Documente Academic
Documente Profesional
Documente Cultură
Tema: Cibercrimen
3. ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las
medidas para evitar esos riesgos?
4. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una
computadora?
13. ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el
derecho a la privacidad de la información (indicar números de la ley y lo que
expresan)?
14. Realizar un informe sobre los efectos de salud por el uso de herramientas
informáticas.
16. Describa por medio de ejemplos los siguientes términos: spam, spoofing,
keyloggers, troyanos/backdoors
17. ¿Cuál es la ley de delitos informáticos en Argentina?
18. Haga una breve descripción de las diferentes modalidades que se presentan como
delitos informáticos descritas en el
enlace https://delitosinformaticos.com/06/2008/noticias/la-incorporacion-de-los-
delitos-informaticos-al-codigo-penal-argentino ;
22. ¿Cuáles son las entidades encargadas en argentina de velar por la protección de los
niños y adolescentes en las tic? Inserte las imágenes de los logos correspondientes a
cada una de estas entidades.
DESARROLLO
2- Es importante preservar la información para evitar que sean utilizados con una
finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros
derechos y libertades.
Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que
podría ocasionar una discriminación laboral, entre otros supuestos.
4- Hay tres diferentes formas por las cuales se puede identificar a una persona ante una
computadora:
a) Mediante una contraseña para ingresar a cuentas (redes sociales, correo
electrónico, etc.),
b) Por algo que tiene (tarjeta magnetica) o,
c) por reconocimiento biométrico (ej: huella digital para acceso a celulares)
https://www.lanueva.com/nota/2018-10-6-8-23-0-alertan-sobre-la-clonacion-de-
tarjetas-en-cajeros-automaticos
6- La finalidad de un Virus no es otro que el más puro y simple sabotaje. Sus creadores
no obtienen ningún beneficio directo, a no ser la sensación de poder que
experimentan con la propagación de sus criaturas, venganza o desafío técnico. Desde
los Caballos de Troya a los Virus Informáticos, pasando por las Bombas Lógicas y los
Gusanos, todos ellos son catalogados ya en muchos países como delito informático.
7- La característica de un buen programa antivirus es poder detectar los archivos o
programas con virus y alertar al usuario para que no descargue esos archivos o
programas o ingrese a paginas que podrían infectar su computadora.
8- Rafael Fernández Calvo define al delito informático como "la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando un elemento informático o telemático contra los derechos y libertades
de los ciudadanos".
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
14- Son diversos los problemas de salud provocados por el uso de herramientas
informáticas, una de ellas es el síndrome del túnel carpo, que consiste en una
pequeña lesión en la muñeca por tensión en el nervio medio, se trata de la
hinchazón de los tendones que se encuentran alrededor de los carpos, es un
trauma acumulativo al flexionar y extender la muñeca repetitivamente; también
está el estrés acumulativo que ocurre cuando un grupo de musculos se ve forzado,
por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de
una computadora. Sus síntomas son dedos dormidos, dolor agudo, temblor,
zumbidos entre otros; otro de los problemas que genera es el postural: causado
por estar mucho tiempo sentado frente a una computadora, y al estar mucho
tiempo sin movimiento causa bajo nivel de exigencia cardiorespiratorias, fijación a
corta distancia y durante largo tiempo, posturas ineficientes de alto gasto enérgico
y reiterados en el tiempo, tensión sostenida en manos y miembros superiores por
uso intensivo y/o inadecuado en mouse o teclado, estrés causado por el
aislamiento y excesiva concentración, disminución de registro y percepción de la
postura de la conciencia corporal; y el síndrome de visión de computadora: que
refiere al esfuerzo de los ojos, relacionados con los tubos de rayos carotideos, sus
síntomas son dolor de cabeza y visión borrosa ojos secos e irritados.
15- Los delitos informáticos, o crimen electrónico, son aquellas operaciones ilícitas
realizadas por medio de Internet, medios electrónicos y redes de Internet. Que
implican el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados mediante el robo de
información.
18- Según el link, las diferentes modalidades que se presentan como delitos
informáticos son diversos, donde el delincuente de forma dolosa utiliza de por
medio sistemas informáticos para lograr su cometido, causando daños en sus
víctimas ya sea por extorción, chantaje, o robo de datos como contraseñas de
acceso a cuentas bancarias para robos, venta de pornografía, fraudes entre otros.
Luego de volverse constante este tipo de delitos cibernéticos y llevados ante la justicia
agregan al art 183 CP “En la misma pena incurrirá el que alterare, destruyere o
inutilizare datos, documentos, programas o sistemas informáticos; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informático, cualquier
programa destinado a causar daños”.
19- Si uno está atravesando acoso cibernético se puede reportar en las dependencia
policía más cercana, o a la Fiscalía de Cibercrmen de la Procuración General de la
Nación cibercrimen@mpf.gov.ar, o en la División de Delitos Tecnológicos de la
Policía Federal Argentina.
- Acoso
- Pornografía infantil
- Hurto de identidad
- Hurto de proyectos industriales
- Acceso denegado a redes informáticas
- Protección de patentes y marcas
- Acoso escolar
- Análisis de conversaciones en las redes sociales
- Interceptaciones IP
22-