lunes, 16 de junio de 2014

Delitos Informáticos - Informe

Delito Informático
Un delito informático es toda aquella acción antijurídica, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. 

Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.

Clasificación:

La Organización de las Naciones Unidas (ONU) define tres tipos de delitos informáticos:
 
  1. Fraudes cometidos mediante manipulación de computadoras 
  2. Manipulación de los datos de entrada
  3. Daños o modificaciones de programas o datos computarizados.
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el delictivo obtendrá un beneficio.

Los fraudes cometidos mediante manipulación de computadoras pueden clasificarse en:
- Manipulación de los datos de entrada o sustracción de datos.

- La manipulación de programas: modificación de programas existentes en un sistema o la inserción de nuevos programas.

- Manipulación de los datos de salida.

- Fraude efectuado por manipulación informática: también llamado "técnica del salchicón", aprovecha las iteraciones automáticas de los procesos de cómputo.

Los fraudes competidos mediante la manipulación de los datos de entrada:
  • Como objeto: alteración de los documentos digitales.
  • Como instrumento: uso de las computadoras para falsificar documentos de uso comercial.

Los daños o modificaciones de programas o datos computarizados:
- Sabotaje informático: acción de eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento.

- Acceso no autorizado a servicios y sistemas informáticos.

- Reproducción no autorizada de programas informáticos de protección legal: ver piratería.



Legislación Argentina

Hasta hace un tiempo, en nuestro país, sólo estaban protegidos los lenguajes de bases de datos, planillas de cálculo, el software y la documentación que se hallaba en el mismo.
En la Argentina, la información no era considerada un bien o propiedad por ser intangible, por lo que no era posible que sea robada, modificada o destruida.

Les presento las leyes más destacadas en la materia en la República Argentina.

  • Ley 24.766 Protege la información confidencial a través de acciones penales y civiles.
  • Ley 25.326: se sancionó para la protección de los datos personales, y en la cual se incluyó un blanqueo de morosos para poder limpiar los datos negativos de deudores existentes en esa época.
  • Ley 26.388 Sancionada el 4 de junio de 2008. Esta ley modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas.
  • LEY 11.723, régimen legal de la Propiedad Intelectual para la Rep. Argentina, con la inclusión expresa de los programas de computación dentro de las obras intelectuales protegidas.
  • LEY 25.856 de Asimilación de la Producción del Software como Actividad Industrial, establece que la actividad de producción de software debe considerarse como una actividad productiva de transformación asimilable a una actividad industrial, a los efectos de la percepción de beneficios impositivos, crediticios y de cualquier otro tipo.
  • LEY 25.922 de Promoción de la Industria del Software, crea un Régimen de Promoción de la Industria del Software para poder acceder al fondo fiduciario del FONSOFT.

Hackers y Crackers - Diferencias.

Los hackers y crackers son individuos de la sociedad moderna que poseen conocimientos avanzados en el área tecnológica e informática, pero la diferencia básica entre ellos es que los hackers solamente construyen cosas para el bien y los crackers destruyen, y cuando crean algo es únicamente para fines personales.
  • Hackers:
En el mundo de la informática,  estas son personas que entran de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo. 
Este individuo crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.

  • Crackers:
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. EL cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.



Pishing:

Phishing o suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


Fuente:

  • http://delitosinformaticoscipa.blogspot.com.ar/2011/02/definicion-y-tipos-de-delitos.html/ Consultado 20/06/2014.
  • http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml/ Consultado 20/06/2014.
  • http://es.wikipedia.org/wiki/Phishing / Consultado 20/06/2014.
  • http://pechisman.blogspot.com.ar/2009/08/definicion-correcta-de-hacker-cracker.html / Consultado 20/06/2014.
  • http://www.informaticalegal.com.ar/legislacion-informatica/Consultado 20/06/2014.
  • http://delitosinformaticos.com/legislacion/argentina.shtml /Consultado 20/06/2014.

No hay comentarios:

Publicar un comentario