La captación ilegítima de datos confidenciales como delito informático en Argentina

Autores
Borghello, Cristian; Temperini, Marcelo G. I.
Año de publicación
2012
Idioma
español castellano
Tipo de recurso
documento de conferencia
Estado
versión publicada
Descripción
La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.
The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.
Sociedad Argentina de Informática e Investigación Operativa
Materia
Ciencias Informáticas
Delitos informáticos
Captación ilegítima de datos
Información
Confidencialidad
Seguridad de la información
Phishing
Nivel de accesibilidad
acceso abierto
Condiciones de uso
http://creativecommons.org/licenses/by-nc-sa/4.0/
Repositorio
SEDICI (UNLP)
Institución
Universidad Nacional de La Plata
OAI Identificador
oai:sedici.unlp.edu.ar:10915/124434

id SEDICI_9fca11092b785131b9176267fa487b92
oai_identifier_str oai:sedici.unlp.edu.ar:10915/124434
network_acronym_str SEDICI
repository_id_str 1329
network_name_str SEDICI (UNLP)
spelling La captación ilegítima de datos confidenciales como delito informático en ArgentinaBorghello, CristianTemperini, Marcelo G. I.Ciencias InformáticasDelitos informáticosCaptación ilegítima de datosInformaciónConfidencialidadSeguridad de la informaciónPhishingLa actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.Sociedad Argentina de Informática e Investigación Operativa2012-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf94-108http://sedici.unlp.edu.ar/handle/10915/124434spainfo:eu-repo/semantics/altIdentifier/url/https://41jaiio.sadio.org.ar/sites/default/files/8_SID_2012.pdfinfo:eu-repo/semantics/altIdentifier/issn/1850-2814info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2025-10-15T11:21:51Zoai:sedici.unlp.edu.ar:10915/124434Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292025-10-15 11:21:51.723SEDICI (UNLP) - Universidad Nacional de La Platafalse
dc.title.none.fl_str_mv La captación ilegítima de datos confidenciales como delito informático en Argentina
title La captación ilegítima de datos confidenciales como delito informático en Argentina
spellingShingle La captación ilegítima de datos confidenciales como delito informático en Argentina
Borghello, Cristian
Ciencias Informáticas
Delitos informáticos
Captación ilegítima de datos
Información
Confidencialidad
Seguridad de la información
Phishing
title_short La captación ilegítima de datos confidenciales como delito informático en Argentina
title_full La captación ilegítima de datos confidenciales como delito informático en Argentina
title_fullStr La captación ilegítima de datos confidenciales como delito informático en Argentina
title_full_unstemmed La captación ilegítima de datos confidenciales como delito informático en Argentina
title_sort La captación ilegítima de datos confidenciales como delito informático en Argentina
dc.creator.none.fl_str_mv Borghello, Cristian
Temperini, Marcelo G. I.
author Borghello, Cristian
author_facet Borghello, Cristian
Temperini, Marcelo G. I.
author_role author
author2 Temperini, Marcelo G. I.
author2_role author
dc.subject.none.fl_str_mv Ciencias Informáticas
Delitos informáticos
Captación ilegítima de datos
Información
Confidencialidad
Seguridad de la información
Phishing
topic Ciencias Informáticas
Delitos informáticos
Captación ilegítima de datos
Información
Confidencialidad
Seguridad de la información
Phishing
dc.description.none.fl_txt_mv La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.
The activity known as phishing, is booming in Latin America, which represents an increasing area. Deception techniques, from simple and classic to the most complex and creative, are executed and amended every day, seeking to locate attack vectors that have a higher success rate on the victims. This work aims to develop the roots of phishing, explaining its classification, its operations, its various stages and its mutation over time. From a legal viewpoint, there will be a critical analysis of its legal regulation in Argentina and in comparative law, ending the investigation with a new proposal to punish the unlawful acquisition or obtaining of confidential data and other related activities process.
Sociedad Argentina de Informática e Investigación Operativa
description La actividad conocida como phishing, se encuentra en pleno auge en América Latina, donde representa un área en constante crecimiento. Técnicas de engaño, desde las más simples y clásicas hasta las más complejas y creativas, son diaramente ejecutadas y modificadas, buscando localizar vectores de ataque que posean un mayor porcentaje de éxito en las víctimas. Este trabajo se propone desarrollar las raíces del phishing, explicando su clasificación, su funcionamiento, sus distintas etapas y su mutación a lo largo del tiempo. Desde la óptica jurídica, se realizará un análisis crítico sobre su regulación legal en Argentina y en el derecho comparado, finalizando la investigación con la propuesta de un tipo penal que sancione la captación u obtención ilegítima de datos confidenciales, así como de otras actividades relacionadas al proceso.
publishDate 2012
dc.date.none.fl_str_mv 2012-08
dc.type.none.fl_str_mv info:eu-repo/semantics/conferenceObject
info:eu-repo/semantics/publishedVersion
Objeto de conferencia
http://purl.org/coar/resource_type/c_5794
info:ar-repo/semantics/documentoDeConferencia
format conferenceObject
status_str publishedVersion
dc.identifier.none.fl_str_mv http://sedici.unlp.edu.ar/handle/10915/124434
url http://sedici.unlp.edu.ar/handle/10915/124434
dc.language.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv info:eu-repo/semantics/altIdentifier/url/https://41jaiio.sadio.org.ar/sites/default/files/8_SID_2012.pdf
info:eu-repo/semantics/altIdentifier/issn/1850-2814
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)
dc.format.none.fl_str_mv application/pdf
94-108
dc.source.none.fl_str_mv reponame:SEDICI (UNLP)
instname:Universidad Nacional de La Plata
instacron:UNLP
reponame_str SEDICI (UNLP)
collection SEDICI (UNLP)
instname_str Universidad Nacional de La Plata
instacron_str UNLP
institution UNLP
repository.name.fl_str_mv SEDICI (UNLP) - Universidad Nacional de La Plata
repository.mail.fl_str_mv alira@sedici.unlp.edu.ar
_version_ 1846064274832621568
score 13.22299