La captación ilegítima de datos confidenciales como delito informático en Argentina
La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataq...
Guardado en:
Autores principales: | , |
---|---|
Formato: | Objeto de conferencia |
Lenguaje: | Español |
Publicado: |
2012
|
Materias: | |
Acceso en línea: | http://sedici.unlp.edu.ar/handle/10915/124434 https://41jaiio.sadio.org.ar/sites/default/files/8_SID_2012.pdf |
Aporte de: |
id |
I19-R120-10915-124434 |
---|---|
record_format |
dspace |
institution |
Universidad Nacional de La Plata |
institution_str |
I-19 |
repository_str |
R-120 |
collection |
SEDICI (UNLP) |
language |
Español |
topic |
Ciencias Informáticas Delitos informáticos Captación ilegítima de datos Información Confidencialidad Seguridad de la información Phishing |
spellingShingle |
Ciencias Informáticas Delitos informáticos Captación ilegítima de datos Información Confidencialidad Seguridad de la información Phishing Borghello, Cristian Temperini, Marcelo G. I. La captación ilegítima de datos confidenciales como delito informático en Argentina |
topic_facet |
Ciencias Informáticas Delitos informáticos Captación ilegítima de datos Información Confidencialidad Seguridad de la información Phishing |
description |
La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso. |
format |
Objeto de conferencia Objeto de conferencia |
author |
Borghello, Cristian Temperini, Marcelo G. I. |
author_facet |
Borghello, Cristian Temperini, Marcelo G. I. |
author_sort |
Borghello, Cristian |
title |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_short |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_full |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_fullStr |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_full_unstemmed |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_sort |
la captación ilegítima de datos confidenciales como delito informático en argentina |
publishDate |
2012 |
url |
http://sedici.unlp.edu.ar/handle/10915/124434 https://41jaiio.sadio.org.ar/sites/default/files/8_SID_2012.pdf |
work_keys_str_mv |
AT borghellocristian lacaptacionilegitimadedatosconfidencialescomodelitoinformaticoenargentina AT temperinimarcelogi lacaptacionilegitimadedatosconfidencialescomodelitoinformaticoenargentina |
bdutipo_str |
Repositorios |
_version_ |
1764820450349678592 |