Your SlideShare is downloading. ×
Clase diecinueve  2011
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Clase diecinueve 2011

186

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
186
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tecnología de la Información
  • 2. Delitos Informáticos
  • 3. Qué es un delito informático?
    • “ Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático.
    • El Delito Informático implica actividades criminales tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 4.
    • El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables.
    • Debe destacarse que el uso de las técnicas informáticas ha dado lugar a nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
  • 5.
    • Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas.
    • No es fácil dar un concepto sobre delitos informáticos, ya que para hablar de "delitos" en el sentido de acciones típicas, o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales.
  • 6. Tipos de Delitos Informáticos
    • La Organización de Naciones Unidas (ONU) reconoce los siguientes tipos de delitos informáticos:
      • Fraudes cometidos mediante manipulación de computadoras
      • Manipulación de los datos de entrada
      • Daños o modificaciones de programas o datos computarizados
  • 7. Crímenes específicos
    • El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 8.
    • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio:
    • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
  • 9.
    • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
    • Alterar o borrar archivos.
    • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
    • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 10.
    • Contenido obsceno u ofensivo . El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
  • 11.
    • En muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros.
    • Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
    • Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 12.
    • Phishing , es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. Normalmente, se utiliza con fines delictivos enviando SPAM e invitando acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios.
  • 13.
    • Troyano (Caballo de Troya) es un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
  • 14.
    • Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado. Es recomendable instalar algún software anti troyano.
  • 15. Fraudes informáticos
    • Los fraudes pueden ser de varios tipos, pero los más comunes consisten en la no entrega de objetos o dinero, falta de coincidencia entre el objeto presentado y el real, acuerdos entre socios para inflar el precio de venta de un producto subastado.
  • 16.
    • De los 20 mil casos recolectados por la división del FBI encargada de fraudes informáticos en seis meses, el 64 por ciento de las denuncias corresponden a subastas online, otro 22 por ciento a mercadería o dinero no enviado y apenas un 5 por ciento al fraude de tarjetas de crédito.
  • 17.
    • Cuando el fraude es detectado, comienza la historia; ya que ahí es el momento de entregar las pruebas a las fuerzas oficiales para que juzguen el caso y lo enmarquen dentro de las leyes.
    • En California (Estados Unidos), en abril de 2004, dos personas fueron encontradas culpables de fraude en transacciones online por inflar los precios en más de mil subastas que habían colocado en E-Bay entre noviembre de 1998 y junio de 2004.
    • Los detenidos pueden llegar a pasar hasta cinco años en prisión y fueron obligados a reintegrar un porcentaje del dinero obtenido en esas operaciones.
  • 18.
    • Según el FBI, el delito informático número uno que se lleva a cabo en el comercio electrónico es el del fraude en los sitios de subastas online.
    • Sitios como el famoso eBay tienen su propio equipo y personal para intentar detectar y poner en evidencia estas acciones en su sistema.
    • Hasta ahora el caso más importante de fraude detectado sucedió en abril de 2004,durante una transacción que implicó la venta de monedas de plata y oro por un valor cercano al medio millón de dólares.
  • 19.
    • Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia.
    • Medidas tales como incrementar la seguridad informática, investigar y mejorar los mecanismos de encriptación standard (paradójicamente tarea desarrollada por hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar o formular legislaciones referentes al caso, se tornan insuficientes cuando las redes son sistemáticamente vulneradas.
  • 20.
    • Toda una red de telecomunicaciones, que incluye la transmisión a través de satélites fue utilizada para cometer asesinatos colectivos.
    • Las instalaciones nucleares y las comunicaciones estratégicas no son accesibles por internet; apenas 1% de los hackers tienen los conocimientos necesarios para generar destrozos a gran escala.
  • 21.
    • Hasta ahora, Argentina no ha tenido un desarrollo tan importante de esta tecnología como para temer por el accionar de hackers o crackers a nivel de Seguridad Nacional, si bien ha habido algunos de ellos que en la actualidad trabajan como consultores de seguridad informática o brindando cursos y capacitaciones para profesionales del rubro.
    • Con respecto al Estado, existen tibios esfuerzos para generar políticas de coordinación informática en cuanto al equipamiento y la instalación de redes así como a legislaciones férreas al respecto de este tema.
  • 22.
    • La actividad delictiva a través de internet tuvo un notable crecimiento en 2005, según un informe de Symantec sobre amenazas a la seguridad informática, el 80% de las 50 muestras más peligrosas de códigos maliciosos podrían revelar información confidencial.
    • Según el análisis, aunque los ataques anteriores estaban diseñados para destruir la información, actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario.
  • 23.
    • Las amenazas relacionadas con el delito en el ciberespacio están cobrando impulso a través del uso de herramientas de software para cometer fraudes en línea y robar la información de los consumidores y las empresas.
    • Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de seguridad como los firewalls y routers para centrar sus esfuerzos en objetivos regionales, equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial.
  • 24.
    • Una alerta temprana ayudaría a abordar los ataques cibernéticos permitiendo que los proveedores de servicios de internet eviten que los atacantes usen sus servicios, pero se recalcó que el primer paso en el combate de los delitos cibernéticos sería contar con un software seguro. Existe una epidemia de delitos cibernéticos organizados que no se divulga, y se propuso la creación de iniciativas público-privadas específicas para enfrentar efectivamente esos delitos.
  • 25.
    • El objetivo de los enfoques múltiples y las metas comunes de vigilancia y alerta es diagnosticar rápidamente los incidentes cuando ocurren y comunicar a los demás el diagnóstico a efectos de minimizar el impacto y facilitar la recuperación, aspecto clave de la seguridad cibernética en general.
    • Existe una tarea de cooperación activa de parte del gobierno y el Congreso de Argentina, de los profesionales y de las fuerzas armadas y de seguridad.
    • El Centro de Investigación Tecnológica de las Fuerzas Armadas ofrece una serie de becas para que expertos de los Estados miembros de la OEA puedan participar en cursos de seguridad cibernética.
  • 26. LEGISLACIÓN SOBRE DELITOS INFORMATICOS ARGENTINA
    • La Cámara de Diputados en la Argentina votó la Ley de Delitos Informáticos con la que se pena con prisión a quienes cometan algún delito informático como estafas o violación de la privacidad de la correspondencia o realicen actividades relacionadas con la pornografía infantil a través de la Web.
    • Ley 26.388 (promulgada el 24 de junio de 2008)
    • Se había presentado el proyecto por primera vez a fines del 2006, el Senado le había hecho algunas modificaciones y en esta oportunidad la Cámara Baja votó su aprobación en forma unánime.
  • 27.
    • En cuanto a los delitos que se castigan, relacionados con la pornografía infantil se encuentran la utilización de imágenes de menores de 18 años para comercializar a través de Internet (a quienes se castigará con cuatro meses a dos años de prisión) y la representación en Internet de menores de 18 años para actividades sexuales (con penas de entre seis meses y cuatro años).
  • 28.
    • La violación a la privacidad también se tuvo en cuenta: en este caso, se sancionarán con penas que van desde los 15 días hasta los seis meses a quienes violen correspondencia ajena, condena que aumentará si incluso se hace pública esa información y a quienes accedan a “sistemas informáticos restringidos” (entre 15 días y 6 meses de prisión).
  • 29.
    • Se castiga los delitos de violación, modificación o robo de bases de datos (con penas que van entre un mes a dos años), período que aumenta si el que lleva a cabo este delito es un funcionario público, y a quienes realicen cualquier tipo de estafa o fraude informático (de un mes a seis años).
  • 30.
    • Es un paso fundamental para la seguridad informática y de la información en general.
    • Se debe investigar y descubrir a quienes protagonizan este tipo de delitos y por supuesto, a que realmente se ponga en práctica esta ley. (Ley 26388 )
  • 31. Ley 11.723 -Ley de Propiedad Intelectual
    • Art. 1º - A los efectos de la presente ley, las obras científicas, literarias y artísticas, comprenden los escritos de toda naturaleza y extensión; las obras dramáticas, composiciones musicales, dramático-musicales; las cinematográficas y pantomímicas; las obras de dibujos, pintura, escultura, arquitectura; modelos y obras de arte o ciencia aplicadas al comercio o a la industria; los impresos, planos y mapas; los plásticos, fotografías, grabados y discos fonográficos, en fin: toda producción científica, literaria, artística o didáctica sea cual fuere el procedimiento de reproducción .
  • 32.
    • Art. 2º - El derecho de propiedad de una obra científica, literaria o artística, comprende para su autor la facultad de disponer de ella, de publicarla, de ejecutarla, de representarla, y exponerla en público, de enajenarla, de traducirla, de adaptarla o de autorizar su traducción y de reproducirla en cualquier forma.
    • Art. 3º - Al editor de una obra anónima o seudónima corresponderán, con relación a ella, los derechos y las obligaciones del autor, quien podrá recabarlos para sí justificando su personalidad. Los autores que empleen seudónimos, podrán registrarlos adquiriendo la propiedad de los mismos.
  • 33.
    • Art. 4º - Son titulares del derecho de propiedad intelectual:
    • a) El autor de la obra;
    • b) Sus herederos o derechohabientes;
    • c) Los que con permiso del autor la traducen, refunden, adaptan, modifican o transportan sobre la nueva obra intelectual resultante.
    • Art. 5º - La propiedad intelectual corresponde a los autores durante su vida y a sus herederos o derechohabientes, durante treinta años más. En los casos de colaboración debidamente autenticada, este término comenzará a correr desde la muerte del último coautor.
    • Para las obras póstumas, los términos comenzarán a correr desde la fecha de la muerte del autor y ellas permanecerán en el dominio privado de sus herederos o derechohabientes por el término de treinta años.
  • 34. Ley 25.506-Ley de firma digital
    • Sancionada: Noviembre 14 de 2001. Promulgada de Hecho: Diciembre 11 de 2001.
    • Art.1º - Se reconoce el empleo de la firma electrónica y de la firma digital y su eficacia jurídica en las condiciones que establece la presente ley.
    • Art. 2º - Firma Digital. Se entiende por firma digital al resultado de aplicar a un documento digital un procedimiento matemático que requiere información de exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto control. La firma digital debe ser susceptible de verificación por terceras partes, tal que dicha verificación simultáneamente permita identificar al firmante y detectar cualquier alteración del documento digital posterior a su firma.
  • 35. Ley 25326- Ley de protección de datos personales
    • Sancionada: Octubre 4 de 2000. Promulgada Parcialmente: Octubre 30 de 2000.
    • Art.1° - La presente ley tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional. Las disposiciones de la presente ley también serán aplicables, en cuanto resulte pertinente, a los datos relativos a personas de existencia ideal. En ningún caso se podrán afectar la base de datos ni las fuentes de información periodísticas.
  • 36.
    • Art. 2° — (Definiciones). A los fines de la presente ley se entiende por:
    • — Datos personales: Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.
    • — Datos sensibles: Datos personales que revelan origen racial y étnico, opiniones políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información referente a la salud o a la vida sexual.
    • — Archivo, registro, base o banco de datos: Indistintamente, designan al conjunto organizado de datos personales que sean objeto de tratamiento o procesamiento, electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento, organización o acceso.
  • 37.
    • — Tratamiento de datos: Operaciones y procedimientos sistemáticos, electrónicos o no, que permitan la recolección, conservación, ordenación, almacenamiento, modificación, relacionamiento, evaluación, bloqueo, destrucción, y en general el procesamiento de datos personales, así como también su cesión a terceros a través de comunicaciones, consultas, interconexiones o transferencias.
    • — Responsable de archivo, registro, base o banco de datos: Persona física o de existencia ideal pública o privada, que es titular de un archivo, registro, base o banco de datos.
    • — Datos informatizados: Los datos personales sometidos al tratamiento o procesamiento electrónico o automatizado.
  • 38.
    • — Titular de los datos: Toda persona física o persona de existencia ideal con domicilio legal o delegaciones o sucursales en el país, cuyos datos sean objeto del tratamiento al que se refiere la presente ley.
    • — Usuario de datos: Toda persona, pública o privada que realice a su arbitrio el tratamiento de datos, ya sea en archivos, registros o bancos de datos propios o a través de conexión con los mismos.
    • — Disociación de datos: Todo tratamiento de datos personales de manera que la información obtenida no pueda asociarse a persona determinada o determinable.
  • 39. Ley 24.766 – Ley de confidencialidad sobre información y productos
    • Sancionada: Diciembre 18 de 1996. Promulgada: Diciembre 20 de 1996.
    • Art. 1°- Las personas físicas o jurídicas podrán impedir que la información que esté legítimamente bajo su control se divulgue a terceros o sea adquirida o utilizada por terceros sin su consentimiento de manera contraria a los usos comerciales honesto, mientras dicha información reúna las siguientes condiciones:
    • a) A, sea secreta en el sentido de que no sea, como cuerpo o en la configuración, reunión precisa de sus componentes, generalmente conocida ni fácilmente accesible para personas introducidas en los círculos en que normalmente se utiliza el tipo de información en cuestión;
  • 40.
    • b) Tenga un valor comercial por ser secreta; y
    • c) Haya sido objeto de medidas razonables, en las circunstancias, para mantenerla, secreta, tomadas por la persona que legítimamente la controla.
    • Se considerará que es contrario a los usos comerciales honestos el incumplimiento de contratos, el abuso de confianza, la instigación a la infracción y adquisición de información no divulgada por terceros que supieran o no, por negligencia grave, que la adquisición implicaba tales practicas.
  • 41.
    • Art. 2°- La presente ley se aplicará a la información que conste en documentos, medios electrónicos o magnéticos, discos ópticos, microfilmes, películas u otros elementos similares.
    • Art. 3°- Toda persona que con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a una información que reúna las condiciones enumeradas en el artículo 1° y sobre cuya confidencialidad se los haya prevenido, deberá abstenerse de usarla y de revelarla sin causa justificada o sin consentimiento de la persona que guarda dicha información o de su usuario autorizado
  • 42. Ley 26.032 – Ley sobre recepción y difusión de información por Internet
    • Sancionada: Mayo 18 de 2005. Promulgada de Hecho: Junio 16 de 2005
    • Art. 1° — La búsqueda, recepción y difusión de información e ideas de toda índole, a través del servicio de Internet, se considera comprendido dentro de la garantía constitucional que ampara la libertad de expresión.
  • 43.  

×