Delitos informáticos

Post on 26-Jun-2015

411 views 3 download

description

En esta presentación veremos de que se tratan los delitos informáticos y su legislación en Argentina. El mismo se encuentra realizado por alumnos de Secundaria Superior.

Transcript of Delitos informáticos

Delitos informáticos

CausasEl avance tecnológico produjo que gran parte de la población llegue a tener conocimientos sobre la creación de programas.Lamentablemente este avance ha propiciado también a aparición de delitos informáticos y distintos tipos de malware, como los troyanos.

La mayor parte de los delitos son hechos desde una notebook o netbook

LegislaciónEn la Argentina, según la ley 26.338 que modifica el Código Penal, están penalizadas:•La pedofilia, la pornografía infantil, la violación de la privacidad , el acceso a un dato informático sin permiso de acceso, la alteración del normal funcionamiento de un sistema informático destinado a la prestación de un servicio público, la venta de todo tipo de malware y el acceso o ingreso de datos ilegal a bancos de datos personales

Ética informática La ética informática es el

comportamiento “ ideal” que rige que comportamientos no infringen la ley. El delito informático es un acto ilícito, es una acción ilegal realizada con conocimientos y tecnologías informáticas. .

Hackers

Los hackers tienen grandes conocimientos de computación y a menudo son contratados por empresas para testear fallos que ellos producen o individualmente, alertando a los creadores de distintos sistemas la vulnerabilidad de ellos mismos; mientras que los crackers bloquean los sistemas de seguridad de los sitios a los que quieren acceder, con el fin de causar daños económicos y morales

1 sol peruano equivale a 1,84 pesos argentinos.

Terrorismo virtual

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

Como protegerse de un Hacker??Generalmente se suelen tener antivirus y las

referencias de virus y malware se suelen actualizar por si solas.

Cuando una página de un banco es clonada no tiene la aplicación de teclado virtual. Además si han entrado a tu computadora , no pueden ver tu clave si entras por el teclado virtual

Nunca hay que abrir las propagandas de dinero ni spam ya que la mayoría contiene virus troyanos.

¿Cómo saber si tiene un troyano?Si su computadora

fue afectada por un virus troyano:

• Se abren por sí solas páginas web.

• Se maneja solo el mouse.

• El menú de Inicio no funciona.

• Los programas y archivos se abren solos.

Hacking Ético Los ethical hackers son

aquellos que ayudan a detectar problemas en la seguridad de sistemas informáticos o sitios web. Deben ser personas de confianza ya que puede entrar si le es posible, por una vulnerabilidad del sistema, a una cuenta personal de un cliente.

Un análisis profesional de un ethical hacker puede durar varios días e incluye simulaciones de ataques informáticos.

Se denomina pornografía infantil a toda representación de menores de edad manteniendo relaciones sexuales.Internet ha permitido detectar y perseguir a.productores y distribuidores de contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado enormemente el acceso a este tipo de pornografíaLa pedofilia es la atracción sexual hacia menores de 10 años aproximadamente, que generalmente deriva en el uso de la pornografía infantil.

Según el Código Penal, la pornografía infantil se castiga con 6 meses a 4 años de prisión la producción y distribución; mientras que la tenencia se castiga con 4 meses a 2 años de prisión.

En la Argentina este derecho esta enmarcado por el artículo 17 de la Constitución que dice que Todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley .

Se violan estos derechos al subir a Internet canciones, videos, películas, etc., para luego distribuirlas o venderlas.

Se considera como plagio académico al copiado de información subida a Internet ; si bien no tiene repercusiones legales.

Según la ley 11753 de Propiedad intelectual será reprimido con 6 meses hasta 1 año de prisión quien edite, falsifique o copie sin nombrar a su autor, una proyección cinematográfica; una investigación o un archivo informático.

Un blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

El phishing denomina a los delitos informáticos, como fraudes y adquisición de datos personales, tales como contraseñas, cuentas bancarias e información sobre tarjetas de crédito

Según el artículo 172 del Código penal:Se reprimirá con 6 meses a 1 año de prisión a quien defraudara a otra persona utilizando nombre falso, calidad simulada, promesa de crédito, o cualquier otro engaño.

El ciberacoso es una forma de delito informático que se caracteriza por el uso de páginas web , blogs u otros websites para acosar a una persona o a un grupo; por su raza, sexo, nacionalidad o religión. Sin embargo en la Argentina no está legislado, a menos que incluya acoso sexual .En estos casos se los reprime como si fueran acosos sexuales comunes.

El fácil acceso a las redes sociales a facilitado que personas se hagan pasar por otras, especialmente de famosos. Ya que solamente basta con abrir una cuenta con el nombre de la victima y tener una foto. Sin embargo no tiene legislación vigente.

El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.

El tráfico de drogas se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Como Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto.

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. En Argentina se

castiga con prisión durante 6 meses a 1 año.

Yanina CastañoFranco SoteloCristian PereyraMaximiliano Torres BustosDiego Zabala

4° 15°

Prof. Roxana Carril