Sunteți pe pagina 1din 10

Alumna: Gladys Fernanda Fuentes

Curso: Diplomado en Criminalística

Tema: Cibercrimen

Profesor: Daniel Mazzucha

Fecha de entrega: 17 de febrero del 2019


CONSIGNAS

1. Conceptualice delito informático.

2. ¿Por qué es importante preservar la información?

3. ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las
medidas para evitar esos riesgos?

4. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una
computadora?

5. Contar alguna situación reciente en la que se hayan presentado problemas de


seguridad informática bien sea en el colegio, en el barrio, en la ciudad, en el país o en
el mundo (no olvide consignar la fuente consultada: revista, diario, diario electrónico,
etc)

6. ¿Cuál es la finalidad de la creación de un virus?

7. ¿Qué características debe tener un buen programa antivirus? mencionar los


antivirus más usados en la actualidad.

8. Definir "delitos informáticos"¿cuáles son los delitos más frecuentes asociados a la


informática? ¿Cuáles entran en la categoría de "no premeditados"?

9. Lista de las consecuencias de los delitos informáticos.

10. ¿Cuándo se comete un acto de piratería informática? ¿Cuál es la realidad en


Argentina, y en el mundo con respecto a la piratería informática? (buscar
estadísticas).

11. ¿Qué es una licencia en software?

12¿En qué casos se viola la privacidad de la información?

13. ¿Qué leyes existen en nuestro país con respecto a la propiedad intelectual, y el
derecho a la privacidad de la información (indicar números de la ley y lo que
expresan)?

14. Realizar un informe sobre los efectos de salud por el uso de herramientas
informáticas.

15. ¿Qué son los delitos informáticos?

16. Describa por medio de ejemplos los siguientes términos: spam, spoofing,
keyloggers, troyanos/backdoors
17. ¿Cuál es la ley de delitos informáticos en Argentina?

18. Haga una breve descripción de las diferentes modalidades que se presentan como
delitos informáticos descritas en el
enlace https://delitosinformaticos.com/06/2008/noticias/la-incorporacion-de-los-
delitos-informaticos-al-codigo-penal-argentino ;

19. ¿Dónde se pueden reportar los abusos?

20. ¿Qué es la informática forense?

21. ¿Qué actividades investigativas realiza la informática forense?

22. ¿Cuáles son las entidades encargadas en argentina de velar por la protección de los
niños y adolescentes en las tic? Inserte las imágenes de los logos correspondientes a
cada una de estas entidades.
DESARROLLO

1- Delitos informáticos: Julio Téllez Valdés conceptualiza al delito informático en forma


típica y atípica, entendiendo por la primera a "las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin" y por las
segundas "actitudes ilícitas en que se tienen a las computadoras como instrumento o
fin".

2- Es importante preservar la información para evitar que sean utilizados con una
finalidad distinta para la cual los proporcionaste, evitando con ello se afecten otros
derechos y libertades.
Por ejemplo que se utilice de forma incorrecta cierta información de salud lo que
podría ocasionar una discriminación laboral, entre otros supuestos.

3- Llamaremos Riesgo de un Sistema Informático al conjunto de factores que ponen en


peligro la integridad, la operatividad o la privacidad de la operación. Estos riesgos
pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y técnicos. Entre los
riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones, los
incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre los
riesgos de origen técnico podemos citar la presencia de virus informáticos y cualquier
forma de acceso al sistema que no esté autorizada. De acuerdo con los riesgos a que se
encuentra expuesto un sistema informático, se implementan distintas herramientas de
seguridad informática, tales como: sistema de control de acceso, sistema de copias de
respaldo y sistema antivirus.

4- Hay tres diferentes formas por las cuales se puede identificar a una persona ante una
computadora:
a) Mediante una contraseña para ingresar a cuentas (redes sociales, correo
electrónico, etc.),
b) Por algo que tiene (tarjeta magnetica) o,
c) por reconocimiento biométrico (ej: huella digital para acceso a celulares)

5- Una problemática de la actualidad es la clonación de tarjetas de debito para extraer


dinero por cajeros automáticos, su forma de operar es tan minuciosa que las personas
que acuden al cajero automático no se dan cuenta de la presencia de las pequeñas
cámaras que colocan de forma camuflada para poder visualizar las claves de seguridad
para el acceso a las cuentas.

https://www.lanueva.com/nota/2018-10-6-8-23-0-alertan-sobre-la-clonacion-de-
tarjetas-en-cajeros-automaticos

6- La finalidad de un Virus no es otro que el más puro y simple sabotaje. Sus creadores
no obtienen ningún beneficio directo, a no ser la sensación de poder que
experimentan con la propagación de sus criaturas, venganza o desafío técnico. Desde
los Caballos de Troya a los Virus Informáticos, pasando por las Bombas Lógicas y los
Gusanos, todos ellos son catalogados ya en muchos países como delito informático.
7- La característica de un buen programa antivirus es poder detectar los archivos o
programas con virus y alertar al usuario para que no descargue esos archivos o
programas o ingrese a paginas que podrían infectar su computadora.

Antivirus más utilizados: AVIRA, AVG, AVAST Y TOTAL AV.

8- Rafael Fernández Calvo define al delito informático como "la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, se ha llevado a
cabo utilizando un elemento informático o telemático contra los derechos y libertades
de los ciudadanos".

Delitos asociados a la informática:

MANIPULACIÓN DE LOS DATOS DE ENTRADA


Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento de
datos en la fase de adquisición de los mismos.

MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente
debe tener conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las personas que
tienen conocimientos especializados en programación informática es el denominado
Caballo de Troya, que consiste en insertar instrucciones de computadora de forma
encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.

MANIPULACIÓN DE LOS DATOS DE SALIDA


Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo
más común es el fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin
embargo, en la actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las bandas
magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE


LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
En la categoría de ni premeditados entran: Dentro de la categoría de no
premeditados, que son aquellos delitos producidos por la negligencia o la
incompetencia, se puede nombrar cuando se realizan cargos incorrectos sobre una
cuenta bancaria o una tarjeta de crédito, por error, o cuando se emiten facturas con
errores en los consumos o los precios.

9- Lista de las consecuencias de los delitos informáticos:


- La perdida de documentos y archivos;
- La invasión en la identidad de las personas,
- La perdida de dinero, el robo de ideas,
- Modificación de archivos que perjudican a otro,
- La obtención de información como claves o contraseñas.

10- La piratería informática es la distribución o reproducción ilegal de las fuentes o


aplicaciones de software de Adobe para su utilización comercial o particular.

Argentina en el país con mayor porcentaje de piratería informática en America Latina,


según un informe de Birmingham Small Arms (BSA), 69% del software instalado en el
país es ilegal, frente a un promedio del 55% de la región latinoamericana.
11- Una licencia de software es la autorización o permiso concedido por el titular del
derecho de autor, en cualquier forma contractual, al usuario de un programa
informático, para utilizar éste en una forma determinada y de conformidad con
unas condiciones convenidas.

12- Cuando pensamos en la privacidad en Internet, la palabra privacidad no se debe


interpretar como intimidad o secretismo. Más bien se refiere a otra dimensión de
la privacidad, es decir, a la autonomía individual, la capacidad de elegir, de tomar
decisiones informadas, en otras palabras, a mantener el control sobre diferentes
aspectos de nuestra propia vida. En el contexto de Internet, esta dimensión de la
privacidad significa autonomía informativa o autodeterminación informativa.
Internet maneja grandes cantidades de información sobre personas. Estos datos
personales con frecuencia se tratan en el sentido de que se dan a conocer, se
difunden, se comparten, se pueden seleccionar, descargar, registrar y usar de
muchas maneras. En este sentido, la autonomía individual está en relación directa
con la información personal.
No es en vano la desprotección que existe en la red; los más vulnerables suelen ser
los menores y las mujeres; así como otros colectivos marginados; los
homosexuales, transexuales o bisexuales, a los que se chantajea de forma vejatoria
con sus propias fotos o vídeos eróticos en redes sociales y/o programas de
mensajería instantánea. Pero lejos de esos casos tan escandalosos, existe otra
vulnerabilidad al derecho a la privacidad menos conocida, dándosele menos
importancia de la que se merece. Hablamos de la explotación a la que sometemos
nuestra intimidad en las redes sociales, muchas veces, en su mayoría, sin saberlo.
Gratuitamente le estamos dando a las marcas y a las grandes industrias lo que
antes costaba miles y miles de euros. Les decimos qué nos gustan de ellas y qué no,
les decimos dónde vivimos, qué estudiamos, de dónde somos, exponemos nuestro
correo, nuestras fotos, nuestras relaciones, contamos qué bebemos los fines de
semana, qué tienda de ropa veneramos; qué vida tenemos.

13- En Argentina está la ley de Derecho de Propiedad Intelectual que es la N°11.723 y


la Ley de Derecho a la Privacidad de la Información es la N° 25.236.

14- Son diversos los problemas de salud provocados por el uso de herramientas
informáticas, una de ellas es el síndrome del túnel carpo, que consiste en una
pequeña lesión en la muñeca por tensión en el nervio medio, se trata de la
hinchazón de los tendones que se encuentran alrededor de los carpos, es un
trauma acumulativo al flexionar y extender la muñeca repetitivamente; también
está el estrés acumulativo que ocurre cuando un grupo de musculos se ve forzado,
por las mismas y repetidas acciones de carga de bajo impacto, como el teclado de
una computadora. Sus síntomas son dedos dormidos, dolor agudo, temblor,
zumbidos entre otros; otro de los problemas que genera es el postural: causado
por estar mucho tiempo sentado frente a una computadora, y al estar mucho
tiempo sin movimiento causa bajo nivel de exigencia cardiorespiratorias, fijación a
corta distancia y durante largo tiempo, posturas ineficientes de alto gasto enérgico
y reiterados en el tiempo, tensión sostenida en manos y miembros superiores por
uso intensivo y/o inadecuado en mouse o teclado, estrés causado por el
aislamiento y excesiva concentración, disminución de registro y percepción de la
postura de la conciencia corporal; y el síndrome de visión de computadora: que
refiere al esfuerzo de los ojos, relacionados con los tubos de rayos carotideos, sus
síntomas son dolor de cabeza y visión borrosa ojos secos e irritados.

15- Los delitos informáticos, o crimen electrónico, son aquellas operaciones ilícitas
realizadas por medio de Internet, medios electrónicos y redes de Internet. Que
implican el fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados mediante el robo de
información.

16- Spam: Se llama spam, a los mensajes o correos no solicitados, no deseados o de


remitente no conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor.
Por ejemplo están los mensajes publicitarios de empresas de celulares que mandan de
forma masiva a muchos usuarios, o menajes privados a redes sociales de otros usuarios
que no están vinculados.

SPOOFING: en términos de seguridad de redes hace referencia al uso de técnicas


de suplantacion de identidades generalmente con usos maliciosos o de
investigación.Se pueden clasificar los ataques de spoofing, en función de
la tecnología utilizada. Entre ellos tenemos el IP spoofing (quizás el más
conocido), ARP spoofing, DNS spoofing, Web spoofing o email spoofing, aunque en
general se puede englobar dentro de spoofing cualquier tecnología de red
susceptible de sufrir suplantaciones de identidad.
Por ejemplo: utilizando programas para el robo de contraseñas de ingreso a redes
sociales como a facebook.

KEYLOGGERS: es un tipo de sotware o un dispositivo hadware específico que se


encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet
Por ejemplo: donde mediante algún programa que toma la información tecleada
en los dispositivos de tarjetas de crédito o debito consiguen las contraseñas al
quedar almacenadas en las mismas, para ello debe tenerse acceso al dispositivo
físico que se utiliza para esas operaciones de pago.
TROYANOS: se denomina en informática a un sotware malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
Por ejemplo: las ventanas de internet que salen ofreciendo videos o programas y
al ingresar contamina de virus la computadora.

BACKDOORS: Es un defecto en un sotware o página web que permite ingresar a un


recurso que usualmente está restringida a un usuario ajeno. No siempre es un
defecto, también puede ser una entrada secreta de los programadores o con
diversos fines.
Por ejemplo: cuando podemos ingresar a una cuenta de correo, red social,
diferentes aplicaciones saltándonos el paso de ingresar la contraseña de ingreso
por haberla ingresado previamente en otra ocasión.

17- La Ley de Delitos Informáticos en Argentina es la N°26.388.

18- Según el link, las diferentes modalidades que se presentan como delitos
informáticos son diversos, donde el delincuente de forma dolosa utiliza de por
medio sistemas informáticos para lograr su cometido, causando daños en sus
víctimas ya sea por extorción, chantaje, o robo de datos como contraseñas de
acceso a cuentas bancarias para robos, venta de pornografía, fraudes entre otros.
Luego de volverse constante este tipo de delitos cibernéticos y llevados ante la justicia
agregan al art 183 CP “En la misma pena incurrirá el que alterare, destruyere o
inutilizare datos, documentos, programas o sistemas informáticos; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informático, cualquier
programa destinado a causar daños”.

19- Si uno está atravesando acoso cibernético se puede reportar en las dependencia
policía más cercana, o a la Fiscalía de Cibercrmen de la Procuración General de la
Nación cibercrimen@mpf.gov.ar, o en la División de Delitos Tecnológicos de la
Policía Federal Argentina.

20- La informática forense puede definirse como el proceso de recolección,


preservación, análisis e información de pruebas legalmente admisibles ante un
tribunal o ante un tercero que las solicite. Es el análisis de datos informáticos
relacionas con delitos informáticos.

Tipos de informática forense


Se pueden distinguir a su vez 4 tipos principales de operaciones en el campo
forense digital:

 Análisis forense de sistemas: Windows, Linux / *NIX, etcétera


 Análisis forense de dispositivos móviles
 Análisis forense de redes
 Análisis forense cloud o de internet
21- La informática forense realiza actividades investigativas sobre actos delictivos
relacionados con la informática como:

- Acoso
- Pornografía infantil
- Hurto de identidad
- Hurto de proyectos industriales
- Acceso denegado a redes informáticas
- Protección de patentes y marcas
- Acoso escolar
- Análisis de conversaciones en las redes sociales
- Interceptaciones IP

22-

S-ar putea să vă placă și