponderEliminar
  3. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  4. ingresa tus tecnicas...para que nos hagamos las criticas

    ResponderEliminar
  5. LA CRIPTOGRAFIA:
    la criptografía consiste en alterar los datos de un mensaje con una clave (en caso informático, formada por un conjunto de números) de tal manera que queda ilegible, y el proceso inverso para recuperar el mensaje original sólo puede realizarse recombinado el mensaje alterado con esa clave.
    Delito: uso indebido de base de datos articulo 207 –a
    PIRATAS INFORMATICOS O HACKERS:
    el acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. el delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. a menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
    Delito: forma agravada en el artículo 207 –b
    violación de correspondencia en el artículo 161 del c.p
    pena privativa de libertad no me mayor de 10 años a 70 o 90 días de multa.
    ASYNCRONOUS ATTACK:
    O ataques sincrónicos, basados en la forma de funcionar los sistemas operativos y sus conexiones con los programas de aplicación a los que sirven y soportan en su ejecución. es un fraude de alto conocimiento técnico, muy difícil de detectar.
    Violación del secreto de las comunicaciones (artículo 161 )
    violación de la libertad de trabajo (artículo 168)
    apropiación ilícita (artículo 190 al 193)
    usurpación (artículo 202 al 204)
    delitos de peligro común (artículo 273 al 279)
    EL SCAM:
    Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Artículo 207-a.- del c.p. Delito contra el patrimonio y que tiene por finalidad causar daños económicos de gran magnitud.
    SPYWARE:
    Técnica de ejecutar una aplicación para robar contraseñas y romper un sistema. Artículo 207-b.-del c.p.
    delito que atenta contra la información y la intimidad
    HACKING:
    Propiamente dicho, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información; con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
    este hecho se encuentra encuadrado dentro de los artículos 154 y 207-a

    ResponderEliminar
  6. (Superzapping). Consiste en el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.

    Rutinas cáncer.
    Guibourg las define como aquellas que "distorcionan el funcionamiento del programa y se autorreproducen al estilo de las células orgánicas alcanzadas por un tumor maligno".

    Virus.
    Un virus es un programa que puede ingresar en un sistema a través de cualquiera de los métodos deacceso de información externa, se instala, se reproduce y causa daño. La gravedad de los virus es variable, puede ser simplemente una molestia en la pantalla, como el caso del "ping-pong" y tambiénexisten aquellos que pueden llegar a eliminar el contenido de una base de datos.

    outsiders.
    El caso de manipulación más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a partir de tarjetas bancarias robadas, sin embargo, hoy en día se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

    insiders.
    Estamos ante un fraude informático, conocido también como sustracción de datos y estamos ante el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las
    funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

    Técnica del Salami.
    Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salami" en la que cantidades de dinero muy pequeñas, se van sacando repetidamente de una cuenta y se transfieren a otra. Esta modalidad de fraude informático se realiza sin grandes dificultades y es muy difícil de detectar. Uno de los casos más ingeniosos en el "redondeo hacia abajo", que consiste en una instrucción que se le da al sistema informático para que transfiera a una determinada cuenta los centavos que se descuenten por el redondeo.

    ResponderEliminar
  7. virus informaticos " DATA LEACKE"
    DATA LEAKAGE
    La fuga de datos, o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.
    Artículo 154.- Violación de la intimidad
    El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.
    La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista
    Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.
    Artículo 201.- Chantaje
    El que, haciendo saber a otro que se dispone a publicar, denunciar o revelar un hecho o conducta cuya divulgación puede perjudicarlo personalmente o a un tercero con quien esté estrechamente vinculado, trata de determinarlo o lo determina a comprar su silencio, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días-multa.

    ResponderEliminar
  8. informatica en peligro "SUPERZAPPING"


    El uso de llaves maestras, esto es, la utilización de programas no autorizados con la finalidad de modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. Estas manipulaciones son idóneas para afectar la intimidad, la libertad, el patrimonio económico individual, e incluso la vida o integridad personal Esta última hipótesis podría presentarse con la modificación fraudulenta de los tratamientos médicos efectuados a un paciente o de las drogas suministradas, cuando obren en la base de datos de un hospital; o piénsese en la tragedia que podría presentarse para los pasajeros de una aeronave, cuando un terrorista o un psicópata se introduce al computador de ésta y modifica la ruta, las condiciones de vuelo o la presencia de otras aeronaves.

    Artículo 201.- Chantaje
    El que, haciendo saber a otro que se dispone a publicar, denunciar o revelar un hecho o conducta cuya divulgación puede perjudicarlo personalmente o a un tercero con quien esté estrechamente vinculado, trata de determinarlo o lo determina a comprar su silencio, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días-multa.
    Artículo 196.- Estafa
    El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta, será reprimida con pena privativa de libertad no menor de uno ni mayor de seis años.

    ResponderEliminar
  9. un mundo nuevo un delito nuevo"TECNICA DE SALAMI"
    Mediante esta técnica se puede realizar apropiaciones ilícitas de dinero. Son conductas que pueden tipificarse directamente en las descripciones típicas correspondientes al patrimonio económico; sin que requieran una lesión previa al bien jurídico intermedio, colectivo o supraindividual, de la información. A través de esta técnica se puede manipular cajeros automáticos.
    Artículo 188.- Robo
    El que se apodera ilegítimamente de un bien mueble total o parcialmente ajeno, para aprovecharse de él, sustrayéndolo del lugar en que se encuentra, empleando violencia contra la persona o amenazándola con un peligro inminente para su vida o integridad física será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años.

    ResponderEliminar
  10. el nuevo delito "WIRETAPPING"
    El pinchado de líneas, que se concreta en interferir las líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
    Artículo 154.- Violación de la intimidad
    El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.
    La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista
    Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

    ResponderEliminar
  11. PORNOGRAFIA INFANTIL:
    CONCEPTO: Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por ejemplo en ficción) o incluso sonoras
    El acceso a contenidos pornográficos en general ha evolucionado según han evolucionado los distintos medios; literatura, fotografía, video, cine, DVD, dibujos de animación y en los últimos años Internet. Internet ha permitido detectar y perseguir a productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado enormemente el acceso a este tipo de pornografía.
    Son frecuentes las bandas que actúan comercializando fotos y videos con imágenes de niños y niñas a través de la red que, necesariamente, cuentan con mercados perversos de interesados en tales servicios. Desde luego, se violan la Convención de los Derechos del Niño y el código penal.

    SEXTING :(contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos.
    Dependiendo del entorno jurídico de cada país el sexting puede derivar en problemas legales, penales de diverso tipo, incluyendo:
     Producción, posesión y/o distribución de pornografía infantil.
     Corrupción de menores.
     Vulneración del derecho al honor y a la propia imagen.
     Difusión ilícita de datos personales (la imagen es considerada un dato personal).
     Acoso.



    TIPO PENAL
    CODIGO PENAL
    CAPITULO XI
    OFENSAS AL PUDOR PÚBLICO

    Artículo 183-A.- Pornografía infantil
    El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a menores de catorce a dieciocho años de edad, será sancionado con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.
    Cuando el menor tenga menos de catorce años de edad la pena será no menor de cuatro ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa.
    Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del Artículo 173, la pena privativa de libertad será no menor de ocho ni mayor de doce años.
    De ser el caso, el agente será inhabilitado conforme al Artículo 36, incisos 1), 2), 4) y 5).”
    (*) Artículo incorporado por el Artíulo 2 de la Ley Nº 27459 publicada el 26-05-2001.

    ResponderEliminar
  12. iter criminis en la informatica "Keylogger"
    El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.

    Artículo 188.- Robo
    El que se apodera ilegítimamente de un bien mueble total o parcialmente ajeno, para aprovecharse de él, sustrayéndolo del lugar en que se encuentra, empleando violencia contra la persona o amenazándola con un peligro inminente para su vida o integridad física será reprimido con pena privativa de libertad no menor de tres ni mayor de ocho años.
    Artículo 154.- Violación de la intimidad
    El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.
    Artículo 207-A.- Delito Informático
    El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
    Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

    La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista
    Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

    ResponderEliminar
  13. EL "SALAME"(SALAMI TECNIQUES): Consiste en alterar un programa que maneja cuentas bancarias y logra que sumas casi imperceptibles de algunas de ellas (generalmente centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido.
    -Falsificaciones informáticas.
    -Utilizar la computadora para falsificar documentos comerciales.
    -Atentados contra el software.
    TIPO PENAL

    TITULO X
    DELITOS CONTRA EL ORDEN FINANCIERO Y MONETARIO

    CAPITULO I
    DELITOS FINANCIEROS

    Artículo 249.- Pánico Financiero
    El que a sabiendas produce alarma en la población propalando noticias falsas atribuyendo a una empresa del sistema financiero, a una empresa del sistema de seguros, a una sociedad administradora de fondos mutuos de inversión en valores o de fondos de inversión, a una administradora privada de fondos de pensiones u otra que opere con fondos del público, cualidades o situaciones de riesgo que generen el peligro de retiros masivos de depósitos o el traslado o la redención de instrumentos financieros de ahorro o de inversión, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenta y cinco días-multa.
    La pena será no menor de cuatro ni mayor de ocho años y de trescientos sesenta a setecientos veinte días-multa si el agente es miembro del directorio, gerente o funcionario de una empresa del sistema financiero, de una empresa del sistema de seguros, de una sociedad administradora de fondos mutuos de inversión en valores o de fondos de inversión, de una administradora privada de fondos de pensiones u otra que opere con fondos del público, o si es miembro del directorio o gerente de una empresa auditora, de una clasificadora de riesgo u otra que preste servicios a alguna de las empresas antes señaladas, o si es funcionario del Ministerio de Economía y Finanzas, el Banco Central de Reserva del Perú, la Superintendencia de Banca y Seguros o la Comisión Nacional Supervisora de Empresas y Valores.
    La pena prevista en el párrafo anterior se aplica también a los ex funcionarios del Ministerio de Economía y Finanzas, el Banco Central de Reserva del Perú, la Superintendencia de Banca y Seguros o la Comisión Nacional Supervisora de Empresas y Valores, siempre que hayan cometido delito dentro de los seis años posteriores a la fecha de su cese.”

    ResponderEliminar
  14. hiroshima en la informatica "BOMBA LOGICA"
    Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
    Artículo 200.- Extorsión
    El que mediante violencia, amenaza o manteniendo en rehén a una persona, obliga a ésta o a otra a otorgar al agente o a un tercero una ventaja económica indebida o de cualquier otra índole, será reprimido con pena privativa de libertad no menor de seis ni mayor de doce años.

    La pena será privativa de libertad no menor de veinte años cuando:
    1. El rehén es menor de edad.
    2. El secuestro dura más de cinco días.
    3. Se emplea crueldad contra el rehén.
    4. El rehén ejerce función pública o privada o es representante diplomático.
    5. El rehén es inválido o adolece de enfermedad.
    6. Es cometido por dos o más persona
    La pena será no menor de veinticinco años si el rehén muere y no menor de doce ni mayor de quince años si el rehén sufre lesiones graves a su integridad física o mental.”

    ResponderEliminar
  15. NAZISMO ELECTRONICO: Por lo mismo la denuncia de estos abusos y actos asimilable en muchísimos casos a los métodos nazis o estalinistas (una especie de “nazismo electrónico”), en que para “ablandar” o destruir al “enemigo” o adversario se busca destruir o atacar su honra, es una medida urgente e indispensable. Seria deseable que los propios sitios Web existentes también actuaran en ese sentido y no admitieran e incluso combatieran o prohibieran esos métodos entre sus usuarios, especialmente el ataque o la difamación anónimos, y no se limiten a “dar tribuna” a delincuentes que se ocultan en el anonimato más completo (muchos no solo difaman, o cometen actos de pedofilia, o hackean cuentas privadas para apropiarse de información privada, sino que además hombres se hacen pasar por mujeres, o viceversa, para lograr sus fines.


    TIPO PENAL

    TITULO II
    DELITOS CONTRA EL HONOR

    CAPITULO UNICO
    INJURIA, CALUMNIA Y DIFAMACION

    Artículo 132.- Difamación
    El que, ante varias personas, reunidas o separadas, pero de manera que pueda difundirse la noticia, atribuye a una persona, un hecho, una cualidad o una conducta que pueda perjudicar su honor o reputación, será reprimido con pena privativa de libertad no mayor de dos años y con treinta a ciento veinte días-multa.
    Si la difamación se refiere al hecho previsto en el artículo 131, la pena será privativa de libertad no menor de uno ni mayor de dos años y con noventa a ciento veinte días-multa.
    Si el delito se comete por medio del libro, la prensa u otro medio de comunicación social, la pena será privativa de libertad no menor de uno ni mayor de tres años y de ciento veinte a trescientos sesenticinco días-multa.

    ResponderEliminar
  16. CRACKER VÁNDALO:Este personaje es algo parecido a un "hacker dañino". Se dedica a asaltar a los navegantes, meterse en sus computadoras y destruir, sólo por el placer de hacerlo. Son peligrosos por que estos controlan bastante de computadoras y pueden generar graves problemas. Si lo comparamos con la realidad, estos serían los maleantes del ciberespacio.
    TIPO PENAL

    TITULO II
    DELITOS CONTRA EL HONOR

    CAPITULO UNICO
    INJURIA, CALUMNIA Y DIFAMACION

    Artículo 132.- Difamación
    El que, ante varias personas, reunidas o separadas, pero de manera que pueda difundirse la noticia, atribuye a una persona, un hecho, una cualidad o una conducta que pueda perjudicar su honor o reputación, será reprimido con pena privativa de libertad no mayor de dos años y con treinta a ciento veinte días-multa.
    Si la difamación se refiere al hecho previsto en el artículo 131, la pena será privativa de libertad no menor de uno ni mayor de dos años y con noventa a ciento veinte días-multa.
    Si el delito se comete por medio del libro, la prensa u otro medio de comunicación social, la pena será privativa de libertad no menor de uno ni mayor de tres años y de ciento veinte a trescientos sesenticinco días-multa.

    ResponderEliminar
  17. ESPIONAJE
    CONCEPTO: Acceso telemático no autorizado a un sistema - Hacker - Fuga de datos.
    El acceso se puede dar en forma directa cuando alguien de adentro accede en forma no autorizada a un sistema, o también de forma indirecta.
    Los hackers se hacen pasar por usuarios legítimos del sistema, ya que los usuarios utilizan contraseñas comunes.
    El acceso no autorizado a sistemas informáticos se puede dar de diferentes maneras:

    VIRUS O GUSANOS (WORMS): se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la red, del correo electrónico, etc.
    TIPO PENAL
    TITULO XV
    DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL
    CAPITULO I
    ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICION A LA PATRIA

    Artículo 331.-Espionaje
    El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años.
    Si el agente obró por culpa la pena será no mayor de cinco años.

    ResponderEliminar
  18. DIALERS: está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
    TIPO PENAL
    TITULO XV
    DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL
    CAPITULO I
    ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICION A LA PATRIA

    Artículo 331.-Espionaje
    El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años.
    Si el agente obró por culpa la pena será no mayor de cinco años.

    ResponderEliminar
  19. PROGRAMAS DE ESPIONAJE O SPYWARE: este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo ‘clic’ en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
    TIPO PENAL
    TITULO XV
    DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL
    CAPITULO I
    ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICION A LA PATRIA

    Artículo 331.-Espionaje
    El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años.
    Si el agente obró por culpa la pena será no mayor de cinco años.

    ResponderEliminar
  20. ADWARE: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.

    TIPO PENAL
    TITULO XV
    DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL
    CAPITULO I
    ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICION A LA PATRIA

    Artículo 331.-Espionaje
    El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años.
    Si el agente obró por culpa la pena será no mayor de cinco años.

    ResponderEliminar
  21. CABALLOS DE TROYA: programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.

    ResponderEliminar
  22. FIORELLA
    los cracker, muetran una disconcordancia muy grande entre la tipificacion penal al que hace mension y a la teoria que sustenta mas hace alusion a los delitos contra el patrimonio ESPECIFICAMENTE DAÑOS.

    ResponderEliminar
  23. PINCHADO DE LÍNEAS: es la interferencia de líneas telefónicas en las que se transmiten datos informáticos.

    ResponderEliminar
  24. LLAVE MAESTRA:permite abrir cualquier archivo de una computadora, aunque sea protegido por medidas de seguridad.

    ResponderEliminar
  25. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  26. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  27. HOLE

    Realiza una vulnerabilidad en el diseño del software y/o hardware que permite engañar a las medidas de seguridad.
    VULNERA EL:

    Artículo 207-C.- Delito informático agravado
    En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni
    mayor de siete años, cuando:
    1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
    información privilegiada, obtenida en función a su cargo.
    2. El agente pone en peligro la seguridad nacional." (*)

    Artículo 157.- Uso indebido de archivos computarizados
    El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.
    Si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36º, incisos 1, 2 y 4.

    EL CRACKING
    es la modificación del software con la intención de eliminar los métodos de protección de los cuales éste disponga: protección de copias, versiones trial/demo, números de serie, claves de hardware, verificación de fechas, verificación de CD o molestias del software como pantallas irritantes y adware.
    art. 154 Violación de la intimidad
    Artículo 161.- Violación de correspondencia
    El que abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga, que no le esté dirigido, o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado, será reprimido con pena privativa de libertad no mayor de dos años y con sesenta a noventa días-multa.
    Artículo 207-A.- Delito Informático
    El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
    Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

    ResponderEliminar
  28. ROOTKITS
    es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible y causar daños irreversibles. Artículo 207-B.-del C.P.
    Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de
    computadoras
    El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

    GUSANOS
    Se infiltra en los programas ya sea para modificar o destruir los datos, pero se diferencia de los virus porque no pueden regenerarse. Las consecuencias del ataque de un gusano pueden ser graves, por ejemplo un programa gusano puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita y luego se destruirá.
    ESTA TECNICA INFORMATICA PERTENECE AL DELITO CONTRA EL PATRIMONIO CORRESPONDIENTE A LA SECCION DE DAÑOS Tipificado en el Art 205 CP.
    Artículo 205.- Daño simple
    El que daña, destruye o inutiliza un bien, mueble o inmueble, total o parcialmente ajeno, será
    reprimido con pena privativa de libertad no mayor de dos años y con treinta a sesenta días-multa.

    El HOAX

    es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.
    Destrucción de base de datos Articulo 207 -B C.P
    Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
    El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

    VIRUS
    Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
    Artículo 207-A.- Delito Informático
    El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
    Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

    ResponderEliminar
  29. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  30. ESPIONAJE
    Es el acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos a través del siguiente virus:
    ADWARE: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
    ESTE DELITO SE CONFIGURA EN EL ARTICULO 331 DEL CODIGO PENAL PERUANO
    Artículo 331.-Espionaje
    El que espía para comunicar o comunica o hace accesibles a un Estado extranjero o al público, hechos, disposiciones u objetos mantenidos en secreto por interesar a la defensa nacional, será reprimido con pena privativa de libertad no menor de quince años.

    ESTAFAS ELECTRONICAS
    La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

    ESTE DELITO SE CONFIGURA EN EL ARTICULO 196 DEL CODIGO PENAL
    Artículo 196.- Estafa
    El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor de seis años.

    JOKE

    Programa que muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el ratón, etc.
    Artículo 207-A.- Delito Informático
    El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
    Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

    ResponderEliminar
  31. PIRATAS INFORMATICOS O HACKERS
    El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
    Delito
    Artículo 161.- Violación de correspondencia (CODIGO PENAL)
    El que abre, indebidamente, una carta, un pliego, telegrama, radiograma, despacho telefónico u otro documento de naturaleza análoga, que no le esté dirigido, o se apodera indebidamente de alguno de estos documentos, aunque no esté cerrado, será reprimido con pena privativa de libertad no mayor de dos años y con sesenta a noventa días-multa.

    SPYWARE
    Técnica de ejecutar una aplicación para robar contraseñas y romper un sistema.
    Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de
    Computadoras
    El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
    EL SCAM
    viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. Artículo 207-A.- del C.P.
    Artículo 207-A.- Delito Informático
    El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.
    Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

    ResponderEliminar
  32. TÉCNICAS INFORMÁTICAS DE COMETER DELITOS INFORMÁTICOS
    1. El troyano
    En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.5 Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
    • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
    • Instalación de otros programas (incluyendo otros programas maliciosos).
    • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
    • Borrado, modificación o transferencia de archivos (descarga o subida).
    • Ejecutar o terminar procesos.
    • Apagar o reiniciar el equipo.
    • Monitorizar las pulsaciones del teclado.
    • Realizar capturas de pantalla.
    • Ocupar el espacio libre del disco duro con archivos inútiles

    ResponderEliminar
  33. 2. EL V IRUS
    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
    La cual esta tipificado en el articulo 207-A

    ResponderEliminar
  34. 3. EL GUSANO
    Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.) para difundirse. Por lo tanto, un gusano es un virus de red. Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son scripts (típicamente en VBScript) o archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto
    4. La bomba lógica o cronológica
    Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.
    5. Manipulación de los datos de entrada
    Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas comun ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
    6. Reproducción no autorizada de programas informáticos de protección Legal.
    Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

    ResponderEliminar
  35. En el contexto nacional se pueden encontrar legislaturas que castiguen algunos de los tipos de delitos informáticos, para lo cual se deben citar:
    * El código penal y procesal penal.
    * La Ley de Fomento y Protección de la Propiedad Intelectual.
    » Código Procesal Penal.
    Dentro de esta ley se contemplan algunos artículos que guardan relación con los delitos informáticos, específicamente con los siguientes:
    La difusión, exhibición, explotación de pornografía infantil por medios informáticos (Art. 172 y 173).
    Y el articulo 207-A, B,C,que generalizan esta falta
    Artículo 207-C.- Delito informático agravado
    En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

    1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

    2. El agente pone en peligro la seguridad nacional." (*)

    (*) Capítulo incorporado por el Artículo Unico de la Ley Nº 27309, publicado el 17-07-2000.


    Estafa agravada, realizar manipulación que interfiera el resultado de un procesamiento o transmisión de datos (Art. 216 Num.5).
    Delitos relativos a la propiedad intelectual (Art. 226 y 227).
    Además en dicho código se establece que la realización de estos delitos puede significar para los delincuentes penas de prisión que van desde los 6 meses hasta los 8 años (dependiendo del tipo de delito). Referido a esto es necesario menciona que en nuestro país desgraciadamente no se cuenta con la capacidad instalada para controlar este tipo de acciones delictivas; por lo que la ley aunque escrita esta lejos de ser cumplida.
    » La Ley de Fomento y Protección de la Propiedad Intelectual.
    Al revisar el contenido de la dicha ley y relacionarlo con la informática, haciendo mayor énfasis en la protección contra los delitos informáticos, se pueden establecer dos áreas de alcance:
    La protección de la propiedad intelectual.
    La sustracción de información clasificada.

    ResponderEliminar
  36. FIORRELLA
    APORTANDO AL: ADWARE: se trata de programas que recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta de los internautas.
    TAMBIEN SE ESPECIFICA DELITO A LA VIOLACION DE LA INTIMIDAD Y ART.157º.-USO INDEBIDO DE ARCHIVOS COMPUTARIZADOS

    ResponderEliminar
  37. MIGUEL
    DE acuerdo a la tipificacion del joke en nuestro codigo penal se configura en el articulo 207 - C delito informatico agravado.
    y en el art. 186:- hurto agravado por trasferencia electronica de fondos.

    ResponderEliminar
  38. miguel los adwares no solo se configuran en delitos de espionaje sino tambien en delitos de extorsion y de delitos contra el honor y la buena reputacion, dice la doctrina de derecho de personas que el delito de la reputacoion existe tambien a lado de ella el delito que se encamina contra la reputacion economica, que son aquellos delitos que puweden hacer uso las empresas para violentar el principio de la buena competencia que se halla protegida por INDECOPI.

    ResponderEliminar
  39. jermaing, la tecnica de salami se configura en el delito de robo, tu teoria dice que es estafa pero se tendria que observar en que modo, por que como bien se sabe la estafa es el delito que se produce con la intencion premeditada del estaqfador de incumplir con una obligacion.

    ResponderEliminar
  40. fiorella, los cracker vandalos de acuerdo a tu literatura, se contradice con tu tipo penal por que de acuerdo a lo que manifiestas se estaria configurando el delito de daños contra el patrimonio mas no contra el honor.

    ResponderEliminar
  41. ROOTKITS
    es una herramienta, o un grupo de ellas que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible y causar daños irreversibles. Artículo 207-B.-del C.P.
    Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de
    computadoras
    ESTAFAS ELECTRONICAS
    La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador.

    ESTE DELITO SE CONFIGURA EN EL ARTICULO 196 DEL CODIGO PENAL
    Artículo 196.- Estafa
    El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor de seis años.

    ResponderEliminar
  42. EL V IRUS
    Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa
    La cual esta tipificado en el articulo 207-A

    La bomba lógica o cronológica
    Es aquella que exige conocimientos especializados, ya que requiere la programación de la destrucción o modificación de datos. Es importante destacar, que a diferencia de los virus o gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; es por esta razón, que de todos los dispositivos informáticos criminales, la bomba lógica es la que más daño hace dentro del sistema informático. Es difícil saber cuál es el sujeto, por cuanto se puede programar la detonación para que tenga lugar mucho tiempo después de que se haya marchado el criminal informático.
    ADWARE: se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.

    TIPO PENAL
    TITULO XV
    DELITOS CONTRA EL ESTADO Y LA DEFENSA NACIONAL
    CAPITULO I
    ATENTADOS CONTRA LA SEGURIDAD NACIONAL Y TRAICION A LA PATRIA
    SEXTING :(contracción de sex y texting) es un anglicismo de nuevo cuño para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual, pero con la extensión de las capacidades multimedia de los dispositivos móviles, han aumentado los envíos de fotografías y vídeos.
    Dependiendo del entorno jurídico de cada país el sexting puede derivar en problemas legales, penales de diverso tipo, incluyendo:
    - Producción, posesión y/o distribución de pornografía infantil.
    -Corrupción de menores.
    -Vulneración del derecho al honor y a la propia imagen.
    -Difusión ilícita de datos personales (la imagen es considerada un dato personal).
    - Acoso.

    ResponderEliminar
  43. ¿Qué es el Phishing?
    El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

    en nuestrio codigo penal se veria este ilicito como la estafa tipificado en el capitulo V "Estafas y otras defraudaciones" articulo 196-estafa que nos precisa que "el que procura para si o para otro un provecho ilicito en perjuicio de tercero,induciendo o manteniendo en error al agraviado mediante,astucia,ardid u otra forma fraudulenta,sera reprimido con pena privativa de la libertad no menosr de uno ni mayor de 6 años"


    ¿En que consiste?
    Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

    ¿Cómo lo realizan?
    El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

    - SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

    - Llamada telefónica; Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los contribuyentes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.


    - Página web o ventana emergente; es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

    ResponderEliminar
  44. Un troyano informático, caballo de Troya o Trojan Horse está tan lleno de artimañas como lo estaba el mitológico caballo de Troya del que se ha tomado el nombre.

    A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura.

    Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.

    También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.

    A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
    en este caso tambien estariamos frennte a un delito de estafa al cual ya se tipifico anteriormente

    ResponderEliminar
  45. Gusanos:_Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

    Bomba lógica o cronológica :_
    Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a
    conocer el lugar en donde se halla la bomba.

    El scam:_Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”. A lo largo del presente artículo conocerán las diferencias entre estos cuatro delitos informáticos, cuyo aglutinamiento conforma el nuevo engendro informático: SCAM.

    HOAX:_
    A ver, ¿quién cuenta la mejor historia inventada? Con esta frase tan gráfica se pueden hacer una idea en qué consiste el susodicho timo. Quién de ustedes no se ha encontrado con un mensaje parecido o similar al que se adjunta -es un mero ejemplo-:

    “Salvad a Willy:
    Willy sigue vivo, la última fotografía que se le hizo data de una semana. Los veterinarios y especialistas en animales en extinción han confirmado que, o se actúa rápido o Willy morirá. Si Usted desea ver a Willy volviendo a surcar los mares del mundo, no dude en aportar su imprescindible ayuda, bien con mensajes de apoyo, bien mediante su aportación económica al número de cuenta que se adjunta.
    Pásalo a todos sus amigos.”

    En definitiva, se tratan de bulos e historias inventadas, que no son más que eso, mentiras solapadas en narraciones cuyo fin último es destapar el interés del lector o destinatario. Dichas comunicaciones pueden tener como finalidad última: Conseguir dinero -como en el ejemplo expuesto- o propagar un virus.

    Últimamente, este tipo de comunicaciones se están recibiendo en teléfonos móviles, en los que los destinatarios de SMS pueden recibir un mensaje en el que se les comunica que deben confirmar a un número determinado una supuesta actuación -entrega de algo- o que han copiado el SIM de su tarjeta y para desactivarla han de enviar un SMS.

    Si lo recuerdan, este timo o estafa informática fue divulgado en televisión, hace más o menos dos o tres meses, cuando un grupo de personas, todas ellas de origen africano, remitían comunicaciones haciendo creer a los estafados que les había tocado la lotería.

    ResponderEliminar
  46. PHISING
    Qué es el phishing y cómo protegerse.

    El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

    ¿Cómo lo realizan?
    El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

    - Llamada telefónica;
    - Página web o ventana emergente


    keylogger

    Son dispositivos disponibles en el mercado que vienen en tres tipos:
    1. Adaptadores en línea que se intercalan en la conexión del teclado, tienen la ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión visual detallada.
    2. Dispositivos que se pueden instalar dentro de los teclados estándares, requiere de habilidad para soldar y de tener acceso al teclado que se modificará. No son detectables a menos que se abra el cuerpo del teclado.
    3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son virtualmente imperceptibles, a menos que se les busque específicamente.

    Troyanos o Spyware: (o caballo de Troya, traducción más fiel del inglés Trojan horse) es parecido al virus pero es capaz de controlar remotamente la máquina donde ataca, pero sin afectar al funcionamiento de ésta.
    La diferencia básicamente entre un virus y un troyano es la finalidad: Un troyano habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
    La mejor defensa es no ejecutar nada de lo cual se desconozca el origen y tener un buen antivirus actualizado.

    ResponderEliminar
  47. Gusanos: Se basa de una red de computadoras para enviar copias de sí mismo a otros nodos (es decir, a otras terminales en la red) y es capaz de llevar esto a cabo sin intervención del usuario.
    A diferencia de un virus, no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos siempre dañan la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
    Hijacker: tiene como función el secuestrar nuestro navegador de Internet. Esta acción es posible debido a que los programadores de este tipo de programas, aprovechan las vulnerabilidades de la maquina de Java dentro del Internet Explorer. Se suele sospechar que te
    Puertas traseras o Backdoor:
    Son pequeños programas o gusanos que intentan acceder a la computadora ignorando los sistemas de seguridad. Una vez que ha entrado en el equipo deja una puerta trasera para que se pueda acceder a la computadora de manera fraudulenta para robar información o para propagar otros ordenadores.
    2.1 Delito de Estafa
    Entre las conductas defraudatorias cometidas mediante computadora y las defraudaciones en general, -dentro de las cuales se encuentra la estafa- existe una
    El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante
    2.2 El delito de Daños
    El delito de daños se encuentra tipificado en el art. 205° CP. El comportamiento consiste en dañar, destruir o inutilizar un bien.
    2.3 El delito de falsedad documental
    El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o
    esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información.
    2.4 Los delitos contra la propiedad intelectual
    Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio, una obra o producción literaria, artística, científica o técnica, sin la autorización escrita del autor o productor o titular de los derechos.
    3. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
    La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, segundo párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se

    ResponderEliminar
  48. fiorella : agregando a lo que publicaste de delitos pornograficos contra el pudor y contra la libertad sexual INCORPORACION DEL ARTICULO 128 BIS AL CODIGO PENAL.- PENALIZACION DE DELITOS DE PORNOGRAFIA INFANTIL.-

    ARTICULO 1º) : Incorpórese el siguiente artículo al Código Penal:

    ARTICULO 128 Bis: "Será reprimido con prisión de uno a cinco años el que produjere, facilitare, incitare, financiare, distribuyere, publicare o divulgare por si o por un tercero mediante sistemas informáticos y/o similares a los que se reproducen por vía de Internet, imágenes pornográficas de menores de edad, teniendo actividades sexuales explicitas, reales o simuladas o bien reproduzcan partes genitales del menor con fines primordialmente sexuales.-

    La pena será de tres a ocho años cuando la victima fuera un menor de trece años.-

    Cualquiera fuese la edad de la victima la pena será de reclusión o prisión de ocho a quince años cuando el autor del delito fuera un ascendiente, descendiente, hermano, tutor o persona conviviente o encargada de la educación o guarda del menor".-

    ARTICULO 2º): Comuníquese al Poder Ejecutivo.-
    Fundamentos

    Señor presidente:

    El Código Penal en el Titulo 3.- trata los Delitos contra la Integridad Sexual.- El artículo 125 concretamente tipifica la figura de la corrupción de menores.-

    Concretamente el articulo 128 trata el delito referente a la pornografía cuando se encuentran implicados menores de edad, sin embargo no habla específicamente de un ilícito que ha cobrado una gran preeminencia en los últimos tiempos, lamentablemente, que es la distribución de pornografía infantil.-

    hay concurso de delitos? al realizar pornografia infantil por medio informatico,esta tipificado en nuestro codigo penal?

    ResponderEliminar
  49. Ransomware es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".

    Un bulo (en inglés, hoax) o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.[1] En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

    A diferencia del fraude el cual tiene normalmente una o varias víctimas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular de ellos en la actualidad Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.

    Las personas que crean bulos tienen diversas motivaciones dentro de las que se encuentran el satisfacer su amor propio; el estar amargado con el trabajo en la empresa arremetiendo contra ella o sus trabajadores (hoy es muy fácil a través de internet); la intención de hacer una broma para avergonzar o señalar a alguien o la pretensión de provocar un cambio social haciendo que la gente se sienta prevenida frente a algo o alguien; querer mofarse y hacer evidente la credulidad de las personas y de los medios de comunicación; también suele ser característico dentro de los autores de bulo el querer que los demás se adscriban a una determinada idea o pensamiento.

    Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.[2]

    Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

    Vishing
    De Wikipedia, la enciclopedia libre
    Saltar a navegación, búsqueda
    Vishing es una práctica criminal fraudulenta en donde se hace uso del Protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad. El término es una combinación del inglés "voice" (voz) y phishing.

    ResponderEliminar
  50. miguel,yo tengo entendido que leer una carta que ya esta abierta no se estipula como delito informatico y en nuestro codigo penal concretamente dice en el art 284.
    Se castiga al que abre carta cerrada dirigida a tercera persona o la hace desaparecer, excepto a los maridos y padres (Art. 284).

    ResponderEliminar
  51. BULLYING :

    La intimidación mediante SMS, correos electrónicos anónimos o páginas web difamatorias es cada vez más habitual y se ha convertido en una de las armas preferidas por los acosadores, a la hora de amedrentar a sus compañeros. Las víctimas ahora son doblemente perturbadas


    Artículo 154.- Violación de la intimidad
    El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

    La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

    Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

    ResponderEliminar
  52. Sabotaje informático
    El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
    Conductas dirigidas a causar daños físicos
    El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
    La acción ha de producir
    un determinado resultado:
    la destrucción o
    inutilización cosa ajena, o
    cuando menos, un perjuicio
    patrimonial evaluable
    económicamente
    El art. 264.2 CP impone la pena de
    prisión de uno a tres años y multa de 12
    a 24 meses «...al que por cualquier medio
    destruya, altere, inutilice o de cualquier
    otro modo dañe los datos, programas
    o documentos electrónicos ajenos
    contenidos en redes, soportes o sistemas
    informáticos.». Con el término de sabotaje
    informático es conocido este tipo penal,
    que sanciona todas aquellas conductas
    dirigidas a causar menoscabos en el con el de «propiedad», usado en anteriores
    Códigos penales, como emanación del
    concepto jurídico procedente del Código
    Civil de Napoleón y recogido en nuestro
    Código Civil en su artículo 348. el patrimonio
    se configura en el Código penal de
    1995 como el conjunto de obligaciones y
    derechos, referibles a cosas u otras entidades,
    susceptibles de evaluación económica
    en dinero.
    El daño que castiga el citado precepto
    puede ser entendido en la doble acepción
    de empobrecimiento en patrimonio ajeno,
    o de destrucción o menoscabo de una
    cosa por supuesto ajena
    Los elementos objetivos del tipo del
    delito de daños pueden ser sintetizados
    con brevedad en los siguientes puntos:
    En cuanto a la acción típica que describe
    el Código, tanto puede consistir en
    la causación de daños físicos, como incendios,
    explosiones, introducción piezas,
    cortocircuitos, baños en líquidos o agentes
    cáusticos, como en la producción de
    daños lógicos, como el borrado u ocultación
    de datos, la instalación de virus,
    bombas lógicas, las denominadas cancer
    routines, etc. Singularmente, el borrado u
    ocultación de datos fue la acción típica
    penalizada por la Audiencia Provincial de
    Madrid en su sentencia de fecha 30 de
    junio de 2004,

    ResponderEliminar
  53. GROOMING :
    El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).

    Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.

    OFENSAS AL PUDOR PÚBLICO

    Artículo 183-A.-

    Pornografía infantil

    El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a menores de catorce a dieciocho años de edad, será sancionado con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.
    Cuando el menor tenga menos de catorce años de edad la pena será no menor de cuatro ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa.
    Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del Artículo 173, la pena privativa de libertad será no menor de ocho ni mayor de doce años.
    De ser el caso, el agente será inhabilitado conforme al Artículo 36, incisos 1), 2), 4) y 5).”
    (*) Artículo incorporado por el Artíulo 2 de la Ley Nº 27459 publicada el 26-05-2001.

    ResponderEliminar
  54. HACKER:
    Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
    (...)
    CRACKER:
    Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
    -El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
    -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
    Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
    costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.
    PHREAKER:
    Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
    LAMMERS:
    Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar mas allá. Generalmente, son despreciados por los verdaderos hackers que los miran en menos por su falta de conocimientos y herramientas propias. Muchos de los jóvenes que hoy en día se entretienen en este asunto forman parte de esta categoría.
    (...)
    GURUS:
    Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero a adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciativo al tema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas más básicas.
    (...)
    BUCANEROS:
    En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de informática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En realidad es un empresario con mucha aficción a ganar dinero rápido y de forma sucia.
    (...)
    NEWBIE:
    Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la pagina WEB para seguir las instrucciones de nuevo.

    ResponderEliminar
  55. HACKINGINDIRECTO:
    Consiste en acceder sin consentimiento al ordenador o sistema informático a fin de cometer diferentes conductas delictivas. Sin embargo, el hecho de acceder clandestinamente no se castiga, sino simplemente se sanciona el delito finalmente cometido. (ejemplo: daños, interceptación del correo electrónico, etc).

    en nuestro codigo penal esta tipificado:
    CAPITULO II
    VIOLACION DE LA INTIMIDAD
    Artículo 154.- Violación de la intimidad
    El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

    La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

    Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-multa.

    ResponderEliminar
  56. Fraude electrónico – Phishing
    Esta modalidad se inicia con la recepción de un correo electrónico, el mismo que contiene una dirección electrónica que intenta reproducir una página web de la entidad afectada, a fin de obtener información confidencial de sus usuarios.
    En el contenido del correo electrónico se indica, entre otros argumentos:
    Que se requiere la actualización de sus datos...
    Que la cuenta será deshabilitada por seguridad....
    Que ha sido favorecido con un premio y lo invitan a verificar su "abono"...
    por lo que se induce al usuario a ingresar a la página web indicada en el correo, para verificar su información personal, o corregirla según el caso, para evitar "un posible fraude".
    La página web "falsa", solicita que el usuario ingrese información confidencial; una vez ingresada (número de cuenta, clave secreta y otros), es almacenada y utilizada para suplantar al cliente, efectuando compras, transferencias de su dinero o ingresar a su correo electrónico personal.

    ResponderEliminar
  57. Troyanos
    A grandes rasgos, los troyanos son programas maliciosos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.
    Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
    Puertas traseras o Backdoors
    Una puerta trasera o backdoor es un método para eludir los procedimientos normales de autenticación a la hora de conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma) una puerta trasera puede ser instalada para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden ser instalados previamente al software malicioso para permitir la entrada de los atacantes.
    Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros métodos.
    La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte técnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable
    Botnets
    Las botnets son redes de computadoras infectadas, también llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial.
    En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets también pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.

    ResponderEliminar
  58. Dialers
    Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía o otro tipo de material.
    Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.
    Adware:
    El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando

    FakeAVs & Rogues:
    Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto.
    Entre los mas destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el año 2005 un listado de la mayoría de estos y que pueden ver en Listado de Falsos Antivirus – AntiSpyware y Rogue Software

    ResponderEliminar
  59. Alexander a tu critica te debo dar otro concepto de otro autor sobre lo que es el Salame "EL SALAME
    La modalidad consiste en introducir o modificar unas pocas instrucciones de los programas para
    reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta o proveedor ficticio
    que se abre con nombre supuesto y que obviamente la controla el defraudador. También se suele
    aplicar esta modalidad cuando se calculan los intereses de cuentas corrientes, libretas de ahorro,
    depósitos a plazo o bien cuando se calcula la nómina de empresas con un gran número de
    empleados, procediéndose a eliminar el criterio generalizado de redondeo de céntimos a la alza
    o a la baja de montos exactos y a cambiarlo por la eliminación total de dichos céntimos que son
    transferidos a una determinada cuenta o a nombre de un empleado real o ficticio.
    La razón principal por la que es tan difícil descubrir este tipo de hechos es porque las cuentas o
    el importe total del listado, siguen estando "cuadrados""

    ResponderEliminar
  60. alex y como veras se conceptualiza estafa como "Existen diferentes modalidades, ya que se entiende que el engaño se puede producir tanto de un modo activo (lo más frecuente) como de un modo pasivo. El problema principal para entender que un engaño de un modo pasivo es calificativo de estafa, es que el engaño debe ser bastante como para producir un acto de disposición. Una actuación pasiva (no informar, o no contar algo) es difícil que provoque un engaño de tal magnitud."

    ResponderEliminar
  61. Para todos la critica es la siguiente: El Caballo de Troya ya es una tecnica pasada...no podemos seguir trabajando sobre eso....el troyano fue creado en los años 80.

    ResponderEliminar
  62. en lo que esel delito informatico del gusano no se puede distingur muy bien la conceptualizacion q algunos hacen...el concepto es en algunos casos vago

    ResponderEliminar
  63. si el troyanosi bien es cierto que es un delito antiguo hasta la fecha es uno de ls mas peligrosos xq lo que yo conosco es q no ataca a las computadras en si si no a los archivos en carpetas

    ResponderEliminar
  64. 3.- EL SALAME
    La modalidad consiste en introducir o modificar unas pocas instrucciones de los programas para
    reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta o proveedor ficticio
    que se abre con nombre supuesto y que obviamente la controla el defraudador. También se suele
    aplicar esta modalidad cuando se calculan los intereses de cuentas corrientes, libretas de ahorro,
    depósitos a plazo o bien cuando se calcula la nómina de empresas con un gran número de
    empleados, procediéndose a eliminar el criterio generalizado de redondeo de céntimos a la alza
    o a la baja de montos exactos y a cambiarlo por la eliminación total de dichos céntimos que son
    transferidos a una determinada cuenta o a nombre de un empleado real o ficticio.
    La razón principal por la que es tan difícil descubrir este tipo de hechos es porque las cuentas o
    el importe total del listado, siguen estando "cuadrados" por lo que no se deduce ninguna señal
    de alarma que pueda indicar lo que está sucediendo.
    4.- EL SUPERZAPPING
    Es el uso no autorizado de un programa de utilidad o universal para alterar, borrar, copiar,
    insertar o utilizar cualquier forma los datos almacenados en el computador o en los soportes
    magnéticos.
    El nombre proviene de un programa llamado "Superzap" y es una especie de sistema operativo
    capaz de entrar a cualquier rincón de una computadora por más protegida que pueda estar.
    Estos programas pertenecen al grupo de los llamados "Programas de acceso Universal" de uso
    imprescindible en cualquier instalación de ciertas dimensiones cuando fallan los procedimientos
    normales para recuperar o reiniciar "el sistema".
    5.- PUERTAS FALSAS
    Es una costumbre en el desarrollo de aplicaciones complejas que los programas permitan
    introducir interrupciones en la lógica de los desarrollos del mismo, con el objeto de chequear
    por medio de los procesos informáticos si los resultados intermedios son correctos, producir
    salidas de emergencia y de control a fin de guardar resultados parciales en ciertas áreas del
    sistema para comprobarlos después.
    Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema operativo para
    facilitar una "puerta de entrada al programa" que no estaba prevista, pero de esta manera
    facilitan la labor de desarrollo y prueba del programa.
    El problema radica en tener la seguridad de que cuando los programas entran en proceso de
    140
    producción normal todas esas puertas falsas han desaparecido.
    Y aunque parezca mentira las puertas de acceso no se eliminan permitiendo puertas de acceso al
    programa con el agravante que por ser temporales no constan en la documentación del sistema.
    Es de uso frecuente para posibles recuperaciones en caso de "Caída del Sistema" a mitad de un
    proceso ir grabando en cinta resultados intermedios o copia de las transacciones procesadas, o
    incluso ciertas áreas de memoria para la recuperación más rápida y sencilla.
    6.- BOMBAS LOGICAS
    El tipo consiste en introducir en un programa un conjunto de instrucciones no autorizadas para
    que en una fecha o circunstancia predeterminada se ejecuten automáticamente desencadenando
    el borrado o la destrucción de información almacenada en el computador, distorsionando el
    funcionamiento del sistema o paralizaciones intermitentes.
    Una forma bastante utilizada por muchos fabricantes de paquetes de software para asegurar el
    cobro de los mismos permitiendo además una fecha de caducidad que no se renueva hasta que el
    cliente pague los derechos lo cual constituye una forma de coacción ilegal pero que es utilizada
    por una falta de protección adecuada de sus derechos de autor.
    buenocomo en la mayoria de caos estos virus o son para la estafa o para la violacion de la intimidad perosnal en estos casos no se puede distinguir lo contrario pues atentan contra la intimidady libertad personal que si bien sabemos son los delitos mas comunes q se cometen x medio de estos virus

    ResponderEliminar
  65. 1 .Phishing :o estafas cibernéticas se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.

    Delitos comtidos

    Artículo 154.- Violación de la intimidad

    Artículo 190.- Apropiación ilícita común

    El que, en su provecho o de un tercero, se apropia indebidamente de un bien mueble, una suma de dinero o un valor que ha recibido en depósito, comisión, administración u otro título semejante que produzca obligación de entregar, devolver, o hacer un uso determinado, será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años.



    Si el agente obra en calidad de curador, tutor, albacea, síndico, depositario judicial o en el ejercicio de una profesión o industria para la cual tenga título o autorización oficial, la pena será privativa de libertad no menor de tres ni mayor de seis años.



    Cuando el agente se apropia de bienes destinados al auxilio de poblaciones que sufren las consecuencias de desastres naturales u otros similares la pena será privativa de libertad no menor de cuatro ni mayor de diez años.



    Artículo 196.- Estafa

    El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor de seis años.



    2.C aballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

    3.Spam
    Consiste en la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.
    La Comisión de Protección al Consumidor del INDECOPI declaró consentida la
    primera resolución que sanciona a una empresa por haber enviado publicidad comercial no solicitada (SPAM) a un usuario peruano, sentándose el primer precedente administrativo sobre la materia en nuestro país.


    de acuerdo a lo establecido en la Ley Nº 28493 – Ley Antispam Peruana



    se determinó sancionar a la denunciada Escuela de Empresa SAC con una multa ascendente de 5 UITs1, en atención a los siguientes criterios:

    La observancia del articulo 41º de la Ley de Protección al Consumidor

    ResponderEliminar
  66. RECOJO DE INFORMACION RESIDUAL
    aprovecha los descuidos de los usuarios ya que la información ha sido abandonada sin ninguna
    protección como residuo de un trabajo real efectuado con la debida autorización. Simplemente se va aprovechando las finalizaciones de los trabajos reales en el computador para obtener la información residual que ha quedado en la memoria.
    La modalidad más frecuente es la "Impresión Diferida" preparando la unidad para que
    posteriormente imprima sin ningún tipo de protección siendo fácilmente recuperable sin
    necesidad de utilizar ninguna clave de acceso.
    DIVULGACION NO AUTORIZADA DE DATOS
    El Data Leakage, consiste en sustraer información desde un punto remoto accediendo a
    información almacenada en un computador central, recuperándola y finalmente enviándola a un computador personal y copiarla.
    PIGGYN BAKING
    Consiste en acceder a áreas restringidas dentro de la computadora o de sus dispositivos
    periféricos como consecuencia de puertas abiertas o dispositivos desconectados.
    Se da también cuando el usuario que está trabajando en un terminal en un nivel autorizado que le permite realizar ciertas funciones reservadas deja el terminal conectado, con lo que cualquier otra persona puede continuar trabajando sin necesidad de identificarse pudiendo efectuar operaciones que en condiciones normales no le estarían permitidas
    IMPERSONATION
    Entendida como la suplantación de personalidad fingiendo ser una persona que no es imitándola
    e inclusive remedándola.
    Algunos sistemas requieren la identificación con una clave para acceder al sistema. más
    adelante se ha requerido la posesión de algo pudiendo ser una llave o tarjeta magnética. Y aún podríamos complicarlo aun más si adicionamos dispositivos de reconocimiento biométrico como identificación palmar o dactilográfica, scanners de retina, del iris, reconocimiento de voz,
    etc.
    HURTO DE TIEMPO
    Se da cuando los empleados utilizan sin autorización horas de máquina del empleador por
    ejemplo para realizar trabajos particulares hurtando el tiempo del computador o del servicio de
    procesamiento de datos y por tanto incrimina un uso no autorizado.
    ATAQUES ASINCRONOS
    Los sistemas muchas veces funcionan ejecutando más de dos órdenes a la vez o en otras
    circunstancias una instrucción seguida de la otra.
    El sistema operativo es quien controla y maneja todos los errores que pueden producirse,
    avisando al operador por medio de mensajes de cualquier situación que se produzca. Los
    programas funcionan en forma sincrónica Esto produce en los programas "Colas de Espera"
    que se van a ir desbloqueando en función de la disponibilidad de los datos o comandos que
    están esperando.
    Uno de los típicos casos en el que puede producirse es en los llamados puntos de recuperación
    del sistema. Cuando se procesan programas complejos y de larga duración se establecen puntos
    de recuperación cada cinco minutos por ejemplo gravando en soporte magnético externo el
    estado del programa, lo que permite que si el sistema " SE CAE "por ejemplo falta de energía
    eléctrica no es necesario retroceder desde el principio del programa sino bastará hacerlo desde el
    último punto de recuperación ya que todo se encuentra grabado.
    Pues bien, entre dos puntos de recuperación se provoca voluntaria la caída del sistema y en el
    intermedio se manipula de los parámetros en que se va a apoyar el sistema operativo para
    recargar resulta obvio que las condiciones en que se ejecuten serán distintas a las originales por
    lo que sus resultados serán por lo menos diferentes.

    ResponderEliminar
  67. 4.spyware :software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

    Un spyware se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

    Artículo 154.- Violación de la intimidad

    Artículo 157.- Uso indebido de archivos computarizados

    El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.

    Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de Computadoras

    El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.



    5. pharming?

    Es la manipulación de la “resolución de nombres en Internet” producido por un código malicioso, normalmente en forma de troyano, que se ha introducido en el ordenador mientras realizámos una descarga, a través de correo electrónico (Spam), copia desde un CDRom, etc.

    Artículo 157.- Uso indebido de archivos computarizados

    El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.

    Artículo 223.- Uso o venta no autorizada de diseño o modelo industrial

    El que, sin autorización, reproduce por cualquier medio, en todo o en parte, diseño o modelo industrial registrado por otro o vende o expone a la venta objeto que es imitación o copia del modelo legalmente registrado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años, con sesenta a trescientos sesenticinco días-multa e inhabilitación conforme al artículo 36º, inciso 4.(*) (**)

    ResponderEliminar
  68. 6 .malware o virus informatico que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

    Virus informáticos programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos



    Artículo 154.- Violación de la intimidad

    El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.

    Artículo 157.- Uso indebido de archivos computarizados

    El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.

    ResponderEliminar
  69. henrry :
    en que consiste el NEWBIE es una tecnica antiinformatica ??

    ResponderEliminar
  70. Delitos Informaticos
    Daños o modificaciones de programas o datos computarizados
    Sabotajes informaticos
    Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
    Virus:
    Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
    Gusanos:
    Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.
    Bomba logica o cronologica:
    Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
    Piratas informaticos o hackers :
    El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
    Y esta estipulado en este Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
    El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
    Correos fraudulentos (el spear phishing).- enviado a un grupo reducido este tipo de correos electronicos engañan a los usuarios para que proporcionen su usuario y contraseña al dar la apariencia de provenir de sus empleados o colegas
    Reproducción no autorizada de programas informáticos de protección Legal.
    Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.

    ResponderEliminar
  71. Artículo 154.- Violación de la intimidad
    • El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.
    • La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.
    • Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-m

    • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una vantana que diga: OMFG!! No se puede cerrar!

    ResponderEliminar
  72. ahora ya se que son delitos informaticos

    ResponderEliminar
  73. EDGAR LLANOS TURPO

    1ER DELITO “ ROBO DE CLAVES SECRETAS”:
    Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comerciobrinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Fraude: Ya se han hecho ofertas fraudulentas al consumidortales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones.

    - La tipificacion penal lo encontramos en el articulo 207 acapite A que en este caso lo vemos como interceptacion

    ResponderEliminar
  74. 2DO DELITO “COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMÁTICO”
    Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico.
    -en este delito en contramos un fin economico por lo estaria regulado tamibien por el articulo 207 acapite A del c.p.

    ResponderEliminar
  75. 3cer DELITO “USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS”.
    Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.
    -este es un tipo de delito regulado principalmente pr el articulo 207 acápite A del c.p. en su modalidad de usar e infiltrarse a una base de datos sin autorización.

    ResponderEliminar
  76. 4TO DELITO “ACCESO NO AUTORIZADO”:
    La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.
    -este delito por falta de delimitación especifica se veria incluso regulado hasta por dos artículos los cuales serian los artículos 207 acápite A Y B

    ResponderEliminar
  77. 5TO DELITO “DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD”.
    Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos
    Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.
    - Este delito de sustracción de información, divulgación sin autorización y mas aun e incluso como agravante se tiene el caso de que esta informacion sea referida o específicamente sobre intimidad personal o familiar este caso tenemos regulado por al articulo 207 acapite A y tambien el articulo 154 del c.p.

    ResponderEliminar
  78. 6TO DELITO “ESPIONAJE”:
    Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisisnuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.
    Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
    Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
    Este delito es muy común y se regulado por el articulo 207 acápite A en su modalidad d acceso no autorizado.

    ResponderEliminar
  79. Un virus en simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datosalmacenados en el disco. De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente: Virus 'Puro' Caballo de Troya Bomba Lógica Gusano o Worm Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser considerados como virus propiamente dichos.
    Uno de los mayores problemas de los virus es la rápida propagación de los mismos a través de archivos infectados, de modo que el usuario o usuarios que los distribuyen generalmente a través del correo electrónico- suele desconocer la existencia del virus en el archivo que transmite e, incluso, en las nuevas generaciones de virus, el usuario incluso desconoce que el virus aprovecha su libreta de direcciones y su programa de correo para autorrenviarse. Esta circunstancia tan habitual en nuestros días produce una serie de cuestiones jurídico-penales. Trataré brevemente de exponer y comentar aquí algunas de ellas resueltas exclusivamente a través del delito de daños y sin perjuicio de que pueda haber lugar a otras soluciones. Habremos de partir del presupuesto de que los daños causados superan los 400 euros, ya que, en caso contrario, integrarán la falta del art. 625.1 CP.

    Tipos de Vírus Informáticos
    Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.
    Virus Puro Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempode incubación", etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, partición, etc. Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. Caballo de Troya Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Bomba LógicaSe trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Gusano o Worm Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna. La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan características propias de uno o de varios de estos programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus puro, pero también realizan su efecto destructivo cuando se da una condición concreta

    ResponderEliminar
  80. Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.

    Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.

    Juegos de azar : El juego electrónico de azar se ha incrementado a medida que el comerciobrinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.
    Uso ilegítimo de sistemas informáticos ajenos.
    Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

    Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

    Delitos informáticos contra la privacidad.
    entre lo anterior se encuentra el pinchado de redes informáticas..- Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

    Pornografía infantil
    La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

    ResponderEliminar
  81. 4.1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.

    4.2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:

    - El que se cuela en un sistema informático y hurta, destroza…

    - El que se desprotege sitios web, programas, rompe anticopias.

    4.3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…

    También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).

    4.4.- VIRUCKER: Creador de virus.

    4.5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.

    ResponderEliminar
  82. deyvis
    .- porque mo especificaste como se puede detectar a un troyano y cuales son las caracteristicas.

    2.henry .- me puedes especificar si la penalidad de los sabotajes informaticos es el mismo en todo el mundo o solo en el peru se sanciona de acuerdo a su legislacion
    3.alexande .- como se puede controlar el virus de fuga de informacion

    4. miguel.-


    5.fiorela el salame es in virus que atenta las entidades finacieras pero hoy en dia las entidades funacieras mundiales gozan de una seguridad buen drastica respecto a estos virus y estan apareciendo tecnicas mas modernas y efectivas pata vulneras la seguridad de los bancos

    ResponderEliminar