Convenio sobre cibercriminalidad
Par alain stevens, mercredi 24 janvier 2007 à 17:59 :: Español
ección 1 – Derecho penal material
Título 1 – Infracciones contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos
Artículo 2 – Acceso ilícito
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, el acceso doloso (3) y sin autorización a todo o parte de un sistema informático. Las Partes podrán exigir que la infracción sea cometida con vulneración de medidas de seguridad, con la intención de obtener los datos informáticos o con otra intención delictiva, o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
Artículo 3 – Interceptación ilícita
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la interceptación, dolosa y sin autorización, cometida a través de medios técnicos, de datos informáticos – en transmisiones no públicas– en el destino, origen o en el interior de un sistema informático, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta tales datos informáticos. Las Partes podrán exigir que la infracción sea cometida con alguna intención delictiva o también podrán requerir que la infracción se perpetre en un sistema informático conectado a otro sistema informático.
Artículo 4 – Atentados contra la integridad de los datos
1. Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la conducta de dañar, borrar, deteriorar, alterar o suprimir dolosamente y sin autorización los datos informáticos.
2. Las Partes podrán reservarse el derecho a exigir que el comportamiento descrito en el párrafo primero ocasione daños que puedan calificarse de graves.
Artículo 5 – Atentados contra la integridad del sistema
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos.
aucun commentaire :: aucun trackback
dimanche 12 novembre 2006
El Activismo
Par alain stevens, dimanche 12 novembre 2006 à 10:39 :: Español
Desde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación a su integración al hacktivismo en tanto movimiento.
Hacker vs Cracker
Par alain stevens, dimanche 12 novembre 2006 à 10:39 :: Español
El término actualmente es algo ambiguo, ya que también se utiliza para referirse a:
Aficionados a la informática que buscan defectos, puertas traseras y mejorar la seguridad del software, así como prevenir posibles errores en el futuro (ver: Agujeros de seguridad). Delincuentes informáticos, o crackers, que es su uso más extendido, y según algunos grupos de opinion sería incorrecto.
Hacker : Orígenes
Par alain stevens, dimanche 12 novembre 2006 à 10:38 :: Español
Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y más eficaces, o que hacían cosas que nadie había podido hacer.
Hacker
Par alain stevens, dimanche 12 novembre 2006 à 10:38 :: Español
Hacker (del inglés hack, recortar) es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o alguna rama técnica relacionada con las Tecnologías de la Información y las Telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
Phreakers famosos
Par alain stevens, dimanche 12 novembre 2006 à 10:16 :: Español
Joe Egressia
Tiene mucho que ver Joe Engressia (The Whistler ó Joybubbles), conocido como la caja azul humana, era sin duda el más famoso de todos los phreaks ciegos, era un chico que pasaba la mayoría del tiempo solo. Cuando tenía 8 años Joe usaba tanto el teléfono que le pusieron un candado a la rueda. Cuando lo descubrió, Joe se enfadó tanto que empezó a golpear al recibidor. Y entonces se dio cuenta que accionando el gancho de colgar el teléfono, podía hacer que ocurrieran cosas, incluso marcar números de teléfono.
Historia del phreaking en españa
Par alain stevens, dimanche 12 novembre 2006 à 10:15 :: Español
Los orígenes documentados del phreaking en españa comienzan a principios de los 90, en aquel momento por medio de BBS fueron llegando a españa textos y publicaciones underground sobre el phreaking. Al mismo tiempo dado que las llamadas telefonicas eran caras y los modems de baja velocidad exigían grandes tiempos de conexión la posibilidad de conectar gratuitamente fue extendiendo la practica del phreaking.
caja azul
Par alain stevens, dimanche 12 novembre 2006 à 10:14 :: Español
Antecedentes de la caja azul
En el ampa, en los años 1930, en las operaciones de juego y apuestas ilegales que había por todo Estados Unidos usaban elaborados sistemas de llamada así como unos dispositivos conocidos como cajas queso que servían para redirigir las llamadas de manera que parecía que estaban llamando a la casa de la abuelita, pero se llamaba a un sótano en dónde se tenía todo una operación de apuestas funcionando. Dato que se consolida con la fabricación de cajas azules de Al Gilbertson, que se dice, vendió cientos de cajas azules a organizaciones de apuestas de Chicago, que además de ser Multifrecuenciadores, captaban ondas radiales tipo AM, para camuflarlas como inofensivas radios y también estaba provista de un puerto remoto para manipularla desde una pequeña distancia.
Phreaking - Historia
Par alain stevens, dimanche 12 novembre 2006 à 10:13 :: Español
Siglo XIX: Los Inicios
La historia del movimiento Phreak empieza con la invención del teléfono por Alexander Graham Bell en 1876, quien pensó que sería usado para que la gente escuchara música. Fue ese el primer empuje comercial que tuvo; sin embargo, esta idea no despegó y Bell, como consecuencia, tuvo la brillante idea de dejar hacer a la gente lo que quisiera con él; entonces, la cosa despegó.
La gente empezó a comunicarse unos con otros y se extendió bastante rápido por los Estados Unidos de América. La gente no estaba interesada en lo que Bell pensaba que su máquina podía hacer por ellos; sino en lo que ellos podían hacer a través del Invento de Bell, en ese sentido, ésta sigue siendo una visión clave sobre las Nuevas Tecnologías.
Phreaking
Par alain stevens, dimanche 12 novembre 2006 à 10:11 :: Español
Phreaking es un término acuñado en la subcultura informática para denominar la actividad de aquellos individuos que orientan sus estudios y ocio hacia el aprendizaje y comprensión del funcionamiento de teléfonos de diversa índole, tecnologías de telecomunicaciones, funcionamiento de compañías telefónicas, sistemas que componen una red telefónica y por último; electrónica aplicada a sistemas telefónicos.
Aucun commentaire:
Enregistrer un commentaire