Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet.
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.
DELITOS
INFORMATICOS MÁS COMUNES
1.
Ciberacoso (cyberbullying)
Es
un tipo de agresión psicológica que se da usando las nuevas tecnologías:
teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que
se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se
hace de frente, por ello la víctima desconoce la identidad de su agresor.
2.
Flaming
Es
cuando una discusión que se lleva a cabo en línea (en correos electrónicos,
redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una
de las personas con el objetivo de enojarla e imporner los puntos de vista de
la otra.
3.
Grooming
Cuando
un posible abusador o pedófilo trata de iniciar una relación en línea con un
menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes
y en conversaciones con contenido sexual.
4.Hacker
Es un
experto informático especialista en entrar en sistemas ajenos sin permiso, con
frecuencia para mostrar la baja seguridad de los mismos o simplemente para
demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la
comunidad técnica de Internet, y proclaman tener una ética y unos principios
contestatarios e inconformistas pero no delictivos.
Han
evolucionado de ser grupos clandestinos a ser comunidades con identidad bien
definida. De acuerdo a los objetivos que un hacker tiene, y para identificar
las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero
negro, de sombrero gris, de
sombrero blanco y script kiddie.
5. Cracker
Es el término que define a programadores
maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o
inmoralmente sistemas cibernéticos.
EL
cracker, es considerado un "vandálico virtual", utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de programas
y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o
generar una clave de registro falsa para un determinado programa, robar datos
personales, o cometer otros ilícitos informáticos. Algunos intentan ganar
dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión.
6.
Hacking
Es
la acción de "robar" sistemas informáticos y redes de
telecomunicación
7.
Malware
Programa
creado con el fin de molestar o dañar los computadores que lo tienen instalado.
8.
Pharming
Es
un tipo de fraude que consiste en suplantar los nombres de dominio de la página
que quiere navegar el usuario, para conducirlo a una página web falsa.
9.
Phishing
Es
un delito cibernético con el que por medio del envío de correos se engaña a las
personas invitándolas a que visiten páginas web falsas de entidades bancarias o
comerciales. Allí se solicita que verifique o actualice sus datos con el fin de
robarle sus nombres de usuarios, claves personales y demás información
confidencial.
10.
Software Espía o Spyware
Programa
maligno que recolecta información privada de un computador. Generalmente, para
robar la información no se necesita usar el computador, y el dueño de éste no
lo nota.
11.
Virus
Programa
que puede alterar o destruir el funcionamiento del computador. Normalmente
ocurre sin el permiso o conocimiento del usuario.
Existen Leyes que nos protegen de estos delitos:
- LEY
25.326 de Protección de los Datos Personales
- LEY
24.766 de Confidencialidad sobre Información y Productos
- LEY
26.388 de Ley de Delitos Informáticos
- LEY
11.723, régimen legal de la Propiedad Intelectual PROPIEDAD
- LEY
25.856 de Asimilación de la Producción del Software como Actividad Industrial
- LEY
25.922 de Promoción de la Industria del Software
Publish at Calameo or
read more publications.
Reflexión:
- Los adelantos tecnológicos se realizan siempre pensando en el bienestar de las personas, sin embargo actualmente se ven muchos casos en los que se utilizan para dañar a las mismas. La persona tiene que ser consiente del uso que esta haciendo y saber que si la utiliza para dañar a otros existen leyes que lo castigan, en el caso contrario, que sea el el perjudicado existen leyes para su defensa..
Fuente:
- http://www.campus.fi.unju.edu.ar/courses/SPJ0001320082AP028/document/UNIDAD_1/04_-_LEGISLACION_INFORMATICA_EN_ARGENTINA.pdf?cidReq=SPJ0001320082AP028 [consultado 13/06/2013]
- http://www.informaticalegal.com.ar/category/delitos-informaticos [consultado 11/06/2013]
- http://www.informaticalegal.com.ar/legislacion-informatica [consultado 11/06/2013]
- http://www.informaticalegal.com.ar/category/legislacion-informatica[consultado 13/06/2013]
- http://www.agendadigital.gob.ar/normativas [consultado 13/06/2013]
- http://www.antiphishing.com.ar [consultado 13/06/2013]
- http://www.infospyware.com/articulos/que-es-el-phishing [consultado 13/06/2013]
-http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm [consultado 12/06/2013]
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php [consultado 12/06/2013]