по Juan Esteban Mejia Valencia 15 лет назад
262
Больше похоже на это
La metodología del hacking ético se divide en varias fases:
1. Planificación del ataque
2. Acceso a Internet
3. Test y ejecución del ataque
4. Recogida de datos
5. Análisis
6. Evaluación y diagnóstico
7. Informe final
Por sus especiales características dos son las fórmulas a través de las que las Tecnologías de la Información y las Comunicaciones (TICs) se relacionan con el delito:
1. Por un lado, las tecnologías ofertan la posibilidad de renovar las tradicionales formas de delinquir.
2. Por otro lado, por la fuerza de su propia innovación, las TICs han propiciado la aparición de nuevas figuras delictivas que, por su novedad, están en proceso de incorporación a los códigos penales de los diferentes países.
1. SUBASTAS
2. LETRA PEQUEÑA
3. TARJETAS DE CRÉDITO
4. CAMBIO DE DIAL
5. ALBERGUE DE PÁGINAS WEB
6. PIRÁMIDES FINANCIERAS
7. VACACIONES GRATIS
8. OFERTAS DE EMPLEO
9. INVERSIONES
10. CURAS MILAGROSAS
Tecnologías revisten un doble papel y son susceptibles de ser utilizadas para la seguridad y, a la vez, para la agresión. Cuyos máximos exponentes son la criptografía y las llamadas “COMINT” o tecnologías de interceptación de comunicaciones.
El sistema llamado CARNIVORE es capaz de detectar e identificar estos “paquetes de información” a través de su implantación en un servidor de un determinado sospechoso. Todo ello en defensa de la seguridad nacional y para reforzar la lucha contra el crimen organizado y tecnológico.
Transmisiones por banda ancha (wideband e Internet).
Comunicaciones telefónicas por cable
Telefonía móvil e Internet.
Sistemas de reconocimiento de voz.
Sistema de reconocimiento de facciones visuales sobre filmaciones anónimas.
Será castigado con pena de prisión de seis meses a dos años o de multa de seis a veinticuatro meses quien, con ánimo de lucro y en perjuicio de terceros, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.
La misma pena se impondrá a quien intencionadamente importe, exporte o almacene ejemplares de dichas obras o producciones o ejecuciones sin la referida autorización.
Será castigado con la pena de prisión de uno a tres años y multa de tres a veinticuatro meses el que por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
Cometen estafa los que, con ánimo de lucro, utilizaren engaño para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
También se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de terceros.
El que, para descubrir un secreto de empresa se apoderare por cualquier medio de datos, documentos escritos o electrónicos, soportes informáticos u otros objetos que se refieran al mismo, o empleare alguno de los medios o instrumentos señalados en el apartado 1 del artículo anterior, será castigado con la pena de prisión de dos a cuatro años y multa de doce a veinticuatro meses.
Se impondrá la pena de prisión de tres a cinco años y multa de doce a veinticuatro meses si se difundieren, revelaren o cedieren a terceros los secretos descubiertos.
El que, para descubrir secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.
Será castigado con la pena de prisión de uno a tres años:
a) El que utilizare a menores de edad o a incapaces con fines o en espectáculos exhibicionistas o pornográficos, tanto públicos como privados o para elaborar cualquier clase de material pornográfico, o financiare cualquiera de estas actividades.
1. Manipulación en los datos e informaciones contenidas.
2. Acceso a los datos y/o utilización de los mismos por quien no está autorizado para ello.
3. Introducción de programas o rutinas en otros ordenadores para destruir información.
4. Utilización del ordenador y/o los programas de otras personas, sin autorización.
5. Utilización del ordenador con fines fraudulentos.
6. Agresión a la “privacidad”.
1. Infracciones contra la confidencialidad
2. Falsificación y fraude informático
3. Infracciones relativas a los contenidos
4. Violaciones de la propiedad intelectual
Una vez descrito el especialmente complejo marco de regulación y sanciones de la actividad criminal es obligado cerrar las tres principales dificultades para alcanzar el mínimo consenso internacional:
1ª DIFICULTAD: CONFLICTO DE JURISDICCIÓN. Elegir el tribunal competente para juzgar un delito multinacional y transfronterizo.
2ª DIFICULTAD: CONFLICTO DE LEYES. Una vez elegido el tribunal la primera rigidez con que tropezará su actividad es elegir la ley aplicable al caso concreto que debe juzgar.
3ª DIFICULTAD: EJECUCIÓN DE SENTENCIA EXEQUATOR.