2. Un delito informático o ciber delito es toda aquella
acción antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden…
Piero Rubino 22.968.664.
3. considerarse como delito, según la "Teoría del
delito", por lo cual se definen como abusos
informáticos (los tipos penales tradicionales resultan
en muchos países inadecuados para encuadrar las
nuevas formas delictivas ), y parte de la criminalidad
informática. La criminalidad informática consiste en
la realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto
de delito, sean llevados a cabo utilizando un
elemento informático.
Piero Rubino 22.968.664.
4. Delitos contra la
confidencialidad, la
integridad y la
disponibilidad de los
datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático.
• Abuso de dispositivos que faciliten la comisión de delitos.
Delitos Informáticos
• Falsificación informática mediante la introducción,
borrado o supresión de datos informáticos.
• Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en
sistemas informáticos.
Delitos relacionados con
el contenido:
• Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
Piero Rubino 22.968.664.
5. Piero Rubino 22.968.664.
Delitos relacionados con
infracciones de la propiedad
intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y
distribución de programas informáticos, o piratería
informática.
• Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de
2008 se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa
Casos que se deben tomar en
estas situaciones
• Difusión de material xenófobo o racista.
• Insultos o amenazas con motivación racista o xenófoba.
• Negociación, minimización burda, aprobación o justificación
del genocidio o de crímenes contra la humanidad
6. Un hacker es alguien que descubre las
debilidades de un computador o de una red
informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado
de computadoras y de redes informáticas. Los
hackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta o
por el desafío…
Piero Rubino 22.968.664.
7. La subcultura que se ha desarrollado en torno a los
hackers a menudo se refiere a
la cultura underground de computadoras, pero
ahora es una comunidad abierta. Aunque existen
otros usos de la palabra «hacker» que no están
relacionados con la seguridad informática, rara vez
se utilizan en el contexto general. Están sujetos a
la antigua controversia de la definición de hacker
sobre el verdadero significado del término.
Piero Rubino 22.968.664.
8. Muy al contrario de los hackers, los crackers son lo opuesto a
los primeros: sujetos con conocimientos (no siempre altos) de
redes e informática que persiguen objetivos ilegales, como el
robo de contraseñas, destrozar la seguridad de una red
doméstica o esparcir un virus informático a un gran número de
computadoras.
Los crackers pueden hacer todo su trabajo buscando tanto
recompensas económicas (sustracción de dinero de tarjetas de
crédito, estafas online...) como el placer de creerse superiores
al resto de la humanidad, o incluso por morbo; un ejemplo sería
infestar con un virus los ordenadores de una universidad
determinada.
Piero Rubino 22.968.664.
9. Ingeniería social es la práctica de obtener información confidencial a
través de la manipulación de usuarios legítimos. Es una técnica que
pueden usar ciertas personas, tales como investigadores
privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les
permitan realizar algún acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier
sistema "los usuarios son el eslabón débil". En la práctica, un
ingeniero social usará comúnmente el teléfono o Internet para
engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún
banco o alguna otra empresa, un compañero de trabajo, un técnico o
un cliente. Vía Internet o la web se usa, adicionalmente, el envío de
solicitudes de renovación de permisos de acceso a páginas web o
memos falsos que solicitan respuestas e incluso las famosas cadenas,
llevando así a revelar información sensible, o a violar las políticas de
seguridad típicas. Con este método, los ingenieros
sociales aprovechan la tendencia natural de la gente a reaccionar de
manera predecible en ciertas situaciones
Piero Rubino 22.968.664.
10. Una vez bien planteados los conceptos de
cracker y hacker podemos establecer unas cuantas
diferencias entre éstos individuos.
Por lo general, el término “hacker” suele utilizarse de
manera errónea en la informática, a un hacker suelen
asociarlo con las personas que realizan actos ilícitos por
medio de las computadoras (phishing, virus, defaces,
etc.), esta es una idea completamente errónea pues se
podría decir que los hackers son los buenos (los que
programan el software que utilizamos) y los crackers lo
malos (aquellos que se encargan de vulnerar los sistemas
que crean los hackers).
Piero Rubino 22.968.664.