jueves, 23 de agosto de 2012

CELLMONITOR, Si es posible monitorear Blackberry.




Monitoreo de Blackberry 

FUNCIONES 

Permitirá supervisar cualquier BlackBerry en tiempo real y que su sistema operativo sea vers. 5.0 en adelante. Después de instalarlo en el equipo se puede monitorear lo que se hace con el teléfono, se podrá supervisar el teléfono usando las funciones sin ser detectado.

Cell Monitor Es capaz de monitorizar mensajes de texto SMS, Registros de llamadas, E-mails, Pin BB enviados y recibidos, Ubicación geográfica del teléfono cada 15 minutos, Agenda telefónica, Información guardada en memo, Fotografías tomadas,

Para acceder a monitorear el teléfono, requiero instalar una aplicación al equipo que tardaría entre 5 y 8 minutos (es de uso obligatorio) no presentara síntomas ni alteraciones en su sistema operativo y es totalmente indetectable.

Con el consentimiento del propietario/usuario del teléfono, puedes supervisar la seguridad de tu esposa, de tus empleados y de tus hijos.

LLAMADAS CALL Vea los números a los que sus hijos o empleados han llamado. O los números de otras personas que han llamado al teléfono. Además, podrá ver cuántas llamadas se hicieron para cada número, a qué hora se hicieron, y cuánto duraron. También,

MENSAJES SMS Podrá leer cualquier mensaje de texto enviado o recibido por el teléfono.

POSICIÓN GPS EN TIEMPO REAL La posición exacta del teléfono usando Google Maps. Descubra si su hijo realmente está en la biblioteca o si su empleado realmente está atorado en el tráfico.

DIRECTORIO TELEFÓNICO Le dejamos ver CADA número telefónico con nombre que ha sido guardado en la memoria del teléfono!

REGISTRO DE CORREO ELECTRONICO (E-MAIL) Con la función de e-mails, guardará cada mail de entrada o salida

FOTOGRAFÍAS TOMADAS Guarda todas las fotos tomadas, enviadas o recibidas por el teléfono.

PIN BB (Nuevo) Podrá leer cualquier mensaje PIN, recibido o enviado.


Condiciones:
Se presta el servicio de monitoreo, se le hace entrega al cliente reportes diarios de las transacciones realizadas por el BB interceptado. Dicha información se le enviara a un correo electrónico en formato PDF.


Costo.  CONSULTAR, mínimo de monitoreo de 10 días continuos.

Contactame: cellmonitor@gmail.com



LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS. 
(Extracto) 

Capítulo I
De los Delitos Contra los Sistemas que Utilizan Tecnologías de Información.

Articulo 6. Acceso indebido. Toda persona que sin la debida autorización o excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de información, será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias.

Articulo 7. Sabotaje o daño a sistemas. Todo aquel que con intención destruya, dañe, modifique o realice cualquier acto que altere el funcionamiento o inutilice un sistema que utilice tecnologías de información o cuales quiera de los componentes que lo conforman, será penado con prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la data o la información contenida en cualquier sistema que utilice tecnologías de información o en cuales quiera de sus componentes. La pena será de cinco a diez años de prisión y multa de quinientas a mil unidades tributarias, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión intencional, por cualquier medio, de un virus o programa análogo.

Articulo 8. Favorecimiento culposo del sabotaje o daño. Si el delito previsto en el artículo anterior se cometiere por imprudencia, negligencia, impericia o inobservancia de las normas establecidas, se aplicara la pena correspondiente según el caso, con una reducción entre la mitad y dos tercios.

Articulo 9. Acceso indebido o sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores se aumentaran entre una tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan sobre cualesquiera de los componentes de un sistema que utilice tecnologías de información protegido por medidas de seguridad, que este destinado a funciones públicas o que contenga información personal o patrimonial de personas naturales o jurídicas.

Capítulo III De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones Articulo 20. Violación de la privacidad de la data o información de carácter personal. Toda persona que intencionalmente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la data o información personales de otro o sobre las cuales tenga interés legitimo, que estén incorporadas en un computador o sistema que utilice tecnologías de información, será penada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. La pena se incrementara de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la data o información o para un tercero. 

Articulo 21. Violación de la privacidad de las comunicaciones. Toda persona que mediante el uso de tecnologías de información acceda, capture, intercepte, interfiera, reproduzca, modifique, desvié o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, será sancionada con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. 

Articulo 22. Revelación indebida de data o información de carácter personal. Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las imágenes, el audio o, en general, la data o información Obtenidos por alguno de los medios indicados en los artículos 20 y 21, será sancionado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para otro, la pena se aumentara de un tercio a la mitad.

No hay comentarios:

Publicar un comentario