Anda di halaman 1dari 17

Trujillo - Per

2011
1. En qu Consiste el Delito Informtico
Un keylogger (derivado del ingls: key (tecla) y logger (registrador); registrador de
teclas) es un tipo de software o un dispositivo hardware especfico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a travs de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro
tipo de informacin privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero
visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se
necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a travs de un troyano o como parte de un virus
informtico o gusano informtico. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que slo requiere clics del ratn. Sin embargo, las aplicaciones ms
nuevas tambin registran screenshots (capturas de pantalla) al realizarse un click, que
anulan la seguridad de esta medida.
Funcionamiento
El registro de las pulsaciones del teclado se puede alcanzar por medio de hardware y de
software:
Un keylogger tipo hardware.
Son dispositivos disponibles en el mercado que vienen en tres tipos:

1. Adaptadores en lnea que se intercalan en la conexin del teclado, tienen la


ventaja de poder ser instalados inmediatamente. Sin embargo, mientras que
pueden ser eventualmente inadvertidos se detectan fcilmente con una revisin
visual detallada.
2. Dispositivos que se pueden instalar dentro de los teclados estndares, requiere
de habilidad para soldar y de tener acceso al teclado que se modificar. No son
detectables a menos que se abra el cuerpo del teclado.
3. Teclados reales del reemplazo que contienen el Keylogger ya integrado. Son
virtualmente imperceptibles, a menos que se les busque especficamente.
Un screenshot de un keylogger tipo software.
Contrariamente a las creencias populares, un keylogger por software es simple de
escribir, con un conocimiento bsico de la API proporcionada por el sistema operativo
objetivo. Los keyloggers de software se dividen en:
1. Basado en ncleo: Este mtodo es el ms difcil de escribir, y tambin de
combatir. Tales keyloggers residen en el nivel del ncleo y son as prcticamente
invisibles. Derriban el ncleo del sistema operativo y tienen casi siempre el
acceso autorizado al hardware que los hace de gran alcance. Un keylogger que
usa este mtodo puede actuar como driver del teclado por ejemplo, y accede as
a cualquier informacin registrada en el teclado mientras que va al sistema
operativo.
2. Enganchados: Estos keyloggers registran las pulsaciones de las teclas del
teclado con las funciones proporcionadas por el sistema operativo. El sistema
operativo activa el keylogger en cualquier momento en que se presione una
tecla, y realiza el registro.
Mtodos

creativos:

Aqu

el

programador

utiliza

funciones

como

GetAsyncKeyState, GetForegroundWindow, etc. stos son los ms fciles de


escribir, pero como requieren la revisin el estado de cada tecla varias veces por

segundo, pueden causar un aumento sensible en uso de la CPU y pueden


ocasionalmente dejar escapar algunas pulsaciones del teclado.
2. Algunos Videos Relacionados con el Delito Informtico Utilizando La Tecnologa
http://www.youtube.com/watch?v=mTDTNDDpXb8
http://www.youtube.com/watch?v=PmcdjqfIwkc
http://www.youtube.com/watch?v=2cHmDuy6fHQ&feature=related
http://www.youtube.com/watch?v=7-reu03hP9A&feature=related

3. Como Disminuir o Prevenir este Delito Informtico Utilizando La Tecnologa


Un keylogger contra es una pieza de software especficamente diseado para detectar
keyloggers en su ordenador, por lo general comparando todos los archivos de su equipo
frente a una base de datos de registradores de pulsaciones en busca de similitudes que
podran indicar la presencia de un keylogger ocultos. As anti keyloggers have been
designed specifically to detect keyloggers, they are generally much more effective than
conventional anti virus software; many anti virus softwares do not consider certain
keyloggers a virus, as under many circumstances a keylogger can be considered a
legitimate piece of software. Como keyloggers contra han sido diseados
especficamente para detectar keyloggers, que son generalmente mucho ms eficaz que
el software anti-virus convencionales, muchos programas antivirus no consideran
keyloggers ciertos virus, como en muchas circunstancias un keylogger puede ser
considerado como un objeto legtimo de software.
Live CD / USB
Rebooting the computer using a

or write-protected is a possible countermeasure

against software keyloggers if the CD is clean of malware and the operating system
contained on it is secured and fully patched so that it cannot be infected as soon as it is
started.Al reiniciar el ordenador con un CD en vivo o protegido contra escritura Live
USB es una posible medida preventiva contra keyloggers del software si el CD est

limpio de malware y el sistema operativo contenido en el mismo est protegido y


parcheado completo, as que no pueden ser infectados tan pronto como se comenz.
Booting a different operating system does not impact the use of a hardware or BIOS
based keylogger. Arrancar un sistema operativo diferente no afecta el uso de un
hardware o un keylogger BIOS base.
Anti-Spyware / Anti-Virus
Many applications are able to detect some software keyloggers and quarantine, disable
or cleanse them.Muchos anti-spyware aplicaciones son capaces de detectar algunos
keyloggers del software y la cuarentena, desactivar o limpiarlos. However, because
many keylogging programs are legitimate piece of software under some circumstances,
anti spyware often neglects to label keylogging programs as spyware or a virus. Sin
embargo, ya que muchos programas keylogger son parte legtima de software bajo
ciertas circunstancias, anti spyware a menudo deja de lado la etiqueta programas
keyloggers como spyware o un virus. These applications are able to detect softwarebased keyloggers based on patterns in , and keylogger behaviours (such as the use of
and certain

). Estas aplicaciones son capaces de detectar keyloggers basados en

software basado en patrones de cdigo ejecutable , heursticos y conductas keylogger


(como el uso de ganchos y ciertas API ).
No software-based anti-spyware application can be 100% effective against all
keyloggers [ ] .No basado en software anti-spyware aplicacin puede ser 100% efectiva
contra todos los keyloggers. Also, software-based anti-spyware cannot defeat nonsoftware keyloggers (for example, hardware keyloggers attached to keyboards will
always receive keystrokes before any software-based anti-spyware application).
Tambin, basada en software anti-spyware no puede derrotar a no software keyloggers
(por ejemplo, keyloggers hardware conectado a los teclados siempre recibir las
pulsaciones de teclado antes de que cualquier software basado en la aplicacin antispyware).
However, the particular technique that the anti-spyware application uses will influence
its potential effectiveness against software keyloggers.Sin embargo, la tcnica particular

que la aplicacin anti-spyware utiliza influir en su eficacia potencial contra los


keyloggers software. As a general rule, anti-spyware applications with will defeat
keyloggers with lower privileges. Como regla general, las aplicaciones anti-spyware
con mayores privilegios a derrotar keyloggers con menos privilegios. For example, a
hook-based anti-spyware application cannot defeat a kernel-based keylogger (as the
keylogger will receive the keystroke messages before the anti-spyware application), but
it could potentially defeat hook- and API-based keyloggers. Por ejemplo, una conexin
basada en la aplicacin anti-spyware no puede derrotar a un keylogger basado en el
kernel (como el keylogger se reciben los mensajes de pulsacin de tecla antes de la
aplicacin anti-spyware), pero podra derrotar a gancho y keyloggers basados en API.
Red De Monitores
(also known as reverse-firewalls) can be used to alert the user whenever an application
attempts to make a network connection.Monitores de red (tambin conocidos como
reverso-firewall) se pueden utilizar para alertar al usuario cada vez que una aplicacin
intenta realizar una conexin de red. This gives the user the chance to prevent the
keylogger from "

" with his or her typed information. Esto le da al usuario la

posibilidad de prevenir el keylogger de " llamando a casa "con su informacin escrita.


Programas Automticos de Relleno de Forma
Main article: Automatic form-filling programs may prevent keylogging by removing
the requirement for a user to type personal details and passwords using the keyboard.
are primarily designed for

to fill in checkout pages and log users into their

accounts.Automtico de la forma de llenado de los programas de keylogger puede


prevenir mediante la eliminacin de la exigencia de que un usuario escriba datos
personales y contraseas a travs del teclado. Rellenos formulario estn diseados
principalmente para los navegadores web para rellenar pginas de pago y los usuarios
inician sesin en sus cuentas. Once the user's account and information has been entered
into the program, it will be automatically entered into forms without ever using the
keyboard or , thereby reducing the possibility that private data is being recorded. Una
vez que la cuenta del usuario y tarjeta de crdito la informacin se ha introducido en el

programa, que ser ingresado automticamente en forma sin tener que utilizar el teclado
o el portapapeles , lo que reduce la posibilidad de que los datos privados que se est
grabando. However someone with physical access to the machine may still be able to
install software that is able to intercept this information elsewhere in the operating
system or while in transit on the network. Sin embargo, alguien con acceso fsico a la
mquina an puede ser capaz de instalar el software que es capaz de interceptar esta
informacin en otras partes del sistema operativo o en el trnsito en la red. ( (TLS)
prevents the interception of data in transit by and .) ( Transport Layer Security (TLS)
evita la captura de los datos en trnsito por la red sniffers y herramientas proxy ).
Contraseas de un Solo Uso (OTP)
Using

may be keylogger-safe, as each password is invalidated as soon as it's

used.Utilizando contraseas de un keylogger puede ser de seguridad, ya que cada


contrasea es invalida, tan pronto como se usa. This solution may be useful for
someone using a public computer, however an attacker who has remote control over
such a computer can simply wait for the victim to enter his/her credentials before
performing unauthorised transactions on their behalf while their session is active. Esta
solucin puede ser til para alguien que usa un ordenador pblico, sin embargo, un
atacante que tiene el control remoto a travs de un equipo pueden simplemente esperar
a la vctima a entrar en su / sus credenciales antes de realizar transacciones no
autorizadas en su nombre, mientras que la sesin est activa.
One-time passwords also prevent

where an attacker uses the old information to

impersonate.One-time passwords tambin prevenir los ataques de repeticin , donde un


atacante utiliza la informacin antigua para suplantar. One example is where one-time
passwords are implemented to protect accounts from keylogging attacks as well as
replay attacks. is a service that gives OTP access to websites that normally do not offer
OTP access. Un ejemplo es la banca en lnea en una sola vez las contraseas se aplican
para proteger las cuentas de keylogging ataques, as como los ataques de repeticin.
KYPS es un servicio que da acceso a la Fiscala a los sitios web que normalmente no
ofrecen acceso a la Fiscala.

Los Tokens de Seguridad


Use of or other may improve security against in the face of a successful keylogging
attack, as accessing protected information would require both the (hardware) security
token as well as the appropriate password/passphrase.El uso de tarjetas inteligentes u
otros tokens de seguridad puede mejorar la seguridad contra ataques de repeticin en la
cara de un ataque de keylogging xito, como el acceso a la informacin protegida se
requerir tanto la (hardware) token de seguridad, as como la contrasea adecuada /
contrasea. Knowing the keystrokes, mouse actions, display, clipboard etc used on one
computer will not subsequently help an attacker gain access to the protected resource.
Conocer las pulsaciones de teclas, las acciones del ratn, pantalla, etc portapapeles
utilizado en un equipo posteriormente no ayudar a un atacante obtener acceso al
recurso protegido. Some security tokens work as a type of hardware-assisted one-time
password system, and others implement a cryptographic , which can improve security
in a manner conceptually similar to one time passwords. and their associated keypads
for entry may be vulnerable to keystoke logging through a so called where an attacker
substitutes the card reader/PIN entry hardware for one which records the user's PIN.
Algunos trabajos de tokens de seguridad como un tipo de hardware asistido por sistema
de contrasea de una sola vez, y otros poner en prctica un criptogrficas de
autenticacin desafo-respuesta , que puede mejorar la seguridad de una manera
conceptualmente similar a una contrasea tiempo. lectores de tarjetas inteligentes y sus
asociados para teclados PIN entrada pueden ser vulnerables a la explotacin forestal
keystoke a travs de un llamado ataque de la cadena de suministro, donde un atacante
sustituye la tarjeta de lector / PIN hardware de entrada para una que registra el PIN del
usuario.
T eclados en Pantalla
Most on screen keyboards (such as the onscreen keyboard that comes with ) send
normal keyboard event messages to the external target program to type text.La mayora
de los teclados en pantalla (como el teclado en pantalla que viene con Windows XP )
enviar mensajes de eventos de teclado normales para el programa de destino externo
para escribir texto. Every software keylogger can log these typed characters sent from
one program to another. Additionally, keylogging software can take screenshots of

what is displayed on the screen (periodically, and/or upon each mouse click), which
means that although certainly a useful security measure, an on-screen keyboard will not
protect from all keyloggers. Cada software keylogger puede registrar estos caracteres
escritos enviados desde un programa a otro. Adems, software keylogger puede realizar
capturas de pantalla de lo que se muestra en la pantalla (peridicamente, y / o en cada
clic del ratn), lo que significa que aunque sin duda un medida de seguridad til, un
teclado en pantalla no protege de todos los keyloggers.
Teclas de Software de Interferencia
Keystroke interference software is also available. These programs attempt to trick
keyloggers by introducing random keystrokes, although this simply results in the
keylogger recording more information than it needs to.Software de teclas interferencia
tambin est disponible. Estos programas tratan de engaar a los keyloggers mediante
la introduccin de pulsaciones de teclas al azar, aunque esto slo da lugar a la
informacin de grabacin keylogger ms de lo necesario. An attacker has the task of
extracting the keystrokes of interestthe security of this mechanism, specifically how
well it stands up to , is unclear. Un atacante tiene la tarea de extraer las pulsaciones de
inters de la seguridad de este mecanismo, especficamente qu tan bien se pone de pie
para el criptoanlisis , no est claro.
El Reconocimiento de Voz
Similar to on-screen keyboards, software can also be used against keyloggers, since
there are no typing or mouse movements involved.Similar a los teclados en pantalla, de
voz a texto de conversin de software tambin puede ser utilizado contra los
keyloggers, ya que no hay movimientos de escribir o el ratn en cuestin. The weakest
point of using voice-recognition software may be how the software sends the
recognized text to target software after the recognition took place. El punto ms dbil
de la utilizacin de software de reconocimiento de voz puede ser cmo el software
enva el texto reconocido software de destino despus de que el reconocimiento se llev
a cabo.

El Reconocimiento de Escritura y los Gestos del Ratn


Also, many and lately can already convert pen (also called stylus) movements on their
to computer understandable text successfully. utilize this principle by using mouse
movements instead of a stylus.Adems, muchos PDAs y ltimamente los Tablet PC ya
se puede convertir la pluma (tambin llamado stylus) los movimientos en sus pantallas
tctiles a un texto comprensible equipo con xito. Gestos de ratn utilizar este principio
utilizando los movimientos del ratn en lugar de un lpiz. Mouse gesture programs
convert these strokes to user-definable actions, such as typing text. Programas de ratn
gesto de convertir estos golpes a las acciones definidas por el usuario, tales como
escribir el texto. Similarly, and can be used to input these gestures, however these are
less common everyday. Del mismo modo, tabletas grficas y lpices pticos se pueden
utilizar para la entrada de estos gestos, sin embargo, estos son todos los das menos
comunes.
The same potential weakness of speech recognition applies to this technique as well. La
misma debilidad potencial de reconocimiento de voz se aplica a esta tcnica tambin.

4. Como Disminuir o Prevenir Este Delito Informtico Utilizando El mbito


Educativo
En la actualidad dependemos cada vez ms de las redes electrnicas de comunicacin,
por lo cual cada vez somos ms vulnerables a los ataques. Para prevenir posibles ilcitos
informticos, resulta conveniente incentivar la conciencia de control y seguridad sobre
los sistemas y recursos informticos, para lo cual debemos considerar al menos los
siguientes puntos:

Implementacin de controles que impidan el acceso no autorizado a los


servidores y computadoras. En el caso de una Compaa, por ejemplo, es
conveniente que se restrinja el acceso fsico a los servidores e instruir a los
usuarios para que no divulguen sus contraseas.

Definicin de permisos de accesos segn las funciones del personal dentro de la


Compaa. A cada usuario se le otorgan permisos para poder realizar
determinadas tareas, acceder a informacin sensible de acuerdo a su funcin
dentro la Compaa. Por ejemplo, leer pero no modificar archivos o carpetas,
utilizar o no la conexin a Internet, etc.

Ejecucin de un plan de auditoras peridicas. Implementar un sistema de


auditora que permite guardar informacin relativa a lo que las personas hacen
en un sistema informtico. Esto permite luego monitorear las operaciones que
un usuario ha realizado.

Uno de los retos ms importantes en la lucha contra el delito informtico es estimar su


incidencia, su escala y su coste que permita poder definir los tipos de medidas a adoptar
y garantizar su proporcionalidad. En este sentido, leyes como Sarbanes-Oxley define a
los ejecutivos como responsables de la seguridad informtica al requerir que den su
palabra de que los "controles internos" de las compaas son adecuados.
Sin embargo, por una combinacin de razones econmicas y psicolgicas,
probablemente se denuncia slo un nmero muy limitado de delitos informticos. Dado
que atentan contra el mismo concepto de seguridad tecnolgica, las empresas pueden
muy bien ser reacias a admitir que sus medidas de seguridad no son lo suficientemente
robustas.
Mtodo
Alternating between typing the login credentials and typing characters somewhere else
in the focus window can cause a keylogger to record more information than they need
to, although this could easily be filtered out by an attacker.Alternando entre escribir el
login y escribir caracteres en otra parte de la ventana activa puede causar un keylogger
para registrar ms informacin de lo que necesitan, aunque esto podra ser fcilmente
filtrados por un atacante. Similarly, a user can move their cursor using the mouse during
typing, causing the logged keystrokes to be in the wrong order eg by typing a password
beginning with the last letter and then using the mouse to move the cursor for each
subsequent letter. Del mismo modo, un usuario puede mover el cursor con el ratn

durante la escritura, haciendo que las pulsaciones de teclas que se registran en el orden
incorrecto, por ejemplo escribiendo un principio clave de la ltima letra y luego con el
ratn para mover el cursor por cada carta posterior. Lastly, someone can also use to
remove, parts of the typed text without using the keyboard. Por ltimo, alguien tambin
puede utilizar los mens contextuales para eliminar, cortar, copiar y pegar partes del
texto escrito sin necesidad de utilizar el teclado. An attacker who is able to capture only
parts of a password will have a smaller to attack if he chose to execute a . Un atacante
que es capaz de capturar slo partes de una contrasea tendr un pequeo espacio de
claves a atacar si se decida a ejecutar un ataque de fuerza bruta .
Another very similar technique utilizes the fact that any selected text portion is replaced
by the next key typed.Otra tcnica muy similar utiliza el hecho de que cualquier porcin
de texto seleccionado se sustituye por el tipo de clave. Eg if the password is "secret",
one could type "s", then some dummy keys "asdfsd". Por ejemplo, si la contrasea es
"secreto", se podra escribir "s", a continuacin, algunas claves ficticias "asdfsd". Then
these dummies could be selected with mouse, and next character from the password "e"
is typed, which replaces the dummies "asdfsd". A continuacin, estos muecos pueden
ser seleccionados con el ratn y el siguiente carcter de la contrasea "e" escrito est,
que sustituye a los maniques "asdfsd".
These techniques assume incorrectly that keystroke logging software cannot directly
monitor the clipboard, the selected text in a form, or take a screenshot every time a
keystroke or mouse click occurs.Estas tcnicas suponen incorrectamente que el
software de registro de pulsaciones no puede controlar directamente en el portapapeles,
el texto seleccionado en un formulario, o tomar una captura de pantalla cada vez que
haga clic en un teclado o un ratn se produce. They may however be effective against
some hardware keyloggers. Sin embargo, pueden ser efectivos contra algunos
keyloggers hardware.
Los Keylogger son ilegales?
Es una pregunta frecuente acerca del software keylogger sobre la legitimidad de su uso.
La respuesta es "no". Cuando se habla de software espa o keyloggers, no hay nada

ilegal sobre la aplicacin en s. Los desarrolladores de las aplicaciones keyloggers,


desde sus comienzos y en la actualidad siguen trabajando para crear sus programas
exclusivamente con fines legtimos.
Existen situaciones donde el control de las actividades del uso en una computadora es
perfectamente legal, para dar ejemplos: los padres pueden usar el software espa para
proteger a sus nios contra los abusos en Internet, las empresas pueden utilizar el
software de vigilancia para garantizar la fidelidad laboral y que sus empleados no
utilicen los activos de la empresa para fines personales.
Por supuesto, siempre hay algunas personas y empresas que pueden encontrar usos
negativos para el mismo software, y cuando nos referimos a usos negativos tenemos: el
robo de contraseas, nmeros de tarjetas de crdito o secretos empresariales, violacin
de la privacidad personal, o su uso para discriminacin poltica, racial, religiosa o de
gnero para despedir empleados que no se ajusten a tendencias supuestamente
predefinidas. De esta ltima referencia, toda una empresa puede ser afectada
laboralmente por ejercer este tipo de accin sobre sus empleados.
En estos casos, se encuentran situaciones donde no es el software que rompe las leyes,
son las personas y empresas que la utilizan. Tambin hay usos que no son estrictamente
ilegales, y su uso puede originar una ambigedad moral. Para dar un ejemplo, el
monitoreo de las actividades de un computador que es utilizado para averiguar la
verdad acerca de la fidelidad de los cnyuges, y ser atrapados en un supuesto acto de
infidelidad.
Puede violar las leyes, las personas o empresas que usen software keylogger?
Depende de la forma de utilizarlos. En la mayora de los casos, usted tiene el derecho de
instalar cualquier aplicacin o programa legal y original en el equipo que le pertenece a
usted. Usted tambin tiene el derecho a instalar programas en computadoras de otras
personas si tiene el permiso individual de quien la use. La instalacin del software de

monitoreo en computadores de otras personas o de sus empleados sin su permiso puede


ser ilegal llegando a casos de acciones legales.
El grupo de personas que serian ms afectados por acciones legales son los
departamentos de sistemas/computacin/informtica y sus empleados, o las personas
que trabajan como soporte tcnico, porque al instalar estos programas violan las leyes y
estaran cometiendo delitos de tipo civil y penal, por el uso de este tipo de aplicaciones.
No tratamos de dar un asesoramiento sobre cualquier aspecto jurdico de la actividad de
monitoreo en computadores porque todo depende de cada situacin particular. Si tiene
dudas, consulte a nuestro equipo de abogados.
Ejemplo de usos de Keylogger con fines legtimos.
Aqu le damos algunos ejemplos de usos perfectamente legales en el monitoreo de
actividades en un computador. Usted puede supervisar:
Controlar a sus hijos en el uso del Internet para asegurarse de que no visiten sitios web
pornogrficos o que no tengan interaccin con desconocidos de procedencia dudosa.
Como proteccin personal, para asegurarse de que nadie este accediendo a sus
archivos

personales,

mientras

usted

no

se

encuentre

en

el

equipo.

Mantener un registro de actividades de los usuarios inexpertos para localizar y


solucionar rpidamente problemas operativos.
Controlar a sus empleados en las actividades sobre un computador para asegurarse de
que estn realmente trabajando y evitar que puedan ser una fuente de problemas
jurdicos para usted.
Averiguar si alguien utiliza su computadora mientras usted est ausente.
Recomendaciones a los empleados de empresas:
En los computadores de las empresas, recuerde:

Use el computador de la empresa para actividades exclusivamente de su trabajo.


Use el correo corporativo nicamente para actividades de su trabajo.
Evite usar su correo personal con el computador de la empresa, revselo en el
computador de su hogar o a travs de sus telfonos personales que permitan esta
facilidad.
Evite usar el Internet corporativo para visitar sitios de noticias, radio y TV en lnea,
chat va web, bancos, sitios con tendencias polticas, religiosas o de gnero.
Si debe usar el correo o aplicaciones de la empresa, NO escriba acerca de temas
polticos, religiosos, sexualidad o genero.
Si debe usar el correo o aplicaciones de la empresa, NO escriba con nombres o
apellidos de personajes polticos, religiosos o de gneros, usualmente este tipo de
actividad es la ms monitoreada, y es usada como palabras claves para dar alertas
sistemticas en este tipo de aplicaciones.
No use el correo de la empresa para enviar presentaciones, imgenes personales,
canciones o videos.
Si debe usar aplicaciones de computacin, lleve su propio equipo de cmputo como
porttiles protegidas, y recuerde siempre que al usar este equipo, la red de datos puede
estar

monitoreada.

(Analizadores

semnticos

de

tramas).

Recuerde

las

recomendaciones anteriores.
Recuerde, toda empresa puede estar monitoreando lo que hacen sus empleados y
personas que ingresen a usar los recursos que ella brinda, bien sea en el computador a
travs de una aplicacin keylogger, o la red en diversos puntos de trfico de datos con
equipos especializados.
Use el telfono de la empresa solo para actividades de la empresa.
5. Como Disminuir o Prevenir Este Delito Informtico Utilizando El Derecho
Informtico

Las medidas legislativas que tienen por objetivo armonizar las disposiciones nacionales
en materia de delincuencia informtica deberan ser completadas mediante medidas no
legislativas, en particular:

La creacin de unidades nacionales especializadas (autoridades policiales y


autoridades judiciales).

La formacin permanente y especializada de policas y personal de la


administracin de justicia.

La armonizacin de las normas de contabilizacin en materia policial y judicial


as como la creacin de instrumentos adaptados para el anlisis estadstico de la
criminalidad informtica.

Cooperacin entre los distintos actores mediante la creacin de un foro europeo;

Fomentar acciones realizadas directamente por las empresas con el fin de luchar
contra la delincuencia informtica.

Proyectos en el mbito de la investigacin y el desarrollo tecnolgico (IDT)


financiados por la Unin Europea.

La Comisin presentar propuestas legislativas en los siguientes mbitos:

armonizacin de las legislaciones de los Estados miembros en el mbito de los


delitos relativos a la pornografa infantil;

armonizacin de los sistemas de derecho penal material en el mbito de la


delincuencia que se sirve de las altas tecnologas;

aplicacin del principio de reconocimiento mutuo relativo a las medidas


cautelares previas a los pleitos vinculados a las investigaciones en materia de
delincuencia informtica que implican a ms que un Estado miembro.

Adems de las legislativas, se han previsto otras medidas, en particular:

la creacin de un foro europeo que rene a las autoridades encargadas de la


aplicacin de las leyes, a los proveedores de servicio, operadores de redes,
asociaciones de consumidores y autoridades encargadas de la proteccin de los
datos con el fin de intensificar la cooperacin a escala comunitaria;

la continuacin de las acciones en favor de la seguridad y la confianza en el


marco de la iniciativa en Europa, del plan de accin Internet, del programa en el
mbito de las tecnologas de la sociedad de la informacin (IST) as como del
prximo programa marco de IDT.

puesta en marcha de otros proyectos en el marco de programas existentes sobre


formacin del personal;

financiacin de medidas destinadas a mejorar el contenido y la utilizacin de la


base de datos de las legislaciones nacionales proporcionada por el estudio
COMCRIME.

Juzgado de primera instancia se detiene keylogger


Una Corte de Distrito de EE.UU. ha suspendido temporalmente la venta de
software espa keylogger RemoteSpy a peticin de la Comisin Federal de
Comercio, que afirma que el software viola la Ley de la FTC.
La FTC present una demanda (PDF) en contra de Software CyberSpy sede en
Florida, el 5 de noviembre, alegando que la compaa ha violado la Ley de la
FTC con la venta de software que se puede implementar a distancia por una
persona distinta del propietario o usuario autorizado de un ordenador, se puede
instalar sin el conocimiento del propietario, y se puede utilizar para recoger de
manera subrepticia y revelar informacin personal. La FTC tambin alega
CyberSpy injustamente recogen y almacenan datos personales recogidos con
RemoteSpy.

En su demanda, la FTC solicit a la Corte de Distrito de EE.UU. para el Distrito


Medio de Florida, Divisin de Orlando, para emitir una orden de restriccin
temporal para detener la venta de RemoteSpy mientras su caso est pendiente,
de forma permanente la prohibicin de la venta de RemoteSpy, y requieren
CyberSpy a pagar la restitucin por los daos a los consumidores como
resultado de sus violacines de la Ley de la FTC.
El tribunal, en su orden de restriccin temporal presentado 06 de noviembre
contra CyberSpy, dijo que hay una probabilidad sustancial de que la FTC
pueda probar que el fabricante spyware violado la Ley de la FTC.
La venta y el funcionamiento de RemoteSpy es probable que cause un dao
sustancial a los consumidores que no pueden ser razonablemente evitarse y no
es compensado por los beneficios compensatorios a los consumidores o a la
competencia, escribi el tribunal. El dao probable incluye dao financiero
(incluido el robo de identidad) y poner en peligro la salud y la seguridad de los
consumidores.
Junto con la restriccin de la venta de CyberSpy RemoteSpy, la restriccin
barras para la empresa de divulgar o poner a disposicin cualquier informacin
obtenida a travs del software. Tambin se requiere para asegurar que cualquier
CyberSpy sitios Web relacionados con el producto, incluyendo
www.remotespy.com, no son accesibles al pblico.
Demanda de la FTC nombres trazador R. Spence, el agente registrado y gerente
de CyberSpy, como responsable de los cargos contra el fabricante de software
espa.
Violacines posible CyberSpy del primero fueron trados a la luz de la FTC en
una denuncia (PDF) presentado en marzo por el Electronic Privacy Information
Center.
Aunque otras agencias federales se han sabido para utilizar el software

keylogger, la FTC ha sido un desafo a la distribucin de software espa en los


ltimos cuatro aos.

Anda mungkin juga menyukai