miércoles, 23 de noviembre de 2011

¿Como denunciar un delito informático?

Existen varias opciones para denunciar, en caso de que usted haya sido victima de un delito informatico:

1. En la Ciudad de Buenos Aires, denunciarlo en la cámara del crimen de la Capital Federal (Viamonte 1147 PB, de 7,30 a 13,30) o en el fuero federal (Comodoro Py 2002, de 7,30 a 13,30). En el interior puede ir al juzgado federal mas cercano.
2. Ir a una Fiscalía federal o de de instrucción (dependiendo de la jurisdicción) o Fiscalia o justicia Contravenciaonal de la C.A.B.A. (si corresponde la competencia en Buenos Aires) para que le tomen la denuncia. Para presentar una denuncia en el Ministerio Público de la Ciudad de Buenos Aires debe ir a la sede de Combate de los Pozos 155, de 9 a 20 horas o vía mail a denuncias AT jusbaires gov ar (solo para delitos del art. 128 -pornografía infantil- o art. 183/184 -daño informático- del Código Penal).
3. Denunciarlo en Policia Federal (teléfonos 101 ó 911) o en la sección Delitos de Tecnología (calle Cavia 3350, Piso 1º, Capital Federal, Tel.4370-5899, en el correo electrónico: analisis_criminal@policiafederal.gov.ar).
4. Acudir a la Dirección Nacional de Protección de Datos personales, en Sarmiento 1118 Piso 5, si el delito está relacionado con la privacidad o sus datos personales.
5. Hable con el Arcert de Argentina, no toman denuncias pues se centran en el Estado, pero podrán ayudarlo. CABASE tiene también un CESIRT para incidentes (contacto aquí).
6. Consultar un abogado para iniciar una querella o denuncia penal.

No exiten formalidades. Si lo hace por escrito, el texto debe contener una descripción de los hechos, lo mas precisa posible, indicando la prueba que posee y si sabe quién es la persona que lo realizó.

http://www.delitosinformaticos.com.ar/blog/como-denunciar-un-delito-informatico/

martes, 22 de noviembre de 2011

Comentario del tema "Delitos informaticos" del libro: "Enjeux de mots" Autora: Stephanie Perrin

En este libro la autora cuenta que existen tres aspectos del "Delito informático".
Uno de ellos es el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Estas opiniones se encuentran con otras que refieren a que solo mirar no implica ningun delito.
Sin dudas que penetrar un sistema con intenciones delictivas si lo es.

Otro de los tres aspectos es el caso en el que el delito es viejo pero el sistema es nuevo. Un ejemplo de esto, son las estafas fraudulentas por internet. Aparte de las estafas telefónicas y el fraude comencial que existieron durante años, ahora se le suman las estafas por internet. En esto también entra la pornografía y el fraude al derecho de autor.

El tercer punto, está referido a la investigación. La computadora funciona como depositos de evidencias, que son necesarias para un exitoso procesamiento judicial de cualquier delito que se cometa. Lo que antes se archivaba en expedientes de papél, hoy por hoy es practicamente general que se archive en forma digital, de manera que puede ser destruido y decodificado a distancia.

Recomendaciones para prevenir el robo de identidad

En principio tenemos que darle importancia y tener cuidado con nuestra información personal, teniendo en cuenta que toda la información es valiosa por mas insignificante que parezca y más cuando se desconoce la finalidad de estas conductas delictivas por ejemplo, si ocurre un phishing inmediatamente lo relacionamos con robo de datos financieros y de este modo estemos desprevenidos frente a un correo (phishing) que tal vez no mencione entidades bancarias, y le solicite actualizar la contraseña de su cuenta de correo, finalmente el usuario accede convirtiéndose en segundos en una víctima.
la recomendación es no dar información personal a desconocidos, tener en cuenta que toda la información personal es valiosa y que puede ser utilizada por los delincuentes para suplantar su identidad, y formule un sistema de seguridad de la información personal ya que esta materia no compete solo a grandes infraestructuras o empresas también debemos hablar de la seguridad de la información en cada hogar, colegio, universidad, club deportivo, en el teléfono móvil, etc., es decir en nuestras vidas personales.


http://www.delitosinformaticos.gov.co/node/42

Robo de identidad

El robo de identidad  pasa desapercibido cuando es encubierto por la infinidad de modalidades empleadas para tal fin.
El delincuente adquiere sus datos personales con el fin de suplantarlo en algún tipo de actividad y así poder cometer mas robos o pasar desapercibido.
Cuando la persona robada va a solicitar un préstamo, comprar algún articulo o realizar algún tipo de trámite, le informan que tiene problemas con el historial financiero por lo tanto no es posible atenderlo.
También se descubren este tipo de delitos cuando a la residencia o lugar de trabajo le llegan notificaciones ajenas al conocimiento de la persona por ejemplo le llega información sobre la casa que compró, un vehículo que nunca conoció, o el pago de deudas que jamás ha contraído.

http://www.delitosinformaticos.gov.co/node/42

lunes, 21 de noviembre de 2011

¿Que es ser Hackers?

El ser un Hacker es otro delito informático.
Los Hackers, son personas que entran de una manera no autorizada a sistemas computacionales". Es una persona que tiene la inteligencia y la capacidad para entrar a cualquier sistema computacional sin estar autorizado.
Los hacker se pueden clasificar de varias maneras, según lo que pretendan al irrumpir en algún sistema:



  • Acceso a los sistemas buscando información y conocimientos.
    Muchos hackers alegan que su razón para romper y penetrar sistemas es el deseo de aprender.



  • Reto, emoción y aventura. 




  • Este es el caso del punto anterior, sumado a la emoción del poder ser atrapados en el intento, el ser hackers se vuelve como un juego de gato y ratón, de ver quien tiene el poder y la superioridad y de invertir los papeles del juego en cada intento de penetrar a un nuevo sistema.


  • Ética y evitar el peligro.




  • Un grupo reducido de hackers se guía por una serie de principios éticos, y dicen que ellos nunca serían capaces de borrar algún archivo o de irrumpir en bases de datos de hospitales u otras instituciones, o de luchar con información de terceras personas. Sin embargo un gran número de ellos no actúan bajo los mismos principios y en ese caso muchos daños y perjuicios son llevados a cabo sin importar a quien se afecta.



  • Imagen pública.
    Son programadores técnicamente capacitados, pero con una ética en bancarrota y sin ningún respeto hacia el trabajo de los demás y su privacia.


  • Privacidad y el derecho a la información.
    Este grupo alega que no tienen ninguna intención en adquirir o apoderarse de la información de otras personas y que tampoco buscan invadir su privacidad, sino que lo único que buscan es adquirir información sobre los diferentes sistemas y el cómo infiltrarse en ellos.




  • 
    http://www.jsabina.net/delitos.html

    Para guardar objetos seguros, es necesario lo siguiente:

    • La autenticación, tiene que se garantice que quien firma un mensaje es realmente quien dice ser.
    • La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).
    • La privacidad o confidencialidad,  se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
    • La integridad de datos, es la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.
    • La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.
    • No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos).
    • Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.
    http://www.monografias.com/trabajos6/delin/delin2.shtml