tag:blogger.com,1999:blog-4941825742758761760.post6528361460183394527..comments2010-06-15T10:50:49.950-07:00Comments on UAPCUSCO: DELITOS INFORMATICOSDocentehttp://www.blogger.com/profile/00096801759756032302noreply@blogger.comBlogger88125tag:blogger.com,1999:blog-4941825742758761760.post-51723246761601678032010-06-15T10:50:49.950-07:002010-06-15T10:50:49.950-07:00deyvis
.- porque mo especificaste como se puede...deyvis <br /> .- porque mo especificaste como se puede detectar a un troyano y cuales son las caracteristicas.<br /><br />2.henry .- me puedes especificar si la penalidad de los sabotajes informaticos es el mismo en todo el mundo o solo en el peru se sanciona de acuerdo a su legislacion<br />3.alexande .- como se puede controlar el virus de fuga de informacion<br /><br />4. miguel.-<br /><br /><br />5.fiorela el salame es in virus que atenta las entidades finacieras pero hoy en dia las entidades funacieras mundiales gozan de una seguridad buen drastica respecto a estos virus y estan apareciendo tecnicas mas modernas y efectivas pata vulneras la seguridad de los bancoswilderhttps://www.blogger.com/profile/05381071238366355196noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-33989890056058409742010-06-15T10:34:03.176-07:002010-06-15T10:34:03.176-07:004.1.- HACKER: Quien dolosamente intercepta un sist...4.1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras.<br /><br />4.2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:<br /><br />- El que se cuela en un sistema informático y hurta, destroza…<br /><br />- El que se desprotege sitios web, programas, rompe anticopias.<br /><br />4.3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…<br /><br /> También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).<br /><br />4.4.- VIRUCKER: Creador de virus.<br /><br />4.5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.wilderhttps://www.blogger.com/profile/05381071238366355196noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-54282744593454837142010-06-15T10:28:06.624-07:002010-06-15T10:28:06.624-07:00Pesca" u "olfateo" de claves secret...Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo.<br /><br />Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad.<br /><br />Juegos de azar : El juego electrónico de azar se ha incrementado a medida que el comerciobrinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión.<br />Uso ilegítimo de sistemas informáticos ajenos.<br />Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometida por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.<br /><br />Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.<br /><br />Delitos informáticos contra la privacidad.<br />entre lo anterior se encuentra el pinchado de redes informáticas..- Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.<br /><br />Pornografía infantil<br />La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.wilderhttps://www.blogger.com/profile/05381071238366355196noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-3163296575972251382010-06-11T07:46:27.029-07:002010-06-11T07:46:27.029-07:00Un virus en simplemente un programa. Una secuencia...Un virus en simplemente un programa. Una secuencia de instrucciones y rutinas creadas con el único objetivo de alterar el correcto funcionamiento del sistema y, en la inmensa mayoría de los casos, corromper o destruir parte o la totalidad de los datosalmacenados en el disco. De todas formas, dentro del término "virus informático" se suelen englobar varios tipos de programas, por lo que a continuación se da un pequeño repaso a cada uno de ellos poniendo de manifiesto sus diferencias. La clasificación es la siguiente: Virus 'Puro' Caballo de Troya Bomba Lógica Gusano o Worm Todos estos programas tienen en común la creación de efectos perniciosos; sin embargo, no todos pueden ser considerados como virus propiamente dichos.<br />Uno de los mayores problemas de los virus es la rápida propagación de los mismos a través de archivos infectados, de modo que el usuario o usuarios que los distribuyen generalmente a través del correo electrónico- suele desconocer la existencia del virus en el archivo que transmite e, incluso, en las nuevas generaciones de virus, el usuario incluso desconoce que el virus aprovecha su libreta de direcciones y su programa de correo para autorrenviarse. Esta circunstancia tan habitual en nuestros días produce una serie de cuestiones jurídico-penales. Trataré brevemente de exponer y comentar aquí algunas de ellas resueltas exclusivamente a través del delito de daños y sin perjuicio de que pueda haber lugar a otras soluciones. Habremos de partir del presupuesto de que los daños causados superan los 400 euros, ya que, en caso contrario, integrarán la falta del art. 625.1 CP. <br /><br />Tipos de Vírus Informáticos<br />Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.<br />Virus Puro Un verdadero virus tiene como características más importantes la capacidad de copiarse a sí mismo en soportes diferentes al que se encontraba originalmente, y por supuesto hacerlo con el mayor sigilo posible y de forma transparente al usuario; a este proceso de autorréplica se le conoce como "infección", de ahí que en todo este tema se utilice la terminología propia de la medicina: "vacuna", "tiempode incubación", etc. Como soporte entendemos el lugar donde el virus se oculta, ya sea fichero, sector de arranque, partición, etc. Un virus puro también debe modificar el código original del programa o soporte objeto de la infección, para poder activarse durante la ejecución de dicho código; al mismo tiempo, una vez activado, el virus suele quedar residente en memoria para poder infectar así de forma trasparente al usuario. Caballo de Troya Al contrario que el virus puro, un Caballo de Troya es un programa maligno que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. Bomba LógicaSe trata simplemente de un programa maligno que permanece oculto en memoria y que solo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha en concreto ( Viernes 13 ), cuando se ejecuta cierto programa o cierta combinación de teclas, etc. Gusano o Worm Por último, un gusano en un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, mediante la realización de copias sucesivas de sí mismo, hasta desbordar la RAM, siendo ésta su única acción maligna. La barrera entre virus puros y el resto de programas malignos es muy difusa, prácticamente invisible, puesto que ya casi todos los virus incorporan características propias de uno o de varios de estos programas: por ejemplo, los virus como el Viernes 13 son capaces de infectar otros archivos, siendo así virus puro, pero también realizan su efecto destructivo cuando se da una condición concretajpenalistahttps://www.blogger.com/profile/12318635622887655992noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-62311786488605780872010-06-09T13:21:34.822-07:002010-06-09T13:21:34.822-07:006TO DELITO “ESPIONAJE”:
Se ha dado casos de acces...6TO DELITO “ESPIONAJE”: <br />Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisisnuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. <br />Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.<br />Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.<br />Este delito es muy común y se regulado por el articulo 207 acápite A en su modalidad d acceso no autorizado.edgarhttps://www.blogger.com/profile/06246228660768436765noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-51035719131247184262010-06-09T13:20:53.063-07:002010-06-09T13:20:53.063-07:005TO DELITO “DELITOS INFORMÁTICOS CONTRA LA PRIVACI...5TO DELITO “DELITOS INFORMÁTICOS CONTRA LA PRIVACIDAD”.<br />Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos<br />Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.<br />- Este delito de sustracción de información, divulgación sin autorización y mas aun e incluso como agravante se tiene el caso de que esta informacion sea referida o específicamente sobre intimidad personal o familiar este caso tenemos regulado por al articulo 207 acapite A y tambien el articulo 154 del c.p.edgarhttps://www.blogger.com/profile/06246228660768436765noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-28971067433927704012010-06-09T13:19:19.582-07:002010-06-09T13:19:19.582-07:004TO DELITO “ACCESO NO AUTORIZADO”:
La corriente r...4TO DELITO “ACCESO NO AUTORIZADO”:<br /> La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.<br />-este delito por falta de delimitación especifica se veria incluso regulado hasta por dos artículos los cuales serian los artículos 207 acápite A Y Bedgarhttps://www.blogger.com/profile/06246228660768436765noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-13622733366907829062010-06-09T13:18:32.411-07:002010-06-09T13:18:32.411-07:003cer DELITO “USO ILEGÍTIMO DE SISTEMAS INFORMÁTIC...3cer DELITO “USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS”.<br />Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema. <br />-este es un tipo de delito regulado principalmente pr el articulo 207 acápite A del c.p. en su modalidad de usar e infiltrarse a una base de datos sin autorización.edgarhttps://www.blogger.com/profile/06246228660768436765noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-12173341331352285352010-06-09T13:17:44.819-07:002010-06-09T13:17:44.819-07:002DO DELITO “COPIA ILEGAL DE SOFTWARE Y ESPIONAJE I...2DO DELITO “COPIA ILEGAL DE SOFTWARE Y ESPIONAJE INFORMÁTICO”<br />Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. <br />-en este delito en contramos un fin economico por lo estaria regulado tamibien por el articulo 207 acapite A del c.p.edgarhttps://www.blogger.com/profile/06246228660768436765noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-5268741357958944922010-06-09T13:17:00.927-07:002010-06-09T13:17:00.927-07:00EDGAR LLANOS TURPO
1ER DELITO “ ROBO DE CLAVES ...EDGAR LLANOS TURPO<br /><br />1ER DELITO “ ROBO DE CLAVES SECRETAS”: <br />Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. El famoso pirata Kevin Mitnick se valió de estratagemas en 1996 para introducirse en la computadora de la casa de Tsutomo Shimamura, experto en seguridad, y distribuir en la Internet valiosos útiles secretos de seguridad. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comerciobrinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Fraude: Ya se han hecho ofertas fraudulentas al consumidortales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico. Blanqueo de dinero: Se espera que el comercio electrónico sea el nuevo lugar de transferencia electrónica de mercancías o dinero para lavar las ganancias que deja el delito, sobre todo si se pueden ocultar transacciones. <br /><br />- La tipificacion penal lo encontramos en el articulo 207 acapite A que en este caso lo vemos como interceptacionedgarhttps://www.blogger.com/profile/06246228660768436765noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-47750013225636128542010-06-09T13:11:09.197-07:002010-06-09T13:11:09.197-07:00ahora ya se que son delitos informaticosahora ya se que son delitos informaticosAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-65612254176203958232010-06-09T13:09:35.893-07:002010-06-09T13:09:35.893-07:00Artículo 154.- Violación de la intimidad
• E...Artículo 154.- Violación de la intimidad <br />• El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.<br />• La pena será no menor de uno ni mayor de tres años y de treinta a ciento veinte días-multa, cuando el agente revela la intimidad conocida de la manera antes prevista.<br />• Si utiliza algún medio de comunicación social, la pena privativa de libertad será no menor de dos ni mayor de cuatro años y de sesenta a ciento ochenta días-m<br />• <br />• Joke: Al igual de los hoax, no son virus, pero son molestos, un ejmplo una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una vantana que diga: OMFG!! No se puede cerrar!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-29423599730077579462010-06-09T13:04:32.789-07:002010-06-09T13:04:32.789-07:00Delitos Informaticos
Daños o modificaciones de pro...Delitos Informaticos<br />Daños o modificaciones de programas o datos computarizados<br />Sabotajes informaticos<br />Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:<br />Virus:<br />Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legitima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.<br />Gusanos:<br />Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco pare que transfiera continuamente dinero a una cuenta ilícita.<br />Bomba logica o cronologica:<br />Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.<br />Piratas informaticos o hackers :<br /> El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. <br /> Y esta estipulado en este Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras<br /> El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.<br />Correos fraudulentos (el spear phishing).- enviado a un grupo reducido este tipo de correos electronicos engañan a los usuarios para que proporcionen su usuario y contraseña al dar la apariencia de provenir de sus empleados o colegas<br />Reproducción no autorizada de programas informáticos de protección Legal.<br />Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trafico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.<br />•Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-27319564855421786512010-06-09T12:59:26.544-07:002010-06-09T12:59:26.544-07:00henrry :
en que consiste el NEWBIE es una tecnica ...henrry :<br />en que consiste el NEWBIE es una tecnica antiinformatica ??deivis abarcahttps://www.blogger.com/profile/17028826585375378907noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-86850972455090697762010-06-09T12:46:52.224-07:002010-06-09T12:46:52.224-07:006 .malware o virus informatico que tiene por obj...6 .malware o virus informatico que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.<br /><br />Virus informáticos programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos<br /><br /> <br /><br />Artículo 154.- Violación de la intimidad <br /><br />El que viola la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con pena privativa de libertad no mayor de dos años.<br /><br />Artículo 157.- Uso indebido de archivos computarizados <br /><br />El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.deivis abarcahttps://www.blogger.com/profile/17028826585375378907noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-32115258794572646012010-06-09T12:45:41.427-07:002010-06-09T12:45:41.427-07:004.spyware :software que recopila información de un...4.spyware :software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.<br /><br />Un spyware se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.<br /><br />Artículo 154.- Violación de la intimidad<br /><br />Artículo 157.- Uso indebido de archivos computarizados <br /><br />El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.<br /><br />Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de Computadoras <br /><br />El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.<br /><br /> <br /><br />5. pharming?<br /><br />Es la manipulación de la “resolución de nombres en Internet” producido por un código malicioso, normalmente en forma de troyano, que se ha introducido en el ordenador mientras realizámos una descarga, a través de correo electrónico (Spam), copia desde un CDRom, etc. <br /><br />Artículo 157.- Uso indebido de archivos computarizados <br /><br />El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida íntima de una o más personas, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.<br /><br />Artículo 223.- Uso o venta no autorizada de diseño o modelo industrial <br /><br />El que, sin autorización, reproduce por cualquier medio, en todo o en parte, diseño o modelo industrial registrado por otro o vende o expone a la venta objeto que es imitación o copia del modelo legalmente registrado, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años, con sesenta a trescientos sesenticinco días-multa e inhabilitación conforme al artículo 36º, inciso 4.(*) (**)deivis abarcahttps://www.blogger.com/profile/17028826585375378907noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-2600432673138916492010-06-09T12:45:02.936-07:002010-06-09T12:45:02.936-07:00RECOJO DE INFORMACION RESIDUAL
aprovecha los descu...RECOJO DE INFORMACION RESIDUAL<br />aprovecha los descuidos de los usuarios ya que la información ha sido abandonada sin ninguna<br />protección como residuo de un trabajo real efectuado con la debida autorización. Simplemente se va aprovechando las finalizaciones de los trabajos reales en el computador para obtener la información residual que ha quedado en la memoria.<br />La modalidad más frecuente es la "Impresión Diferida" preparando la unidad para que<br />posteriormente imprima sin ningún tipo de protección siendo fácilmente recuperable sin<br />necesidad de utilizar ninguna clave de acceso.<br />DIVULGACION NO AUTORIZADA DE DATOS<br />El Data Leakage, consiste en sustraer información desde un punto remoto accediendo a<br />información almacenada en un computador central, recuperándola y finalmente enviándola a un computador personal y copiarla.<br />PIGGYN BAKING<br />Consiste en acceder a áreas restringidas dentro de la computadora o de sus dispositivos<br />periféricos como consecuencia de puertas abiertas o dispositivos desconectados.<br />Se da también cuando el usuario que está trabajando en un terminal en un nivel autorizado que le permite realizar ciertas funciones reservadas deja el terminal conectado, con lo que cualquier otra persona puede continuar trabajando sin necesidad de identificarse pudiendo efectuar operaciones que en condiciones normales no le estarían permitidas<br />IMPERSONATION<br />Entendida como la suplantación de personalidad fingiendo ser una persona que no es imitándola<br />e inclusive remedándola.<br />Algunos sistemas requieren la identificación con una clave para acceder al sistema. más<br />adelante se ha requerido la posesión de algo pudiendo ser una llave o tarjeta magnética. Y aún podríamos complicarlo aun más si adicionamos dispositivos de reconocimiento biométrico como identificación palmar o dactilográfica, scanners de retina, del iris, reconocimiento de voz,<br />etc.<br />HURTO DE TIEMPO<br />Se da cuando los empleados utilizan sin autorización horas de máquina del empleador por<br />ejemplo para realizar trabajos particulares hurtando el tiempo del computador o del servicio de<br />procesamiento de datos y por tanto incrimina un uso no autorizado.<br />ATAQUES ASINCRONOS<br />Los sistemas muchas veces funcionan ejecutando más de dos órdenes a la vez o en otras<br />circunstancias una instrucción seguida de la otra.<br />El sistema operativo es quien controla y maneja todos los errores que pueden producirse,<br />avisando al operador por medio de mensajes de cualquier situación que se produzca. Los<br />programas funcionan en forma sincrónica Esto produce en los programas "Colas de Espera"<br />que se van a ir desbloqueando en función de la disponibilidad de los datos o comandos que<br />están esperando.<br />Uno de los típicos casos en el que puede producirse es en los llamados puntos de recuperación<br />del sistema. Cuando se procesan programas complejos y de larga duración se establecen puntos<br />de recuperación cada cinco minutos por ejemplo gravando en soporte magnético externo el<br />estado del programa, lo que permite que si el sistema " SE CAE "por ejemplo falta de energía<br />eléctrica no es necesario retroceder desde el principio del programa sino bastará hacerlo desde el<br />último punto de recuperación ya que todo se encuentra grabado.<br />Pues bien, entre dos puntos de recuperación se provoca voluntaria la caída del sistema y en el<br />intermedio se manipula de los parámetros en que se va a apoyar el sistema operativo para<br />recargar resulta obvio que las condiciones en que se ejecuten serán distintas a las originales por<br />lo que sus resultados serán por lo menos diferentes.Unknownhttps://www.blogger.com/profile/08466785816229311012noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-903275848936389942010-06-09T12:44:32.669-07:002010-06-09T12:44:32.669-07:001 .Phishing :o estafas cibernéticas se comete medi...1 .Phishing :o estafas cibernéticas se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.<br /><br />Delitos comtidos<br /><br />Artículo 154.- Violación de la intimidad<br /><br />Artículo 190.- Apropiación ilícita común <br /><br />El que, en su provecho o de un tercero, se apropia indebidamente de un bien mueble, una suma de dinero o un valor que ha recibido en depósito, comisión, administración u otro título semejante que produzca obligación de entregar, devolver, o hacer un uso determinado, será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años.<br /><br /> <br /><br /> Si el agente obra en calidad de curador, tutor, albacea, síndico, depositario judicial o en el ejercicio de una profesión o industria para la cual tenga título o autorización oficial, la pena será privativa de libertad no menor de tres ni mayor de seis años.<br /><br /> <br /><br /> Cuando el agente se apropia de bienes destinados al auxilio de poblaciones que sufren las consecuencias de desastres naturales u otros similares la pena será privativa de libertad no menor de cuatro ni mayor de diez años.<br /><br /> <br /><br />Artículo 196.- Estafa <br /><br />El que procura para sí o para otro un provecho ilícito en perjuicio de tercero, induciendo o manteniendo en error al agraviado mediante engaño, astucia, ardid u otra forma fraudulenta, será reprimido con pena privativa de libertad no menor de uno ni mayor de seis años.<br /><br /> <br /><br />2.C aballo de Troya, que consiste en insertar instrucciones de computadora en forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.<br /><br />3.Spam<br />Consiste en la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web.<br />La Comisión de Protección al Consumidor del INDECOPI declaró consentida la<br />primera resolución que sanciona a una empresa por haber enviado publicidad comercial no solicitada (SPAM) a un usuario peruano, sentándose el primer precedente administrativo sobre la materia en nuestro país.<br /> <br /><br />de acuerdo a lo establecido en la Ley Nº 28493 – Ley Antispam Peruana<br /><br /> <br /><br />se determinó sancionar a la denunciada Escuela de Empresa SAC con una multa ascendente de 5 UITs1, en atención a los siguientes criterios: <br /><br />La observancia del articulo 41º de la Ley de Protección al Consumidordeivis abarcahttps://www.blogger.com/profile/17028826585375378907noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-17741845682268377872010-06-09T12:34:13.105-07:002010-06-09T12:34:13.105-07:003.- EL SALAME
La modalidad consiste en introducir ...3.- EL SALAME<br />La modalidad consiste en introducir o modificar unas pocas instrucciones de los programas para<br />reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta o proveedor ficticio<br />que se abre con nombre supuesto y que obviamente la controla el defraudador. También se suele<br />aplicar esta modalidad cuando se calculan los intereses de cuentas corrientes, libretas de ahorro,<br />depósitos a plazo o bien cuando se calcula la nómina de empresas con un gran número de<br />empleados, procediéndose a eliminar el criterio generalizado de redondeo de céntimos a la alza<br />o a la baja de montos exactos y a cambiarlo por la eliminación total de dichos céntimos que son<br />transferidos a una determinada cuenta o a nombre de un empleado real o ficticio.<br />La razón principal por la que es tan difícil descubrir este tipo de hechos es porque las cuentas o<br />el importe total del listado, siguen estando "cuadrados" por lo que no se deduce ninguna señal<br />de alarma que pueda indicar lo que está sucediendo.<br />4.- EL SUPERZAPPING<br />Es el uso no autorizado de un programa de utilidad o universal para alterar, borrar, copiar,<br />insertar o utilizar cualquier forma los datos almacenados en el computador o en los soportes<br />magnéticos.<br />El nombre proviene de un programa llamado "Superzap" y es una especie de sistema operativo<br />capaz de entrar a cualquier rincón de una computadora por más protegida que pueda estar.<br />Estos programas pertenecen al grupo de los llamados "Programas de acceso Universal" de uso<br />imprescindible en cualquier instalación de ciertas dimensiones cuando fallan los procedimientos<br />normales para recuperar o reiniciar "el sistema".<br />5.- PUERTAS FALSAS<br />Es una costumbre en el desarrollo de aplicaciones complejas que los programas permitan<br />introducir interrupciones en la lógica de los desarrollos del mismo, con el objeto de chequear<br />por medio de los procesos informáticos si los resultados intermedios son correctos, producir<br />salidas de emergencia y de control a fin de guardar resultados parciales en ciertas áreas del<br />sistema para comprobarlos después.<br />Inclusive algunas veces este procedimiento se enlaza con rutinas del sistema operativo para<br />facilitar una "puerta de entrada al programa" que no estaba prevista, pero de esta manera<br />facilitan la labor de desarrollo y prueba del programa.<br />El problema radica en tener la seguridad de que cuando los programas entran en proceso de<br />140<br />producción normal todas esas puertas falsas han desaparecido.<br />Y aunque parezca mentira las puertas de acceso no se eliminan permitiendo puertas de acceso al<br />programa con el agravante que por ser temporales no constan en la documentación del sistema.<br />Es de uso frecuente para posibles recuperaciones en caso de "Caída del Sistema" a mitad de un<br />proceso ir grabando en cinta resultados intermedios o copia de las transacciones procesadas, o<br />incluso ciertas áreas de memoria para la recuperación más rápida y sencilla.<br />6.- BOMBAS LOGICAS<br />El tipo consiste en introducir en un programa un conjunto de instrucciones no autorizadas para<br />que en una fecha o circunstancia predeterminada se ejecuten automáticamente desencadenando<br />el borrado o la destrucción de información almacenada en el computador, distorsionando el<br />funcionamiento del sistema o paralizaciones intermitentes.<br />Una forma bastante utilizada por muchos fabricantes de paquetes de software para asegurar el<br />cobro de los mismos permitiendo además una fecha de caducidad que no se renueva hasta que el<br />cliente pague los derechos lo cual constituye una forma de coacción ilegal pero que es utilizada<br />por una falta de protección adecuada de sus derechos de autor.<br />buenocomo en la mayoria de caos estos virus o son para la estafa o para la violacion de la intimidad perosnal en estos casos no se puede distinguir lo contrario pues atentan contra la intimidady libertad personal que si bien sabemos son los delitos mas comunes q se cometen x medio de estos virusUnknownhttps://www.blogger.com/profile/13426107735400481605noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-80640072725623552010-06-09T12:29:17.513-07:002010-06-09T12:29:17.513-07:00si el troyanosi bien es cierto que es un delito an...si el troyanosi bien es cierto que es un delito antiguo hasta la fecha es uno de ls mas peligrosos xq lo que yo conosco es q no ataca a las computadras en si si no a los archivos en carpetasUnknownhttps://www.blogger.com/profile/13426107735400481605noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-38834953884199058172010-06-09T12:27:15.443-07:002010-06-09T12:27:15.443-07:00en lo que esel delito informatico del gusano no se...en lo que esel delito informatico del gusano no se puede distingur muy bien la conceptualizacion q algunos hacen...el concepto es en algunos casos vagoUnknownhttps://www.blogger.com/profile/13426107735400481605noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-85945612274899897482010-06-09T12:23:58.575-07:002010-06-09T12:23:58.575-07:00Para todos la critica es la siguiente: El Caballo ...Para todos la critica es la siguiente: El Caballo de Troya ya es una tecnica pasada...no podemos seguir trabajando sobre eso....el troyano fue creado en los años 80.Yermainghttps://www.blogger.com/profile/04674599018010969049noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-39450200088452505932010-06-09T12:22:04.383-07:002010-06-09T12:22:04.383-07:00alex y como veras se conceptualiza estafa como &qu...alex y como veras se conceptualiza estafa como "Existen diferentes modalidades, ya que se entiende que el engaño se puede producir tanto de un modo activo (lo más frecuente) como de un modo pasivo. El problema principal para entender que un engaño de un modo pasivo es calificativo de estafa, es que el engaño debe ser bastante como para producir un acto de disposición. Una actuación pasiva (no informar, o no contar algo) es difícil que provoque un engaño de tal magnitud."Yermainghttps://www.blogger.com/profile/04674599018010969049noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-77880767930936660662010-06-09T12:20:31.395-07:002010-06-09T12:20:31.395-07:00Alexander a tu critica te debo dar otro concepto d...Alexander a tu critica te debo dar otro concepto de otro autor sobre lo que es el Salame "EL SALAME<br />La modalidad consiste en introducir o modificar unas pocas instrucciones de los programas para<br />reducir sistemáticamente una cantidad transfiriéndolas a una cuenta distinta o proveedor ficticio<br />que se abre con nombre supuesto y que obviamente la controla el defraudador. También se suele<br />aplicar esta modalidad cuando se calculan los intereses de cuentas corrientes, libretas de ahorro,<br />depósitos a plazo o bien cuando se calcula la nómina de empresas con un gran número de<br />empleados, procediéndose a eliminar el criterio generalizado de redondeo de céntimos a la alza<br />o a la baja de montos exactos y a cambiarlo por la eliminación total de dichos céntimos que son<br />transferidos a una determinada cuenta o a nombre de un empleado real o ficticio.<br />La razón principal por la que es tan difícil descubrir este tipo de hechos es porque las cuentas o<br />el importe total del listado, siguen estando "cuadrados""Yermainghttps://www.blogger.com/profile/04674599018010969049noreply@blogger.comtag:blogger.com,1999:blog-4941825742758761760.post-13923814520076507862010-06-09T10:07:02.015-07:002010-06-09T10:07:02.015-07:00Dialers
Los dialers son programas maliciosos que ...Dialers <br />Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos, salva pantallas, pornografía o otro tipo de material.<br />Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.<br />Adware: <br />El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando<br /><br />FakeAVs & Rogues:<br />Básicamente un Rogue software es un falso programa que nos mostrara falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Por supuesto que esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto. <br />Entre los mas destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares) de los cuales en InfoSpyware venimos llevando desde el año 2005 un listado de la mayoría de estos y que pueden ver en Listado de Falsos Antivirus – AntiSpyware y Rogue SoftwareUnknownhttps://www.blogger.com/profile/11691215759199718296noreply@blogger.com