Autor
|
Tema: Si quieres saber las contraseñas de alguien entra aquí (LECTURA OBLIGATORIA) (Leído 208,373 veces)
|
Jubjub
Desconectado
Mensajes: 708
Lay Ladie lay,...
|
Creo que en Chile no hay legislacion sobre estos temas, alguien lo podria confirmar?
|
|
|
En línea
|
|
|
|
skapunky
Electronik Engineer &
Colaborador
Desconectado
Mensajes: 3.667
www.killtrojan.net
|
Madre mia....habiendo gente así no me extraña que los pillen xdddddddddddddddddd. Mira, os dire una cosita, cuando os conectais a una cuenta dejais associada una IP. Si la persona que le robais la cuenta te descubre y lo denuncia te pillan rapidito. Tanta ignoráncia hay en creer que no te van a pillar con creer que no es denunciable y si hay gente que no lo denuncia es porque o no lo sabe o por pereza. Eso es solo un ejemplo por no decir que cuando cuelas un troyano si es de conexión inversa también dejas pistas...es que hay muxisimas pistas que se dejan, pero claro la ingenuidad de pensar que no te van a pillar...no hay palabras. Si te sirve para aprender algo, he visto con mis propios ojos cartas advirtiendo de intrusiones a terceros incluso gente que a llegado más lejos en cuanto a robo de información y que han ido a juicio. En fin ,siempre hay gente ingenua en este mundo.Por cierto me dedico a falsificar las leyes sabes ? Eso lo he escrito yo y lo tengo en mi habitación en un cuadro enmarcado. Pero solo para uso personal
|
|
|
En línea
|
Killtrojan Syslog v1.44: ENTRAR
|
|
|
skapunky
Electronik Engineer &
Colaborador
Desconectado
Mensajes: 3.667
www.killtrojan.net
|
Venga una para chile, para el ingenuo que cree que no. (CHILE) LEY RELATIVA A DELITOS INFORMATICOS Ley No.:19223
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia.
|
|
|
En línea
|
Killtrojan Syslog v1.44: ENTRAR
|
|
|
skapunky
Electronik Engineer &
Colaborador
Desconectado
Mensajes: 3.667
www.killtrojan.net
|
Aquí la legislación sobre delitos informáticos para peruPROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ) Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos: Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999 JORGE MUÑIZ ZICHES Congresista de la República Aquí la legislación de delitos informáticos para Costa ricaCOSTA RICA: LEY No. 8148
LA ASAMBLEA LEGISLATIVA DE LA REPÚBLICA DE COSTA RICA
Decreta:
ADICIÓN DE LOS ARTÍCULOS 196 BIS, 217 BIS Y 229 BIS AL CÓDIGO PENAL LEY Nº 4573, PARA REPRIMIR Y SANCIONAR LOS DELITOS INFORMÁTICOS
Artículo único.-Adiciónanse al Código Penal, Ley Nº 4573, del 4 de mayo de 1970, los artículos 196 bis, 217 bis y 229 bis, cuyos textos dirán:
"Artículo 196 bis.-Violación de comunicaciones electrónicas. Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese, modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos."
"Artículo 217 bis.-Fraude informático. Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema."
"Artículo 229 bis.-Alteración de datos y sabotaje informático. Se impondrá pena de prisión de uno a cuatro años a la persona que por cualquier medio accese, borre, suprima, modifique o inutilice sin autorización los datos registrados en una computadora.
Si como resultado de las conductas indicadas se entorpece o inutiliza el funcionamiento de un programa de cómputo, una base de datos o un sistema informático, la pena será de tres a seis años de prisión. Si el programa de cómputo, la base de datos o el sistema informático contienen datos de carácter público, se impondrá pena de prisión hasta de ocho años."
Rige a partir de su publicación.
Comunícase al Poder Ejecutivo
ASAMBLEA LEGISLATIVA.-San José, a los once días del mes de octubre del dos mil uno.-Ovidio Pacheco Salazar, Presidente.- Everardo Rodríguez Bastos, Segundo Secretario.-Gerardo Medina Madriz, Primer Prosecretario.
Dado en la Presidencia de la República.-San José, a los veinticuatro días del mes de octubre del dos mil uno.
Ejecútese y publíquese
MIGUEL ÁNGEL RODRÍGUEZ ECHEVERRÍA.-La Ministra de Justicia y Gracia, Mónica Nágel Berger.-1 vez.-(Solicitud Nº 2707).-C-11020.-(L8148-80855) Alguien más le apetece jugar a juakiers?
|
|
|
En línea
|
Killtrojan Syslog v1.44: ENTRAR
|
|
|
Axus
Desconectado
Mensajes: 1.936
Mas vale llegar tarde, que nunca llegar
|
Alguien más le apetece jugar a juakiers? Después de este post no creo que tengas muchas ganas de seguir jugando con esto. Igual muchos no le hacen casos, a post como estos que se busca orientan a los usuarios, pero acá en el foro se cumple con postearlo y bueno para tratar de crear conciencia sobre el tema. Saludos
|
|
|
En línea
|
|
|
|
Jaixon Jax
Desconectado
Mensajes: 859
|
La cosa es seria pero con este post dudo que alguien valla ha dejar de hacer lo que esta haciendo Por eso digo que si voy ha arriesgar mi pellejo ha de ser por buena pasta y no por joderme a algun vecino XD. Hay gente que se cree invencible y esos son los que caen primero. Exparsir un troyano con conexion inversa y utilizar el correo de la uni para el registro de no-ip duc XD y son tan "juaquers" que ejecutan el no-ip duc en su casa , o este otro que abre un correo en gmail hackeado y revisa todos los correos no visto lo peor de todo es cuando el usuario legal abre el correo aparece la ultima ip desde donde se inicio cesion : Yo digo que si uno se va a portar mal tiene que hacerlo fuera de la casa, encochinar la casa o la oficina con nuestras conductas torcidas no es etico, ni seguro , asi como nos perdemos dos dias con nuestros amigos y nos echamos a la perdicion se debiera hacer lo mismo cuando se hacen este tipo de cosas.. Yo antes era un poco confiado pero despues de ver este post no queda mas que dejar de jugar a la ruleta rusa con mi libertad y tomarme el anonimato y el sigilio mas en serio jeje.. Saludos
|
|
|
En línea
|
|
|
|
WHK
|
(CHILE) LEY RELATIVA A DELITOS INFORMATICOS Ley No.:19223
Artículo 1º.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo.
Artículo 2º.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3º.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio.
Artículo 4º.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia. y si no tengo malas intenciones? y si quiero hacer una buena obra para su novia? de todas formas ponerse a robar cuentas de msn eso si es perder el tiempo a lo bestia xD
|
|
|
En línea
|
|
|
|
Littlehorse
All the world's a stage
Colaborador
Desconectado
Mensajes: 2.714
Nie Dam Sie
|
Argentina sigue siendo zona liberada, por mas leyes que haya si no hay consciencia social poco se puede hacer. Las unicas personas que denuncian estos casos son las que tienen material importante en sus cuentas o los que tienen un puesto importante, el resto de la gente se limita a hacer una cuenta nueva. En Argentina, y en varias partes del mundo, los delitos informaticos se han tomado como algo inherente al sistema, como si por usar internet estuvieses aceptando las reglas del juego y consideres normal que te roben informacion. Lamentablemente va a pasar un tiempo largo antes de cambiar esa mentalidad y otro tiempo mas largo para que se mejoren los metodos en la justicia. La realidad de hoy es que si quieres robar una cuenta te vas a un cyber y no te agarran ni de broma, y si quieres hacer algo mas grande, o compras una botnet o tu mismo la armas (no necesitas demasiados conocimientos) La unica forma de evitar esto principalmente es modificar la educacion generando asi esa consciencia que tanto hace falta. Asi como deberian hacerlo con la seguridad vial entre muchos otros temas, tambien ya es hora que lo hagan con la seguridad informatica.
Un saludo.
|
|
|
En línea
|
An expert is a man who has made all the mistakes which can be made, in a very narrow field.
|
|
|
Ari Slash
|
aca en chile hasta por pornografia te vas a cana y como dicen mas arriba siempre dejas rastros a menos que te clones un cable modem salu2
|
|
|
En línea
|
|
|
|
neokaos22
Desconectado
Mensajes: 25
Tr0jan.net
|
Madre mia....habiendo gente así no me extraña que los pillen xdddddddddddddddddd. Mira, os dire una cosita, cuando os conectais a una cuenta dejais associada una IP. Si la persona que le robais la cuenta te descubre y lo denuncia te pillan rapidito. Tanta ignoráncia hay en creer que no te van a pillar con creer que no es denunciable y si hay gente que no lo denuncia es porque o no lo sabe o por pereza. Eso es solo un ejemplo por no decir que cuando cuelas un troyano si es de conexión inversa también dejas pistas...es que hay muxisimas pistas que se dejan, pero claro la ingenuidad de pensar que no te van a pillar...no hay palabras. Si te sirve para aprender algo, he visto con mis propios ojos cartas advirtiendo de intrusiones a terceros incluso gente que a llegado más lejos en cuanto a robo de información y que han ido a juicio. En fin ,siempre hay gente ingenua en este mundo.Por cierto me dedico a falsificar las leyes sabes ? Eso lo he escrito yo y lo tengo en mi habitación en un cuadro enmarcado. Pero solo para uso personal Hahaha ... Si haces una cosa hazla bien ... Cybers , proxys todos lo muros posibles ... Ademas con cuidado y teniendo en cuenta a la persona ( si la conoces ) , tampoco ir a Comandantes , Presidentes ... Porque sabes que te van a pillar . No suelo hackear msn , si no tienes muuuchas ganas , muuucho tiempo y Dedicacion ... Ademas ...Para que ? Muchas ganas (+tiempo y otros factores ) has de tener como para hacerlo . PD : Si lo haces hazlo bien ... O no lo hagas ( mejor eso )
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
foto lectura, y lectura veloz, scanning y otros metodos de lectura rapida....
Foro Libre
|
Kase
|
3
|
12,972
|
4 Febrero 2014, 08:47 am
por camilo_
|
|
|
¿Quieres aparecer en Google? Lo que necesitas saber de su algoritmo
Noticias
|
wolfbcn
|
0
|
1,809
|
24 Octubre 2013, 01:47 am
por wolfbcn
|
|
|
¿Quieres saber si tu tuit será un éxito?
Noticias
|
wolfbcn
|
0
|
1,290
|
15 Febrero 2015, 21:23 pm
por wolfbcn
|
|
|
¿Quieres saber cómo gasta tu ayuntamiento el dinero de tus impuestos? ....
Noticias
|
wolfbcn
|
0
|
1,351
|
11 Febrero 2016, 02:07 am
por wolfbcn
|
|
|
Si quieres aprender desarrollo web empieza por aquí
Noticias
|
wolfbcn
|
0
|
1,079
|
1 Octubre 2019, 23:58 pm
por wolfbcn
|
|