SlideShare una empresa de Scribd logo
1 de 3
RESPETANDO A LOS OTROS, RESPETANDOME Y HACIENOME RESPETAR
CUANDO UTILIZO LAS TIC ME RESPETO Y RESPETO A LOS DEMAS,
SIENDO CONSCIENTE DE QUE TODOS SOMOS PERSONAS DIGNAS.
A LA LIBERTAD Y RESPETO LA DE LOS DEMAS
ENTIENDO LA LIBERTAD COMO LA POSIVILIDAD DE HACER LO QUE NO
DAÑA A OTRO.
IDENTIDAD DE MANERA SEGURA EN MI INTERACCION CON OTROS EN
LOS AMBIENTES TECNOLOGICOS
PROTEJO MI IDENTIDAD HACIENDO BUEN USO DE MI INFORMACION
CONFIDENCIAL.
UN DELITO DIGITAL ES
UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN
ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE
TIENE COMO OBJETIVO DESTRUIR Y DAÑARORDENADORES, MEDIOS
ELECTRÓNICOS Y REDES DE INTERNET. DEBIDO A QUE LA INFORMÁTICA
SE MUEVE MÁS RÁPIDO QUE LA LEGISLACIÓN, EXISTEN CONDUCTAS
CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE
COMO DELITO, SEGÚN LA "TEORÍA DEL DELITO", POR LO CUAL SE
DEFINEN COMO ABUSOS INFORMÁTICOS (LOS TIPOS PENALES
TRADICIONALES RESULTAN EN MUCHOS PAÍSES INADECUADOS PARA
ENCUADRAR LAS NUEVAS FORMAS DELICTIVAS1 ), Y PARTE DE LA
CRIMINALIDAD INFORMÁTICA. LA CRIMINALIDAD INFORMÁTICA CONSISTE
EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS
REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS
ACABO UTILIZANDO UN ELEMENTO INFORMÁTICO.2
LOS DELITOS INFORMÁTICOS SON AQUELLAS ACTIVIDADES ILÍCITAS QUE:
(A) SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
INFORMÁTICOS U OTROS DISPOSITIVOS DE COMUNICACIÓN (LA
INFORMÁTICA ES EL MEDIO O INSTRUMENTO PARA REALIZAR UN DELITO);
O (B) TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PÉRDIDAS O
IMPEDIR EL USO DE SISTEMAS INFORMÁTICOS (DELITOS INFORMÁTICOS).
5 DELITOS DIGITALES
1 PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE CONTENIDOS
DE PORNOGRAFÍA INFANTIL, POR MEDIO DE UN SISTEMA
INFORMÁTICO O POSESIÓN DE DICHOS CONTENIDOS EN UN SISTEMA
INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE DATOS.
2 DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS
MEDIANTE EL APODERAMIENTO Y DIFUSIÓN DE DATOS RESERVADOS
REGISTRADOS EN FICHEROS O SOPORTES INFORMÁTICOS.
3 ESPECIALMENTE LA COPIA Y DISTRIBUCIÓN NO AUTORIZADA DE
PROGRAMAS DE ORDENADOR Y TENENCIA DE MEDIOS PARA SUPRIMIR
LOS DISPOSITIVOS UTILIZADOS PARA PROTEGER DICHOS
PROGRAMAS.
4 CONCEPTO DE DOCUMENTO COMO TODO SOPORTE MATERIAL QUE
EXPRESE O INCORPORE DATOS. EXTENSIÓN DE LA FALSIFICACIÓN DE
MONEDA A LAS TARJETAS DE DÉBITO Y CRÉDITO. FABRICACIÓN O
TENENCIA DE PROGRAMAS DE ORDENADOR PARA LA COMISIÓN DE
DELITOS DE FALSEDAD.
5 DELITO DE DAÑOS MEDIANTE LA DESTRUCCIÓN O ALTERACIÓN DE
DATOS, PROGRAMAS O DOCUMENTOS ELECTRÓNICOS CONTENIDOS EN
REDES O SISTEMAS INFORMÁTICOS.
ANTE QUE ENTIDADES SE DENUNCIAN LOS DELITOS DIGITALES
1. EN LA CIUDAD DE BUENOS AIRES, DENUNCIARLO EN LA CÁMARA DEL
CRIMEN DE LA CAPITAL FEDERAL (VIAMONTE 1147 PB, DE 7,30 A 13,30) O
EN EL FUERO FEDERAL (COMODORO PY 2002, DE 7,30 A 13,30). EN EL
INTERIOR DEL PAÍS, PUEDE IR AL JUZGADO FEDERAL MÁS CERCANO.
2. IR A UNA FISCALÍA FEDERAL O DE DE INSTRUCCIÓN (DEPENDIENDO
DE LA JURISDICCIÓN) O FISCALÍA O JUSTICIA CONTRAVENCIAONAL DE
LA C.A.B.A. (SI CORRESPONDE LA COMPETENCIA EN BUENOS AIRES)
PARA QUE LE TOMEN LA DENUNCIA. PARA PRESENTAR UNA DENUNCIA
EN EL MINISTERIO PÚBLICO DE LA CIUDAD DE BUENOS AIRES DEBE IR
A LA DE COMBATE DE LOS POZOS 155, DE 9 A 20 HORAS O VÍA MAIL A
DENUNCIAS AT. JUSBAIRES GOV AR (SOLO PARA DELITOS DEL ART.
128 -PORNOGRAFÍA INFANTIL- O ART. 183/184 -DAÑO INFORMÁTICO-
DEL CÓDIGO PENAL).
3. DENUNCIARLO EN POLICIA FEDERAL (TELÉFONOS 101 Ó 911) O EN
LA SECCIÓN DELITOS DE TECNOLOGÍA (CALLE CAVIA 3350, PISO 1º,
CAPITAL FEDERAL, TEL.4370-5899, EN EL CORREO ELECTRÓNICO:
ANALISIS_CRIMINAL@POLICIAFEDERAL.GOV.AR).
4. ACUDIR A LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS
PERSONALES, EN SARMIENTO 1118 PISO 5, SI EL DELITO ESTÁ
RELACIONADO CON LA PRIVACIDAD O SUS DATOS PERSONALES.

Más contenido relacionado

La actualidad más candente

La pirateria
La pirateriaLa pirateria
La pirateria
Laralalal
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
Erick Acevedo
 

La actualidad más candente (18)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Piratería
PirateríaPiratería
Piratería
 
Tp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informaticaTp3 ysis contreras seguridad informatica
Tp3 ysis contreras seguridad informatica
 
Regulacion para la transferencia de datos
Regulacion para la transferencia de datosRegulacion para la transferencia de datos
Regulacion para la transferencia de datos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Edinson abreu
Edinson abreuEdinson abreu
Edinson abreu
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Museo tics
Museo ticsMuseo tics
Museo tics
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 

Destacado (10)

Sistema integrado de seguridad
Sistema integrado de seguridadSistema integrado de seguridad
Sistema integrado de seguridad
 
Proyecto de vida sara
Proyecto de vida saraProyecto de vida sara
Proyecto de vida sara
 
Code Alliance Learn More
Code Alliance Learn MoreCode Alliance Learn More
Code Alliance Learn More
 
TimothyEWhite_MyResume
TimothyEWhite_MyResumeTimothyEWhite_MyResume
TimothyEWhite_MyResume
 
Code Alliance
Code AllianceCode Alliance
Code Alliance
 
Proyecto de vida sara
Proyecto de vida saraProyecto de vida sara
Proyecto de vida sara
 
Barbara Watkins 1.12.2016
Barbara Watkins 1.12.2016Barbara Watkins 1.12.2016
Barbara Watkins 1.12.2016
 
educational seminar WBWF
educational seminar WBWFeducational seminar WBWF
educational seminar WBWF
 
Proyecto de vida sara
Proyecto de vida saraProyecto de vida sara
Proyecto de vida sara
 
Vestiaire Collective - Group F
Vestiaire Collective - Group FVestiaire Collective - Group F
Vestiaire Collective - Group F
 

Similar a COMPORTAMIENTOS DIGITALES

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
ccfr777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
german1537
 

Similar a COMPORTAMIENTOS DIGITALES (20)

Rodrigo
RodrigoRodrigo
Rodrigo
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos  Carlos Bolivar .pptxActividad Nro IV Delitos Informaticos  Carlos Bolivar .pptx
Actividad Nro IV Delitos Informaticos Carlos Bolivar .pptx
 
Delitos informaticos Leonardo
Delitos informaticos LeonardoDelitos informaticos Leonardo
Delitos informaticos Leonardo
 
Delitos informaticos leonardo
Delitos informaticos leonardoDelitos informaticos leonardo
Delitos informaticos leonardo
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Carmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptxCarmen Romero - Ley de Delitos informaticos.pptx
Carmen Romero - Ley de Delitos informaticos.pptx
 
Seguridad tics (1)
Seguridad tics (1)Seguridad tics (1)
Seguridad tics (1)
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Resumen de los tic
Resumen de los ticResumen de los tic
Resumen de los tic
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Publicación1
Publicación1Publicación1
Publicación1
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 

COMPORTAMIENTOS DIGITALES

  • 1. RESPETANDO A LOS OTROS, RESPETANDOME Y HACIENOME RESPETAR CUANDO UTILIZO LAS TIC ME RESPETO Y RESPETO A LOS DEMAS, SIENDO CONSCIENTE DE QUE TODOS SOMOS PERSONAS DIGNAS. A LA LIBERTAD Y RESPETO LA DE LOS DEMAS ENTIENDO LA LIBERTAD COMO LA POSIVILIDAD DE HACER LO QUE NO DAÑA A OTRO. IDENTIDAD DE MANERA SEGURA EN MI INTERACCION CON OTROS EN LOS AMBIENTES TECNOLOGICOS PROTEJO MI IDENTIDAD HACIENDO BUEN USO DE MI INFORMACION CONFIDENCIAL. UN DELITO DIGITAL ES UN DELITO INFORMÁTICO O CIBERDELITO ES TODA AQUELLA ACCIÓN ANTIJURÍDICA Y CULPABLE, QUE SE DA POR VÍAS INFORMÁTICAS O QUE TIENE COMO OBJETIVO DESTRUIR Y DAÑARORDENADORES, MEDIOS ELECTRÓNICOS Y REDES DE INTERNET. DEBIDO A QUE LA INFORMÁTICA SE MUEVE MÁS RÁPIDO QUE LA LEGISLACIÓN, EXISTEN CONDUCTAS CRIMINALES POR VÍAS INFORMÁTICAS QUE NO PUEDEN CONSIDERARSE COMO DELITO, SEGÚN LA "TEORÍA DEL DELITO", POR LO CUAL SE DEFINEN COMO ABUSOS INFORMÁTICOS (LOS TIPOS PENALES TRADICIONALES RESULTAN EN MUCHOS PAÍSES INADECUADOS PARA ENCUADRAR LAS NUEVAS FORMAS DELICTIVAS1 ), Y PARTE DE LA CRIMINALIDAD INFORMÁTICA. LA CRIMINALIDAD INFORMÁTICA CONSISTE EN LA REALIZACIÓN DE UN TIPO DE ACTIVIDADES QUE, REUNIENDO LOS
  • 2. REQUISITOS QUE DELIMITAN EL CONCEPTO DE DELITO, SEAN LLEVADOS ACABO UTILIZANDO UN ELEMENTO INFORMÁTICO.2 LOS DELITOS INFORMÁTICOS SON AQUELLAS ACTIVIDADES ILÍCITAS QUE: (A) SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMÁTICOS U OTROS DISPOSITIVOS DE COMUNICACIÓN (LA INFORMÁTICA ES EL MEDIO O INSTRUMENTO PARA REALIZAR UN DELITO); O (B) TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PÉRDIDAS O IMPEDIR EL USO DE SISTEMAS INFORMÁTICOS (DELITOS INFORMÁTICOS). 5 DELITOS DIGITALES 1 PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE CONTENIDOS DE PORNOGRAFÍA INFANTIL, POR MEDIO DE UN SISTEMA INFORMÁTICO O POSESIÓN DE DICHOS CONTENIDOS EN UN SISTEMA INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE DATOS. 2 DELITO DE DESCUBRIMIENTO Y REVELACIÓN DE SECRETOS MEDIANTE EL APODERAMIENTO Y DIFUSIÓN DE DATOS RESERVADOS REGISTRADOS EN FICHEROS O SOPORTES INFORMÁTICOS. 3 ESPECIALMENTE LA COPIA Y DISTRIBUCIÓN NO AUTORIZADA DE PROGRAMAS DE ORDENADOR Y TENENCIA DE MEDIOS PARA SUPRIMIR LOS DISPOSITIVOS UTILIZADOS PARA PROTEGER DICHOS PROGRAMAS. 4 CONCEPTO DE DOCUMENTO COMO TODO SOPORTE MATERIAL QUE EXPRESE O INCORPORE DATOS. EXTENSIÓN DE LA FALSIFICACIÓN DE MONEDA A LAS TARJETAS DE DÉBITO Y CRÉDITO. FABRICACIÓN O TENENCIA DE PROGRAMAS DE ORDENADOR PARA LA COMISIÓN DE DELITOS DE FALSEDAD. 5 DELITO DE DAÑOS MEDIANTE LA DESTRUCCIÓN O ALTERACIÓN DE DATOS, PROGRAMAS O DOCUMENTOS ELECTRÓNICOS CONTENIDOS EN REDES O SISTEMAS INFORMÁTICOS. ANTE QUE ENTIDADES SE DENUNCIAN LOS DELITOS DIGITALES 1. EN LA CIUDAD DE BUENOS AIRES, DENUNCIARLO EN LA CÁMARA DEL CRIMEN DE LA CAPITAL FEDERAL (VIAMONTE 1147 PB, DE 7,30 A 13,30) O EN EL FUERO FEDERAL (COMODORO PY 2002, DE 7,30 A 13,30). EN EL
  • 3. INTERIOR DEL PAÍS, PUEDE IR AL JUZGADO FEDERAL MÁS CERCANO. 2. IR A UNA FISCALÍA FEDERAL O DE DE INSTRUCCIÓN (DEPENDIENDO DE LA JURISDICCIÓN) O FISCALÍA O JUSTICIA CONTRAVENCIAONAL DE LA C.A.B.A. (SI CORRESPONDE LA COMPETENCIA EN BUENOS AIRES) PARA QUE LE TOMEN LA DENUNCIA. PARA PRESENTAR UNA DENUNCIA EN EL MINISTERIO PÚBLICO DE LA CIUDAD DE BUENOS AIRES DEBE IR A LA DE COMBATE DE LOS POZOS 155, DE 9 A 20 HORAS O VÍA MAIL A DENUNCIAS AT. JUSBAIRES GOV AR (SOLO PARA DELITOS DEL ART. 128 -PORNOGRAFÍA INFANTIL- O ART. 183/184 -DAÑO INFORMÁTICO- DEL CÓDIGO PENAL). 3. DENUNCIARLO EN POLICIA FEDERAL (TELÉFONOS 101 Ó 911) O EN LA SECCIÓN DELITOS DE TECNOLOGÍA (CALLE CAVIA 3350, PISO 1º, CAPITAL FEDERAL, TEL.4370-5899, EN EL CORREO ELECTRÓNICO: ANALISIS_CRIMINAL@POLICIAFEDERAL.GOV.AR). 4. ACUDIR A LA DIRECCIÓN NACIONAL DE PROTECCIÓN DE DATOS PERSONALES, EN SARMIENTO 1118 PISO 5, SI EL DELITO ESTÁ RELACIONADO CON LA PRIVACIDAD O SUS DATOS PERSONALES.