Skip to main content

Home/ Groups/ Hacker_crime
olga rodriguez

Pdf general - 1 views

  •  
    Este pdf abarca de todo un poquito, desde definiciones a hacer referencia al codigo penal español, esta bastante curioso.
olga rodriguez

Blog interesant de definicions generals - 0 views

  •  
    Pot ser que sigui aixi?
  •  
    article interesant on acota les definicions d'acotors, actius i pasius, defininico mes complerta sobre el sabotaje informatic, interesant article
  •  
    article interesant on acota les definicions d'acotors, actius i pasius, definicio mes complerta sobre el sabotaje informatic, interesant article
olga rodriguez

La segona - 1 views

  •  
    Aquest parla de diferents legislacions a diferents paisos...
  •  
    olga aquesta recerca criminològica és interessant i explica el fenomen des de diferents perspectives i sobretot per la legislació comparada. Considero que aquest hauria de ser un dels teus recursos per incloure a la taula de la wiki
olga rodriguez

Fem la llista? - 0 views

started by olga rodriguez on 08 Nov 12 no follow-up yet
mark tubella

sentències - 0 views

  •  
    exemples de sentències a espanya en relació a diferents delictes informàtics
mark tubella

grupo 2 - turno "A" - 0 views

  • CASO:USD 10 millones en pérdidas por sabotaje informático. Oslo (PM-Press) 24.02.98: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software. La delincuencia informática constituye un problema cada vez más grave a nivel mundial, al grado tal que países como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática. Sin embargo, los informes sobre la materia existentes hasta el momento dan cuenta de que el sector más afectado es el corporativo, que anualmente sufre cuantiosas pérdidas a nivel mundial debido al sabotaje informático.
    • mark tubella
       
      cas a Oslo de sabotatge informàtic de l'any 1998 que va suposar grans pèrdues a l'empresa USD
mark tubella

Regulació legal a Espanya - 0 views

  •  
    És un apartat directament de l'índex i que podem complemetar-lo amb la legislació comparada de les diferents recerques criminològiques
Hector Botia

Seguridad informatica - 0 views

  •  
    informació rellevevant en aquest camp
  •  
    informació que complementa tot l'apartat que fa refència als protocols de seguretat
Hector Botia

Seguridad y privacidad en los sistemas informáticos - 1 views

  •  
    Això es per tots es un PDF interessant
  •  
    pdf molt interessant, podria ser perfectament una part de l'índex en relació als protocols de seguretat
Hector Botia

Seguretat informàtica general - 1 views

  •  
    Us adjunto posibles tipus de seguretat de tipus generar a mode d'introducció
  •  
    aquesta recerca es podria enllaçar amb la d'en Josean sobre el concepte de seguretat informàtic, que el complemetaria
mark tubella

El sabotaje informático como venganza de los despedidos - CincoDías.com - 0 views

  • He borrado el disco duro porque me han despedido'. Ésta es la justificación que, recientemente, exponía el ex trabajador de una empresa en el acto de juicio que se celebraba en un juzgado de lo social para argumentar su defensa. Y no se trata de un caso aislado. Este tipo de actuaciones están proliferando, según los expertos, debido al creciente número de despidos que se están produciendo en las organizaciones para hacer frente a la tormenta económica de los mercados.
    • mark tubella
       
      El fenomen del sabotatge informàtic té cada vegada més rellevància i moltes persones que son despedides utilitzen aquest fenomen com a venjança a la seva antiga empresa
  •  
    Nou enfocament del sabotatge informàtic en l'actualitat i cada vegada amb més força
Jose Antonio Palacios Perez

seguretat - 1 views

  •  
    La seguretat informatica, antivirus com a defensa del hackers
  •  
    Aquesta pàgina és interessant, inclús per posar-la al projecte virtual
Jose Antonio Palacios Perez

DEFINICIO DELICTES INFORMATICS - 0 views

  •  
    DEFINICIO DELS DELICTES INFORMATICS I ELS DIFERENTS TIPUS QUE ES DONEN
  •  
    És interessant la definició que dóna la ONU sobre els delictes informàtics, i novament apareixen els subjectes d'aquests delictes, que permetran construir l'índex
Jose Antonio Palacios Perez

primer cas de manipulacio de dades - 0 views

  •  
    el primer cas que es va donar en europa de manipulacio de dades informatiques, va ser a barcelona l'any 1993
  •  
    aquest article és interessant, sobretot per la comparativa que fa entre espionatge informàtic, frau informàtic i el sabotatge informàtic. També complementa el recurs de l'Olga en relació a la legislació comparada. El cas que s'exposa de Barcelona l'any 1993 fa referència a l'espionatge informàtic, però no al sabotatge, concepte que estem treballant en el nostre projecte virtual.
Hector Botia

Seguridad Informatica, Vulnerabilidad de Protocolos, Aplicaciones y Servicios - 1 views

shared by Hector Botia on 31 Oct 12 - No Cached
  •  
    Video explicatiu / power point
Hector Botia

Criptografia / Protocols de xifrat - 2 views

  •  
    Criptografia / Protocols de xifrat
mark tubella

SABOTAJE INFORMÁTICO - 1 views

  • LEGISLACIÓN  INTERNACIONAL: Alemania . Este país sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: * Espionaje de datos. * Estafa informática. * Alteración de datos. * Sabotaje informático. Francia. Ley # 88-19/88 Art. 462-3 cp. Sabotaje: " Quien, intencionadamente y con menosprecio de los derechos de los demas, impida o falsee el funcionamiento de un sistema de tratamiento automático de datos, será castigado con prisión de tres meses a tres años y con multa de 10000 francos, o con una de las dos penas"  
    • mark tubella
       
      ejemples de regulació del fenomen a diferents països com Alemanya i França
  • ¿ COMO FUNCIONA? El ingrediente subjetivo previsto en el tipo, justifica la incorporación de este delito dentro de los que tutelan la libertad de trabajo y asociación, y no dentro de los que protegen el patrimonio económico. Si aquél se encuentra ausente, la conducta se tipificará en el delito de daño en bien ajeno; a menos que la destrucción, inutilización, desaparición, deterioro o daño, tenga por objeto el soporte lógico o la base de datos, que sean instrumento necesario para la producción o distribución de materia prima, producto agropecuario o industrial; caso en el cual tanto el delito de sabotaje como el de daño en bien ajeno, por su carácter subsidiario, quedan desplazados por el delito de daño en materia prima, producto agropecuario o industrial.  Las técnicas que permiten cometer sabotajes informáticos son: Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.   Gusanos. Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus; por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. Bomba lógica o cronológica. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba
    • mark tubella
       
      exemple de com funciona el sabotatge informàtic
mark tubella

Sabotaje informático: Casos de sabotaje informático y su analisis - 0 views

  • La delincuencia informática constituye un problema cada vez más grave a nivel mundial, al grado tal que países como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática.
    • mark tubella
       
      Cada vegada és més evident que els coneixements de les persones que hi entenen, amb l'evolució pròpia de la societat, fan més mal a les empreses mitjançant el sabotatge informátic
mark tubella

funciionament del diigo - 0 views

  •  
    És útil mirar-lo per comprendre millor l'ús d'aquest marcador social
Jose Antonio Palacios Perez

Historia dels delictes informatics - 0 views

  •  
    Evolucio dels delictes informatics
1 - 20 of 24 Next ›
Showing 20 items per page