En esta presentación veremos de que se tratan los delitos informáticos y su legislación en Argentina. El mismo se encuentra realizado por alumnos de Secundaria Superior.
es un tema muy importante debido a que trata sobre los peligros que podemos tener al usar la herramienta del internet ahi se dan diferentes casos de acosos por medio del internet.
Master en Derecho Informático y doctoranda, por la Universidad Complutense de Madrid, en materia de tecnología y derechos humanos. Ha trabajado como Responsable del Servicio Jurídico de la Comisión de Libertades e Informática, en el estudio, promoción y defensa del derecho a la protección de datos personales, especialización completada en la Asociación de Internautas, como abogada y como responsable de la sección “El Defensor del Internauta”. Colabora de forma intermitente con entidades como CECU, PantallasAmigas, APICE o ACLI y, con empresas como LEGITEC, ACTIVE-LEX o AGENDA ACTIVA.
(NOTA – También contaremos con su presencia en el Taller 4 “Cuestiones ilegales en las situaciones de ciberacoso”)
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
es un tema muy importante debido a que trata sobre los peligros que podemos tener al usar la herramienta del internet ahi se dan diferentes casos de acosos por medio del internet.
Master en Derecho Informático y doctoranda, por la Universidad Complutense de Madrid, en materia de tecnología y derechos humanos. Ha trabajado como Responsable del Servicio Jurídico de la Comisión de Libertades e Informática, en el estudio, promoción y defensa del derecho a la protección de datos personales, especialización completada en la Asociación de Internautas, como abogada y como responsable de la sección “El Defensor del Internauta”. Colabora de forma intermitente con entidades como CECU, PantallasAmigas, APICE o ACLI y, con empresas como LEGITEC, ACTIVE-LEX o AGENDA ACTIVA.
(NOTA – También contaremos con su presencia en el Taller 4 “Cuestiones ilegales en las situaciones de ciberacoso”)
A continuación se presenta un folleto que contiene información a cerca de los delitos informáticos tratando: que son, cuales son, en que consisten, consejos y recomendaciones para no ser victima de este tipo de delitos y la ley penal colombiana que actúa y se hace vigente ante la presencia de estos casos.
Asi trabajaron los alumnos de tercer año del Instituto Senderos Azules realizando con mucho esfuerzo presentaciones para la muestra de ciencias en el año de la Astronomía.
Presentación de la conferencia sobre la basílica de San Pedro en el Vaticano realizada en el Ateneo Cultural y Mercantil de Onda el jueves 2 de mayo de 2024.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
3. Causas
El avance tecnológico
produjo que gran parte de la
población llegue a tener
conocimientos sobre la
creación de programas.
Lamentablemente este avance
ha propiciado también a
aparición de delitos
informáticos y distintos tipos
de malware, como los
troyanos.
4. La mayor parte de los
delitos son hechos
desde una notebook o
netbook
5. Legislación
En la Argentina, según la ley 26.338 que modifica el Código
Penal, están penalizadas:
•La pedofilia, la pornografía infantil, la violación de la
privacidad , el acceso a un dato informático sin permiso de
acceso, la alteración del normal funcionamiento de un
sistema informático destinado a la prestación de un servicio
público, la venta de todo tipo de malware y el acceso o
ingreso de datos ilegal a bancos de datos personales
6. Ética informática
La ética informática es el comportamiento “
ideal” que rige que comportamientos no infringen
la ley. El delito informático es un acto ilícito, es
una acción ilegal realizada con conocimientos y
tecnologías informáticas. .
7. Hackers
Los hackers tienen grandes conocimientos de computación y a
menudo son contratados por empresas para testear fallos que ellos
producen o individualmente, alertando a los creadores de
distintos sistemas la vulnerabilidad de ellos mismos; mientras que
los crackers bloquean los sistemas de seguridad de los sitios a los
que quieren acceder, con el fin de causar daños económicos y
morales
9. Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de
los novedosos delitos de los criminales informáticos los
cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de
estudios, oficinas oficiales, etc.
La difusión de noticias falsas en
Internet (por ejemplo decir que
va a explotar una bomba en el
Metro), es considerado
terrorismo informático y es
procesable.
10. Como protegerse de un Hacker??
Generalmente se suelen tener antivirus y las referencias de
virus y malware se suelen actualizar por si solas.
Cuando una página de un banco es clonada no tiene la
aplicación de teclado virtual. Además si han entrado a tu
computadora , no pueden ver tu clave si entras por el
teclado virtual
Nunca hay que abrir las
propagandas de dinero ni
spam ya que la mayoría
contiene virus troyanos.
11. ¿Cómo saber si tiene un troyano?
Si su computadora fue
afectada por un virus
troyano:
• Se abren por sí solas
páginas web.
• Se maneja solo el
mouse.
• El menú de Inicio no
funciona.
• Los programas y
archivos se abren
solos.
12. Hacking Ético
Los ethical hackers son aquellos
que ayudan a detectar
problemas en la seguridad de
sistemas informáticos o sitios
web. Deben ser personas de
confianza ya que puede entrar si
le es posible, por una
vulnerabilidad del sistema, a
una cuenta personal de un
cliente.
Un análisis profesional de un
ethical hacker puede durar
varios días e incluye
simulaciones de ataques
13. Se denomina pornografía infantil a
toda representación de menores de edad
manteniendo relaciones sexuales.
Internet ha permitido detectar y
perseguir a.
productores y distribuidores de
contenidos ilegales que durante décadas
habían operado impunemente, pero
también ha facilitado enormemente el
acceso a este tipo de pornografía
La pedofilia es la atracción sexual hacia
menores de 10 años aproximadamente,
que generalmente deriva en el uso de la
pornografía infantil.
14. Según el Código Penal, la pornografía infantil se castiga con 6
meses a 4 años de prisión la producción y distribución;
mientras que la tenencia se castiga con 4 meses a 2 años de
prisión.
15. En la Argentina este derecho esta enmarcado por el artículo 17 de la
Constitución que dice que Todo autor o inventor es propietario
exclusivo de su obra, invento o descubrimiento, por el término que le
acuerde la ley .
Se violan estos derechos al
subir a Internet canciones,
videos, películas, etc., para
luego distribuirlas o
venderlas.
16. Se considera como plagio académico al copiado de
información subida a Internet ; si bien no tiene
repercusiones legales.
17. Según la ley 11753 de Propiedad intelectual será reprimido con 6
meses hasta 1 año de prisión quien edite, falsifique o copie sin
nombrar a su autor, una proyección cinematográfica; una
investigación o un archivo informático.
18. Un blog es un sitio web periódicamente actualizado que recopila
cronológicamente textos o artículos de uno o varios autores,
apareciendo primero el más reciente, donde el autor conserva
siempre la libertad de dejar publicado lo que crea pertinente.
19. El phishing denomina a los delitos
informáticos, como fraudes y
adquisición de datos personales,
tales como contraseñas, cuentas
bancarias e información sobre
tarjetas de crédito
20. Según el artículo 172 del
Código penal:
Se reprimirá con 6 meses a
1 año de prisión a quien
defraudara a otra persona
utilizando nombre falso,
calidad simulada, promesa
de crédito, o cualquier otro
engaño.
21. El ciberacoso es una forma de
delito informático que se
caracteriza por el uso de
páginas web , blogs u otros
websites para acosar a una
persona o a un grupo; por su
raza, sexo, nacionalidad o
religión. Sin embargo en la
Argentina no está legislado, a
menos que incluya acoso
sexual .En estos casos se los
reprime como si fueran
acosos sexuales comunes.
22. El fácil acceso a las redes sociales a facilitado que
personas se hagan pasar por otras, especialmente de
famosos. Ya que solamente basta con abrir una cuenta
con el nombre de la victima y tener una foto. Sin embargo
no tiene legislación vigente.
23. El Spam o los correos
electrónicos no
solicitados para
propósito comercial, es
ilegal en diferentes
grados. La regulación de
la ley en cuanto al Spam
en el mundo es
relativamente nueva y
por lo general impone
normas que permiten la
legalidad del Spam en
diferentes niveles.
24. El tráfico de drogas se ha
beneficiado especialmente de
los avances del Internet y a
través de éste promocionan y
venden drogas ilegales a
través de emails codificados y
otros instrumentos
tecnológicos. Como Internet
facilita la comunicación de
manera que la gente no se ve
las caras, las mafias han
ganado también su espacio en
el mismo, haciendo que los
posibles clientes se sientan
más seguros con este tipo de
25. El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en
el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y
han ido evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección.
En Argentina se
castiga con prisión
durante 6 meses a 1
año.
26. Yanina Castaño 4° 15°
Franco Sotelo
Cristian Pereyra
Maximiliano Torres Bustos
Diego Zabala
Prof. Roxana Carril