brayan colmenares 10 a

Post on 21-Mar-2017

464 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

DELITOS INFORMATICOSDiferentes formas de delinquir

virtualimente

INDICE.• Definiciones sobre crímenes específicos• Delitos en internet• Cracker• Piratas informaticos.• Hacker.• Regulación vigente.• Seguridad en Internet.

CRIMENES ESPECIFICOS: SPAM

• El spam o correos electrónicos no solicitados para propósito comercial, es ilegal.

• debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario.

FRAUDE:• El fraude Informàtico es inducir a otro a

hacer o a restringirse de hacer alguna cosa de lo cual el criminal obtendrá un beneficio

• Puede alterar datos, como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados y dañar los sistemas, utilización de sistemas de computadoras para robar bancos,

Contenido obsceno u ofensivo • El contenido de un website o de otro medio

de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones

• Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia.

HOSTIGAMIENTO/ACOSO.• es un contenido que se dirige de manera

especifica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.

TRAFICO DE DROGAS• El narcotráfico se ha beneficiado

especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de email codificados y otros instrumentos tecnológicos.

TERRORISMO VIRTUAL.• Desde 2001 el terrorismo virtual se ha

convertido en uno de los novedosos delitos de los criminales informaticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.

DELITOS CONTRA LA COMUNICACIÓN.

• Reprimido con prisión de seis (6) meses a dos (2) años, el que interrumpiere o entorpeciere la comunicación telegráfica, telefónica o resistiere violentamente el restablecimiento de la comunicación interrumpida.

DELITO CONTRA LA ADMINISTRACION DE JUSTICIA• Prisión de un (1) mes a cuatro (4) años, el

que sustrajere, en todo o en parte objetos destinados a servir de prueba ante la autoridad competente. Si el autor fuere el mismo depositario sufrirá además inhabilitación por doble tiempo.

CRACKER.• Es aquella persona que haciendo gala de

grandes conocimientos sobre computación, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, automáticamente pueden lograr vulnerar claves de accesos de los sistemas.

PIRATAS INFORMATICOS.• este apelativo es atribuido a las personas que

hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor.

• Aquél que roba información / recursos o hace uso de ella de manera ilegal. También son quienes adoptan por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos.

HACKER.• es el neologismo utilizado para referirse a un

experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.

• expertos relacionados con la informática, cualquier profesional que está en la cúspide de la excelencia en su profesión,

REGULACION VIGENTE EN LA ARGENTINA.

• La ley sanciono el 4 de junio de 2008 la ley 26388 que modifica el código penal a fin de incorporar diversos delitos informáticos teles como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegitimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.

DELITOS CONTRA LA PROPIEDAD.

• El que defraudare mediante cualquier técnicas de manipulación informática que altere el mal funcionamiento de un sistema. En la misma incurrirá el que alterare, destruyere, o inutilizare datos, o vendiere, hiciere circular o introdujere un sistema informático, destinados a causar daño.

• Eleve la pena a tres (3) meses a cuatro (4) años de prisión.

SEGURIDAD EN INTERNET.• Las contraseñas son seguras, pero hay que

elegirlas bien, y eso es difícil.• los adivinadores inteligentes reúnen la mayor

cantidad de información personal posible antes de empezar sus análisis. Los codigos postales son apéndices comunes, de modo que los prueban. Tambien analizan nombres, direcciones y fechas importantes, entre otros datos de la agenda, para poder adivinar la contraseña.

5 CONSEJOS PARA PROTEGER DATOS.

• .1- Saber que información guarda, por ejemplo, Las contraseñas seguras pueden fallar porque la gente es descuidada.

• 2- una cookie es un archivo que muchos sitios dejan en la PC de sus visitantes, pueden bloquearse desde el navegador.

• 3- a partir de las cookies muchos sitios envían publicidad personalizada. Es posible dejar de recibir este tipo de publicidad.

• 4-. Youtube va agregando a una lista todos los videos online que se vean mientras están logueados en el sitio. Borrar el historial.

• 5- por cualquier motivo se quiere dar de baja una cuenta de web mail, basta con llenar un breve formulario online, y la cuenta y los datos de su titular desaparecen de modo instantáneo.

top related