Sie sind auf Seite 1von 9

SNOOPING

-ESPIONAJE
-DELITO DE ESPIONAJE SNOOPING
-OBJETIVO DEL SNOOPING
-LEGISLACION PERUANA SOBRE EL DELITO
INFORMATICO DEL SNOOPING (ESPIONAJE
INFORMATICO)
ESPIONAJE
 Se denomina espionaje a la práctica y
al conjunto de técnicas asociadas a la
obtención de información confidencial.
Las técnicas comunes del espionaje han
sido históricamente la infiltración, el
soborno y el chantaje.
 La infiltración consiste en la utilización
de una persona, denominada topo.
 El soborno es la compra de la
información con dinero u otros medios.
ESPIONAJE
 Con el desarrollo de las nuevas
tecnologías, han aparecido técnicas que
permiten obtener información objetiva
como fotografías, conversaciones, etc. sin
intervención humana. Así, existe hoy día
una floreciente industria destinada a
facilitar sofisticados medios tecnológicos,
desde satélites espía hasta microcámaras,
tanto para el espionaje como para la
protección de la información.
EL DELITO DE ESPIONAJE POR
MEDIOS INFORMÁTICOS -
(SNOOPING)
 Laaparición en el mercado de nuevas
técnicas y programas, difundidos en su
mayor parte a través de Internet,
posibilitan la recogida de información
privada de un determinado usuario, sin
dejar de mencionar aquellos programas
que reconfiguran parámetros de los
ordenadores aprovechándose del
desconocimiento de las personas en el
campo de las nuevas tecnologías.
Técnicas de SNOOPING
 Dialers: está técnica consiste en la instalación de un marcador
que provoca que la conexión a Internet se realice a través de un
número de tarificación especial y no a través del nodo indicado por
el operador con el que se haya contratado dicha conexión.
 Adware: se trata de programas que recogen o recopilan
información a cerca de los hábitos de navegación del usuario en
cuestión. Se suele utilizar con fines publicitarios para determinar
qué, cómo, cuándo..., todo tipo de datos que indiquen la conducta
de los internautas.
 Programas de acceso remoto: que permiten el acceso de un
tercero a su ordenador para un posterior ataque o alteración de los
datos. Son fácilmente reconocibles por los antivirus.
 Caballos de Troya: programa que una vez instalado en el
ordenador provoca daños o pone en peligro la seguridad del
sistema.
 Virus o gusanos (worms): se trata de un programa o código que
además de provocar daños en el sistema, como alteración o
borrado de datos, se propaga a otras computadores haciendo uso
OBJETIVOS SNOOPING
 El snooping tiene como objetivo obtener
información de una red a la que están
conectados sin modificarla. Además de
interceptar el tráfico de red, el atacante
accede a documentos, mensajes de e-mail
y otra información privada guardada en el
sistema, guardando en la mayoría de los
casos esta información en su equipo
 El snooping se puede realizar por simple
curiosidad, pero también se realiza con
fines de espionaje y robo de información o
software
LEGISLACION PERUANA SOBRE EL
DELITO INFORMATICO DEL
SNOOPING (ESPIONAJE
 TITULO XV - DELITOS CONTRA EL
ESTADO Y LA DEFENSA NACIONAL
 Artículo 331.-Espionaje
 El que espía para comunicar o comunica o
hace accesibles a un Estado extranjero o al
público, hechos, disposiciones u objetos
mantenidos en secreto por interesar a la
defensa nacional, será reprimido con pena
privativa de libertad no menor de quince
años. Si el agente obró por culpa la pena
será no mayor de cinco años.
… continuación
 Artículo 331-A
 El que por cualquier medio revela, reproduce,
exhibe, difunde o hace accesible en todo o en parte,
el contenido de información y/o actividades secretas
del Sistema de Defensa Nacional, será reprimido con
pena privativa de libertad no menor de cinco ni
mayor de diez años e inhabilitación de conformidad
con el artículo 36, incisos 1, 2, y 4 de este Código.
 Artículo 334.-Expatriación
 Los delitos previstos en los artículos 325, 326, 329,
330, 331 y 332 serán sancionados, además, con
expatriación. Se excluyen de esta pena las
modalidades culposas
CASO PRACTICO: Espionaje
Industrial
 El espionaje industrial es la obtención ilícita de
información relativa a la investigación, desarrollo y
fabricación de prototipos, mediante las cuales las
empresas pretenden adelantarse a sus competidores en
la puesta en el mercado de un producto novedoso. La
creciente reducción de los plazos transcurridos entre la
idea novedosa y la puesta en el mercado del producto,
así como la cada día mayor obsolescencia de los
productos de las nuevas tecnologías, hacen que estos
sectores industriales sean el caldo de cultivo ideal para
este tipo de actividades ilícitas.
 Igualmente, con la aparición de los nuevos medios de
transmisión de la información, del que internet es el
máximo exponente, se encuentran en auge las técnicas
para codificar la información, no sólo técnica sino incluso
privada, que impidan que un tercero que intercepte el
mensaje sea capaz de interpretarlo.

Das könnte Ihnen auch gefallen