ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Rock


Enviado por   •  10 de Diciembre de 2012  •  Tesis  •  434 Palabras (2 Páginas)  •  312 Visitas

Página 1 de 2

Dialogando con el Dr. Jhon Sanchez (Abogado, Maestría en Derecho Civil y Comercial, Doctorado en Derecho UNMSM

Docente de Derecho Informático e Informática Jurídica -- Universidad Tecnológica del Perú Consultor en Comercio Electrónico, Gobierno Electrónico y Derecho y Nuevas Tecnologías, Fundador de SQ & L Business Consulting & Outsourcing SRL.) sobre la LOS DELITOS INFORMATICOS a partir de la interpretacion de:

1. Legislación Interna/ Análisis de los tipos penales: Uso indebido del sistema informático; alteración, daño o destrucción del sistema informático

2. Hobby Hackers ( pueden estar organizados)

Profesionales especializados (White hats)

3. Hackers por motivación política (Hactivis)

Organizaciones Terroristas. Motivación:

Financiera ( robo de tarjetas de crédito, espionaje corporativo).

Sponsor Estatal ( espionaje , sabotaje, guerra de información)

Ventajas económicas para la organización criminal Perfil personal:

Trabajador despedido que busca venganza

Compañías competidoras que usan a empleados para conseguir ventaja económica a traves de daño o el robo de información.

Insider auspiciado

4. Malware.- "software de actividades ilegales es una categoría de código malicioso que incluye virus, gusanos y caballos de Troya. El malware destructivo utiliza herramientas de comunicación conocidas para distribuir gusanos que se envían por correo electrónico y mensajes instantáneos, caballos de Troya que provienen de ciertos sitios Web y archivos infectados de virus que se descargan de conexiones P2P. El malware también buscará explotar en silencio las vulnerabilidades existentes en sistemas.

5.O robo de identidad es básicamente un tipo de estafa en línea,. Utilizan spam ( correos electrònicos no deseados), sitios Web falsos, mensajes de correo electrónico, mensajes instantáneos con los que engañan a los usuarios para que divulguen información confidencial, como los datos de la tarjeta de crédito o de cuentas bancarias.

6.Los ladrones de identidad, simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar información personal e inducir a los destinatarios a responder a través de sitios Web maliciosos.

Los ladrones de identidad suelen utilizar tácticas alarmistas o solicitudes urgentes para tentar a los destinatarios a responder.

Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las imágenes de copyright de los sitios legítimos.

Las solicitudes de información confidencial por correo electrónico o mensajería instantánea, por lo general, no son legítimas.

Los mensajes fraudulentos generalmente no están personalizados y es posible que compartan propiedades similares, como detalles en el encabezado y en el pie de página.

7.Código Penal 1991 Articulo

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com