lunes, 16 de junio de 2014

DELITOS INFORMATICOS

Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios  en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual de la internet. 
Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos  totalmente por estos medios, sino también a partir de los mismos.

DELITOS INFORMATICOS MÁS COMUNES
1.  Ciberacoso (cyberbullying)
Es un tipo de agresión psicológica que se da usando las nuevas tecnologías: teléfonos celulares e Internet. Por medio de correos, mensajes o imágenes que se envían se busca herir o intimidar a otra persona. Este tipo de acoso no se hace de frente, por ello la víctima desconoce la identidad de su agresor.

2. Flaming
Es cuando una discusión que se lleva a cabo en línea (en correos electrónicos, redes, blogs o foros) toma un tono insultante, burlón o desagradable hacia una de las personas con el objetivo de enojarla e imporner los puntos de vista de la otra.

3. Grooming
Cuando un posible abusador o pedófilo trata de iniciar una relación en línea con un menor de edad, buscando involucrarlo en actos sexuales, intercambio de imágenes y en conversaciones con contenido sexual.

4.Hacker
Es un experto informático especialista en entrar en sistemas ajenos sin permiso, con frecuencia para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos.
Han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

5. Cracker
 Es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.
EL cracker, es considerado un "vandálico virtual", utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.

6. Hacking
Es la acción de "robar" sistemas informáticos y redes de telecomunicación
7. Malware
Programa creado con el fin de molestar o dañar los computadores que lo tienen instalado.


8. Pharming
Es un tipo de fraude que consiste en suplantar los nombres de dominio de la página que quiere navegar el usuario, para conducirlo a una página web falsa.

9. Phishing
Es un delito cibernético con el que por medio del envío de correos se engaña a las personas invitándolas a que visiten páginas web falsas de entidades bancarias o comerciales. Allí se solicita que verifique o actualice sus datos con el fin de robarle sus nombres de usuarios, claves personales y demás información confidencial.

10.  Software Espía o Spyware
Programa maligno que recolecta información privada de un computador. Generalmente, para robar la información no se necesita usar el computador, y el dueño de éste no lo nota.

11. Virus
Programa que puede alterar o destruir el funcionamiento del computador. Normalmente ocurre sin el permiso o conocimiento del usuario.


Existen Leyes que nos protegen de estos delitos:
-  LEY 25.326 de Protección de los Datos Personales
-  LEY 24.766 de Confidencialidad sobre Información y Productos
- LEY 26.388 de Ley de Delitos Informáticos
- LEY 11.723, régimen legal de la Propiedad Intelectual PROPIEDAD
- LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial
- LEY 25.922 de Promoción de la Industria del Software



Publish at Calameo or read more publications.

Reflexión:
- Los adelantos tecnológicos se realizan siempre pensando en el bienestar de las personas,  sin embargo actualmente se ven muchos casos en los que se utilizan para dañar a las mismas. La persona tiene que ser consiente del uso que esta haciendo y saber que si la utiliza para dañar a otros existen leyes que lo castigan, en el caso contrario, que sea el el  perjudicado existen leyes para su defensa..

Fuente: 
- http://www.campus.fi.unju.edu.ar/courses/SPJ0001320082AP028/document/UNIDAD_1/04_-_LEGISLACION_INFORMATICA_EN_ARGENTINA.pdf?cidReq=SPJ0001320082AP028 [consultado 13/06/2013]
- http://www.informaticalegal.com.ar/category/delitos-informaticos [consultado 11/06/2013]
- http://www.informaticalegal.com.ar/legislacion-informatica [consultado 11/06/2013] 
- http://www.informaticalegal.com.ar/category/legislacion-informatica[consultado 13/06/2013] 
- http://www.agendadigital.gob.ar/normativas [consultado 13/06/2013]
- http://www.antiphishing.com.ar [consultado 13/06/2013]
- http://www.infospyware.com/articulos/que-es-el-phishing [consultado 13/06/2013]
-http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm [consultado 12/06/2013]
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-Cracker.php [consultado 12/06/2013]


3 comentarios:

  1. Buenas noches Cintia, muy bueno el post. Me parecio muy interesante el tema que trataron, es importante saber a los peligros que uno se expone al usar la web y muchas veces sin saberlo. Saludos!

    ResponderBorrar
  2. Hola Cintia. Está muy bueno tu post, tiene mucha infomación sobre este tema tan interesante. Saludos

    ResponderBorrar
  3. Buen Día Cintia! La verdad que como decís en tu reflexión está bueno que las nuevas tecnologías puedan ser aprovechadas para bien, pero hay quienes no tienen buenas intenciones lamentablemente, y lo bueno es saber que contamos con legislación en nuestro país para protegernos.
    Saludos!

    ResponderBorrar