Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
23 de Septiembre, 2014    General

Bienvenido ODILA


ODILA - Observatorio de Delitos Informaticos de Latinoamérica

¿Quiénes Somos?

El Observatorio Latinoamericano de Delitos Informáticos es un proyecto conjunto, llevado adelante por Segu-Info y AsegurarTe, a través del Lic. Cristian Borghello (Segu-Info), el Abog. Marcelo Temperini (AsegurarTe) y el AIA Maximiliano Macedo (AsegurarTe). Este proyecto busca construir un espacio de investigación, encuentro y trabajo sobre la realidad latinoamericana en materia de delitos informáticos y cibercrimen, especialmente dedicado a relevar información sobre incidentes o delitos informáticos ocurridos en los países de Latinoamérica.



Cristian Borghello

Licenciado en Sistemas, desarrollador, Certified Information Systems Security Professional (CISSP), CCSK (Certificate of Cloud Security Knowledge) y Microsoft MVP Security (Most Valuable Professional).

Actualmente es Director de Segu-Info y Segu-Kids y se desempeña como consultor independiente en Seguridad de la Información.


Maximiliano Macedo

Analista en Informática Aplicada (FICH UNL), socio fundador de AsegurarTe - Consultora en Seguridad de la Información.

Participa activamente en diversos congresos y proyectos destacándose entre ellos: "Conciencia Digital" y "Botón de Pánico AsT". Actualmente trabaja como consultor en materia de Seguridad Informática en una entidad bancaria.


Marcelo Temperini

Abogado especializado en Derecho Informático. Actualmente es Doctorando de CONICET dedicado a la investigación de Delitos Informáticos y Cibercrimen en el Centro de Investigación de la Facultad de Ciencias Jurídicas y Sociales de la Universidad Nacional del Litoral. Es Socio Fundador de AsegurarTe, empresa dedicada a la Seguridad de la Información. Además es Técnico Analista de Seguridad y Vulnerabilidad de Redes de Información de Cisco.


Misión

La misión del Proyecto ODILA es brindar un ámbito virtual donde todas aquellas personas que hayan sido víctimas de algún tipo de un delito informático en Latinoamérica, puedan reportar e informar de manera 100% electrónica sobre el hecho ocurrido, a fin de recolectar información que permita saber el estado de situación en materia de delitos informáticos en la región.

Visión

El Proyecto ODILA nace a partir de la necesidad de dar a conocer el problema de la cifra negra de los delitos informáticos, informando a la sociedad sobre la legislación vigente y fomentando la necesidad de realizar las denuncias en los casos que ocurran este tipo de incidentes.


Objetivo General

Proponer una alternativa que permita combatir el problema de la cifra negra en materia de delitos informáticos en los países de América Latina. Generar, sistematizar y difundir información relevante para estudiar, investigar e incidir en la problemática de los delitos informáticos en países de América Latina.


Objetivos Específicos

  • Informar sobre el problema de la cifra negra en materia de delitos informáticos.
  • Difundir consejos e información útil para las víctimas de delitos informáticos.
  • Generar informes y estadísticas propias sobre la ciberdelincuencia en Latinoamérica.

Glosario

AMENAZA

Delito consistente en intimidar a alguien con el anuncio de la provocación de un mal grave para él o su familia.

Real Academia Española

CALUMNIA

Acusación falsa, hecha maliciosamente para causar daño. Imputación de un delito hecha a sabiendas de su falsedad.

Real Academia Española

CIBERCRIMEN

Ver DELITO INFORMÁTICO

CIBERDELITO O CIBERDELINCUENCIA

Ver DELITO INFORMÁTICO

CIFRA NEGRA

La cifra negra es lo más próximo numéricamente a la cantidad real de crímenes cometidos en una sociedad determinada. La relación de tensión existente entre delitos realmente cometidos y los efectivamente tratados por el aparato penal, engloba a la mayor cantidad de víctimas que ni siquiera serán atendidas, tratadas ni conocidas por el segmento penal, y a las cuales el Estado no da respuesta alguna. De acuerdo a Aller, tal proceso "empuja" a las personas a no denunciar los actos ilícitos, a no reconocerse a sí mismas como víctimas y, en consecuencia, a la impunidad que el infractor penal asume, puesto que en el acto desvalorado no vislumbra un referente social acompasado del penal, en tanto a su conducta es delictiva, pero el núcleo social o persona menoscabada por el delito que se ha cometido no pone en evidencia tal dan~o, y por ende, tampoco el segmento penal podrá operar en su contra.

ALLER, Germán. "Cuestiones Victimológicas de Actualidad: Origen de la Victimología, Seguridad, Cifra Negra, Personalización del Conflicto y Proceso Penal". Revista ILANUD Nro. 27, 2006.

CRACKING

El cracking es una figura emparentada con el hacking, cuya conducta típica consiste en acceder a sistemas informáticos de forma no autorizada, del mismo modo que en el hacking, y con una finalidad clara: menoscabar la integridad, disponibilidad y acceso a la información disponible en dicho sitio Web o en el sistema informático.

El desarrollo de esta actividad implica que se está cometiendo un acto delictivo, por estar violándose la intimidad del afectado, la confidencialidad de la información y concretamente en el caso del cracking, por el hecho de haber causado daños, cambios y/o destrucción de información así como haber inhabilitado soportes físicos tales como servidores, discos duros, etc.

DATO PERSONAL

Información de cualquier tipo referida a personas físicas o de existencia ideal determinadas o determinables.

Ley 25.326 (Datos Personales, Argentina).

DELITO INFORMÁTICO

Un delito informático, cibercrimen o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática y sobre todo cuando la viola un sistema.

Wikipedia

DENUNCIA

Documento en que se da noticia a la autoridad competente de la comisión de un delito o de una falta.

Real Academia Española

ESTAFA

Delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro.

Real Academia Española

FRAUDE

Acción contraria a la verdad y a la rectitud, que perjudica a la persona contra quien se comete.

Acto tendente a eludir una disposición legal en perjuicio del Estado o de terceros.

Delito que comete el encargado de vigilar la ejecución de contratos públicos, o de algunos privados, confabulándose con la representación de los intereses opuestos.

Real Academia Española

GROOMING

El grooming se define como el acoso o acercamiento a un menor ejercido por un adulto con fines sexuales. Concretamente, se refiere a acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor, incluyéndose en este desde el contacto físico hasta las relaciones virtuales y la obtención de pornografía infantil.

Ley 26.904, Argentina

HACKING

Técnicas y procedimientos utilizados por un hacker para cumplir un determinado objetivo. Suele asociarse esta palabra a procedimientos ilegales o malignos.

IDENTIDAD

Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás.

Real Academia Española

INJURIA

Agravio, ultraje de obra o de palabra.

Hecho o dicho contra razón y justicia.

Delito o falta consistente en la imputación a alguien de un hecho o cualidad en menoscabo de su fama o estimación.

Real Academia Española

MALWARE

Del inglés malicious software, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

PAIDOFILIA

Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes.

Real Academia Española

PEDERASTIA

Abuso sexual cometido con niños.

Real Academia Española

PEDOFILIA

Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes.

Real Academia Española

PHISHING

Denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta.

El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.

PORNOGRAFÍA

Se refiere a todos aquellos materiales, imágenes o reproducciones que representan actos sexuales con el fin de provocar la excitación sexual del receptor.

PORNOGRAFÍA INFANTIL

Se entiende toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales.

Convención sobre los Derechos del Niño - Artículo 2.

ROBO DE IDENTIDAD

Nombre que generalmente se brinda a la Suplantación de Identidad. Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados.

SPAM

Correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.

SUPLANTACIÓN DE IDENTIDAD

Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. También es conocido como Robo de identidad.

Palabras claves
publicado por alonsoclaudio a las 22:23 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad