En esta presentación veremos de que se tratan los delitos informáticos y su legislación en Argentina. El mismo se encuentra realizado por alumnos de Secundaria Superior.
3. Causas
El avance tecnológico
produjo que gran parte de la
población llegue a tener
conocimientos sobre la
creación de programas.
Lamentablemente este avance
ha propiciado también a
aparición de delitos
informáticos y distintos tipos
de malware, como los
troyanos.
4. La mayor parte de los
delitos son hechos
desde una notebook o
netbook
5. Legislación
En la Argentina, según la ley 26.338 que modifica el Código
Penal, están penalizadas:
•La pedofilia, la pornografía infantil, la violación de la
privacidad , el acceso a un dato informático sin permiso de
acceso, la alteración del normal funcionamiento de un
sistema informático destinado a la prestación de un servicio
público, la venta de todo tipo de malware y el acceso o
ingreso de datos ilegal a bancos de datos personales
6. Ética informática
La ética informática es el comportamiento “
ideal” que rige que comportamientos no infringen
la ley. El delito informático es un acto ilícito, es
una acción ilegal realizada con conocimientos y
tecnologías informáticas. .
7. Hackers
Los hackers tienen grandes conocimientos de computación y a
menudo son contratados por empresas para testear fallos que ellos
producen o individualmente, alertando a los creadores de
distintos sistemas la vulnerabilidad de ellos mismos; mientras que
los crackers bloquean los sistemas de seguridad de los sitios a los
que quieren acceder, con el fin de causar daños económicos y
morales
9. Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los
cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc.
La difusión de noticias falsas en
Internet (por ejemplo decir que
va a explotar una bomba en el
Metro), es considerado
terrorismo informático y es
procesable.
10. Como protegerse de un Hacker??
Generalmente se suelen tener antivirus y las referencias de
virus y malware se suelen actualizar por si solas.
Cuando una página de un banco es clonada no tiene la
aplicación de teclado virtual. Además si han entrado a tu
computadora , no pueden ver tu clave si entras por el
teclado virtual
Nunca hay que abrir las
propagandas de dinero ni
spam ya que la mayoría
contiene virus troyanos.
11. ¿Cómo saber si tiene un troyano?
Si su computadora fue
afectada por un virus
troyano:
• Se abren por sí solas
páginas web.
• Se maneja solo el
mouse.
• El menú de Inicio no
funciona.
• Los programas y
archivos se abren
solos.
12. Hacking Ético
Los ethical hackers son aquellos
que ayudan a detectar
problemas en la seguridad de
sistemas informáticos o sitios
web. Deben ser personas de
confianza ya que puede entrar si
le es posible, por una
vulnerabilidad del sistema, a
una cuenta personal de un
cliente.
Un análisis profesional de un
ethical hacker puede durar
varios días e incluye
simulaciones de ataques
13. Se denomina pornografía infantil a
toda representación de menores de edad
manteniendo relaciones sexuales.
Internet ha permitido detectar y
perseguir a.
productores y distribuidores de
contenidos ilegales que durante décadas
habían operado impunemente, pero
también ha facilitado enormemente el
acceso a este tipo de pornografía
La pedofilia es la atracción sexual hacia
menores de 10 años aproximadamente,
que generalmente deriva en el uso de la
pornografía infantil.
14. Según el Código Penal, la pornografía infantil se castiga con 6
meses a 4 años de prisión la producción y distribución;
mientras que la tenencia se castiga con 4 meses a 2 años de
prisión.
15. En la Argentina este derecho esta enmarcado por el artículo 17 de la
Constitución que dice que Todo autor o inventor es propietario
exclusivo de su obra, invento o descubrimiento, por el término que le
acuerde la ley .
Se violan estos derechos al
subir a Internet canciones,
videos, películas, etc., para
luego distribuirlas o
venderlas.
16. Se considera como plagio académico al copiado de
información subida a Internet ; si bien no tiene
repercusiones legales.
17. Según la ley 11753 de Propiedad intelectual será reprimido con 6
meses hasta 1 año de prisión quien edite, falsifique o copie sin
nombrar a su autor, una proyección cinematográfica; una
investigación o un archivo informático.
18. Un blog es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de uno o varios autores,
apareciendo primero el más reciente, donde el autor conserva
siempre la libertad de dejar publicado lo que crea pertinente.
19. El phishing denomina a los delitos
informáticos, como fraudes y
adquisición de datos personales,
tales como contraseñas, cuentas
bancarias e información sobre
tarjetas de crédito
20. Según el artículo 172 del
Código penal:
Se reprimirá con 6 meses a
1 año de prisión a quien
defraudara a otra persona
utilizando nombre falso,
calidad simulada, promesa
de crédito, o cualquier otro
engaño.
21. El ciberacoso es una forma de
delito informático que se
caracteriza por el uso de
páginas web , blogs u otros
websites para acosar a una
persona o a un grupo; por su
raza, sexo, nacionalidad o
religión. Sin embargo en la
Argentina no está legislado, a
menos que incluya acoso
sexual .En estos casos se los
reprime como si fueran
acosos sexuales comunes.
22. El fácil acceso a las redes sociales a facilitado que
personas se hagan pasar por otras, especialmente de
famosos. Ya que solamente basta con abrir una cuenta
con el nombre de la victima y tener una foto. Sin embargo
no tiene legislación vigente.
23. El Spam o los correos
electrónicos no
solicitados para
propósito comercial, es
ilegal en diferentes
grados. La regulación de
la ley en cuanto al Spam
en el mundo es
relativamente nueva y
por lo general impone
normas que permiten la
legalidad del Spam en
diferentes niveles.
24. El tráfico de drogas se ha
beneficiado especialmente de
los avances del Internet y a
través de éste promocionan y
venden drogas ilegales a
través de emails codificados y
otros instrumentos
tecnológicos. Como Internet
facilita la comunicación de
manera que la gente no se ve
las caras, las mafias han
ganado también su espacio en
el mismo, haciendo que los
posibles clientes se sientan
más seguros con este tipo de
25. El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en
el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección.
En Argentina se
castiga con prisión
durante 6 meses a 1
año.
26. Yanina Castaño 4° 15°
Franco Sotelo
Cristian Pereyra
Maximiliano Torres Bustos
Diego Zabala
Prof. Roxana Carril