Acceso no autorizado a Servicios InformáticosIntegrantes:ESTRELLA HUANCAYO, AbelBASURTO RAFAEL, SandraLEON ESPINOZA, HugoMUNGUIA CAMASCA, MarcosNUÑEZ BARZOLA, Jesús
DefiniciónIncluyen tanto los servicios profesionales vinculados a la instalación, mantenimiento, desarrollo, integración, etc. de software, como los de soporte técnico de hardware.
ClasificaciónDelitos contra la intimidad
De los robos
De las estafas
De las defraudaciones
De los daños
Relativo a la protección de la propiedad industrial
Relativos al mercado y a los consumidoresNormatividadDelito de Estafa
El delito de Daños
El delito de falsedad documental
Los delitos contra la propiedad intelectual
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
Características particulares del delito de hurto desde el punto de vista de la criminalidad informática
El objeto material del delito
La Conducta Típica
Formas de Ejecución de la Conducta TípicaMedios de Ataque
Anatomía de un Ataque informáticoRECONOCIMIENTOEXPLORACIONOBTENER ACCESOMANTENER ACCESOBORRAR HUELLAS
Herramientas – Ataques al WWW
Ataque Fuerza BrutaLa DES Cracking Machine construida por la EFF a un costo de USD 250.000 contiene más de 1800 chips especialmente diseñados y puede romper por fuerza bruta una clave DES en cuestión de días  la fotografía muestra una tarjeta de circuito impreso DES Cracker que contiene varios chips Deep Crack.
Ataque de DiccionarioTipo de "ataque" informático relacionado al hacking que utiliza un diccionario de palabras para llevar a cabo su cometido. Por ejemplo, para ingresar a un sistema con contraseña, se puede utilizar un diccionario con palabras frecuentes y un programa automáticamente irá probando una a una para descifrarla..
Ataque MalwareVirus
Gusanos
Adware
Spyware
Pay Load
Phishing
Rootkit
Troyanos
Estafas
HoaxesLaboratoio. A UCCI
Amenazas Informáticas 2009Web 2.0 será el blanco de los creadores de código malicioso.
Sistemas operativos alternativos
Microsoft
La ingeniería social
Guerras de bandas electrónicas
La cruda realidad de las amenazas virtuales

Acceso No Autorizado A Servicios InformáTicos