SlideShare uma empresa Scribd logo
1 de 40
Prevención de nuevas formas de acoso, 
uso responsable de las TICs 
Conoce las nuevas formas de acoso vía tecnología? 
Cuando la Víctima es un Menor, como ser: Ciberbullying, Grooming, Sexting 
Es delito? Donde denunciar? Como Probarlo? 
Se puede prevenir el acoso mediante el Uso Responsable de las TICs 
DR.GONZALO JEANGEORGES @gjeangeorges 
Abogado Especialista en Derecho Informático y Internet. 
CEO w ww.abogadosrosarinos.com 
ESTUDIO:ww w.jeangeorges.com.ar 
www. faceboo k.co m/ prevenciondenuevasformasdeacoso
Prevención de nuevas formas de acoso, 
uso responsable de las TICs 
OBJETIVO: Brindamos charlas sobre Prevención de nuevas formas Acoso! a 
cualquier institución educativa que nos convoque! 
En al año 2014: brindamos varias charlas a escuelas primarias y secundarias 
de rosario y la zona. Ej. Alvarez 
www.facebook.com/prevenciondenuevasformasdeacoso
Prevención de nuevas formas de acoso, uso responsable de las TICs 
QUIENES SOMOS: 
LIC.ARÍSTIDES RICARDO ÁLVAREZ 
Analista de Sistemas 
Especialización en Seguridad Informática 
Lic. en Animación de Organizaciones Sociales y Culturales 
Director Instituto Superior “Zona Oeste” – Rosario (S.Fe) 
Pro secretario de Educación SADOP seccional rosario 
www.facebook.com/prevenciondenuevasformasdeacoso
Prevención de nuevas formas de acoso, uso responsable de las TICs 
QUIENES SOMOS: 
ADRIAN LOPEZ 
- Perito Informático - Diplomado en Sistema de la Información 
- Administrador de Redes CISCO 
www.facebook.com/prevenciondenuevasformasdeacoso
Prevención de nuevas formas de acoso, uso responsable de las TICs 
QUIENES SOMOS: 
GONZALO JEANGEORGES 
-Abogado (U.N.R.1999) - Escribano (U.N.R. 2006) 
- Mediador PreJudicial (2009) 
-Especialista en Derecho Informático 
- Director www.abogadosrosarinos.com 
www.facebook.com/prevenciondenuevasformasdeacoso
CONCEPTOS SOBRE LOS DISTINTAS 
FORMAS DE ACOSO TECNOLÓGICO 
GROOMING: 
(si delito penal) 
La palabra "grooming" es un vocablo de habla inglesa y se 
vincula al verbo "groom", que alude a conductas de 
"acercamiento o preparación para un fin determinado". 
El grooming comprende todas aquellas conductas ejecutadas "on 
line" por pedófilos (los groomers) para ganar la confianza de menores 
o adolescentes mediante la utilización de una identidad usurpada, 
fingiendo "buena onda", empatía, identidad de intereses o contención 
emocional con la finalidad de concretar un abuso sexual. 
Estos individuos utilizan los chats y las redes sociales ej.facebook, 
twitter, etc como vehículos para tomar contacto con sus víctimas. 
Mediante mecanismos de seducción busca el intercambio de 
imágenes comprometedoras de contenido sexual, que luego son 
utilizadas para extorsionar a las víctimas con la amenaza de su 
exhibición a familiares o amigos. 
En todos los casos, el objetivo de estas acciones es uno solo: 
mantener un encuentro real con el menor o adolescente para abusar 
sexualmente del mismo. 
Fuente: Dr.Fernando Tomeo – Diario La Nación
CONCEPTOS SOBRE LOS DISTINTAS 
FORMAS DE ACOSO TECNOLÓGICO 
SEXTING: 
(no es delito en si, sino una forma de difusión de material 
sexual) 
Nació de la conjunción de las palabras inglesas sex y texting (sexo 
y envío de textos) para referirse a una de las principales vías de 
difusión de imágenes, a través de celulares, que luego circulan 
por la Web. Ej. WhatsApp 
Sexting es el acto de enviar mensajes o fotos sexualmente 
explícitos por medios electrónicos, sobre todo con el teléfono 
móvil. 
Intercambiar fotos de menores desnudos o sexualmente explícitas, 
aunque sea con otros menores, es ilegal. El sexting puede dar 
lugar a una denuncia por pornografía infantil.
CONCEPTOS SOBRE LOS DISTINTAS 
FORMAS DE ACOSO TECNOLÓGICO 
CIBERBULLYING o CIBERACOSO 
ESCOLAR: 
(no es delito) 
Es la acción de acosar o infundir temor de tipo 
psicológico o físico ENTRE MENORES por 
medios informático/tecnológicos.
LAS REDES SOCIALES y LOS 
MENORES 
CONCEPTO: Las redes sociales son sitios de Internet 
(plataformas informáticas) que permiten a los 
usuarios mostrar su perfil, subir fotos, contar 
experiencias personales, chatear con sus amigos 
y, en general, compartir e intercambiar contenidos 
de todo tipo (información, opiniones, comentarios, 
fotos y videos). 
MENORES DE 13 AÑOS NO SE PUEDE REGISTRARSE! Cualquiera 
puede denunciar desde las plataforma web o por email para que se den 
la baja de dichas cuentas.
LAS REDES SOCIALES: INTERNET 2.0 
PARTE DE LA PREGUNTA ¿QUÉ ESTÁS 
PENSANDO AHORA? que impulsa al 
usuario a compartir en su muro opiniones, 
información personal , imágenes y videos. 
PARTE DE LA PREGUNTA “¿QUÉ 
ESTÁS HACIENDO?” 
Es un servicio gratuito de microblogging 
que funciona asimismo como red social y 
permite a sus usuarios enviar y leer 
mensajes de hasta 140 caracteres en 
tiempo real.
LAS REDES SOCIALES Y LA 
PRIVACIDAD 
PARA PENSAR CON LOS HIJOS SOBRE LAS REDES 
SOCIALES 
- Le contaría a un desconocido dónde, cuando y con quien vas de 
vacaciones? 
- Dejarías la puerta o ventana de casa abierta, si te vas? 
- Aceptarías la invitación para ir a la casa de alguien que conociste en 
un transporte público o en la calle? 
- Empapelarías las paredes de tu barrio o ciudad con las fotos 
privadas tuyas de tus cumpleaños? 
- Pondrías un aviso en un diario contando cuales son tus gustos o que 
estas haciendo en este momento? 
- ALGUNAS DE ESTAS PREGUNTAS CAUSAN RISA CUANDO SE 
REFIEREN A LA VIDA ONLINE. Y EN LA VIDA OFFLINE?
Ante un conflicto a 
donde debo reclamar? 
PRIMERO: IR AL SERVICIO DE AYUDA 
www.facebook.com/help 
SEGUNDO: DENUNCIAR DESDE LA MISMA 
PLATORMA WEB - Reportar un Problema: 
www.facebook.com/help/181495968648557 
ej. Perfiles, Páginas, Grupo, Imágenes, Videos, Publicación en 
un muro, Mensajes privados. 
TERCERO: VIA RECLAMO EXTRAJUDICIAL O 
JUDICIAL tribunal del Distrito Norte de California o en un 
tribunal estatal del Condado de San Mateo.
Ante un conflicto a 
donde debo reclamar? 
FACEBOOK ARGENTINA SOCIEDAD 
DE RESPONSABILIDAD LIMITADA 
(SRL) 
Alem 1134, 10° piso de la Ciudad Autónoma 
de Buenos Aires, donde uno puede intimar o 
enviar oficio judicial dictadas en Juicios 
iniciados en el país, principalmente Medidas 
Autosatisfactivas.
Ante un conflicto a 
donde debo reclamar? 
PRIMERO: IR AL CENTRO DE AYUDA: 
https://support.twitter.com 
SEGUNDO: DENUNCIAR DESDE PLATORMA 
WEB https://support.twitter.com/forms 
Ej. suplantación de identidad, usurpación de marcas, uso no 
autorizado de marca, información privada publicada, conducta abusiva 
y amenazas, uso no autorizado de material protegido por derecho de 
autor, venta o promoción de productos falsificados, explotación sexual 
de menores, pornografía, spam y abuso del sistema. 
TERCERO: VIA RECLAMO EXTRAJUDICIAL O 
JUDICIAL: La sede de la compañía es en San Francisco, 
California, Estado Unidos. No tiene oficina en la Argentina.
LOS DELITOS INFORMÁTICOS Y 
SUS CLASIFICACIONES: Cuales son? 
 COMO MEDIO: se usa los medios tecnológicos, para cometer otros delitos 
penales tradicionales: calumnia o injurias por internet (art.109 y 101 C.P), 
secretos – violación de email (Art.153 al 156 C.P.), publicaciones obscenas 
y corrupción de menores (Art.125 a 128 C.P.), estafa x internet (art.113 
C.P), o instigaciones basadas en la Ley Antidiscriminatoria Ley N° 23.592 
(Inadi) 
Fallos Argentinos: Amenazas por Internet y agravadas por el mismo medio, 
Violación de Correo Electrónico, la Concurrencia desde Leal mediante 
difusión de Correo Electrónicos falsos para denigrar a la competencia, 
Introducción de Virus e interrupciones de las telecomunicaciones. 
 COMO FIN EN SI MISMO, es atacar el bien intangible como son las 
comunicaciones electrónicas o sistema o dato informático. 
Los legislados con leyes especiales que reforman el código penal, como ser: 
Ley N° 25930 (2004) DEFRAUDACIÓN MEDIANTE EL USO DE 
TARJETAS DE COMPRA, CRÉDITO O DÉBITO, Ley 26388 (2008) 
DELITOS INFORMÁTICOS y Ley 26904 (2013) GROOMING
LOS DELITOS INFORMÁTICOS Y 
SUS CLASIFICACIONES: Cuales son? 
• LEY 26.388 (DELITOS INFORMÁTICOS) – AÑO 2008. 
Introduce delitos informáticos al Código Penal. 
• Pornografía infantil (producción, ofrecimiento, distribución) 6 meses a 4 años 
Tenencia simple con fines de distribución o comercialización: 4 meses a 2 años 
• Violación de correspondencia electrónica (e-mail). 15 días a 6 meses Publicación: 
Multa $1500 a 100.000 
• Acceso ilegítimo a sistemas o datos informáticos (hacking). 15 días a 6 meses 
Organismo público estatal o de un proveedor de servicios públicos o de 
servicios financieros 1 mes a 1 año 
• Delitos contra la privacidad: acceso, revelar secreto e insertar dato falso en Base 
de Datos Personales (complementa Ley 25326). 1 mes a 2 años 
• Fraudes y estafas informáticas: 1 mes a 6 años 
• Daño informático o sabotage (destrucción de información, instalación de virus): 1 
mes a 6 años 
• Interrupción de comunicaciones electrónicas (denial of service o denegación de 
servicio). 6 meses a 2 años 
• Alteración de pruebas digitales. 1 mes a 4 años 
• Revelación de Secretos de Datos 1 mes a 2 años 
• LEY 26.904 (DELITO DE GROOMING) – AÑO 2013. 
Introduce el delito de Grooming al Código Penal. 6 meses a 4 años
NORMATIVA PENAL 
INTERNACIONAL: 
CONVENIO DE CIBERCRIMINALIDAD DE 
BUDAPEST, 2001 – 
ARGENTINIA FUE INVITADA EN SEPTIEMBRE 
DEL 2010 A FORMAR PARTE. TODAVÍA NO 
FIRMÓ SU ADHESIÓN. 
 FALTA REFORMA PROCESAL EN CADA 
PROVINCIA: SOBRE PERICIAS INFORMÁTICAS. 
NORMAS QUE REGULEN A LOS ISP 
(PROVEEDORES DE INTERNET COMO MÍNIMO 
90 DÍAS)
GROOMING o CIBERACOSO SEXUAL 
Autor: Mayor Víctima: Menor de 18 años
(GROOMING o 
CIBERACOSO SEXUAL) 
Ley 26904 
Vigente 12/12/2013 
Artículo 131 Cod.Penal: “Será penado con 
prisión de seis (6) meses a cuatro (4) años EL 
QUE, por medio de comunicaciones electrónicas, 
telecomunicaciones o cualquier otra tecnología 
de transmisión de datos, CONTACTARE a una 
persona menor de edad (de 18 años), con el 
propósito de cometer cualquier delito contra la 
integridad sexual de la misma.“ 
ej. Extorsión, Amenazas Coactiva, Abuso Sexual con o 
sin acceso carnal.
NO ES DELITO PENAL EN LA ARGENTINA 
-TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE 
MENORES DE 18 AÑOS, QUE NO TENGA FINES DE 
DISTRIBUCIÓN O COMERCIALIZACIÓN 
.
NO ES DELITO PENAL EN LA ARGENTINA 
-ROBO DE IDENTIDAD VIRTUAL o SUPLANTACIÓN DE 
IDENTIDAD 
Concepto: Ocurre cuando una parte adquiere, transfiere, posee o utiliza información 
personal de una persona física o jurídica de forma no autorizada, con la intención de 
cometer fraude u otros delitos relacionados. 
.
NO ES DELITO PENAL EN LA ARGENTINA 
-ROBO DE IDENTIDAD VIRTUAL o SUPLANTACIÓN DE 
IDENTIDAD: 
PROYECTO Nº S-1312/12 (SUPLANTACIÓN DE IDENTIDAD DIGITAL) 
Art. 138 bis Cód.Penal:” Será reprimido con prisión de 6 (seis) meses a 3 (tres) años o 
multa de pesos $20.000 a 200.000, el que sin consentimiento, adquiriere, tuviere en 
posesión, transfiriere, creare o utilizare la identidad de una persona física o jurídica que 
no le pertenezca, a través de internet o cualquier otro medio electrónico, y con la 
intención de dañar, extorsionar, defraudar, injuriar o amenazar a otra persona u obtener 
beneficio para si o para terceros” 
.
NO ES DELITO PENAL EN LA ARGENTINA 
-ROBO y VENTA DE BASE DE DATOS PERSONALES: 
.
NO ES DELITO PENAL EN LA ARGENTINA 
-PHISHING: 
Denominación que recibe la estafa cometida a través de medios telemáticos 
mediante la cual el estafador intenta conseguir, de usuarios legítimos, información 
confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. 
El estafador o phisher suplanta la personalidad de una persona o empresa de 
confianza para que el receptor de una comunicación electrónica aparentemente 
oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de 
este modo, los datos privados que resultan de interés para el estafador.
NO ES DELITO PENAL EN LA ARGENTINA? 
CIBERACOSO ESCOLAR o CIBERBULLYING: 
Es la acción de acosar o infundir temor de tipo psicológico o 
físico ENTRE MENORES por medios informático/tecnológicos. 
 Requiere conocimientos sobre Internet. Publicación de información 
falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, 
páginas de redes sociales (páginas de Facebook), blogs o fotologs 
para este propósito. 
 Manipulan a otros para que acosen a la víctima. La mayoría tratan de 
implicar a terceros en el hostigamiento. Si consigue este propósito, y 
consigue que otros hagan el trabajo sucio hostigándole, haciéndole 
fotos o vídeos comprometidos, es posible que use la identidad de 
éstos en las siguientes difamaciones, incrementando así la 
credibilidad de las falsas acusaciones, y manipulando al entorno para 
que crean que se lo merece. A menudo la víctima desconoce la 
existencia de estos hechos, debido al silencio de los testigos. 
 Incluso el acosador puede decir que la víctima ya conoce estas 
fotos/vídeos, para intentar evitar que algún testigo le informe; 
incrementando así las sospechas y creando una falsa paranoia en la 
víctima.
LA PUNIBILIDAD PENAL DEPENDE DE LA 
EDAD DEL AUTOR 
> Si el autor es menor de 16 años, es inimputable 
penalmente. 
> Si el autor es menor entre 16 a 18 años (Justicia 
Penal Juvenil - Hoy Juzgado Penal de Menores de 
Rosario - Código Procesal Penal de Menores Ley 
Provincial de Santa Fe N° 11452 (1987)) 
> Si el autor es mayor de edad porque tiene mas de 
18 años (Justicia Penal General con sus 
Respectivos Códigos Procesales Penales Nacional o 
Provincial)
DONDE DENUNCIAR DELITOS 
INFORMÁTICOS EN LA ARGENTINA? 
EN EL INTERIOR DEL PAÍS: 
Fallo CSJN: "Díaz, Sergio Darío /s violación correspondencia 
medios elect. art. 153 2º" 
Ante la POLICÍA FEDERAL O FISCALÍAS FEDERALES para 
el caso de los delitos informáticos (Ley 26388 
(2008)) siguientes: 
• Violación, apoderamiento y desvío de comunicación 
electrónica (art. 153, párrafo 1º Código Penal); 
• Intercepción o captación de comunicaciones 
electrónicas o telecomunicaciones (art. 153, párrafo 
2º Código Penal) 
• Acceso a un sistema o dato informático (artículo 153 
bis Código Penal);
DONDE DENUNCIAR DELITOS 
INFORMÁTICOS EN LA ARGENTINA? 
Ante la POLICÍA PROVINCIAL O FISCALÍAS O JUZGADOS 
PROVINCIALES para los demás delitos informáticos (Ley N° 
25930 (2004), Ley 26388(2008) y Ley 26904 (2013) ), como 
ser: 
• Pornografía infantil por Internet u otros medios electrónicos 
(art. 128 Código Penal); 
• Publicación de una comunicación electrónica (artículo 
155 Código Penal); 
• Acceso a un banco de datos personales (artículo 157 bis, 
párrafo 1º Código Penal); 
• Revelación de información registrada en un banco de datos 
personales (artículo 157 bis, párrafo 2º Código Penal); 
• Inserción de datos falsos en un archivo de datos 
personales (artículo 157 bis, párrafo 2º Código 
Penal; anteriormente regulado en el artículo 117 bis, párrafo 1º, 
incorporado por la Ley de Hábeas Data);
DONDE DENUNCIAR DELITOS 
INFORMÁTICOS EN LA ARGENTINA? 
> Ante la POLICÍA PROVINCIAL O FISCALÍAS O JUZGADOS 
PROVINCIALES para los demás delitos informáticos (Ley N° 
25930 (2004), Ley 26388(2008) y Ley 26904 
(2013) siguientes: 
• Fraude informático (artículo 173, inciso 16 Código Penal); 
• Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 
6º Código Penal). 
• Ciberacoso Sexual a un menor y/o Grooming (artículo 131 
Código Penal); 
> Ante el INSTITUTO NACIONAL CONTRA LA 
DISCRIMINACIÓN, LA XENOFOBIA Y EL RACISCO (INADI), 
DEPENDIENTE DEL MINISTERIO DE JUSTICIA Y 
DERECHOS HUMANOS 
Asistencia gratuita las 24 horas: 0800 999 2345 
Email: 0800@inadi.gob.ar o plataforma@inadi.gob.ar 
Plataforma por una Internet Libre de Discriminación 
http://internet.inadi.gob.ar
PASOS A SEGUIR PARA PODER 
DENUNCIAR PENALMENTE: 
No existen formalidades. Si lo hace por escrito, el texto debe 
contener un descripción de los hechos, lo mas precisa posible, 
indicando la prueba que posee y si sabe quién es la persona 
que lo realizó. INADI: denuncia vía formulario web.
PASOS A SEGUIR PARA PODER 
DENUNCIAR PENALMENTE: 
1) CONSULTAR CON UN ABOGADO ESPECIALISTA en estos temas, quien 
lo podrá orientar y asesorar sobre los tipos de delitos que pudieron 
haberse cometido en base a la (Ley N° 25930 (2004), Ley 
26388(2008) y Ley 26904 (2013) 
2) COMO RECOLECTAR LAS PRUEBAS DIGITALES, para ello se necesita 
un PERITO INFORMÁTICO de parte, que sepa como encontrar las 
pruebas digitales y que pueda saber redactar los puntos de pericia para 
futura pericia informática judicial y contar con un ESCRIBANO de 
confianza que pueda hacer una constatación notarial y sacar fotos sobre 
la PC o Smarthphone o Celular, donde se encuentra la Prueba Digital 
almacenada. 
3) PRESENTAR LA DENUNCIA PENAL (INSTANCÍA PÚBLICA) o QUERELLA 
PENAL (INSTANCIA PRIVADA), que corresponda en su caso, ANTE EL 
MINISTERIO PÚBLICO DE LA ACUSACIÓN 
2DA.CIRCUNSCRIPCIÓN ubicado en calle Montevideo 1968 de Rosario o 
sino ante la FISCALÍA DE TURNO FEDERALES DE ROSARIO, ubicado en 
calle Entre Rios 435 o Bv.Oroño 940 de Rosario adjuntando la 
CONSTATACIÓN NOTARIAL si se tiene en su poder la víctima de estos 
delitos y en su caso ofrecer alguna PRUEBA PERICIAL INFORMÁTICA 
para constatar el hecho denunciado.
CONCLUSIÓN: 
- A pesar que es difícil de probar un delito informático, mediante 
pericia Informáticas. A veces no se llega a ningún lado, si el 
autor del delito, navega anónimamente o usa pc zombis para 
cometer el delito. 
- Falta que los Códigos Procesales incorporen normas sobre la 
Prueba Informática, como es el de la Provincia de Santa Fe. No 
existe un protocolo sobre como debe tomarse las 
evidencias digitales como prueba. 
- Se puede trabajar en la prevención de estas posibles 
conductas ilícitas, que se encuentran tipificadas en el código 
penal y leyes nacionales vigentes. 
- Pensar antes de publicar algo en internet o enviar algún 
material. 
- Educar a los hijos sobre los riesgos que tienen las redes 
sociales. Y ante cualquier hecho que uno tome conocimiento, 
denunciarlo.
MAS INFO SOBRE DELITOS 
INFORMÁTICOS EN ARGENTINA: 
derechoinformaticoynuevastecnologias.blogspot.com.ar 
El objetivo de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, 
libros, revistas, congresos y jornadas, postgrados, consejos legales, 
recomendaciones, videos, campañas, guía de abogados especialistas, guía de peritos 
informáticos y cualquier otro tipo de información sobre el Derecho Informático y 
Nuevas Tecnologías en la República Argentina.
Alguna pregunta? 
DR.GONZALO JEANGEORGES 
Especialista en Derecho Informático e Internet 
www.jeangeorges.com.ar | www.abogadosrosarinos.com 
drgonzalojeangeorge 
s 
gjeangeorges 
gonzalojeangeorges@gmail.com 
(341)6795483 (341)155008328

Mais conteúdo relacionado

Mais procurados

Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...Jairo Gaitan
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetleidyylaura
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La InternetGaby
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internetlismagaly
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internetdatta0909
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGlina48
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 

Mais procurados (18)

Honor society
Honor societyHonor society
Honor society
 
Discriminación
DiscriminaciónDiscriminación
Discriminación
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Riesgos en Internet
Riesgos en Internet Riesgos en Internet
Riesgos en Internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
caso real sobre ciberbullying, sextorsion, sexting, cualquiera de los peligro...
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Los Peligros De La Internet
Los Peligros De La InternetLos Peligros De La Internet
Los Peligros De La Internet
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Riesgos Asociados al Internet
Riesgos Asociados al InternetRiesgos Asociados al Internet
Riesgos Asociados al Internet
 
NO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTINGNO SEAS VICTIMA DE GOOMING Y SEXTING
NO SEAS VICTIMA DE GOOMING Y SEXTING
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 

Destaque

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosULSELSALVADOR
 
Gonzalo de Berceo.
Gonzalo de Berceo.Gonzalo de Berceo.
Gonzalo de Berceo.pigarciab
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mentalJOHANA DUARTE DABOIN
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoISMARITA25
 
Hacia donde va la higine y seguridad en el trabajo
Hacia donde va la higine y seguridad en el trabajoHacia donde va la higine y seguridad en el trabajo
Hacia donde va la higine y seguridad en el trabajoarodrig2
 

Destaque (10)

Seguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticosSeguridad Informática. Herramienta para prevenir delitos informáticos
Seguridad Informática. Herramienta para prevenir delitos informáticos
 
Ley Que Regula El Uso De TecnologíA Para La
Ley Que Regula El Uso De TecnologíA Para LaLey Que Regula El Uso De TecnologíA Para La
Ley Que Regula El Uso De TecnologíA Para La
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
tecnologia para prevenir delitos
 tecnologia para prevenir delitos tecnologia para prevenir delitos
tecnologia para prevenir delitos
 
Gonzalo de Berceo.
Gonzalo de Berceo.Gonzalo de Berceo.
Gonzalo de Berceo.
 
Tecnologia para prevenir delitos mapa mental
Tecnologia para prevenir delitos  mapa mentalTecnologia para prevenir delitos  mapa mental
Tecnologia para prevenir delitos mapa mental
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Tecnologia en la prevencion del delito
Tecnologia en la prevencion del delitoTecnologia en la prevencion del delito
Tecnologia en la prevencion del delito
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 
Hacia donde va la higine y seguridad en el trabajo
Hacia donde va la higine y seguridad en el trabajoHacia donde va la higine y seguridad en el trabajo
Hacia donde va la higine y seguridad en el trabajo
 

Semelhante a Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying, Sexting y el uso responsable de las TICs (Dr.Gonzalo Jeangeorges) Argentina

El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullyingalejodm
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjamentsocavill
 
Ciberacoso
CiberacosoCiberacoso
Ciberacososocavill
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjamentsocavill
 
Dossier taller cyberbulling
Dossier taller cyberbullingDossier taller cyberbulling
Dossier taller cyberbullingjuanfra105
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...Brest Fabian Dario
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Tic confio
Tic confioTic confio
Tic confio8758882
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalRamiro Pintos
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 

Semelhante a Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying, Sexting y el uso responsable de las TICs (Dr.Gonzalo Jeangeorges) Argentina (20)

El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
ciberassetjament
ciberassetjamentciberassetjament
ciberassetjament
 
Dossier taller cyberbulling
Dossier taller cyberbullingDossier taller cyberbulling
Dossier taller cyberbulling
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
053-HCD-2014 Proyecto Ordenanza "Programa de Concientización, Prevencion e In...
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Trabajo de Investigación Arte Digital
Trabajo de Investigación Arte DigitalTrabajo de Investigación Arte Digital
Trabajo de Investigación Arte Digital
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 

Último

Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptCarlosErnestoSimonel
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualjuliajimenezbarrante1
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxJheisoon Andrés Castillo
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
REFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxREFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxLauraTovarCruz
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESJOSEANTONIODIAZMURO1
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilaranetteibarra3
 

Último (20)

Medios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.pptMedios_de_impugnación_materia_electoral.ppt
Medios_de_impugnación_materia_electoral.ppt
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
RRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actualRRNN y Constitución Política del Perú - panorama actual
RRNN y Constitución Política del Perú - panorama actual
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
REFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptxREFORMAS DERECHO reforma salud y pensión-1.pptx
REFORMAS DERECHO reforma salud y pensión-1.pptx
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASESDERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
DERECHO SOCIETARIO PERUANO - SESIONES DE CLASES
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Presentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra AguilarPresentacion Anette Estefany Ibarra Aguilar
Presentacion Anette Estefany Ibarra Aguilar
 

Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying, Sexting y el uso responsable de las TICs (Dr.Gonzalo Jeangeorges) Argentina

  • 1. Prevención de nuevas formas de acoso, uso responsable de las TICs Conoce las nuevas formas de acoso vía tecnología? Cuando la Víctima es un Menor, como ser: Ciberbullying, Grooming, Sexting Es delito? Donde denunciar? Como Probarlo? Se puede prevenir el acoso mediante el Uso Responsable de las TICs DR.GONZALO JEANGEORGES @gjeangeorges Abogado Especialista en Derecho Informático y Internet. CEO w ww.abogadosrosarinos.com ESTUDIO:ww w.jeangeorges.com.ar www. faceboo k.co m/ prevenciondenuevasformasdeacoso
  • 2. Prevención de nuevas formas de acoso, uso responsable de las TICs OBJETIVO: Brindamos charlas sobre Prevención de nuevas formas Acoso! a cualquier institución educativa que nos convoque! En al año 2014: brindamos varias charlas a escuelas primarias y secundarias de rosario y la zona. Ej. Alvarez www.facebook.com/prevenciondenuevasformasdeacoso
  • 3. Prevención de nuevas formas de acoso, uso responsable de las TICs QUIENES SOMOS: LIC.ARÍSTIDES RICARDO ÁLVAREZ Analista de Sistemas Especialización en Seguridad Informática Lic. en Animación de Organizaciones Sociales y Culturales Director Instituto Superior “Zona Oeste” – Rosario (S.Fe) Pro secretario de Educación SADOP seccional rosario www.facebook.com/prevenciondenuevasformasdeacoso
  • 4. Prevención de nuevas formas de acoso, uso responsable de las TICs QUIENES SOMOS: ADRIAN LOPEZ - Perito Informático - Diplomado en Sistema de la Información - Administrador de Redes CISCO www.facebook.com/prevenciondenuevasformasdeacoso
  • 5. Prevención de nuevas formas de acoso, uso responsable de las TICs QUIENES SOMOS: GONZALO JEANGEORGES -Abogado (U.N.R.1999) - Escribano (U.N.R. 2006) - Mediador PreJudicial (2009) -Especialista en Derecho Informático - Director www.abogadosrosarinos.com www.facebook.com/prevenciondenuevasformasdeacoso
  • 6. CONCEPTOS SOBRE LOS DISTINTAS FORMAS DE ACOSO TECNOLÓGICO GROOMING: (si delito penal) La palabra "grooming" es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado". El grooming comprende todas aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención emocional con la finalidad de concretar un abuso sexual. Estos individuos utilizan los chats y las redes sociales ej.facebook, twitter, etc como vehículos para tomar contacto con sus víctimas. Mediante mecanismos de seducción busca el intercambio de imágenes comprometedoras de contenido sexual, que luego son utilizadas para extorsionar a las víctimas con la amenaza de su exhibición a familiares o amigos. En todos los casos, el objetivo de estas acciones es uno solo: mantener un encuentro real con el menor o adolescente para abusar sexualmente del mismo. Fuente: Dr.Fernando Tomeo – Diario La Nación
  • 7. CONCEPTOS SOBRE LOS DISTINTAS FORMAS DE ACOSO TECNOLÓGICO SEXTING: (no es delito en si, sino una forma de difusión de material sexual) Nació de la conjunción de las palabras inglesas sex y texting (sexo y envío de textos) para referirse a una de las principales vías de difusión de imágenes, a través de celulares, que luego circulan por la Web. Ej. WhatsApp Sexting es el acto de enviar mensajes o fotos sexualmente explícitos por medios electrónicos, sobre todo con el teléfono móvil. Intercambiar fotos de menores desnudos o sexualmente explícitas, aunque sea con otros menores, es ilegal. El sexting puede dar lugar a una denuncia por pornografía infantil.
  • 8. CONCEPTOS SOBRE LOS DISTINTAS FORMAS DE ACOSO TECNOLÓGICO CIBERBULLYING o CIBERACOSO ESCOLAR: (no es delito) Es la acción de acosar o infundir temor de tipo psicológico o físico ENTRE MENORES por medios informático/tecnológicos.
  • 9. LAS REDES SOCIALES y LOS MENORES CONCEPTO: Las redes sociales son sitios de Internet (plataformas informáticas) que permiten a los usuarios mostrar su perfil, subir fotos, contar experiencias personales, chatear con sus amigos y, en general, compartir e intercambiar contenidos de todo tipo (información, opiniones, comentarios, fotos y videos). MENORES DE 13 AÑOS NO SE PUEDE REGISTRARSE! Cualquiera puede denunciar desde las plataforma web o por email para que se den la baja de dichas cuentas.
  • 10. LAS REDES SOCIALES: INTERNET 2.0 PARTE DE LA PREGUNTA ¿QUÉ ESTÁS PENSANDO AHORA? que impulsa al usuario a compartir en su muro opiniones, información personal , imágenes y videos. PARTE DE LA PREGUNTA “¿QUÉ ESTÁS HACIENDO?” Es un servicio gratuito de microblogging que funciona asimismo como red social y permite a sus usuarios enviar y leer mensajes de hasta 140 caracteres en tiempo real.
  • 11. LAS REDES SOCIALES Y LA PRIVACIDAD PARA PENSAR CON LOS HIJOS SOBRE LAS REDES SOCIALES - Le contaría a un desconocido dónde, cuando y con quien vas de vacaciones? - Dejarías la puerta o ventana de casa abierta, si te vas? - Aceptarías la invitación para ir a la casa de alguien que conociste en un transporte público o en la calle? - Empapelarías las paredes de tu barrio o ciudad con las fotos privadas tuyas de tus cumpleaños? - Pondrías un aviso en un diario contando cuales son tus gustos o que estas haciendo en este momento? - ALGUNAS DE ESTAS PREGUNTAS CAUSAN RISA CUANDO SE REFIEREN A LA VIDA ONLINE. Y EN LA VIDA OFFLINE?
  • 12. Ante un conflicto a donde debo reclamar? PRIMERO: IR AL SERVICIO DE AYUDA www.facebook.com/help SEGUNDO: DENUNCIAR DESDE LA MISMA PLATORMA WEB - Reportar un Problema: www.facebook.com/help/181495968648557 ej. Perfiles, Páginas, Grupo, Imágenes, Videos, Publicación en un muro, Mensajes privados. TERCERO: VIA RECLAMO EXTRAJUDICIAL O JUDICIAL tribunal del Distrito Norte de California o en un tribunal estatal del Condado de San Mateo.
  • 13. Ante un conflicto a donde debo reclamar? FACEBOOK ARGENTINA SOCIEDAD DE RESPONSABILIDAD LIMITADA (SRL) Alem 1134, 10° piso de la Ciudad Autónoma de Buenos Aires, donde uno puede intimar o enviar oficio judicial dictadas en Juicios iniciados en el país, principalmente Medidas Autosatisfactivas.
  • 14. Ante un conflicto a donde debo reclamar? PRIMERO: IR AL CENTRO DE AYUDA: https://support.twitter.com SEGUNDO: DENUNCIAR DESDE PLATORMA WEB https://support.twitter.com/forms Ej. suplantación de identidad, usurpación de marcas, uso no autorizado de marca, información privada publicada, conducta abusiva y amenazas, uso no autorizado de material protegido por derecho de autor, venta o promoción de productos falsificados, explotación sexual de menores, pornografía, spam y abuso del sistema. TERCERO: VIA RECLAMO EXTRAJUDICIAL O JUDICIAL: La sede de la compañía es en San Francisco, California, Estado Unidos. No tiene oficina en la Argentina.
  • 15. LOS DELITOS INFORMÁTICOS Y SUS CLASIFICACIONES: Cuales son?  COMO MEDIO: se usa los medios tecnológicos, para cometer otros delitos penales tradicionales: calumnia o injurias por internet (art.109 y 101 C.P), secretos – violación de email (Art.153 al 156 C.P.), publicaciones obscenas y corrupción de menores (Art.125 a 128 C.P.), estafa x internet (art.113 C.P), o instigaciones basadas en la Ley Antidiscriminatoria Ley N° 23.592 (Inadi) Fallos Argentinos: Amenazas por Internet y agravadas por el mismo medio, Violación de Correo Electrónico, la Concurrencia desde Leal mediante difusión de Correo Electrónicos falsos para denigrar a la competencia, Introducción de Virus e interrupciones de las telecomunicaciones.  COMO FIN EN SI MISMO, es atacar el bien intangible como son las comunicaciones electrónicas o sistema o dato informático. Los legislados con leyes especiales que reforman el código penal, como ser: Ley N° 25930 (2004) DEFRAUDACIÓN MEDIANTE EL USO DE TARJETAS DE COMPRA, CRÉDITO O DÉBITO, Ley 26388 (2008) DELITOS INFORMÁTICOS y Ley 26904 (2013) GROOMING
  • 16. LOS DELITOS INFORMÁTICOS Y SUS CLASIFICACIONES: Cuales son? • LEY 26.388 (DELITOS INFORMÁTICOS) – AÑO 2008. Introduce delitos informáticos al Código Penal. • Pornografía infantil (producción, ofrecimiento, distribución) 6 meses a 4 años Tenencia simple con fines de distribución o comercialización: 4 meses a 2 años • Violación de correspondencia electrónica (e-mail). 15 días a 6 meses Publicación: Multa $1500 a 100.000 • Acceso ilegítimo a sistemas o datos informáticos (hacking). 15 días a 6 meses Organismo público estatal o de un proveedor de servicios públicos o de servicios financieros 1 mes a 1 año • Delitos contra la privacidad: acceso, revelar secreto e insertar dato falso en Base de Datos Personales (complementa Ley 25326). 1 mes a 2 años • Fraudes y estafas informáticas: 1 mes a 6 años • Daño informático o sabotage (destrucción de información, instalación de virus): 1 mes a 6 años • Interrupción de comunicaciones electrónicas (denial of service o denegación de servicio). 6 meses a 2 años • Alteración de pruebas digitales. 1 mes a 4 años • Revelación de Secretos de Datos 1 mes a 2 años • LEY 26.904 (DELITO DE GROOMING) – AÑO 2013. Introduce el delito de Grooming al Código Penal. 6 meses a 4 años
  • 17. NORMATIVA PENAL INTERNACIONAL: CONVENIO DE CIBERCRIMINALIDAD DE BUDAPEST, 2001 – ARGENTINIA FUE INVITADA EN SEPTIEMBRE DEL 2010 A FORMAR PARTE. TODAVÍA NO FIRMÓ SU ADHESIÓN.  FALTA REFORMA PROCESAL EN CADA PROVINCIA: SOBRE PERICIAS INFORMÁTICAS. NORMAS QUE REGULEN A LOS ISP (PROVEEDORES DE INTERNET COMO MÍNIMO 90 DÍAS)
  • 18. GROOMING o CIBERACOSO SEXUAL Autor: Mayor Víctima: Menor de 18 años
  • 19.
  • 20. (GROOMING o CIBERACOSO SEXUAL) Ley 26904 Vigente 12/12/2013 Artículo 131 Cod.Penal: “Será penado con prisión de seis (6) meses a cuatro (4) años EL QUE, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, CONTACTARE a una persona menor de edad (de 18 años), con el propósito de cometer cualquier delito contra la integridad sexual de la misma.“ ej. Extorsión, Amenazas Coactiva, Abuso Sexual con o sin acceso carnal.
  • 21.
  • 22.
  • 23.
  • 24. NO ES DELITO PENAL EN LA ARGENTINA -TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE MENORES DE 18 AÑOS, QUE NO TENGA FINES DE DISTRIBUCIÓN O COMERCIALIZACIÓN .
  • 25. NO ES DELITO PENAL EN LA ARGENTINA -ROBO DE IDENTIDAD VIRTUAL o SUPLANTACIÓN DE IDENTIDAD Concepto: Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. .
  • 26. NO ES DELITO PENAL EN LA ARGENTINA -ROBO DE IDENTIDAD VIRTUAL o SUPLANTACIÓN DE IDENTIDAD: PROYECTO Nº S-1312/12 (SUPLANTACIÓN DE IDENTIDAD DIGITAL) Art. 138 bis Cód.Penal:” Será reprimido con prisión de 6 (seis) meses a 3 (tres) años o multa de pesos $20.000 a 200.000, el que sin consentimiento, adquiriere, tuviere en posesión, transfiriere, creare o utilizare la identidad de una persona física o jurídica que no le pertenezca, a través de internet o cualquier otro medio electrónico, y con la intención de dañar, extorsionar, defraudar, injuriar o amenazar a otra persona u obtener beneficio para si o para terceros” .
  • 27. NO ES DELITO PENAL EN LA ARGENTINA -ROBO y VENTA DE BASE DE DATOS PERSONALES: .
  • 28. NO ES DELITO PENAL EN LA ARGENTINA -PHISHING: Denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.
  • 29. NO ES DELITO PENAL EN LA ARGENTINA? CIBERACOSO ESCOLAR o CIBERBULLYING: Es la acción de acosar o infundir temor de tipo psicológico o físico ENTRE MENORES por medios informático/tecnológicos.  Requiere conocimientos sobre Internet. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito.  Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos.  Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.
  • 30.
  • 31. LA PUNIBILIDAD PENAL DEPENDE DE LA EDAD DEL AUTOR > Si el autor es menor de 16 años, es inimputable penalmente. > Si el autor es menor entre 16 a 18 años (Justicia Penal Juvenil - Hoy Juzgado Penal de Menores de Rosario - Código Procesal Penal de Menores Ley Provincial de Santa Fe N° 11452 (1987)) > Si el autor es mayor de edad porque tiene mas de 18 años (Justicia Penal General con sus Respectivos Códigos Procesales Penales Nacional o Provincial)
  • 32. DONDE DENUNCIAR DELITOS INFORMÁTICOS EN LA ARGENTINA? EN EL INTERIOR DEL PAÍS: Fallo CSJN: "Díaz, Sergio Darío /s violación correspondencia medios elect. art. 153 2º" Ante la POLICÍA FEDERAL O FISCALÍAS FEDERALES para el caso de los delitos informáticos (Ley 26388 (2008)) siguientes: • Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º Código Penal); • Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º Código Penal) • Acceso a un sistema o dato informático (artículo 153 bis Código Penal);
  • 33. DONDE DENUNCIAR DELITOS INFORMÁTICOS EN LA ARGENTINA? Ante la POLICÍA PROVINCIAL O FISCALÍAS O JUZGADOS PROVINCIALES para los demás delitos informáticos (Ley N° 25930 (2004), Ley 26388(2008) y Ley 26904 (2013) ), como ser: • Pornografía infantil por Internet u otros medios electrónicos (art. 128 Código Penal); • Publicación de una comunicación electrónica (artículo 155 Código Penal); • Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º Código Penal); • Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º Código Penal); • Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º Código Penal; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data);
  • 34. DONDE DENUNCIAR DELITOS INFORMÁTICOS EN LA ARGENTINA? > Ante la POLICÍA PROVINCIAL O FISCALÍAS O JUZGADOS PROVINCIALES para los demás delitos informáticos (Ley N° 25930 (2004), Ley 26388(2008) y Ley 26904 (2013) siguientes: • Fraude informático (artículo 173, inciso 16 Código Penal); • Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º Código Penal). • Ciberacoso Sexual a un menor y/o Grooming (artículo 131 Código Penal); > Ante el INSTITUTO NACIONAL CONTRA LA DISCRIMINACIÓN, LA XENOFOBIA Y EL RACISCO (INADI), DEPENDIENTE DEL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS Asistencia gratuita las 24 horas: 0800 999 2345 Email: 0800@inadi.gob.ar o plataforma@inadi.gob.ar Plataforma por una Internet Libre de Discriminación http://internet.inadi.gob.ar
  • 35. PASOS A SEGUIR PARA PODER DENUNCIAR PENALMENTE: No existen formalidades. Si lo hace por escrito, el texto debe contener un descripción de los hechos, lo mas precisa posible, indicando la prueba que posee y si sabe quién es la persona que lo realizó. INADI: denuncia vía formulario web.
  • 36. PASOS A SEGUIR PARA PODER DENUNCIAR PENALMENTE: 1) CONSULTAR CON UN ABOGADO ESPECIALISTA en estos temas, quien lo podrá orientar y asesorar sobre los tipos de delitos que pudieron haberse cometido en base a la (Ley N° 25930 (2004), Ley 26388(2008) y Ley 26904 (2013) 2) COMO RECOLECTAR LAS PRUEBAS DIGITALES, para ello se necesita un PERITO INFORMÁTICO de parte, que sepa como encontrar las pruebas digitales y que pueda saber redactar los puntos de pericia para futura pericia informática judicial y contar con un ESCRIBANO de confianza que pueda hacer una constatación notarial y sacar fotos sobre la PC o Smarthphone o Celular, donde se encuentra la Prueba Digital almacenada. 3) PRESENTAR LA DENUNCIA PENAL (INSTANCÍA PÚBLICA) o QUERELLA PENAL (INSTANCIA PRIVADA), que corresponda en su caso, ANTE EL MINISTERIO PÚBLICO DE LA ACUSACIÓN 2DA.CIRCUNSCRIPCIÓN ubicado en calle Montevideo 1968 de Rosario o sino ante la FISCALÍA DE TURNO FEDERALES DE ROSARIO, ubicado en calle Entre Rios 435 o Bv.Oroño 940 de Rosario adjuntando la CONSTATACIÓN NOTARIAL si se tiene en su poder la víctima de estos delitos y en su caso ofrecer alguna PRUEBA PERICIAL INFORMÁTICA para constatar el hecho denunciado.
  • 37. CONCLUSIÓN: - A pesar que es difícil de probar un delito informático, mediante pericia Informáticas. A veces no se llega a ningún lado, si el autor del delito, navega anónimamente o usa pc zombis para cometer el delito. - Falta que los Códigos Procesales incorporen normas sobre la Prueba Informática, como es el de la Provincia de Santa Fe. No existe un protocolo sobre como debe tomarse las evidencias digitales como prueba. - Se puede trabajar en la prevención de estas posibles conductas ilícitas, que se encuentran tipificadas en el código penal y leyes nacionales vigentes. - Pensar antes de publicar algo en internet o enviar algún material. - Educar a los hijos sobre los riesgos que tienen las redes sociales. Y ante cualquier hecho que uno tome conocimiento, denunciarlo.
  • 38. MAS INFO SOBRE DELITOS INFORMÁTICOS EN ARGENTINA: derechoinformaticoynuevastecnologias.blogspot.com.ar El objetivo de este blog, es poder recopilar noticias, fallos, normativa, anteproyectos, libros, revistas, congresos y jornadas, postgrados, consejos legales, recomendaciones, videos, campañas, guía de abogados especialistas, guía de peritos informáticos y cualquier otro tipo de información sobre el Derecho Informático y Nuevas Tecnologías en la República Argentina.
  • 39.
  • 40. Alguna pregunta? DR.GONZALO JEANGEORGES Especialista en Derecho Informático e Internet www.jeangeorges.com.ar | www.abogadosrosarinos.com drgonzalojeangeorge s gjeangeorges gonzalojeangeorges@gmail.com (341)6795483 (341)155008328