SlideShare una empresa de Scribd logo
1 de 96
1 – Ciberdelitos
tipificados o delitos
tradicionales del C.P.
que se configuran a
través de internet.
2- Ciberdelitos
propiamente
informáticos
Delitos tradicionales que se
configuran a través de internet
1. ACCESO INDEBIDO –
VIOLACIÓN DE CORRESPONDENCIA
1. ACCESO INDEBIDO – VIOLACIÓN DE
CORRESPONDENCIA
 Ley 26.388 – Art 153 bis
 Esta situación puede configurarse, simplemente
encendiendo el ordenador, interpretando o
probando claves para acceder a él o bien por
intermedio de programas espía o vulnerando
barreras de seguridad informática que impiden el
acceso al sitio privado
 El acceso ilegítimo a un medio informático no
solamente viola la propiedad, la intimidad y/o
privacidad de las personas, sino que es una de
las acciones elementales para configurar otros
delitos mas graves.
Delitos tradicionales que se
configuran a través de internet
2. VIOLACION DE SECRETOS O
CORRESPONDENCIA
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
 Ley 26.388 – Art 153, 157 bis (inc.1 y 2).
 Cuando se accede ilegítimamente a cualquier
correspondencia electrónica sin la debida
autorización del destinatario.
 Acceso a correos electrónicos.
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
 Hackeando claves, memorizándolas o
simplemente aprovechándose de sesiones
abiertas.
 Redes sociales, blogs, páginas webs o
páginas interactivas de opinión.
Delitos tradicionales que se
configuran a través de internet
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
 C.P. habla de un apoderamiento material no puede aplicarse a los
datos almacenados por considerarlos intangibles.(PC). Pero así
mismo contiene elementos intangibles: archivos, programas,
software, portales, información almacenada en cloud computing.
 Las situaciones pueden ser: la victima olvidó cerrar la cesión,
olvidó el ordenador portátil, el delincuente escuchó y memorizó la
clave de la víctima…
 La finalidad de la información sustraída
puede ser utilizada para configurar delitos
mas graves: extorsión, difamación, fraude,
secuestro extorsivo, entre otros.
3. HURTO INFORMÁTICO
 El delito de hurto sería agravado cuando el sujeto activo emplea
medios tales como:
 1) Utilización de sistemas de transferencia electrónica de fondos.
 2) Utilización de sistemas telemáticos.
 3) Violación de claves.
Phishing
 Llamados phishing, con la capacidad de
duplicar una página web para hacer creer al
visitante que se encuentra en una página
original.
 Buscan beneficios económicos con la
suplantación de identidades o el fraude.
(correo no deseado, spam)
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
ROBO DE IDENTIDAD DIGITAL
Dos vías
(VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO)
PHISHING SKIMMING
Nunca insertes la tarjeta si la ranura está
obstruida.
3. HURTO INFORMÁTICO
Dispositivo montado en la fisura de introducción de la
tarjeta de débito
3. HURTO INFORMÁTICO
Pequeña cámara montada en el panel de control, que
filma la digitación del código PIN
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
Delitos tradicionales que se
configuran a través de internet
4. ROBO
4. ROBO
 Se trata de la figura clásica del hurto, en este
caso ejerciendo amenazas o violencias
sobre la víctima para que ésta le proporcione
claves, soportes informáticos, documentos o
determinada información almacenada en
soportes informáticos. O bien ambos
objetivos.
Delitos tradicionales que se
configuran a través de internet
5. AMENAZAS
5. AMENAZAS
 Se trata de infundir miedo o temor, para
alarmar o amedrentar a otro, relacionado con
un daño que le sucederá en el futuro.
 Telefonía celular (llamados, mensajes texto)
 Conexiones a internet (correo electrónico,
redes sociales)
 C.P. art. 149 bis.
 Constituye una forma de
ciberextorción.
 Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
 Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
5. AMENAZAS
 http://portaley.com/2014/05/el-delito-de-
amenazar-traves-de-las-redes-sociales/
Delitos tradicionales que se
configuran a través de internet
6. CIBERACOSO
La violencia escolar es
alta en el país y reduce
el aprendizaje
Diario Clarín 17/08/11
El drama de un chico gay
que era hostigado
por sus compañeros
Diario Clarín 23/09/11
Consecuencias en la vida real
Lunes 15 de Octubre 2012
Delitos tradicionales que se
configuran a través de internet
Delitos tradicionales que se
configuran a través de internet
7. INSTIGACION A COMETER DELITOS
8. INSTIGACIÓN A COMETER DELITOS
8. INSTIGACIÓN A COMETER DELITOS
 http://www.infobae.com/2013/12/11/1530109-
apresaron-dos-jovenes-que-instigaron-
saquear-la-web
Delitos tradicionales que se
configuran a través de internet
8. INSTIGACION AL SUICIDIO –
CIBERSUICIDIO
8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO
 http://www.lacapital.com.ar/informacion-
gral/Un-pacto-suicida-explicaria-la-muerte-
de-dos-jovenes-salteas--20120718-0007.html
Delitos tradicionales que se
configuran a través de internet
9. CALUMNIAS E INJURIAS
9. CALUMNIAS E INJURIAS
 http://portaley.com/2014/07/perseguir-
injurias-y-calumnias-en-foros-y-redes-
sociales/
 http://portaley.com/2013/04/denuncias-por-
calumnias-amenazas-e-injurias-aumentan-
por-el-uso-de-las-redes-sociales/
9. CALUMNIAS E INJURIAS
 http://www.lavoz.com.ar/ciudadanos/mujer-
detenida-por-calumniar-por-facebook-un-
albanil
Delitos tradicionales que se
configuran a través de internet
10. DELITOS CONTRA EL ORDEN
DEMOCRTICO O GUBERNAMENTAL
10. Delitos contra el orden democrático o gubernamental.
 “Primavera Árabe”, que llevó al fin a los
gobiernos de Túnez, Egipto y Libia, y provocó
alteraciones en los de Siria, Yemen y
Barehin, tuvo su faz inicial en las redes
sociales (en especial Twitter y Facebook), a
pesar de que dichos gobiernos mantenían un
celoso control sobre Internet.
10. Delitos contra el orden democrático o gubernamental.
 http://www.rsf-es.org/grandes-citas/dia-
contra-censura-en-internet/a2011-dia-
mundial-contra-la-censura-en-internet/frente-
a-la-censura-solidaridad-en-la-red/
10. Delitos contra el orden democrático o gubernamental.
 Otro caso (2009) Matemos a Berlusconi, por
entonces primer ministro de Italia. Las
autoridades italianas no solo ordenaron el
cierre del grupo , sino también denunciaron a
todos los integrantes que participaron de la
iniciativa.
10. Delitos contra el orden democrático o gubernamental.
Delitos tradicionales que se
configuran a través de internet
11. USURPACIÓN O SUSTITUCIÓN DE
IDENTIDAD
11. Usurpación o sustitución de identidad
 Los objetivos mas usuales son:
1. Generar relaciones sociales e interactuar en nombre de
la persona usurpada y así obtener información sensible,
dar opiniones, y recibir críticas en cabeza de la víctima.
2- Cometer delitos de mayor punibilidad con el objetivo de
invocar como supuesto culpable a la persona víctima
de la usurpación.
3- Realizar diferentes tipos de operaciones comerciales
como compra o venta de productos .
4- Imputar falsas declaraciones en cabeza del usurpado.
5- Realizar fraudes informáticos (phishing)
Delitos tradicionales que se
configuran a través de internet
12. VIOLACIÓN DE PROPIEDAD O
PRIVACIDAD
12. Violación de propiedad privada.
 Ley 26.388 Art. 153 bis. “Violación de
secretos y de la privacidad”
 Toda intromisión no autorizada a una
computadora ajena, esté o no conectada a
una red (interna o externa).
Delitos tradicionales que se
configuran a través de internet
13. FRAUDE SEXUAL O SENTIMENTAL
13. Fraude sexual o sentimental
 Inventar un perfil falso a los efectos de
seducir mediante engaño a la víctima, para
avanzar en una relación sexual consentida o
amorosa, paro basada en una mentira que
continuará materializándose cuando se
produzca el encuentro, sin ningún tipo de
presión ni violencia.
13. Fraude sexual o sentimental
 http://www.diaadia.com.ar/content/nino-creo-
un-novelon-partir-de-facebook
Delitos tradicionales que se
configuran a través de internet
14. USURUPACIÓN DE TITULOS Y
HONORES.
14. Usurpación de títulos y honores.
 Cuando una persona ostenta un título
habilitante que en realidad no posee.
 C.P. art. 247.
 http://www.clarin.com/investigaciones/Detiene
n-colombianos-estafaban-promesas-
sanacion_0_749925280.html
Delitos tradicionales que se
configuran a través de internet
15. PORNOGRAFIA INFANTIL.
15. Pornografía Infantil.
 http://www.diaadia.com.ar/policiales/hilos-
cordobeses-red-pornografia-infantil
 http://www.justiciacordoba.gob.ar/justiciacord
oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj
H7q5xBJdw==
Delitos tradicionales que se
configuran a través de internet
16. PEDOFILIA A TRAVES DE
INTERNET.
Alianza de BL's amantes de niños pequeños
Alianza de BL's amantes de chicos de piel oscura
Alianza de BL's amantes de niños aniñados
Alianza de chicos de cabello largo
Alianza de chicos con pecas
Alianza de BL's amantes de niños rubios
Chicos que juegan béisbol o con gorras de béisbol
Alianza de amamos los brackets
GROOMING
 Es la práctica de contactar a niños, niñas y adolescentes a
través del chat, MSN, redes sociales (Facebook, Hi5,
Fotolog, etc), juegos en red, etc.
 Con identidades simuladas o no.
 Objetivos:
 sostener conversaciones de carácter sexual.
 conseguir imágenes
 procurar la excitación sexual
 encuentro personal
 Estas estrategias pueden estar acompañadas de engaños,
amenazas o coacciones.
Caso
Natalia
31-03-08 | La Capital- Rosario.
Buscan a una niña de 13 años que falta de su hogar desde el
jueves pasado
Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves.
El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el
Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves.
El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de
su hogar bajo circunstancias muy particulares.
Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que
mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es
que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del
CPU de la computadora con la que habitualmente chateaba.
Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca
salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema
vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de
riesgo.
La menor, según relataron los padres, habría abandonado su casa a
partir de un contacto con personas aparentemente adultas que se
habría producido por medio del chat en internet.
: natii-love♥ Enviado: 08/02/2008 12:34
Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy
hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien
lo voy a atesorar en mi cuadernito mew mew
te amoo
Natii_____♥
posXXXX dijo en 14/05/08 18:26 …
bue san me pelie con toda mi flia, me re
calente hoy, loco!!
oy re caliente, me quiero ir a la mierda, me
quiero ir con vos, pedaso de feu!!!!
Te uiero muchooo !!!!!!!!!!!!
Te extraño vos de hmbre!
Movimientos pedófilos
Manifiesto Boylover
"Demandamos libertad de sexualidad individual para los
niños y los boylovers. Demandamos que los estándares
de sexualidad que existen actualmente sean
reconsiderados. Estos estándares están violando los
derechos humanos básicos porque prohíben que los
niños y aquellos que los aman siquiera piensen en algún
involucramiento de intimidad sexual. Demandamos que
cualquier noción médica, psicológica o religiosa que
haya sido concebida contra la sexualidad infantil sea
sometida a discusión a la luz de los nuevos estándares
de sexualidad.... Internet se está convirtiendo en el foro
de los Boylovers. Demandamos que se nos trate con los
mismos estándares que el resto de los usuarios de
Internet: derecho de desarrollar su propia personalidad,
así como su propia sexualidad"
16. Pedofilia a través de internet.
 www.diaadia.com.ar/policiales/pedofilo-suelto-pedia-
fotos-facebook
 http://tiempo.infonews.com/nota/104226/detectan-
contactos-locales-de-una-red-internacional-de-
pedofilia
 http://tn.com.ar/policiales/detuvieron-a-un-pedofilo-
es-profesor-y-enganaba-a-nenas-por-
facebook_377906
 http://www.clarin.com/policiales/Condenaron-
pedofilo-argentino-corromper-
anos_0_932907307.html
Delitos tradicionales que se
configuran a través de internet
17. DELITOS CONTRA LA PROPIEDAD
INTELECTUAL
17. Delitos contra la propiedad intelectual.
Invenciones, patentes, marcas, dibujos,
modelos industriales => “PROPIEDAD
INDUSTRIAL”
Obras literarias, artísticas, pinturas,
arquitecturas, diseños arquitectónicos,
esculturas, etc. => “DERECHOS DE AUTOR”
 Megauploid.
 Taringa
17. Delitos contra la propiedad intelectual.
www.softwarelegal.org.ar :casos en los que se
considera un uso indebido de software:
 Copia de software dentro de una misma
empresa y/o entre usuario.
 Falsificación de la copia para que parezca
verdadera.
 Alquiler de software.
 Preinstalación en el disco rígido.
17. Delitos contra la propiedad intelectual.
Legislación argentina: Serán responsables:
 Quien sube el software, música, video, obra
literaria, etc.
 Quien lo baja de la web y lo utiliza sin
autorización.
 El titular de la página.
 Quien copia un link en una página de opinión,
blog, redes sociales o remite por e-mail la
información.

Más contenido relacionado

La actualidad más candente (14)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Luisa
LuisaLuisa
Luisa
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 

Destacado

CURRICULUMVITAE DANNY DIVITA 2015
CURRICULUMVITAE DANNY DIVITA 2015CURRICULUMVITAE DANNY DIVITA 2015
CURRICULUMVITAE DANNY DIVITA 2015
di vita danny
 
Una rata de navidad juan romero
Una rata de navidad juan romeroUna rata de navidad juan romero
Una rata de navidad juan romero
Logos Academy
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpino
guest654b25
 
AnáLisis De 3ero La Planta Del Pie
AnáLisis De 3ero La Planta Del PieAnáLisis De 3ero La Planta Del Pie
AnáLisis De 3ero La Planta Del Pie
Logos Academy
 

Destacado (20)

Propuestas PSOE para Jinámar
Propuestas PSOE para JinámarPropuestas PSOE para Jinámar
Propuestas PSOE para Jinámar
 
Meubles Delannoy reprise 2015
Meubles Delannoy reprise 2015Meubles Delannoy reprise 2015
Meubles Delannoy reprise 2015
 
Planta De Procesamiento De Basuras
Planta De Procesamiento De BasurasPlanta De Procesamiento De Basuras
Planta De Procesamiento De Basuras
 
Tecnología Educativa - Winter Camp
Tecnología Educativa - Winter CampTecnología Educativa - Winter Camp
Tecnología Educativa - Winter Camp
 
Blog
BlogBlog
Blog
 
Parentalité et égalité professionnelle hommes-femmes : comment impliquer les ...
Parentalité et égalité professionnelle hommes-femmes : comment impliquer les ...Parentalité et égalité professionnelle hommes-femmes : comment impliquer les ...
Parentalité et égalité professionnelle hommes-femmes : comment impliquer les ...
 
CURRICULUMVITAE DANNY DIVITA 2015
CURRICULUMVITAE DANNY DIVITA 2015CURRICULUMVITAE DANNY DIVITA 2015
CURRICULUMVITAE DANNY DIVITA 2015
 
Una rata de navidad juan romero
Una rata de navidad juan romeroUna rata de navidad juan romero
Una rata de navidad juan romero
 
Miraslow
MiraslowMiraslow
Miraslow
 
ficha tecnica
ficha tecnicaficha tecnica
ficha tecnica
 
MOTIVATING YOUR LEADER WITHIN
MOTIVATING YOUR LEADER WITHINMOTIVATING YOUR LEADER WITHIN
MOTIVATING YOUR LEADER WITHIN
 
Moletons
MoletonsMoletons
Moletons
 
Présentation ispra audio
Présentation ispra audioPrésentation ispra audio
Présentation ispra audio
 
Titulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 GpinoTitulo 2009 Correccion 3 Gpino
Titulo 2009 Correccion 3 Gpino
 
Registro calificaciones finales pregrado 2
Registro calificaciones finales pregrado 2Registro calificaciones finales pregrado 2
Registro calificaciones finales pregrado 2
 
Unidad I Matrices
Unidad I MatricesUnidad I Matrices
Unidad I Matrices
 
Oral presentations
Oral presentationsOral presentations
Oral presentations
 
PRESSE2
PRESSE2PRESSE2
PRESSE2
 
AnáLisis De 3ero La Planta Del Pie
AnáLisis De 3ero La Planta Del PieAnáLisis De 3ero La Planta Del Pie
AnáLisis De 3ero La Planta Del Pie
 
2015 07-27 droit de réponse au figaro et à Me Courtois et à Me Busy
2015 07-27 droit de réponse au figaro et à Me Courtois et à Me Busy2015 07-27 droit de réponse au figaro et à Me Courtois et à Me Busy
2015 07-27 droit de réponse au figaro et à Me Courtois et à Me Busy
 

Similar a Clasif delit inform 1° parte

Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
Ang3l1ca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
val3nt1na
 

Similar a Clasif delit inform 1° parte (20)

Clasif delit inform 1° parte
Clasif delit inform 1° parteClasif delit inform 1° parte
Clasif delit inform 1° parte
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 

Clasif delit inform 1° parte

  • 1.
  • 2. 1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet. 2- Ciberdelitos propiamente informáticos
  • 3.
  • 4. Delitos tradicionales que se configuran a través de internet 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA
  • 5. 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA  Ley 26.388 – Art 153 bis  Esta situación puede configurarse, simplemente encendiendo el ordenador, interpretando o probando claves para acceder a él o bien por intermedio de programas espía o vulnerando barreras de seguridad informática que impiden el acceso al sitio privado  El acceso ilegítimo a un medio informático no solamente viola la propiedad, la intimidad y/o privacidad de las personas, sino que es una de las acciones elementales para configurar otros delitos mas graves.
  • 6. Delitos tradicionales que se configuran a través de internet 2. VIOLACION DE SECRETOS O CORRESPONDENCIA
  • 7. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Ley 26.388 – Art 153, 157 bis (inc.1 y 2).  Cuando se accede ilegítimamente a cualquier correspondencia electrónica sin la debida autorización del destinatario.  Acceso a correos electrónicos.
  • 8. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA
  • 9. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Hackeando claves, memorizándolas o simplemente aprovechándose de sesiones abiertas.  Redes sociales, blogs, páginas webs o páginas interactivas de opinión.
  • 10. Delitos tradicionales que se configuran a través de internet 3. HURTO INFORMÁTICO
  • 11. 3. HURTO INFORMÁTICO  C.P. habla de un apoderamiento material no puede aplicarse a los datos almacenados por considerarlos intangibles.(PC). Pero así mismo contiene elementos intangibles: archivos, programas, software, portales, información almacenada en cloud computing.  Las situaciones pueden ser: la victima olvidó cerrar la cesión, olvidó el ordenador portátil, el delincuente escuchó y memorizó la clave de la víctima…  La finalidad de la información sustraída puede ser utilizada para configurar delitos mas graves: extorsión, difamación, fraude, secuestro extorsivo, entre otros.
  • 12. 3. HURTO INFORMÁTICO  El delito de hurto sería agravado cuando el sujeto activo emplea medios tales como:  1) Utilización de sistemas de transferencia electrónica de fondos.  2) Utilización de sistemas telemáticos.  3) Violación de claves.
  • 13. Phishing  Llamados phishing, con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en una página original.  Buscan beneficios económicos con la suplantación de identidades o el fraude. (correo no deseado, spam)
  • 17.
  • 18.
  • 19. ROBO DE IDENTIDAD DIGITAL Dos vías (VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO) PHISHING SKIMMING
  • 20. Nunca insertes la tarjeta si la ranura está obstruida. 3. HURTO INFORMÁTICO
  • 21. Dispositivo montado en la fisura de introducción de la tarjeta de débito 3. HURTO INFORMÁTICO
  • 22. Pequeña cámara montada en el panel de control, que filma la digitación del código PIN 3. HURTO INFORMÁTICO
  • 24. Delitos tradicionales que se configuran a través de internet 4. ROBO
  • 25. 4. ROBO  Se trata de la figura clásica del hurto, en este caso ejerciendo amenazas o violencias sobre la víctima para que ésta le proporcione claves, soportes informáticos, documentos o determinada información almacenada en soportes informáticos. O bien ambos objetivos.
  • 26. Delitos tradicionales que se configuran a través de internet 5. AMENAZAS
  • 27. 5. AMENAZAS  Se trata de infundir miedo o temor, para alarmar o amedrentar a otro, relacionado con un daño que le sucederá en el futuro.  Telefonía celular (llamados, mensajes texto)  Conexiones a internet (correo electrónico, redes sociales)  C.P. art. 149 bis.
  • 28.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  • 30. Delitos tradicionales que se configuran a través de internet 6. CIBERACOSO
  • 31.
  • 32. La violencia escolar es alta en el país y reduce el aprendizaje Diario Clarín 17/08/11 El drama de un chico gay que era hostigado por sus compañeros Diario Clarín 23/09/11
  • 33. Consecuencias en la vida real Lunes 15 de Octubre 2012
  • 34. Delitos tradicionales que se configuran a través de internet
  • 35. Delitos tradicionales que se configuran a través de internet 7. INSTIGACION A COMETER DELITOS
  • 36. 8. INSTIGACIÓN A COMETER DELITOS
  • 37. 8. INSTIGACIÓN A COMETER DELITOS  http://www.infobae.com/2013/12/11/1530109- apresaron-dos-jovenes-que-instigaron- saquear-la-web
  • 38. Delitos tradicionales que se configuran a través de internet 8. INSTIGACION AL SUICIDIO – CIBERSUICIDIO
  • 39. 8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO  http://www.lacapital.com.ar/informacion- gral/Un-pacto-suicida-explicaria-la-muerte- de-dos-jovenes-salteas--20120718-0007.html
  • 40. Delitos tradicionales que se configuran a través de internet 9. CALUMNIAS E INJURIAS
  • 41. 9. CALUMNIAS E INJURIAS  http://portaley.com/2014/07/perseguir- injurias-y-calumnias-en-foros-y-redes- sociales/  http://portaley.com/2013/04/denuncias-por- calumnias-amenazas-e-injurias-aumentan- por-el-uso-de-las-redes-sociales/
  • 42. 9. CALUMNIAS E INJURIAS  http://www.lavoz.com.ar/ciudadanos/mujer- detenida-por-calumniar-por-facebook-un- albanil
  • 43. Delitos tradicionales que se configuran a través de internet 10. DELITOS CONTRA EL ORDEN DEMOCRTICO O GUBERNAMENTAL
  • 44. 10. Delitos contra el orden democrático o gubernamental.  “Primavera Árabe”, que llevó al fin a los gobiernos de Túnez, Egipto y Libia, y provocó alteraciones en los de Siria, Yemen y Barehin, tuvo su faz inicial en las redes sociales (en especial Twitter y Facebook), a pesar de que dichos gobiernos mantenían un celoso control sobre Internet.
  • 45. 10. Delitos contra el orden democrático o gubernamental.  http://www.rsf-es.org/grandes-citas/dia- contra-censura-en-internet/a2011-dia- mundial-contra-la-censura-en-internet/frente- a-la-censura-solidaridad-en-la-red/
  • 46. 10. Delitos contra el orden democrático o gubernamental.  Otro caso (2009) Matemos a Berlusconi, por entonces primer ministro de Italia. Las autoridades italianas no solo ordenaron el cierre del grupo , sino también denunciaron a todos los integrantes que participaron de la iniciativa.
  • 47. 10. Delitos contra el orden democrático o gubernamental.
  • 48. Delitos tradicionales que se configuran a través de internet 11. USURPACIÓN O SUSTITUCIÓN DE IDENTIDAD
  • 49. 11. Usurpación o sustitución de identidad  Los objetivos mas usuales son: 1. Generar relaciones sociales e interactuar en nombre de la persona usurpada y así obtener información sensible, dar opiniones, y recibir críticas en cabeza de la víctima. 2- Cometer delitos de mayor punibilidad con el objetivo de invocar como supuesto culpable a la persona víctima de la usurpación. 3- Realizar diferentes tipos de operaciones comerciales como compra o venta de productos . 4- Imputar falsas declaraciones en cabeza del usurpado. 5- Realizar fraudes informáticos (phishing)
  • 50. Delitos tradicionales que se configuran a través de internet 12. VIOLACIÓN DE PROPIEDAD O PRIVACIDAD
  • 51. 12. Violación de propiedad privada.  Ley 26.388 Art. 153 bis. “Violación de secretos y de la privacidad”  Toda intromisión no autorizada a una computadora ajena, esté o no conectada a una red (interna o externa).
  • 52. Delitos tradicionales que se configuran a través de internet 13. FRAUDE SEXUAL O SENTIMENTAL
  • 53. 13. Fraude sexual o sentimental  Inventar un perfil falso a los efectos de seducir mediante engaño a la víctima, para avanzar en una relación sexual consentida o amorosa, paro basada en una mentira que continuará materializándose cuando se produzca el encuentro, sin ningún tipo de presión ni violencia.
  • 54. 13. Fraude sexual o sentimental  http://www.diaadia.com.ar/content/nino-creo- un-novelon-partir-de-facebook
  • 55. Delitos tradicionales que se configuran a través de internet 14. USURUPACIÓN DE TITULOS Y HONORES.
  • 56. 14. Usurpación de títulos y honores.  Cuando una persona ostenta un título habilitante que en realidad no posee.  C.P. art. 247.  http://www.clarin.com/investigaciones/Detiene n-colombianos-estafaban-promesas- sanacion_0_749925280.html
  • 57. Delitos tradicionales que se configuran a través de internet 15. PORNOGRAFIA INFANTIL.
  • 58. 15. Pornografía Infantil.  http://www.diaadia.com.ar/policiales/hilos- cordobeses-red-pornografia-infantil  http://www.justiciacordoba.gob.ar/justiciacord oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj H7q5xBJdw==
  • 59. Delitos tradicionales que se configuran a través de internet 16. PEDOFILIA A TRAVES DE INTERNET.
  • 60. Alianza de BL's amantes de niños pequeños Alianza de BL's amantes de chicos de piel oscura Alianza de BL's amantes de niños aniñados Alianza de chicos de cabello largo
  • 61. Alianza de chicos con pecas Alianza de BL's amantes de niños rubios Chicos que juegan béisbol o con gorras de béisbol Alianza de amamos los brackets
  • 62. GROOMING  Es la práctica de contactar a niños, niñas y adolescentes a través del chat, MSN, redes sociales (Facebook, Hi5, Fotolog, etc), juegos en red, etc.  Con identidades simuladas o no.  Objetivos:  sostener conversaciones de carácter sexual.  conseguir imágenes  procurar la excitación sexual  encuentro personal  Estas estrategias pueden estar acompañadas de engaños, amenazas o coacciones.
  • 63.
  • 64. Caso Natalia 31-03-08 | La Capital- Rosario. Buscan a una niña de 13 años que falta de su hogar desde el jueves pasado Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves. El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves. El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de su hogar bajo circunstancias muy particulares. Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del CPU de la computadora con la que habitualmente chateaba. Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de riesgo. La menor, según relataron los padres, habría abandonado su casa a partir de un contacto con personas aparentemente adultas que se habría producido por medio del chat en internet.
  • 65. : natii-love♥ Enviado: 08/02/2008 12:34 Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien lo voy a atesorar en mi cuadernito mew mew te amoo Natii_____♥
  • 66. posXXXX dijo en 14/05/08 18:26 … bue san me pelie con toda mi flia, me re calente hoy, loco!! oy re caliente, me quiero ir a la mierda, me quiero ir con vos, pedaso de feu!!!! Te uiero muchooo !!!!!!!!!!!! Te extraño vos de hmbre!
  • 67.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82. Manifiesto Boylover "Demandamos libertad de sexualidad individual para los niños y los boylovers. Demandamos que los estándares de sexualidad que existen actualmente sean reconsiderados. Estos estándares están violando los derechos humanos básicos porque prohíben que los niños y aquellos que los aman siquiera piensen en algún involucramiento de intimidad sexual. Demandamos que cualquier noción médica, psicológica o religiosa que haya sido concebida contra la sexualidad infantil sea sometida a discusión a la luz de los nuevos estándares de sexualidad.... Internet se está convirtiendo en el foro de los Boylovers. Demandamos que se nos trate con los mismos estándares que el resto de los usuarios de Internet: derecho de desarrollar su propia personalidad, así como su propia sexualidad"
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92. 16. Pedofilia a través de internet.  www.diaadia.com.ar/policiales/pedofilo-suelto-pedia- fotos-facebook  http://tiempo.infonews.com/nota/104226/detectan- contactos-locales-de-una-red-internacional-de- pedofilia  http://tn.com.ar/policiales/detuvieron-a-un-pedofilo- es-profesor-y-enganaba-a-nenas-por- facebook_377906  http://www.clarin.com/policiales/Condenaron- pedofilo-argentino-corromper- anos_0_932907307.html
  • 93. Delitos tradicionales que se configuran a través de internet 17. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  • 94. 17. Delitos contra la propiedad intelectual. Invenciones, patentes, marcas, dibujos, modelos industriales => “PROPIEDAD INDUSTRIAL” Obras literarias, artísticas, pinturas, arquitecturas, diseños arquitectónicos, esculturas, etc. => “DERECHOS DE AUTOR”  Megauploid.  Taringa
  • 95. 17. Delitos contra la propiedad intelectual. www.softwarelegal.org.ar :casos en los que se considera un uso indebido de software:  Copia de software dentro de una misma empresa y/o entre usuario.  Falsificación de la copia para que parezca verdadera.  Alquiler de software.  Preinstalación en el disco rígido.
  • 96. 17. Delitos contra la propiedad intelectual. Legislación argentina: Serán responsables:  Quien sube el software, música, video, obra literaria, etc.  Quien lo baja de la web y lo utiliza sin autorización.  El titular de la página.  Quien copia un link en una página de opinión, blog, redes sociales o remite por e-mail la información.