Publish at Calameo or read more publications.
¿Qué son los Delitos Informáticos?
Un delito informático es toda aquella acción antijurídica, que se da por
vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos.
La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación y
malversación de caudales públicos en los cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados. Ejemplos:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de datacredito), mal
uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Acerca de la Legislación de los Delitos Informáticos
En los
últimos años los problemas derivados del mal uso que se hace de las
computadoras han dado lugar a que se modifiquen los derechos penales nacionales
e internacionales.
Nuestro Cód.
Penal no tenía leyes específicas sobre los delitos cometidos a través de las
computadoras ya que cuando se sancionaron las leyes no existía la tecnología
actual. Dentro del mismo hay sanciones respecto a toda conducta que puede ser
cometida utilizando como medio la tecnología.
Hasta hace
un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de
datos, planillas de cálculo, el software y la documentación que se hallaba en
el mismo.
En la
Argentina, la información no era considerada un bien o propiedad por ser
intangible, por lo que no era posible que sea robada, modificada o destruida.
¿Qué es el Pishing?
El phishing consiste en el
empleo de mensajes de correo electrónico que aparentemente provienen de fuentes
fiables para llevar a cabo prácticas delictivas.
El "phishing" consiste en el envío de correos electrónicos que,
aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias),
intentan obtener datos confidenciales del usuario, que posteriormente son
utilizados para la realización de
algún tipo de fraude.
Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta
manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
información solicitada que, en realidad, va a parar a manos del estafador.
El término phishing proviene de la palabra inglesa "fishing"
(pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el
anzuelo".2 A quien lo practica se le llama phisher.3 También se dice que
el término phishing es la contracción de password harvesting fishing (cosecha y
pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo,
dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la
f, como raíz de la antigua forma de hacking telefónico conocida como
phreaking.4
La primera mención del término phishing data de enero de 1996. Se dio en el
grupo de noticias de hackers alt.2600,5 aunque es posible que el término ya
hubiera aparecido anteriormente en la edición impresa del boletín de noticias
hacker 2600 Magazine.6 El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros de AOL.
Acerca de Hackers y Crackers
Los
hackers y crackers son individuos de la sociedad moderna que poseen conocimientos
avanzados en el área tecnológica e informática, pero la diferencia básica
entre ellos es que los hackers solamente construyen cosas para el bien y los
crackers destruyen, y cuando crean algo es únicamente para fines
personales.
En el mundo de la informática, un hacker es una persona que entra
de forma no autorizada a computadoras y redes de computadoras. Su motivación
varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o
simplemente por la satisfacción de lograrlo. Este individuo crea y modifica software y hardware
de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin
que estas modificaciones sean dañinas para el usuario del mismo.
Los hackers han evolucionado de ser
grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a
los objetivos que un hacker tiene, y para identificar las ideas con las que
comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero
blanco y script kiddie.
Cracker es el término
que define a programadores maliciosos y ciberpiratas que actúan con el objetivo
de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado
en 1985 por hackers en defensa del uso periodístico del término.
Hola Ivana. Muy explicativo tu post sobre Delitos Informáticos. Lo que me parece deberías agregarle algún gráfico. Saludos!
ResponderEliminarHola Ivana, muy bueno el post y el archivo que subiste a través de Calameo, coincido con mariza en agregarle alguna imágen.
ResponderEliminarSaludos.
Hola chicos, bien... agrego una imagen entonces, una simpática. Gracias por los aportes, saludos!!!
ResponderEliminar