ciberkeikan.blogspot.com
Ciber Keikan: Los fraudes informáticos siguen creciendo
http://ciberkeikan.blogspot.com/2008/09/los-fraudes-informticos-siguen.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Martes, 2 de septiembre de 2008. Los fraudes informáticos siguen creciendo. El fraude en línea, comúnmente conocido como phishing, registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.Así lo señaló un informe elaborado por Symantec, donde destacó que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o institución financiera. Dado que los gusanos se difundían en grand...
ciberkeikan.blogspot.com
Ciber Keikan: Denuncias
http://ciberkeikan.blogspot.com/2008/08/denuncias.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Lunes, 25 de agosto de 2008. Cuando una persona es o cree que es víctima de un delito informático muchas veces no sabe que hacer, o si siquisiera puede ser considerado como un delito. Pero esto no es así, entonces hay que hacer lo mismo que con un delito cometido fuera de la Red. 1º Presentar una denuncia,. Que puede ser escrita o verbal y realizarse personalmente o por mandatario con poder especial, en:. El denunciante no es parte en ...
ciberkeikan.blogspot.com
Ciber Keikan: Ley de delitos informáticos
http://ciberkeikan.blogspot.com/2008/08/ley-de-delitos-informticos_25.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Lunes, 25 de agosto de 2008. Ley de delitos informáticos. Y Ezequiel Sallis (Director de Root-Secure), bajo la moderación de Daniel Monastersky, de TechLaw e IdentidadRobada.com.En lugar de basar el evento en charlas específicas, el objetivo fue responder a los interrogantes más importantes suscitados por esta ley que adecua el Código Penal argentino para incluir a los delitos informáticos:. Distribución de pornografía infantil. Acceso...
ciberkeikan.blogspot.com
Ciber Keikan: septiembre 2008
http://ciberkeikan.blogspot.com/2008_09_01_archive.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Martes, 2 de septiembre de 2008. Los fraudes informáticos siguen creciendo. El fraude en línea, comúnmente conocido como phishing, registró más de 7 millones de intentos diarios durante 2006 en todo el mundo.Así lo señaló un informe elaborado por Symantec, donde destacó que estos intentos consistían en mensajes de correo electrónico aparentemente enviados por un banco o institución financiera. Dado que los gusanos se difundían en grand...
ciberkeikan.blogspot.com
Ciber Keikan: Sujeto pasivo y prevención
http://ciberkeikan.blogspot.com/2008/08/sujeto-pasivo-y-prevencin.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Domingo, 24 de agosto de 2008. Sujeto pasivo y prevención. Ya que les explicamos las características del sujeto activo, a continuación se hayan las características del. Y los métodos de prevención que deberían tomarse. El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los delitos informáticos, ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos. Alerta...
ciberkeikan.blogspot.com
Ciber Keikan: Ciberterrorismo
http://ciberkeikan.blogspot.com/2008/08/ciberterrorismo.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Martes, 26 de agosto de 2008. Otro tipo de delito informático es el Ciberterrorismo o el terrorismo electrónico. Es mediante el uso de tecnologías, comunicación, informática o electrónica. El propósito es para crear miedo o terror en una población, clase dirigente o gobierno causando una violencia a la libre voluntad de las personas. Los fines pueden ser económicos, políticos, religiosos o simplemente de odios y prejuicios.
ciberkeikan.blogspot.com
Ciber Keikan: Piratería
http://ciberkeikan.blogspot.com/2008/08/piratera.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Viernes, 29 de agosto de 2008. Una investigación reciente acerca de la seguridad en la red ha puesto en evidencia una nueva fractura en el sistema, que afecta al uso del protocolo BGP (Border Gateway Protocol) y puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estén encriptados, e incluso modificarlos antes de que lleguen a su destino. Adopt your own virtual pet!
ciberkeikan.blogspot.com
Ciber Keikan: agosto 2008
http://ciberkeikan.blogspot.com/2008_08_01_archive.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Viernes, 29 de agosto de 2008. Una investigación reciente acerca de la seguridad en la red ha puesto en evidencia una nueva fractura en el sistema, que afecta al uso del protocolo BGP (Border Gateway Protocol) y puede permitir la intercepción y seguimiento de las transmisiones de datos de cualquier web, siempre que los datos no estén encriptados, e incluso modificarlos antes de que lleguen a su destino. Martes, 26 de agosto de 2008.
ciberkeikan.blogspot.com
Ciber Keikan: Nuevos delitos informáticos: EEUU acusa a un 'Botmaster'
http://ciberkeikan.blogspot.com/2008/08/nuevos-delitos-informticos-eeuu-acusa.html
Un blog dedicado a todo lo relacionado con los crimenes informáticos. Martes, 26 de agosto de 2008. Nuevos delitos informáticos: EEUU acusa a un 'Botmaster'. Un hombre de 20 años acusado de usar miles de ordenadores "secuestrados" para dañar sistemas y enviar grandes cantidades de correo basura a través de Internet fue arrestado el jueves en lo que las autoridades calificaron como el primer proceso judicial de este tipo. Esto demuestra que en verdad el crimen paga por sus actos. Sujeto pasivo y prevención.