SlideShare una empresa de Scribd logo
1 de 94
Descargar para leer sin conexión
1 – Ciberdelitos
tipificados o delitos
tradicionales del C.P.
que se configuran a
través de internet.
2- Ciberdelitos
propiamente
informáticos
Delitos tradicionales que se
configuran a través de internet
1. ACCESO INDEBIDO –
VIOLACIÓN DE CORRESPONDENCIA
1. ACCESO INDEBIDO – VIOLACIÓN DE
CORRESPONDENCIA
 Ley 26.388 – Art 153 bis
 Esta situación puede configurarse, simplemente
encendiendo el ordenador, interpretando o
probando claves para acceder a él o bien por
intermedio de programas espía o vulnerando
barreras de seguridad informática que impiden el
acceso al sitio privado
 El acceso ilegítimo a un medio informático no
solamente viola la propiedad, la intimidad y/o
privacidad de las personas, sino que es una de
las acciones elementales para configurar otros
delitos mas graves.
Delitos tradicionales que se
configuran a través de internet
2. VIOLACION DE SECRETOS O
CORRESPONDENCIA
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
 Ley 26.388 – Art 153, 157 bis (inc.1 y 2).
 Cuando se accede ilegítimamente a cualquier
correspondencia electrónica sin la debida
autorización del destinatario.
 Acceso a correos electrónicos.
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
 Hackeando claves, memorizándolas o
simplemente aprovechándose de sesiones
abiertas.
 Redes sociales, blogs, páginas webs o
páginas interactivas de opinión.
Delitos tradicionales que se
configuran a través de internet
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
 C.P. habla de un apoderamiento material no puede aplicarse a los
datos almacenados por considerarlos intangibles.(PC). Pero así
mismo contiene elementos intangibles: archivos, programas,
software, portales, información almacenada en cloud computing.
 Las situaciones pueden ser: la victima olvidó cerrar la cesión,
olvidó el ordenador portátil, el delincuente escuchó y memorizó la
clave de la víctima…
 La finalidad de la información sustraída
puede ser utilizada para configurar delitos
mas graves: extorsión, difamación, fraude,
secuestro extorsivo, entre otros.
3. HURTO INFORMÁTICO
 El delito de hurto sería agravado cuando el sujeto activo emplea
medios tales como:
 1) Utilización de sistemas de transferencia electrónica de fondos.
 2) Utilización de sistemas telemáticos.
 3) Violación de claves.
Phishing
 Llamados phishing, con la capacidad de
duplicar una página web para hacer creer al
visitante que se encuentra en una página
original.
 Buscan beneficios económicos con la
suplantación de identidades o el fraude.
(correo no deseado, spam)
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
ROBO DE IDENTIDAD DIGITAL
Dos vías
(VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO)
PHISHING SKIMMING
Nunca insertes la tarjeta si la ranura está
obstruida.
3. HURTO INFORMÁTICO
Dispositivo montado en la fisura de introducción de la
tarjeta de débito
3. HURTO INFORMÁTICO
Pequeña cámara montada en el panel de control, que
filma la digitación del código PIN
3. HURTO INFORMÁTICO
Delitos tradicionales que se
configuran a través de internet
4. ROBO
4. ROBO
 Se trata de la figura clásica del hurto, en este
caso ejerciendo amenazas o violencias
sobre la víctima para que ésta le proporcione
claves, soportes informáticos, documentos o
determinada información almacenada en
soportes informáticos. O bien ambos
objetivos.
Delitos tradicionales que se
configuran a través de internet
5. AMENAZAS
5. AMENAZAS
 Se trata de infundir miedo o temor, para
alarmar o amedrentar a otro, relacionado con
un daño que le sucederá en el futuro.
 Telefonía celular (llamados, mensajes texto)
 Conexiones a internet (correo electrónico,
redes sociales)
 C.P. art. 149 bis.
 Constituye una forma de
ciberextorción.
 Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
 Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
5. AMENAZAS
 http://portaley.com/2014/05/el-delito-de-
amenazar-traves-de-las-redes-sociales/
Delitos tradicionales que se
configuran a través de internet
6. CIBERACOSO
La violencia escolar es
alta en el país y reduce
el aprendizaje
Diario Clarín 17/08/11
El drama de un chico gay
que era hostigado
por sus compañeros
Diario Clarín 23/09/11
Consecuencias en la vida real
Lunes 15 de Octubre 2012
Delitos tradicionales que se
configuran a través de internet
7. INSTIGACION A COMETER DELITOS
8. INSTIGACIÓN A COMETER DELITOS
8. INSTIGACIÓN A COMETER DELITOS
 http://www.infobae.com/2013/12/11/1530109-
apresaron-dos-jovenes-que-instigaron-
saquear-la-web
Delitos tradicionales que se
configuran a través de internet
8. INSTIGACION AL SUICIDIO –
CIBERSUICIDIO
8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO
 http://www.lacapital.com.ar/informacion-
gral/Un-pacto-suicida-explicaria-la-muerte-
de-dos-jovenes-salteas--20120718-0007.html
Delitos tradicionales que se
configuran a través de internet
9. CALUMNIAS E INJURIAS
9. CALUMNIAS E INJURIAS
 http://portaley.com/2014/07/perseguir-
injurias-y-calumnias-en-foros-y-redes-
sociales/
 http://portaley.com/2013/04/denuncias-por-
calumnias-amenazas-e-injurias-aumentan-
por-el-uso-de-las-redes-sociales/
9. CALUMNIAS E INJURIAS
 http://www.lavoz.com.ar/ciudadanos/mujer-
detenida-por-calumniar-por-facebook-un-
albanil
Delitos tradicionales que se
configuran a través de internet
10. DELITOS CONTRA EL ORDEN
DEMOCRTICO O GUBERNAMENTAL
10. Delitos contra el orden democrático o gubernamental.
 “Primavera Árabe”, que llevó al fin a los
gobiernos de Túnez, Egipto y Libia, y provocó
alteraciones en los de Siria, Yemen y
Barehin, tuvo su faz inicial en las redes
sociales (en especial Twitter y Facebook), a
pesar de que dichos gobiernos mantenían un
celoso control sobre Internet.
10. Delitos contra el orden democrático o gubernamental.
 http://www.rsf-es.org/grandes-citas/dia-
contra-censura-en-internet/a2011-dia-
mundial-contra-la-censura-en-internet/frente-
a-la-censura-solidaridad-en-la-red/
10. Delitos contra el orden democrático o gubernamental.
 Otro caso (2009) Matemos a Berlusconi, por
entonces primer ministro de Italia. Las
autoridades italianas no solo ordenaron el
cierre del grupo , sino también denunciaron a
todos los integrantes que participaron de la
iniciativa.
10. Delitos contra el orden democrático o gubernamental.
Delitos tradicionales que se
configuran a través de internet
11. USURPACIÓN O SUSTITUCIÓN DE
IDENTIDAD
11. Usurpación o sustitución de identidad
 Los objetivos mas usuales son:
1. Generar relaciones sociales e interactuar en nombre de
la persona usurpada y así obtener información sensible,
dar opiniones, y recibir críticas en cabeza de la víctima.
2- Cometer delitos de mayor punibilidad con el objetivo de
invocar como supuesto culpable a la persona víctima
de la usurpación.
3- Realizar diferentes tipos de operaciones comerciales
como compra o venta de productos .
4- Imputar falsas declaraciones en cabeza del usurpado.
5- Realizar fraudes informáticos (phishing)
Delitos tradicionales que se
configuran a través de internet
12. VIOLACIÓN DE PROPIEDAD O
PRIVACIDAD
12. Violación de propiedad privada.
 Ley 26.388 Art. 153 bis. “Violación de
secretos y de la privacidad”
 Toda intromisión no autorizada a una
computadora ajena, esté o no conectada a
una red (interna o externa).
Delitos tradicionales que se
configuran a través de internet
13. FRAUDE SEXUAL O SENTIMENTAL
13. Fraude sexual o sentimental
 Inventar un perfil falso a los efectos de
seducir mediante engaño a la víctima, para
avanzar en una relación sexual consentida o
amorosa, paro basada en una mentira que
continuará materializándose cuando se
produzca el encuentro, sin ningún tipo de
presión ni violencia.
13. Fraude sexual o sentimental
 http://www.diaadia.com.ar/content/nino-creo-
un-novelon-partir-de-facebook
Delitos tradicionales que se
configuran a través de internet
14. USURUPACIÓN DE TITULOS Y
HONORES.
14. Usurpación de títulos y honores.
 Cuando una persona ostenta un título
habilitante que en realidad no posee.
 C.P. art. 247.
 http://www.clarin.com/investigaciones/Detiene
n-colombianos-estafaban-promesas-
sanacion_0_749925280.html
Delitos tradicionales que se
configuran a través de internet
15. PORNOGRAFIA INFANTIL.
15. Pornografía Infantil.
 http://www.diaadia.com.ar/policiales/hilos-
cordobeses-red-pornografia-infantil
 http://www.justiciacordoba.gob.ar/justiciacord
oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj
H7q5xBJdw==
Delitos tradicionales que se
configuran a través de internet
16. PEDOFILIA A TRAVES DE
INTERNET.
Alianza de BL's amantes de niños pequeños
Alianza de BL's amantes de chicos de piel oscura
Alianza de BL's amantes de niños aniñados
Alianza de chicos de cabello largo
Alianza de chicos con pecas
Alianza de BL's amantes de niños rubios
Chicos que juegan béisbol o con gorras de béisbol
Alianza de amamos los brackets
GROOMING
 Es la práctica de contactar a niños, niñas y adolescentes a
través del chat, MSN, redes sociales (Facebook, Hi5,
Fotolog, etc), juegos en red, etc.
 Con identidades simuladas o no.
 Objetivos:
 sostener conversaciones de carácter sexual.
 conseguir imágenes
 procurar la excitación sexual
 encuentro personal
 Estas estrategias pueden estar acompañadas de engaños,
amenazas o coacciones.
Caso
Natalia
31-03-08 | La Capital- Rosario.
Buscan a una niña de 13 años que falta de su hogar desde el
jueves pasado
Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves.
El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el
Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves.
El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de
su hogar bajo circunstancias muy particulares.
Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que
mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es
que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del
CPU de la computadora con la que habitualmente chateaba.
Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca
salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema
vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de
riesgo.
La menor, según relataron los padres, habría abandonado su casa a
partir de un contacto con personas aparentemente adultas que se
habría producido por medio del chat en internet.
: natii-love♥ Enviado: 08/02/2008 12:34
Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy
hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien
lo voy a atesorar en mi cuadernito mew mew
te amoo
Natii_____♥
posXXXX dijo en 14/05/08 18:26 …
bue san me pelie con toda mi flia, me re
calente hoy, loco!!
oy re caliente, me quiero ir a la mierda, me
quiero ir con vos, pedaso de feu!!!!
Te uiero muchooo !!!!!!!!!!!!
Te extraño vos de hmbre!
Movimientos pedófilos
Manifiesto Boylover
"Demandamos libertad de sexualidad individual para los
niños y los boylovers. Demandamos que los estándares
de sexualidad que existen actualmente sean
reconsiderados. Estos estándares están violando los
derechos humanos básicos porque prohíben que los
niños y aquellos que los aman siquiera piensen en algún
involucramiento de intimidad sexual. Demandamos que
cualquier noción médica, psicológica o religiosa que
haya sido concebida contra la sexualidad infantil sea
sometida a discusión a la luz de los nuevos estándares
de sexualidad.... Internet se está convirtiendo en el foro
de los Boylovers. Demandamos que se nos trate con los
mismos estándares que el resto de los usuarios de
Internet: derecho de desarrollar su propia personalidad,
así como su propia sexualidad"
16. Pedofilia a través de internet.
 www.diaadia.com.ar/policiales/pedofilo-suelto-pedia-
fotos-facebook
 http://tiempo.infonews.com/nota/104226/detectan-
contactos-locales-de-una-red-internacional-de-
pedofilia
 http://tn.com.ar/policiales/detuvieron-a-un-pedofilo-
es-profesor-y-enganaba-a-nenas-por-
facebook_377906
 http://www.clarin.com/policiales/Condenaron-
pedofilo-argentino-corromper-
anos_0_932907307.html
Delitos tradicionales que se
configuran a través de internet
17. DELITOS CONTRA LA PROPIEDAD
INTELECTUAL
17. Delitos contra la propiedad intelectual.
Invenciones, patentes, marcas, dibujos,
modelos industriales => “PROPIEDAD
INDUSTRIAL”
Obras literarias, artísticas, pinturas,
arquitecturas, diseños arquitectónicos,
esculturas, etc. => “DERECHOS DE AUTOR”
 Megauploid.
 Taringa
17. Delitos contra la propiedad intelectual.
www.softwarelegal.org.ar :casos en los que se
considera un uso indebido de software:
 Copia de software dentro de una misma
empresa y/o entre usuario.
 Falsificación de la copia para que parezca
verdadera.
 Alquiler de software.
 Preinstalación en el disco rígido.
17. Delitos contra la propiedad intelectual.
Legislación argentina: Serán responsables:
 Quien sube el software, música, video, obra
literaria, etc.
 Quien lo baja de la web y lo utiliza sin
autorización.
 El titular de la página.
 Quien copia un link en una página de opinión,
blog, redes sociales o remite por e-mail la
información.

Más contenido relacionado

La actualidad más candente

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1vep11
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 

La actualidad más candente (15)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Paola
PaolaPaola
Paola
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Luisa
LuisaLuisa
Luisa
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Destacado (20)

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
El Ciberacoso
El CiberacosoEl Ciberacoso
El Ciberacoso
 
Ciberacoso
Ciberacoso Ciberacoso
Ciberacoso
 
QUE ES EL CIBERACOSO
QUE ES EL CIBERACOSOQUE ES EL CIBERACOSO
QUE ES EL CIBERACOSO
 
Mapa conceptual riesgos de internet
Mapa conceptual riesgos de internetMapa conceptual riesgos de internet
Mapa conceptual riesgos de internet
 
Mapa conceptual internet
Mapa conceptual internetMapa conceptual internet
Mapa conceptual internet
 
El mal uso de internet
El mal uso de internetEl mal uso de internet
El mal uso de internet
 
El mapa topográfico
El mapa topográficoEl mapa topográfico
El mapa topográfico
 
Teoria De Colas
Teoria De ColasTeoria De Colas
Teoria De Colas
 
Formación humana ficha # 11
Formación humana ficha # 11Formación humana ficha # 11
Formación humana ficha # 11
 
Miraslow
MiraslowMiraslow
Miraslow
 
Quesignificaserpobre
QuesignificaserpobreQuesignificaserpobre
Quesignificaserpobre
 
St John in Paris interview
St John in Paris interviewSt John in Paris interview
St John in Paris interview
 
Impulsor #3 Vendete a Ti Mismo
Impulsor #3 Vendete a Ti MismoImpulsor #3 Vendete a Ti Mismo
Impulsor #3 Vendete a Ti Mismo
 
Otro Telde es posible
Otro Telde es posibleOtro Telde es posible
Otro Telde es posible
 
Cane furniture
Cane furnitureCane furniture
Cane furniture
 
A rock'n'roll hits story s. brackman
A rock'n'roll hits story s. brackmanA rock'n'roll hits story s. brackman
A rock'n'roll hits story s. brackman
 
Silabo inv. iv moises
Silabo inv. iv moisesSilabo inv. iv moises
Silabo inv. iv moises
 
Inflatable Slide4646
Inflatable Slide4646Inflatable Slide4646
Inflatable Slide4646
 
Habiter le patrimoine patrimoine au présent
Habiter le patrimoine patrimoine au présentHabiter le patrimoine patrimoine au présent
Habiter le patrimoine patrimoine au présent
 

Similar a Clasif delit inform 1° parte

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parteAlejandra Pedano
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 

Similar a Clasif delit inform 1° parte (20)

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 

Último

Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroJosé Luis Palma
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAlejandrino Halire Ccahuana
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaMarco Camacho
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Gonella
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraJose Sanchez
 

Último (20)

Filosofía del gobierno del general Alfaro
Filosofía del gobierno del general AlfaroFilosofía del gobierno del general Alfaro
Filosofía del gobierno del general Alfaro
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Amor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdfAmor o egoísmo, esa es la cuestión por definir.pdf
Amor o egoísmo, esa es la cuestión por definir.pdf
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Acuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptxAcuerdo segundo periodo - Grado Once.pptx
Acuerdo segundo periodo - Grado Once.pptx
 
Buenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria FarmaceuticaBuenas Practicas de Manufactura para Industria Farmaceutica
Buenas Practicas de Manufactura para Industria Farmaceutica
 
Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1Apunte de clase Pisos y Revestimientos 1
Apunte de clase Pisos y Revestimientos 1
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
Descripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldaduraDescripción del Proceso de corte y soldadura
Descripción del Proceso de corte y soldadura
 

Clasif delit inform 1° parte

  • 1.
  • 2. 1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet. 2- Ciberdelitos propiamente informáticos
  • 3.
  • 4. Delitos tradicionales que se configuran a través de internet 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA
  • 5. 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA  Ley 26.388 – Art 153 bis  Esta situación puede configurarse, simplemente encendiendo el ordenador, interpretando o probando claves para acceder a él o bien por intermedio de programas espía o vulnerando barreras de seguridad informática que impiden el acceso al sitio privado  El acceso ilegítimo a un medio informático no solamente viola la propiedad, la intimidad y/o privacidad de las personas, sino que es una de las acciones elementales para configurar otros delitos mas graves.
  • 6. Delitos tradicionales que se configuran a través de internet 2. VIOLACION DE SECRETOS O CORRESPONDENCIA
  • 7. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Ley 26.388 – Art 153, 157 bis (inc.1 y 2).  Cuando se accede ilegítimamente a cualquier correspondencia electrónica sin la debida autorización del destinatario.  Acceso a correos electrónicos.
  • 8. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA
  • 9. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Hackeando claves, memorizándolas o simplemente aprovechándose de sesiones abiertas.  Redes sociales, blogs, páginas webs o páginas interactivas de opinión.
  • 10. Delitos tradicionales que se configuran a través de internet 3. HURTO INFORMÁTICO
  • 11. 3. HURTO INFORMÁTICO  C.P. habla de un apoderamiento material no puede aplicarse a los datos almacenados por considerarlos intangibles.(PC). Pero así mismo contiene elementos intangibles: archivos, programas, software, portales, información almacenada en cloud computing.  Las situaciones pueden ser: la victima olvidó cerrar la cesión, olvidó el ordenador portátil, el delincuente escuchó y memorizó la clave de la víctima…  La finalidad de la información sustraída puede ser utilizada para configurar delitos mas graves: extorsión, difamación, fraude, secuestro extorsivo, entre otros.
  • 12. 3. HURTO INFORMÁTICO  El delito de hurto sería agravado cuando el sujeto activo emplea medios tales como:  1) Utilización de sistemas de transferencia electrónica de fondos.  2) Utilización de sistemas telemáticos.  3) Violación de claves.
  • 13. Phishing  Llamados phishing, con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en una página original.  Buscan beneficios económicos con la suplantación de identidades o el fraude. (correo no deseado, spam)
  • 17.
  • 18.
  • 19. ROBO DE IDENTIDAD DIGITAL Dos vías (VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO) PHISHING SKIMMING
  • 20. Nunca insertes la tarjeta si la ranura está obstruida. 3. HURTO INFORMÁTICO
  • 21. Dispositivo montado en la fisura de introducción de la tarjeta de débito 3. HURTO INFORMÁTICO
  • 22. Pequeña cámara montada en el panel de control, que filma la digitación del código PIN 3. HURTO INFORMÁTICO
  • 23. Delitos tradicionales que se configuran a través de internet 4. ROBO
  • 24. 4. ROBO  Se trata de la figura clásica del hurto, en este caso ejerciendo amenazas o violencias sobre la víctima para que ésta le proporcione claves, soportes informáticos, documentos o determinada información almacenada en soportes informáticos. O bien ambos objetivos.
  • 25. Delitos tradicionales que se configuran a través de internet 5. AMENAZAS
  • 26. 5. AMENAZAS  Se trata de infundir miedo o temor, para alarmar o amedrentar a otro, relacionado con un daño que le sucederá en el futuro.  Telefonía celular (llamados, mensajes texto)  Conexiones a internet (correo electrónico, redes sociales)  C.P. art. 149 bis.
  • 27.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  • 29. Delitos tradicionales que se configuran a través de internet 6. CIBERACOSO
  • 30.
  • 31. La violencia escolar es alta en el país y reduce el aprendizaje Diario Clarín 17/08/11 El drama de un chico gay que era hostigado por sus compañeros Diario Clarín 23/09/11
  • 32. Consecuencias en la vida real Lunes 15 de Octubre 2012
  • 33. Delitos tradicionales que se configuran a través de internet 7. INSTIGACION A COMETER DELITOS
  • 34. 8. INSTIGACIÓN A COMETER DELITOS
  • 35. 8. INSTIGACIÓN A COMETER DELITOS  http://www.infobae.com/2013/12/11/1530109- apresaron-dos-jovenes-que-instigaron- saquear-la-web
  • 36. Delitos tradicionales que se configuran a través de internet 8. INSTIGACION AL SUICIDIO – CIBERSUICIDIO
  • 37. 8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO  http://www.lacapital.com.ar/informacion- gral/Un-pacto-suicida-explicaria-la-muerte- de-dos-jovenes-salteas--20120718-0007.html
  • 38. Delitos tradicionales que se configuran a través de internet 9. CALUMNIAS E INJURIAS
  • 39. 9. CALUMNIAS E INJURIAS  http://portaley.com/2014/07/perseguir- injurias-y-calumnias-en-foros-y-redes- sociales/  http://portaley.com/2013/04/denuncias-por- calumnias-amenazas-e-injurias-aumentan- por-el-uso-de-las-redes-sociales/
  • 40. 9. CALUMNIAS E INJURIAS  http://www.lavoz.com.ar/ciudadanos/mujer- detenida-por-calumniar-por-facebook-un- albanil
  • 41. Delitos tradicionales que se configuran a través de internet 10. DELITOS CONTRA EL ORDEN DEMOCRTICO O GUBERNAMENTAL
  • 42. 10. Delitos contra el orden democrático o gubernamental.  “Primavera Árabe”, que llevó al fin a los gobiernos de Túnez, Egipto y Libia, y provocó alteraciones en los de Siria, Yemen y Barehin, tuvo su faz inicial en las redes sociales (en especial Twitter y Facebook), a pesar de que dichos gobiernos mantenían un celoso control sobre Internet.
  • 43. 10. Delitos contra el orden democrático o gubernamental.  http://www.rsf-es.org/grandes-citas/dia- contra-censura-en-internet/a2011-dia- mundial-contra-la-censura-en-internet/frente- a-la-censura-solidaridad-en-la-red/
  • 44. 10. Delitos contra el orden democrático o gubernamental.  Otro caso (2009) Matemos a Berlusconi, por entonces primer ministro de Italia. Las autoridades italianas no solo ordenaron el cierre del grupo , sino también denunciaron a todos los integrantes que participaron de la iniciativa.
  • 45. 10. Delitos contra el orden democrático o gubernamental.
  • 46. Delitos tradicionales que se configuran a través de internet 11. USURPACIÓN O SUSTITUCIÓN DE IDENTIDAD
  • 47. 11. Usurpación o sustitución de identidad  Los objetivos mas usuales son: 1. Generar relaciones sociales e interactuar en nombre de la persona usurpada y así obtener información sensible, dar opiniones, y recibir críticas en cabeza de la víctima. 2- Cometer delitos de mayor punibilidad con el objetivo de invocar como supuesto culpable a la persona víctima de la usurpación. 3- Realizar diferentes tipos de operaciones comerciales como compra o venta de productos . 4- Imputar falsas declaraciones en cabeza del usurpado. 5- Realizar fraudes informáticos (phishing)
  • 48. Delitos tradicionales que se configuran a través de internet 12. VIOLACIÓN DE PROPIEDAD O PRIVACIDAD
  • 49. 12. Violación de propiedad privada.  Ley 26.388 Art. 153 bis. “Violación de secretos y de la privacidad”  Toda intromisión no autorizada a una computadora ajena, esté o no conectada a una red (interna o externa).
  • 50. Delitos tradicionales que se configuran a través de internet 13. FRAUDE SEXUAL O SENTIMENTAL
  • 51. 13. Fraude sexual o sentimental  Inventar un perfil falso a los efectos de seducir mediante engaño a la víctima, para avanzar en una relación sexual consentida o amorosa, paro basada en una mentira que continuará materializándose cuando se produzca el encuentro, sin ningún tipo de presión ni violencia.
  • 52. 13. Fraude sexual o sentimental  http://www.diaadia.com.ar/content/nino-creo- un-novelon-partir-de-facebook
  • 53. Delitos tradicionales que se configuran a través de internet 14. USURUPACIÓN DE TITULOS Y HONORES.
  • 54. 14. Usurpación de títulos y honores.  Cuando una persona ostenta un título habilitante que en realidad no posee.  C.P. art. 247.  http://www.clarin.com/investigaciones/Detiene n-colombianos-estafaban-promesas- sanacion_0_749925280.html
  • 55. Delitos tradicionales que se configuran a través de internet 15. PORNOGRAFIA INFANTIL.
  • 56. 15. Pornografía Infantil.  http://www.diaadia.com.ar/policiales/hilos- cordobeses-red-pornografia-infantil  http://www.justiciacordoba.gob.ar/justiciacord oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj H7q5xBJdw==
  • 57. Delitos tradicionales que se configuran a través de internet 16. PEDOFILIA A TRAVES DE INTERNET.
  • 58. Alianza de BL's amantes de niños pequeños Alianza de BL's amantes de chicos de piel oscura Alianza de BL's amantes de niños aniñados Alianza de chicos de cabello largo
  • 59. Alianza de chicos con pecas Alianza de BL's amantes de niños rubios Chicos que juegan béisbol o con gorras de béisbol Alianza de amamos los brackets
  • 60. GROOMING  Es la práctica de contactar a niños, niñas y adolescentes a través del chat, MSN, redes sociales (Facebook, Hi5, Fotolog, etc), juegos en red, etc.  Con identidades simuladas o no.  Objetivos:  sostener conversaciones de carácter sexual.  conseguir imágenes  procurar la excitación sexual  encuentro personal  Estas estrategias pueden estar acompañadas de engaños, amenazas o coacciones.
  • 61.
  • 62. Caso Natalia 31-03-08 | La Capital- Rosario. Buscan a una niña de 13 años que falta de su hogar desde el jueves pasado Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves. El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves. El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de su hogar bajo circunstancias muy particulares. Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del CPU de la computadora con la que habitualmente chateaba. Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de riesgo. La menor, según relataron los padres, habría abandonado su casa a partir de un contacto con personas aparentemente adultas que se habría producido por medio del chat en internet.
  • 63. : natii-love♥ Enviado: 08/02/2008 12:34 Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien lo voy a atesorar en mi cuadernito mew mew te amoo Natii_____♥
  • 64. posXXXX dijo en 14/05/08 18:26 … bue san me pelie con toda mi flia, me re calente hoy, loco!! oy re caliente, me quiero ir a la mierda, me quiero ir con vos, pedaso de feu!!!! Te uiero muchooo !!!!!!!!!!!! Te extraño vos de hmbre!
  • 65.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80. Manifiesto Boylover "Demandamos libertad de sexualidad individual para los niños y los boylovers. Demandamos que los estándares de sexualidad que existen actualmente sean reconsiderados. Estos estándares están violando los derechos humanos básicos porque prohíben que los niños y aquellos que los aman siquiera piensen en algún involucramiento de intimidad sexual. Demandamos que cualquier noción médica, psicológica o religiosa que haya sido concebida contra la sexualidad infantil sea sometida a discusión a la luz de los nuevos estándares de sexualidad.... Internet se está convirtiendo en el foro de los Boylovers. Demandamos que se nos trate con los mismos estándares que el resto de los usuarios de Internet: derecho de desarrollar su propia personalidad, así como su propia sexualidad"
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90. 16. Pedofilia a través de internet.  www.diaadia.com.ar/policiales/pedofilo-suelto-pedia- fotos-facebook  http://tiempo.infonews.com/nota/104226/detectan- contactos-locales-de-una-red-internacional-de- pedofilia  http://tn.com.ar/policiales/detuvieron-a-un-pedofilo- es-profesor-y-enganaba-a-nenas-por- facebook_377906  http://www.clarin.com/policiales/Condenaron- pedofilo-argentino-corromper- anos_0_932907307.html
  • 91. Delitos tradicionales que se configuran a través de internet 17. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  • 92. 17. Delitos contra la propiedad intelectual. Invenciones, patentes, marcas, dibujos, modelos industriales => “PROPIEDAD INDUSTRIAL” Obras literarias, artísticas, pinturas, arquitecturas, diseños arquitectónicos, esculturas, etc. => “DERECHOS DE AUTOR”  Megauploid.  Taringa
  • 93. 17. Delitos contra la propiedad intelectual. www.softwarelegal.org.ar :casos en los que se considera un uso indebido de software:  Copia de software dentro de una misma empresa y/o entre usuario.  Falsificación de la copia para que parezca verdadera.  Alquiler de software.  Preinstalación en el disco rígido.
  • 94. 17. Delitos contra la propiedad intelectual. Legislación argentina: Serán responsables:  Quien sube el software, música, video, obra literaria, etc.  Quien lo baja de la web y lo utiliza sin autorización.  El titular de la página.  Quien copia un link en una página de opinión, blog, redes sociales o remite por e-mail la información.