Educacion

Páginas: 6 (1283 palabras) Publicado: 21 de septiembre de 2011
¿Cuáles son los delitos informáticos que se pueden cometer por Facebook?    inShare
Imprimir Enviar

Publicar un comentario Tecnología Compartir más
En el siguiente artículo se analizan todas las acciones que califican como delitos en los términos de la legislación argentina y las responsabilidades que les caben a los hackers. Además, conozca las medidas que se deben adoptar para prevenirser víctimas de estos ataques
Un reciente estudio de la compañía de seguridad informática Sophos reveló que las redes sociales como Facebook, Twitter y MySpace son el blanco preferido de hackers inescrupulosos para llevar a cabo acciones tales como robo de datos personales, robo de información confidencial, estafas, envío de virus o spam.
La sanción de la Ley 26.388 de Delitos Informáticos en2008 nos da pie para analizar el fenómeno desde la perspectiva legal. ¿Qué acciones califican como delitos en los términos de la ley?, ¿qué responsabilidades les caben a los hackers?, ¿qué medidas debemos adoptar para prevenir ser víctimas de estos ataques?, ¿qué herramientas tiene a disposición la empresa para evitar las consecuencias de este tipo de accionar?
Violación de comunicacioneselectrónicas
La nueva normativa tipifica como delitos la violación, apoderamiento y desvío de comunicación electrónica y la publicación de una comunicación electrónica.
Para estas figuras prevé penas de prisión de 15 días a 1 año y, para el caso del delito de publicación de una comunicación electrónica, multas que van de los $1.500 a $100.000.
Está claro que las comunicaciones que realizan los usuarios deFacebook, Twitter, MySpace u otras redes sociales, encuadran perfectamente en el concepto de comunicación electrónica. Es importante tener en cuenta que cuando las comunicaciones están abiertas al público en general quien acceda a ellas no cometerá el delito en cuestión, sin perjuicio que el empleo que posteriormente haga de esa información pueda configurar otro delito.
Es importante tener encuenta esto a los efectos de determinar qué comunicaciones se quieren hacer públicas y cuáles no, previo a publicar información en alguna de las redes sociales.

Acceso a un sistema informático
Otro de los delitos tipificados en la normativa es de acceso, por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema o dato informático de acceso restringido.
La sanciónprevista es la de prisión de 15 días a 6 meses, aumentando a prisión de 1 mes a 1 año cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal o de un proveedor de servicios públicos o de servicios financieros.
Muchas veces el acceso a un sistema informático es el paso previo para la comisión de otros delitos o simplemente sirve a los efectos de extraerinformación valiosa almacenada en el sistema al que se accede. En este sentido, es importante tener en cuenta que la propia interacción en las redes sociales así como la exposición pública de información puede facilitarle a los hackers el acceso a los sistemas del usuario de la red social.
Tanto la implementación de medidas de seguridad tecnológicas como la conciencia y responsabilidad en laadministración de la información personal son mecanismos muy útiles para prevenir estos ataques.
Fraude informático
La Ley de Delitos Informáticos también ha introducido la figura de la defraudación mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos, previéndose una pena de prisión de 1 mes a 6 años.
Elapoderamiento de datos relacionados con cuentas bancarias o tarjetas de crédito o débito es una de las modalidades más frecuentes de estafa informática. Los medios van desde las técnicas de ingeniería social hasta el phishing, en el que se engaña al usuario de la red social invitándolo a acceder al supuesto sitio web de una organización reconocida, cuando en realidad el usuario está accediendo al...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Educacion
  • Educacion
  • Educación
  • Educacion
  • La educacion
  • Educacion
  • Educacion
  • Educacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS