La captación ilegítima de datos confidenciales como delito informático en Argentina
- Autores
- Borghello, Cristian; Temperini, Marcelo G. I.
- Año de publicación
- 2012
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.
The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
Delitos informáticos
Captación ilegítima de datos
Información
Confidencialidad
Seguridad de la información
Phishing - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/124434
Ver los metadatos del registro completo
id |
SEDICI_9fca11092b785131b9176267fa487b92 |
---|---|
oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/124434 |
network_acronym_str |
SEDICI |
repository_id_str |
1329 |
network_name_str |
SEDICI (UNLP) |
spelling |
La captación ilegítima de datos confidenciales como delito informático en ArgentinaBorghello, CristianTemperini, Marcelo G. I.Ciencias InformáticasDelitos informáticosCaptación ilegítima de datosInformaciónConfidencialidadSeguridad de la informaciónPhishingLa actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.Sociedad Argentina de Informática e Investigación Operativa2012-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf94-108http://sedici.unlp.edu.ar/handle/10915/124434spainfo:eu-repo/semantics/altIdentifier/url/https://41jaiio.sadio.org.ar/sites/default/files/8_SID_2012.pdfinfo:eu-repo/semantics/altIdentifier/issn/1850-2814info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-10-15T11:21:51Zoai:sedici.unlp.edu.ar:10915/124434Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-10-15 11:21:51.723SEDICI (UNLP) - Universidad Nacional de La Platafalse |
dc.title.none.fl_str_mv |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
spellingShingle |
La captación ilegítima de datos confidenciales como delito informático en Argentina Borghello, Cristian Ciencias Informáticas Delitos informáticos Captación ilegítima de datos Información Confidencialidad Seguridad de la información Phishing |
title_short |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_full |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_fullStr |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_full_unstemmed |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
title_sort |
La captación ilegítima de datos confidenciales como delito informático en Argentina |
dc.creator.none.fl_str_mv |
Borghello, Cristian Temperini, Marcelo G. I. |
author |
Borghello, Cristian |
author_facet |
Borghello, Cristian Temperini, Marcelo G. I. |
author_role |
author |
author2 |
Temperini, Marcelo G. I. |
author2_role |
author |
dc.subject.none.fl_str_mv |
Ciencias Informáticas Delitos informáticos Captación ilegítima de datos Información Confidencialidad Seguridad de la información Phishing |
topic |
Ciencias Informáticas Delitos informáticos Captación ilegítima de datos Información Confidencialidad Seguridad de la información Phishing |
dc.description.none.fl_txt_mv |
La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso. The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process. Sociedad Argentina de Informática e Investigación Operativa |
description |
La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso. |
publishDate |
2012 |
dc.date.none.fl_str_mv |
2012-08 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
format |
conferenceObject |
status_str |
publishedVersion |
dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/124434 |
url |
http://sedici.unlp.edu.ar/handle/10915/124434 |
dc.language.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://41jaiio.sadio.org.ar/sites/default/files/8_SID_2012.pdf info:eu-repo/semantics/altIdentifier/issn/1850-2814 |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
dc.format.none.fl_str_mv |
application/pdf 94-108 |
dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
reponame_str |
SEDICI (UNLP) |
collection |
SEDICI (UNLP) |
instname_str |
Universidad Nacional de La Plata |
instacron_str |
UNLP |
institution |
UNLP |
repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
_version_ |
1846064274832621568 |
score |
13.22299 |