jueves, 19 de junio de 2014

Informe: "Los Delitos Informáticos"

Delitos Informáticos: son todas aquellas acciones antijurídicas, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Ejemplos: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información, mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial, entre otros.

La Legislación de los Delitos Informáticos: En los últimos años los problemas derivados del mal uso que se hace de las computadoras han dado lugar a que se modifiquen los derechos penales nacionales e internacionales.
Nuestro Cód. Penal no tenía leyes específicas sobre los delitos cometidos a través de las computadoras ya que cuando se sancionaron las leyes no existía la tecnología actual. Dentro del mismo hay sanciones respecto a toda conducta que puede ser cometida utilizando como medio la tecnología. En nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en el mismo.
En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruida.

¿Qué es el Pishing? Consiste en el empleo de mensajes de correo electrónico que aparentemente provienen de fuentes fiables para llevar a cabo prácticas delictivas.
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.
El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".


Los hackers y crackers:  son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
En el mundo de la informática, un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. Este  individuo crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.


Publish at Calameo or read more publications.
Fuentes:
http://www.informaticalegal.com.ar/category/delitos-informaticos/ http://www.informaticalegal.com.ar/legislacion-informatica/ http://www.informaticalegal.com.ar/category/legislacion-informatica/ http://www.agendadigital.gob.ar/normativas http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico http://seguridad.internautas.org/html/451.html http://es.wikipedia.org/wiki/Phishing http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/ http://www.antiphishing.com.ar http://www.infospyware.com/articulos/que-es-el-phishing http://www.maestrosdelweb.com/actualidad/2428/ http://phishing-and-anti-phishing.blogspot.com.ar/ http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php http://www.campus.fi.unju.edu.ar/courses/SPJ0001320082AP028/document/UNIDAD_1/04_-_LEGISLACION_INFORMATICA_EN_ARGENTINA.pdf?cidReq=SPJ0001320082AP028

3 comentarios:

  1. Hola Daiana! Muy bueno tu post, se explica en forma clara el tema. Saludos

    ResponderEliminar
  2. Buenas noche Daiana! Que linda la plantilla que elgiste! muy claro tu post, muy gráfico! Saludos.

    ResponderEliminar
  3. Hola Daiana. Muy buena tu explicación sobre este tema. Muy buena la información que brindás. Nos vemos!

    ResponderEliminar