tag:blogger.com,1999:blog-5365790736825893102024-03-13T12:04:17.625-07:00Blog sobre delito informaticoNadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.comBlogger13125tag:blogger.com,1999:blog-536579073682589310.post-86567892432297345982011-12-02T19:56:00.000-08:002011-12-02T19:56:21.542-08:00Monografía de "Nosotros el medio"<div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">“NOSOTROS EL MEDIO”</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span lang="EN-US" style="font-family: 'Arial','sans-serif'; line-height: 150%; mso-ansi-language: EN-US;"><span style="font-family: Georgia, "Times New Roman", serif;">POR: SHAYNE BOWMAN Y CHRIS WILLIS</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="color: black; mso-themecolor: text1;">Nosotros el medio,</span> es la obra escrita por Shayne Bowman y Chris Willis, creadores de la consultora Hypergene, en 2003.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="color: #222222; font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">Esta obra analiza todos los aspectos del periodismo participativo: su entorno cultural, herramientas, reglas de participación y su repercusión en el periodismo tradicional.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="font-size: large;"><strong><span style="font-family: 'Arial','sans-serif'; line-height: 150%;">Introducción al periodismo participativo</span></strong><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"></span></span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">El público tiene hoy en día la oportunidad de ver lo que desea ver, diferentes canales y portales web permiten que los individuos personalicen la información que les genere mayor interés, Incluso hay un periódico en donde los mismos ciudadanos escriben las noticias y ellos deciden que van a publicar.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">Ahora los medios no sólo se encuentran amenazados por la tecnología y sus competidores sino también por su misma audiencia. Los mismos acontecimientos históricos han logrado que los ciudadanos participen para los diferentes medios, claro ejemplo es las marchas que se hacían contra las guerras en donde eran las mismas personas del común las que enviaban las fotos a un prestigioso canal.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">Los Weblogs son también una manera en donde los ciudadanos pueden participar, pues en éstos se intercambia información a diario y no hay necesidad de tener un título para intervenir y escribir en ellos. Muchos diarios norteamericanos han permitido la participación de los ciudadanos y en general han tenido impactos positivos, aunque se especifica que en el periodismo ciudadano no hay tanto control en el flujo de la información y que casi siempre se abordan temas de crímenes y de política.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">La clave del periodismo cívico o ciudadano radica en el diálogo y la conversación. Los temas surgen de esa conversación continua entre la comunidad, de allí pasan a los medios en donde se filtra la información y se decide que se va a publicar o no.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">El periodismo tradicional valora el trabajo editorial, la rentabilidad y la integridad mientras que el periodismo participativo valora más la conversación y la igualdad por encima de la rentabilidad.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><strong><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;"><span style="font-size: large;">Cómo está tomando forma el periodismo participativo</span></span></span></strong></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">El periodismo participativo se dedica a publicar, sin tener en cuenta en primeras instancias que se publica. Después de publicar, piensan en filtrar lo publicado. Con el filtro se busca separar la información importante de la menos importante.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">Los grupos de discusión facilitan la interacción de las personas por medio de la red, estos se dan de una forma asincrónica y de una forma sincrónica, en donde no todos los miembros tienen que estar online. Los foros son un claro ejemplo de estos grupos de discusión pues acá cada persona puede plasmar sus ideas y comentarios. Estos tienen tres grandes componentes: Proceso de autocorrección, fortalezas y debilidades. En estos tres procesos se busca establecer la información relevante y la que puede ser presentada al público.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">Los mecanismos de retroalimentación se diferencian de los grupos de discusión, ya que en éstos la información que se da se publica de manera inmediata sin tener algún editor o especialista encargado de revisar lo que se va a publicar.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">En los sistemas colaborativos se busca que el público sea el mismo que publique la información, como es el caso de wikipedia en donde los mismos lectores pueden subir sus artículos.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;">Por otra parte, se encuentran los sistemas Punto a punto en donde hay una interacción entre las personas. Los mensajes de texto facilitan la continua interacción entre los usuarios, de una manera sincrónica y asincrónica. También está la sindicación XML (sistema RSS), la cual permite al usuario mantenerse al tanto de sus temas de interés. Con el sistema RSS se actualiza continuamente la información que el individuo desea saber.</span></span></div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><br />
</div><div class="MsoNoSpacing" style="line-height: 150%; margin: 0cm 0cm 0pt;"><span style="font-family: 'Arial','sans-serif'; line-height: 150%;"><span style="font-family: Georgia, "Times New Roman", serif;"><a href="http://es.scribd.com/doc/44570732/Bowman-y-Willis-Nosotros-El-Medio">http://es.scribd.com/doc/44570732/Bowman-y-Willis-Nosotros-El-Medio</a></span></span></div>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-35948461752299035582011-11-28T21:53:00.000-08:002011-12-06T11:26:37.893-08:00Mis comentarios en otros blogs...<ul><li><span style="font-size: large;"><strong>Comercio electronico</strong>. Creado por Estefanía Posadas <a href="http://posadase.blogspot.com/2011/11/groupon.html">http://posadase.blogspot.com/2011/11/groupon.html</a></span><span style="font-size: large;"><strong></strong></span></li>
<li><span style="font-size: large;"><strong>Demandas laborales online</strong>. Creado por Alejandro Arce <a href="http://alenet-ale.blogspot.com/2011/11/demandas-laborales-online.html">http://alenet-ale.blogspot.com/2011/11/demandas-laborales-online.html</a></span></li>
<li><span style="font-size: large;"><strong>Comunidades virtuales</strong>. Creado por Antonella Avalle <a href="http://comunidadesvirtuales2011.blogspot.com/2011/05/que-son-las-comunidades-virtuales.html">http://comunidadesvirtuales2011.blogspot.com/2011/05/que-son-las-comunidades-virtuales.html</a></span></li>
</ul>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com1tag:blogger.com,1999:blog-536579073682589310.post-42515943273539302512011-11-23T13:33:00.000-08:002011-11-23T13:38:20.922-08:00¿Como denunciar un delito informático?Existen varias opciones para denunciar, en caso de que usted haya sido victima de un delito informatico:<br />
<br />
1. En la Ciudad de Buenos Aires, denunciarlo en la cámara del crimen de la Capital Federal (Viamonte 1147 PB, de 7,30 a 13,30) o en el fuero federal (Comodoro Py 2002, de 7,30 a 13,30). En el interior puede ir al juzgado federal mas cercano.<br />
2. Ir a una <a href="http://www.mpf.gov.ar/Index.asp?pagina=Institucional/MapaMPF/mapampf.html"><strong><span style="color: black;">Fiscalía federal o de de instrucción</span></strong></a> (dependiendo de la jurisdicción) o <a href="http://www.jusbaires.gov.ar/"><strong><span style="color: black;">Fiscalia o justicia Contravenciaonal de la C.A.B.A.</span></strong></a> (si corresponde la competencia en Buenos Aires) para que le tomen la denuncia. Para presentar una denuncia en el Ministerio Público de la Ciudad de Buenos Aires debe ir a la sede de <a href="http://maps.google.es/maps?f=q&hl=es&q=Buenos%2BAires,%2BArgentina&ie=UTF8&om=1&z=10&ll=-34.595911,-58.370361&spn=0.500797,1.73584&t=h&iwloc=addr"><strong><span style="color: black;">Combate de los Pozos 155</span></strong></a>, de 9 a 20 horas o vía mail a denuncias AT jusbaires gov ar (solo para delitos del art. 128 -pornografía infantil- o art. 183/184 -daño informático- del Código Penal).<br />
3. Denunciarlo en <a href="http://www.lafederalonline.gov.ar/csocial.htm"><strong><span style="color: black;">Policia Federal</span></strong></a> (teléfonos 101 ó 911) o en la sección Delitos de Tecnología (calle <span style="font-family: Verdana, Arial, Helvetica, sans-serif;">Cavia 3350, Piso 1º, Capital Federal, Tel.4370-5899, en el correo electrónico: analisis_criminal@policiafederal.gov.ar</span>).<br />
4. Acudir a la <a href="http://www.jus.gov.ar/datospersonales/index.html"><strong><span style="color: black;">Dirección Nacional de Protección de Datos personales</span></strong></a>, en Sarmiento 1118 Piso 5, si el delito está relacionado con la privacidad o sus datos personales.<br />
5. Hable con el <a href="http://www.arcert.gov.ar/"><strong><span style="color: black;">Arcert de Argentina</span></strong></a>, no toman denuncias pues se centran en el Estado, pero podrán ayudarlo. CABASE tiene también un <a href="http://www.csirtcabase.org.ar/php/esp/home.php"><strong><span style="color: black;">CESIRT para incidentes</span></strong></a> (<a href="http://www.csirtcabase.org.ar/php/esp/contacto.php"><strong><span style="color: black;">contacto aquí</span></strong></a>).<br />
6. Consultar un abogado para iniciar una querella o denuncia penal.<br />
<br />
No exiten formalidades. Si lo hace por escrito, el texto debe contener una descripción de los hechos, lo mas precisa posible, indicando la prueba que posee y si sabe quién es la persona que lo realizó.<br />
<br />
<a href="http://www.delitosinformaticos.com.ar/blog/como-denunciar-un-delito-informatico/">http://www.delitosinformaticos.com.ar/blog/como-denunciar-un-delito-informatico/</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-7818734527829127092011-11-22T21:19:00.000-08:002011-12-06T11:17:45.310-08:00Comentario del tema "Delitos informaticos" del libro: "Enjeux de mots" Autora: Stephanie PerrinEn este libro la autora cuenta que existen tres aspectos del "Delito informático".<br />
Uno de ellos es el nuevo delito de penetración del código, invasión o espionaje dentro de los sistemas informáticos de otras personas u organizaciones. Estas opiniones se encuentran con otras que refieren a que solo mirar no implica ningun delito.<br />
Sin dudas que penetrar un sistema con intenciones delictivas si lo es.<br />
<br />
Otro de los tres aspectos es el caso en el que el delito es viejo pero el sistema es nuevo. Un ejemplo de esto, son las estafas fraudulentas por internet. Aparte de las estafas telefónicas y el fraude comencial que existieron durante años, ahora se le suman las estafas por internet. En esto también entra la pornografía y el fraude al derecho de autor.<br />
<br />
El tercer punto, está referido a la investigación. La computadora funciona como depositos de evidencias, que son necesarias para un exitoso procesamiento judicial de cualquier delito que se cometa. Lo que antes se archivaba en expedientes de papél, hoy por hoy es practicamente general que se archive en forma digital, de manera que puede ser destruido y decodificado a distancia.Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com1tag:blogger.com,1999:blog-536579073682589310.post-13797057250195353942011-11-22T20:15:00.000-08:002011-11-23T13:40:45.787-08:00Recomendaciones para prevenir el robo de identidad<span style="font-family: Georgia, "Times New Roman", serif;">En principio tenemos que darle importancia y tener cuidado con nuestra información personal, teniendo en cuenta que toda la información es valiosa por mas insignificante que parezca y más cuando se desconoce la finalidad de estas conductas delictivas por ejemplo, si ocurre un phishing inmediatamente lo relacionamos con robo de datos financieros y de este modo estemos desprevenidos frente a un correo (phishing) que tal vez no mencione entidades bancarias, y le solicite actualizar la contraseña de su cuenta de correo, finalmente el usuario accede convirtiéndose en segundos en una víctima.</span><br />
<span style="font-family: Georgia, "Times New Roman", serif;">la recomendación es no dar información personal a desconocidos, tener en cuenta que toda la información personal es valiosa y que puede ser utilizada por los delincuentes para suplantar su identidad, y formule un sistema de seguridad de la información personal ya que esta materia no compete solo a grandes infraestructuras o empresas también debemos hablar de la seguridad de la información en cada hogar, colegio, universidad, club deportivo, en el teléfono móvil, etc., es decir en nuestras vidas personales.</span><br />
<br />
<br />
<a href="http://www.delitosinformaticos.gov.co/node/42">http://www.delitosinformaticos.gov.co/node/42</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com2tag:blogger.com,1999:blog-536579073682589310.post-43918823896634475512011-11-22T20:07:00.000-08:002011-11-23T13:41:39.098-08:00Robo de identidad<span style="font-family: Georgia, "Times New Roman", serif;">El robo de identidad pasa desapercibido cuando es encubierto por la infinidad de modalidades empleadas para tal fin.</span><br />
<span style="font-family: Georgia, "Times New Roman", serif;">El delincuente adquiere sus datos personales con el fin de suplantarlo en algún tipo de actividad y así poder cometer mas robos o pasar desapercibido.</span><br />
<span style="font-family: Georgia, "Times New Roman", serif;">Cuando la persona robada va a solicitar un préstamo, comprar algún articulo o realizar algún tipo de trámite, le informan que tiene problemas con el historial financiero por lo tanto no es posible atenderlo.</span><br />
<span style="font-family: Georgia, "Times New Roman", serif;">También se descubren este tipo de delitos cuando a la residencia o lugar de trabajo le llegan notificaciones ajenas al conocimiento de la persona por ejemplo le llega información sobre la casa que compró, un vehículo que nunca conoció, o el pago de deudas que jamás ha contraído.</span><br />
<br />
<a href="http://www.delitosinformaticos.gov.co/node/42">http://www.delitosinformaticos.gov.co/node/42</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-38619796295056394462011-11-21T21:35:00.000-08:002011-11-23T13:46:23.526-08:00¿Que es ser Hackers?<span style="color: black; font-family: Georgia, "Times New Roman", serif;">El ser un Hacker es otro delito informático.</span><br />
<span style="font-family: Georgia, "Times New Roman", serif;">Los Hackers, son personas que<span style="color: black;"> entran de una manera no autorizada a sistemas computacionales". Es una persona que tiene la inteligencia y la capacidad para entrar a cualquier sistema computacional sin estar autorizado.</span></span><br />
<span style="color: black;"><span style="font-family: Georgia, "Times New Roman", serif;">Los hacker se pueden clasificar de varias maneras, según lo que pretendan al irrumpir en algún sistema:</span></span><span style="font-family: Georgia, "Times New Roman", serif;"><br />
</span><br />
<span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<br />
<li><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Acceso a los sistemas buscando información y conocimientos. </span></div><dir><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Muchos hackers alegan que su razón para romper y penetrar sistemas es el deseo de aprender.</span></div></dir></li><br />
<span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<br />
<li><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Reto, emoción y aventura. </span></div></li><br />
<br />
<br />
<span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<span style="color: black; font-family: Georgia, "Times New Roman", serif;">Este es el caso del punto anterior, sumado a la emoción del poder ser atrapados en el intento, el ser hackers se vuelve como un juego de gato y ratón, de ver quien tiene el poder y la superioridad y de invertir los papeles del juego en cada intento de penetrar a un nuevo sistema. </span><br />
<span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<br />
<li><div align="center"><span style="color: navy;"><span id="goog_2092686956"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Ética y evitar el peligro. </span></span></span></div></li><br />
<br />
<br />
<span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<span style="color: black; font-family: Georgia, "Times New Roman", serif;">Un grupo reducido de hackers se guía por una serie de principios éticos, y dicen que ellos nunca serían capaces de borrar algún archivo o de irrumpir en bases de datos de hospitales u otras instituciones, o de luchar con información de terceras personas. Sin embargo un gran número de ellos no actúan bajo los mismos principios y en ese caso muchos daños y perjuicios son llevados a cabo sin importar a quien se afecta.</span><br />
<br />
<span style="font-family: Georgia, "Times New Roman", serif;"></span><br />
<br />
<li><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Imagen pública. </span></div><dir><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Son programadores técnicamente capacitados, pero con una ética en bancarrota y sin ningún respeto hacia el trabajo de los demás y su privacia.</span></div></dir></li><br />
<dir><br />
<li><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Privacidad y el derecho a la información. </span></div><dir><div align="center"><span style="color: black; font-family: Georgia, "Times New Roman", serif;">Este grupo alega que no tienen ninguna intención en adquirir o apoderarse de la información de otras personas y que tampoco buscan invadir su privacidad, sino que lo único que buscan es adquirir información sobre los diferentes sistemas y el cómo infiltrarse en ellos. </span></div></dir></li><br />
<br />
<br />
<br />
</dir><span style="color: black;"></span> <br />
<a href="http://www.jsabina.net/delitos.html">http://www.jsabina.net/delitos.html</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-19788869038000418402011-11-21T21:05:00.000-08:002011-11-27T21:41:50.243-08:00Para guardar objetos seguros, es necesario lo siguiente:<ul><li>La autenticación, tiene que se garantice que quien firma un mensaje es realmente quien dice ser. </li>
<li>La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas <a class="autolink" href="http://www.monografias.com/trabajos7/mafu/mafu.shtml" id="autolink"><span style="color: black;">funciones</span></a>, al resto se le niega el permiso y se les sanciona si las realizan). </li>
<li>La privacidad o confidencialidad, se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada. </li>
<li>La integridad de datos, es la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el<span style="color: black;"> </span><a class="autolink" href="http://www.monografias.com/trabajos14/administ-procesos/administ-procesos.shtml#PROCE" id="autolink"><span style="color: black;">proceso</span></a> de transmisión o en su propio equipo de origen. Es un <a class="autolink" href="http://www.monografias.com/trabajos13/ripa/ripa.shtml" id="autolink"><span style="color: black;">riesgo</span></a> común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. </li>
<li>La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. </li>
<li>No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). </li>
<li>Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. </li>
</ul><a href="http://www.monografias.com/trabajos6/delin/delin2.shtml">http://www.monografias.com/trabajos6/delin/delin2.shtml</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com1tag:blogger.com,1999:blog-536579073682589310.post-45491386665158093602011-09-20T13:15:00.000-07:002011-11-27T21:06:32.607-08:00La incorporación de los delitos informáticos al código penal Argentino<div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; mso-outline-level: 2;"><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;">El 4 de julio fue sancionada la ley 26388 de Delitos Informáticos. De esta manera Argentina se incorpora a la lista de países que cuentan con regulación legal sobre esta importante cuestión.</span></div><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;"></span><br />
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;">La Ley 26.388 es una ley que modifica, sustituye e incorpora figuras típicas a diversos artículos del Codigo Penal actualmente en vigencia, con el objeto de regular las nuevas tecnologías como medios de comisión de delitos previstos en el Codigo Penal.</span></div><div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-XX7P-OBxT-g/Tnj0NmVChBI/AAAAAAAAABA/e42qwvl-Og0/s1600/delitos-informaticos.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320px" rba="true" src="http://4.bp.blogspot.com/-XX7P-OBxT-g/Tnj0NmVChBI/AAAAAAAAABA/e42qwvl-Og0/s320/delitos-informaticos.jpg" width="272px" /></a></div><div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;">Algunos de los delitos informaticos penados son: </span></div><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;"></span><br />
<div class="MsoNormal" style="border-bottom: medium none; border-left: medium none; border-right: medium none; border-top: medium none; line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;">• Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP);<br />
• Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP);<br />
• Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);<br />
• Acceso a un sistema o dato informático (artículo 153 bis CP);<br />
• Publicación de una comunicación electrónica (artículo 155 CP);<br />
• Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);<br />
• Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);<br />
• Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);<br />
• Fraude informático (artículo 173, inciso 16 CP);<br />
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span style="font-family: 'Times New Roman','serif'; font-size: 12pt; mso-fareast-font-family: 'Times New Roman'; mso-fareast-language: ES;">Las penas establecidas son: a) prisión; b) inhabilitación (cuando el delito lo comete un funcionario público o el depositario de objetos destinados a servir de prueba); c) multa (ej. art. 155).</span></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"></div><div class="MsoNormal" style="line-height: normal; margin: 0cm 0cm 10pt; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><br />
<a href="http://www.delitosinformaticos.com/">http://www.delitosinformaticos.com/</a></div>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-7422003747764756842011-08-19T21:14:00.000-07:002011-11-27T21:32:25.989-08:00Mas actividades delictivas<span style="color: black;"><span style="font-family: Georgia, "Times New Roman", serif;">Conocemos actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a una infinidad de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.</span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-SxFaHorRlfQ/Tk80h2iCwZI/AAAAAAAAAAY/aNaxL3czfSk/s1600/delitos-informaticos+esposas.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239px" qaa="true" src="http://3.bp.blogspot.com/-SxFaHorRlfQ/Tk80h2iCwZI/AAAAAAAAAAY/aNaxL3czfSk/s320/delitos-informaticos+esposas.jpg" width="320px" /></a></div><span style="color: black;"><span style="font-family: Georgia, "Times New Roman", serif;">Sin dudas muchos de estos delitos, algunos con mas gravedad que otros, son juzgados debidamente por autoridades, haciendo cumplir las respectivas condenas a los causantes estos delitos.</span></span><br />
<br />
<a href="http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico">http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-78149464435553201192011-08-19T20:52:00.000-07:002011-11-27T21:45:55.382-08:00Caracteristicas principales de los delitos informáticos<ul><li><span style="font-family: Georgia, "Times New Roman", serif;">Se trata de delitos dificiles de demostrar ya que, en muchos casos es complicado encontrar las pruebas.</span></li>
<li><span style="font-family: Georgia, "Times New Roman", serif;">Se llevan a cabo actos de forma rápida y sencilla. Estos delitos pueden cometerse en cuestion de segundos, utilizando solo un equipo informatico y sin que sea necesario estar presente en el lugar de los hechos.</span></li>
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-eIsnj30ZoLQ/Tk8vKLQHIsI/AAAAAAAAAAU/5FQKyGblBtQ/s1600/delito+informatico.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320px" qaa="true" src="http://1.bp.blogspot.com/-eIsnj30ZoLQ/Tk8vKLQHIsI/AAAAAAAAAAU/5FQKyGblBtQ/s320/delito+informatico.jpg" width="309px" /></a></div><li><span style="font-family: Georgia, "Times New Roman", serif;">Estos delitos tienden a aumentar y evolucionar, lo que implica aún mas la identificación y persecución de los mismos.</span></li>
</ul><a href="http://www.monografias.com/trabajos6/delin/delin2.shtml">http://www.monografias.com/trabajos6/delin/delin2.shtml</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-50753790581296193102011-08-19T20:36:00.000-07:002011-11-27T21:23:17.994-08:00Categorías de delitos<span style="font-family: Georgia, "Times New Roman", serif;">El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:</span><br />
<ol type="1"><li class="MsoNormal" style="margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span lang="ES-TRAD"><span style="font-family: Georgia, "Times New Roman", serif;">Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos<span style="color: black; mso-themecolor: text1;">, <span style="color: black; mso-themecolor: text1;">Spam</span>,</span> ataque masivos a servidores de Internet y generación de virus. </span></span></li>
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-CaNTwx9GVuU/Tk8rfPIEj3I/AAAAAAAAAAQ/6CDdCm0t5vw/s1600/delito+infor.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" qaa="true" src="http://1.bp.blogspot.com/-CaNTwx9GVuU/Tk8rfPIEj3I/AAAAAAAAAAQ/6CDdCm0t5vw/s1600/delito+infor.gif" /></a></div><li class="MsoNormal" style="margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><span lang="ES-TRAD"><span style="font-family: Georgia, "Times New Roman", serif;">Crímenes realizados por medio de computadoras y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. </span></span></li>
</ol><div class="MsoNormal" style="margin: 0cm 0cm 0pt; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt;"><a href="http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico">http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico</a></div>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0tag:blogger.com,1999:blog-536579073682589310.post-76786950916156340782011-08-19T20:30:00.000-07:002011-11-27T21:21:23.819-08:00Definición<span style="color: black;"><span style="font-family: Georgia, "Times New Roman", serif;">Se denomina Delito informatico a aquellas operaciones ilícitas realizadas por medio de <span style="color: black;">Internet</span> que tienen como objetivo destruir y dañar medios electrónicos y servicios de Internet. </span></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-t83ve_Z0bus/Tk8qCm945fI/AAAAAAAAAAM/VoCgIO73638/s1600/delito+informatico1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" qaa="true" src="http://1.bp.blogspot.com/-t83ve_Z0bus/Tk8qCm945fI/AAAAAAAAAAM/VoCgIO73638/s1600/delito+informatico1.jpg" /></a></div><span style="color: black;"><span style="font-family: Georgia, "Times New Roman", serif;">Las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos como <span style="color: black;">robo</span>, falsificación, chantaje, etc. en los cuales computadoras y servicios han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. </span></span><br />
<br />
<a href="http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico">http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico</a>Nadia S. Iannottihttp://www.blogger.com/profile/01631110226971401041noreply@blogger.com0