Clase 5

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

CLASE 5

Delitos informáticos
¡Bienvenid@s a la quinta clase!

La clase pasada vimos los principios que rigen la protección y el resguardo de


nuestros datos personales y los de los organismos donde trabajamos.

En esta 5ta. clase veremos algunos conceptos básicos sobre los delitos informáticos
y las leyes nacionales bajo las cuales están tipificados.

Objetivos de aprendizaje

Los objetivos de esta clase son que los aspirantes logren:

● Clasificar los principales delitos informáticos y su encuadre dentro de las


leyes nacionales.
● Valorar la importancia de la protección de los datos personales.

Para ello, deberán leer el Contenido Temático 5 donde abordamos:

● Tipos de delitos informáticos.


● Legislación Nacional.
● Técnicas de hacking: Ingeniería social, Phishing, Pharming, Malwares.
● Principales estafas que circulan en la actualidad.
Contenido Temático
“Delitos Informáticos”

Introducción

Como se mencionó precedentemente, el desarrollo de las nuevas tecnologías de la


información, su incorporación en casi todas las áreas de la sociedad y la evidente
influencia que tiene la informática en la cotidianeidad de las personas, trajeron
consigo una serie de comportamientos ilícitos a los que de manera general se les
denomina delitos informáticos.

Tipos de Delitos Informáticos

El Convenio de Ciberdelincuencia de Budapest (2001), elaborado por el Consejo de


Europa, hace referencia a los delitos informáticos como: “actos dirigidos contra la
confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes
y datos informáticos, así como el abuso de dichos sistemas, redes y datos” (p. 2).

La Organización de las Naciones Unidas (ONU), reconoce 3 tipos de delitos


informáticos a nivel mundial:

1. Fraudes cometidos mediante manipulación de computadoras, ya sea


por: manipulación de datos de entrada, manipulación de programas,
manipulación de datos de salida o aprovechando las repeticiones automáticas
de los procesos de cómputo.
2. Falsificaciones informáticas, ya sea por la alteración de datos de
documentos almacenados en forma computarizada (tomando a la
computadora como objeto) o por la utilización de las computadoras para
efectuar falsificaciones de uso comercial (computadora como instrumento).
3. Daños o modificaciones de programas o datos computarizados, ya sea
sabotaje informático, acceso no autorizado a servicios y sistemas
informáticos; o la reproducción no autorizada de programas informáticos de
protección legal.
Legislación Nacional

Argentina sancionó una serie de leyes asociadas a la cibercriminalidad:

 Ley 24766 de Confidencialidad de datos (1997): tutela la información que


contenga un secreto comercial.

 Ley 25036 (1998) - modifica a la 11723 de propiedad intelectual del año


1933 incluyendo la protección de la propiedad intelectual del software.

 Ley 25326 de Habeas Data (2000): protege los datos personales asentados
en registros, bancos de datos u otro, para garantizar el derecho al honor y la
intimidad de las personas y proteger el acceso a ellas.

 Ley 25930 (2004): modifica el código penal sancionando a quien defraudare


usando tarjeta de compra, crédito o débito, cuando hubiere sido falsificada,
adulterada, hurtada, robada, perdida u obtenida del legítimo emisor mediante
ardid o engaño, o mediante el uso no autorizado de sus datos, aunque lo
hiciere por medio de una operación automática.

 Ley 26388 de delitos informáticos (2008): modifica el Código Penal a fin


de incorporar ciertos delitos informáticos: el abuso sexual infantil por medios
digitales (art. 128, CP) ; el acceso, apoderamiento, desvío e interceptación
de comunicaciones electrónicas (art. 153, CP); el acceso no autorizado a
un sistema o dato informático de acceso restringido (art. 153 bis, CP);
la publicación de comunicaciones electrónicas sin la debida autorización
(arts. 155, CP); el acceso a banco de datos personales, la revelación
indebida de información registrada en ellos y la inserción de datos falsos (art.
157 bis, CP), el fraude informático (art. 173, CP); el daño o sabotaje
informático (arts. 183 y 184, CP) y los delitos contra las comunicaciones (art.
197, CP).

 Ley 26904 de Grooming (2009): Tipifica la acción deliberada de un adulto


de acosar sexualmente a un niño, niña o adolescente mediante el uso de
Internet, a través de comunicaciones electrónicas, telecomunicaciones o
cualquier otra tecnología de transmisión de datos.

 Ley 27436 (2018): sustituyó el artículo 128 del Código Penal, penando la
simple tenencia de pornografía infantil (antes se sancionaba la tenencia de
ese material solo si tenía fines de distribución o comercialización).
¿Qué es el Hacking?

Hacker vs. Cracker

Un hacker es un entusiasta de la informática con un gran interés en aprender acerca


de los sistemas informáticos y de cómo usarlos de formas innovadoras.

Un cracker o pirata informático es la persona que accede ilegalmente a sistemas


informáticos ajenos para apropiárselos u obtener información secreta con fines
maliciosos y antimorales, como intrusión de redes, robo de información, distribución
de material ilegal o moralmente inaceptable, piratería, fabricación de virus, etc.

Técnicas de hacking

 Ingeniería social
Se trata de acciones destinadas a conseguir información de las personas,
consiguiendo datos de interés para el atacante por medio de habilidades
sociales.

La ingeniería social se basa en el arte de la persuasión y el engaño. Convencer


a las personas que revelen datos confidenciales.

 Phishing
Consiste en la obtención información confidencial haciéndose pasar por una
persona o entidad de confianza para convencer al usuario.

 Pharming
El pharming es una práctica fraudulenta semejante al phishing, pero con mayor
peligrosidad debido a que es más difícil de descubrir porque no es necesario
pulsar ningún enlace como en el caso del phishing. Ambas técnicas se pueden
complementar: primero aplicando una maniobra de pharming a fin de redirigir al
usuario de forma automática a una página falsa diseñada por el hacker, donde
luego se robará su información privada (phishing).
 Malwares
Son programas que intentan alterar de forma oculta el funcionamiento del
sistema de la víctima para llevar a cabo diferentes acciones dañinas o
fraudulentas para las cuales fueron programados.

Principales estafas que circulan en la actualidad

● Emails o SMS que se hacen pasar por Correos (y otras empresas de


mensajería)
● Falsos emails de la Agencia Tributaria (y otros organismos oficiales)
● Falsos códigos de verificación de WhatsApp
● Falsos comunicados sobre el Covid
● Confirmaciones de pedido de Amazon
● Phishing de bancos y servicios de pago
● Robo de cuentas en Instagram
● Phishing de servicios de videoconferencia o clases online
● Estafas con criptomonedas
● Phishing de plataformas de streaming (Netflix, Amazon Prime, HBO o Disney
Plus)
● Cupones de descuento de grandes empresas
ACTIVIDAD

 Cuestionario Delitos Informáticos.

Para repasar los conceptos desarrollados deberán ver un video y luego realizar
un cuestionario. Ambos estarán disponibles a partir del día que tengan la clase.

¡Llegamos al final de nuestra quinta clase!

Cualquier duda pueden comunicarse conmigo mediante el Foro de Consultas.

¡Nos leemos!

También podría gustarte