SlideShare una empresa de Scribd logo
1 de 32
26/06/16
26/06/16
LAS NUEVAS FORMAS DE ACOSO
y
LOS DELITOS TECNOLOGICOS
Clase presentada en la Especialización en Docencia Universitaria del I.U.P.F.A.
26/06/16
26/06/16
26/06/16
26/06/16
Las redes sociales son sitios de Internet (plataformas
informáticas) que permiten a los usuarios mostrar su
perfil, subir fotos, contar experiencias personales,
chatear con sus amigos y, en general, compartir
e intercambiar contenidos de todo tipo (información,
opiniones, comentarios, fotos y videos)
MENORES DE 13 AÑOS NO PUEDEN REGISTRARSE! Cualquiera puede
denunciar desde las plataformas web o por email para que se den la
baja de dichas cuentas
LAS REDES SOCIALES Y LA PRIVACIDAD
PARTE DE LA PREGUNTA
¿QUÉ ESTÁS PENSANDO AHORA?
Impulsa al usuario a compartir en
su muro opiniones, información
personal , imágenes y videos.
PARTE DE LA PREGUNTA
¿QUÉ ESTÁS HACIENDO?”
Es un servicio que permite a sus
usuarios enviar y leer mensajes de
hasta 140 caracteres en tiempo
real.
LAS REDES SOCIALES Y LA PRIVACIDAD
- Le contarías a un desconocido dónde, cuando y con quien vas de
vacaciones?
- Dejarías la puerta o ventana de casa abierta, si te vas?
- Aceptarías la invitación para ir a la casa de alguien que conociste
en un transporte público o en la calle?
- Empapelarías las paredes de tu barrio con tus fotos privadas?
- Pondrías un aviso en un diario contando cuales son tus gustos o
que estas haciendo en este momento?
- ESTAS PREGUNTAS CAUSAN RISA CUANDO SE REFIEREN A
LA VIDA ONLINE. Y EN LA VIDA OFFLINE ?
LAS REDES SOCIALES Y LA PRIVACIDAD
NUEVAS FORMAS DE ACOSO
•Conjuncion de las palabras inglesas
“sex” y “texting” (sexo y envío de
textos)
•Difusión de imágenes y/o videos, de
naturaleza sexual, a través de
celulares o dispositivos moviles, que
luego circulan por la Web. Ej.
WhatsApp
•Es una práctica común entre
adolescentes y jóvenes.
SEXTING
SEXTORSIONSEXTORSION
Chat / confianza
Envia imagen
USUARIO VICTIMAUSUARIO FALSO
PERFIL
SEXTORSION
PIDE
PIDE MAS
GROOMING o CIBERACOSO SEXUAL
Es un vocablo de habla inglesa y se vincula al verbo "groom", que
alude a conductas de "acercamiento o preparación para un fin
determinado".
Comprende todas aquellas conductas ejecutadas "on line" por pedófilos
(los groomers) para ganar la confianza de menores o adolescentes
Estos individuos utilizan los chats y las redes sociales como vehículos
para tomar contacto con sus víctimas.
El objetivo de estas acciones es uno solo: mantener un encuentro real
con el menor o adolescente para abusar sexualmente del mismo.
NUEVAS FORMAS DE ACOSO
GROOMING
CIBERBULLYING o CIBERACOSO
ESCOLAR:
Es la acción de acosar o infundir temor de tipo
psicológico o físico ENTRE MENORES por
medios informático/tecnológicos.
NUEVAS FORMAS DE ACOSO
Cyberbullying
Forma de violencia ejercida entre
pares
• Generalmente en el ámbito
escolar
• El niño es objeto de amenazas,
burlas o agresiones por uno o
varios compañeros de forma
recurrente
• El medio utilizado son las Tic´s.
HOSTIGAMIENTO AMENAZAS
NUEVAS FORMAS DE ACOSO
26/06/16
Delitos comunes donde
se utiliza la tecnología
como medio o apoyo
Estafa
Fraude
Amenazas
Extorsión, etc
Impropios Propios
Delitos que sólo pueden ser
cometidos con o a través de
una plataforma tecnológica
Ley N° 26.388
(delitos informáticos)
Ley N° 26.904 (grooming)
Delitos Tecnológicos
CLASIFICACION
No constituye una Ley Especial, sino que
modifica, sustituye, o incorpora tipos
penales al texto del Código Penal.
Mantiene sin modificaciones sustanciales
el esquema de márgenes punitivos de los
delitos ya previstos.
Incorpora a las nuevas tecnologías como
formas comisivas de los delitos.
PARADIGMA LEGISLATIVO
PARADIGMA LEGISLATIVO
TITULO III
Delitos contra la Integridad Sexual
LEY 26.388 – Delitos Informaticos
y
LEY 26.904
LA PORNOGRAFIA INFANTIL
Forma básica:
La producción, ofrecimiento,
comercialización, publicación,
financiamiento, facilitación, divulgación o
distribución, de toda representación de un
menor de 18 años dedicado a actividades
sexuales explícitas o de sus partes genitales con
fines predominantemente sexuales, mediante el
empleo de cualquier medio (incluidas las nuevas
tecnologías) (6 meses a 4 años de prisión).
Forma atenuada:
La tenencia de este material, con fines
inequívocos de distribución o
comercialización, la ley prevé una pena
atenuada (4 meses a 2 años de prisión).
ARTICULO 128 Codigo Penal
LEY 26.388 – DELITOS INFORMATICOS
GROOMINGGROOMING
• ARTICULO 131 del Codigo Penal
EL QUE,
POR MEDIO DE COMUNICACIONES
ELECTRONICAS,
TELECOMUNICACIONES O CUALQUIER
OTRA TECNOLOGIA DE TRANSMISION
DE DATOS,
CONTACTARE A UNA PERSONA MENOR
DE EDAD,
CON EL PROPOSITO DE COMETER
CUALQUIER DELITO CONTRA LA
INTEGRIDAD SEXUAL DE LA MISMA.
(6 meses a 4 años)
LEY 26.904
NO ES DELITO PENAL EN LA ARGENTINA
ROBO DE IDENTIDAD VIRTUAL o SUPLANTACIÓN DE
IDENTIDAD
Cuando una parte adquiere, transfiere, posee o utiliza
información personal de una persona física o jurídica de forma
no autorizada.
.
SEXTING:
(no es delito en si, sino una forma de difusión de
material sexual)
Intercambiar fotos de menores desnudos o
sexualmente explícitas, aunque sea con otros
menores, es ilegal. El sexting puede dar lugar a
una denuncia por pornografía infantil.
NO ES DELITO PENAL EN LA ARGENTINA
NO ES DELITO PENAL EN LA ARGENTINA
TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE
MENORES DE 18 AÑOS, QUE NO TENGA FINES DE
DISTRIBUCIÓN O COMERCIALIZACIÓN
.
NO ES DELITO PENAL EN LA ARGENTINA
 Ley anti bullyng
 LEY 26.892
 PARA LA PROMOCION DE LA CONVIVENCIA Y EL
ABORDAJE DE LA CONFLICTIVIDAD SOCIAL EN LAS
INSTITUCIONES EDUCATIVAS
CIBERACOSO ESCOLAR
o CIBERBULLYING:
Es la acción de acosar o infundir temor de tipo
psicológico o físico ENTRE MENORES por medios
informático/tecnológicos.
Alguna pregunta ????
- Es difícil de probar un delito informático mediante pericias
Informáticas.
- Faltan normas sobre como deben tomarse las evidencias
digitales como prueba.
- Se puede trabajar en la prevención de estas posibles conductas
ilícitas.
- Extremar medidas de seguridad – contraseñas - configuración
-Pensar antes de publicar algo en internet o enviar algún material.
- Educar a los hijos sobre los riesgos que tienen las redes
sociales.
CONCLUSION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Ppt grupo1
Ppt grupo1Ppt grupo1
Ppt grupo1
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Privacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digitalPrivacidad y gestión de la identidad digital
Privacidad y gestión de la identidad digital
 
Cuidado internet
Cuidado internetCuidado internet
Cuidado internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
LOS MENORES EN LA RED
LOS MENORES EN LA REDLOS MENORES EN LA RED
LOS MENORES EN LA RED
 
Jose
Jose Jose
Jose
 
Taller emocional
Taller emocionalTaller emocional
Taller emocional
 
Seguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la RedSeguridad y buenas prácticas en la Red
Seguridad y buenas prácticas en la Red
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Grooming
GroomingGrooming
Grooming
 
Análisis de una nota de opinión
Análisis de una nota de opiniónAnálisis de una nota de opinión
Análisis de una nota de opinión
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Normativa Sobre Redes Sociales
Normativa Sobre Redes SocialesNormativa Sobre Redes Sociales
Normativa Sobre Redes Sociales
 
El Grooming
El GroomingEl Grooming
El Grooming
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Similar a Nuevas formas de Acoso Virtual y Delitos Tecnológicos

Similar a Nuevas formas de Acoso Virtual y Delitos Tecnológicos (20)

Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Acoso
AcosoAcoso
Acoso
 
Prueba presentacion v26
Prueba presentacion v26Prueba presentacion v26
Prueba presentacion v26
 
Los jovenes y el uso de internet
Los jovenes y el uso de internetLos jovenes y el uso de internet
Los jovenes y el uso de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Nuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia CivilNuevas tecnologías, Guardia Civil
Nuevas tecnologías, Guardia Civil
 
Consejos para padres final
Consejos para padres finalConsejos para padres final
Consejos para padres final
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Convivencia digital en los colegios.pptx
Convivencia digital en los colegios.pptxConvivencia digital en los colegios.pptx
Convivencia digital en los colegios.pptx
 
Info i clase 2_dentidad digital y redes sociales con menores
Info i clase 2_dentidad digital y redes sociales con menoresInfo i clase 2_dentidad digital y redes sociales con menores
Info i clase 2_dentidad digital y redes sociales con menores
 
Delitos sexuales en la red grooming
Delitos sexuales en la red   groomingDelitos sexuales en la red   grooming
Delitos sexuales en la red grooming
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Grooming
GroomingGrooming
Grooming
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Peligros en internet
Peligros en internetPeligros en internet
Peligros en internet
 

Último

Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 

Último (20)

Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 

Nuevas formas de Acoso Virtual y Delitos Tecnológicos

  • 2. 26/06/16 LAS NUEVAS FORMAS DE ACOSO y LOS DELITOS TECNOLOGICOS Clase presentada en la Especialización en Docencia Universitaria del I.U.P.F.A.
  • 7. Las redes sociales son sitios de Internet (plataformas informáticas) que permiten a los usuarios mostrar su perfil, subir fotos, contar experiencias personales, chatear con sus amigos y, en general, compartir e intercambiar contenidos de todo tipo (información, opiniones, comentarios, fotos y videos) MENORES DE 13 AÑOS NO PUEDEN REGISTRARSE! Cualquiera puede denunciar desde las plataformas web o por email para que se den la baja de dichas cuentas LAS REDES SOCIALES Y LA PRIVACIDAD
  • 8. PARTE DE LA PREGUNTA ¿QUÉ ESTÁS PENSANDO AHORA? Impulsa al usuario a compartir en su muro opiniones, información personal , imágenes y videos. PARTE DE LA PREGUNTA ¿QUÉ ESTÁS HACIENDO?” Es un servicio que permite a sus usuarios enviar y leer mensajes de hasta 140 caracteres en tiempo real. LAS REDES SOCIALES Y LA PRIVACIDAD
  • 9. - Le contarías a un desconocido dónde, cuando y con quien vas de vacaciones? - Dejarías la puerta o ventana de casa abierta, si te vas? - Aceptarías la invitación para ir a la casa de alguien que conociste en un transporte público o en la calle? - Empapelarías las paredes de tu barrio con tus fotos privadas? - Pondrías un aviso en un diario contando cuales son tus gustos o que estas haciendo en este momento? - ESTAS PREGUNTAS CAUSAN RISA CUANDO SE REFIEREN A LA VIDA ONLINE. Y EN LA VIDA OFFLINE ? LAS REDES SOCIALES Y LA PRIVACIDAD
  • 10. NUEVAS FORMAS DE ACOSO •Conjuncion de las palabras inglesas “sex” y “texting” (sexo y envío de textos) •Difusión de imágenes y/o videos, de naturaleza sexual, a través de celulares o dispositivos moviles, que luego circulan por la Web. Ej. WhatsApp •Es una práctica común entre adolescentes y jóvenes. SEXTING
  • 11. SEXTORSIONSEXTORSION Chat / confianza Envia imagen USUARIO VICTIMAUSUARIO FALSO PERFIL SEXTORSION PIDE PIDE MAS
  • 13. Es un vocablo de habla inglesa y se vincula al verbo "groom", que alude a conductas de "acercamiento o preparación para un fin determinado". Comprende todas aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para ganar la confianza de menores o adolescentes Estos individuos utilizan los chats y las redes sociales como vehículos para tomar contacto con sus víctimas. El objetivo de estas acciones es uno solo: mantener un encuentro real con el menor o adolescente para abusar sexualmente del mismo. NUEVAS FORMAS DE ACOSO GROOMING
  • 14.
  • 15. CIBERBULLYING o CIBERACOSO ESCOLAR: Es la acción de acosar o infundir temor de tipo psicológico o físico ENTRE MENORES por medios informático/tecnológicos. NUEVAS FORMAS DE ACOSO
  • 16.
  • 17. Cyberbullying Forma de violencia ejercida entre pares • Generalmente en el ámbito escolar • El niño es objeto de amenazas, burlas o agresiones por uno o varios compañeros de forma recurrente • El medio utilizado son las Tic´s. HOSTIGAMIENTO AMENAZAS NUEVAS FORMAS DE ACOSO
  • 19. Delitos comunes donde se utiliza la tecnología como medio o apoyo Estafa Fraude Amenazas Extorsión, etc Impropios Propios Delitos que sólo pueden ser cometidos con o a través de una plataforma tecnológica Ley N° 26.388 (delitos informáticos) Ley N° 26.904 (grooming) Delitos Tecnológicos CLASIFICACION
  • 20. No constituye una Ley Especial, sino que modifica, sustituye, o incorpora tipos penales al texto del Código Penal. Mantiene sin modificaciones sustanciales el esquema de márgenes punitivos de los delitos ya previstos. Incorpora a las nuevas tecnologías como formas comisivas de los delitos. PARADIGMA LEGISLATIVO
  • 21. PARADIGMA LEGISLATIVO TITULO III Delitos contra la Integridad Sexual LEY 26.388 – Delitos Informaticos y LEY 26.904
  • 22. LA PORNOGRAFIA INFANTIL Forma básica: La producción, ofrecimiento, comercialización, publicación, financiamiento, facilitación, divulgación o distribución, de toda representación de un menor de 18 años dedicado a actividades sexuales explícitas o de sus partes genitales con fines predominantemente sexuales, mediante el empleo de cualquier medio (incluidas las nuevas tecnologías) (6 meses a 4 años de prisión). Forma atenuada: La tenencia de este material, con fines inequívocos de distribución o comercialización, la ley prevé una pena atenuada (4 meses a 2 años de prisión). ARTICULO 128 Codigo Penal LEY 26.388 – DELITOS INFORMATICOS
  • 23. GROOMINGGROOMING • ARTICULO 131 del Codigo Penal EL QUE, POR MEDIO DE COMUNICACIONES ELECTRONICAS, TELECOMUNICACIONES O CUALQUIER OTRA TECNOLOGIA DE TRANSMISION DE DATOS, CONTACTARE A UNA PERSONA MENOR DE EDAD, CON EL PROPOSITO DE COMETER CUALQUIER DELITO CONTRA LA INTEGRIDAD SEXUAL DE LA MISMA. (6 meses a 4 años) LEY 26.904
  • 24. NO ES DELITO PENAL EN LA ARGENTINA ROBO DE IDENTIDAD VIRTUAL o SUPLANTACIÓN DE IDENTIDAD Cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada. .
  • 25.
  • 26.
  • 27.
  • 28. SEXTING: (no es delito en si, sino una forma de difusión de material sexual) Intercambiar fotos de menores desnudos o sexualmente explícitas, aunque sea con otros menores, es ilegal. El sexting puede dar lugar a una denuncia por pornografía infantil. NO ES DELITO PENAL EN LA ARGENTINA
  • 29. NO ES DELITO PENAL EN LA ARGENTINA TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE MENORES DE 18 AÑOS, QUE NO TENGA FINES DE DISTRIBUCIÓN O COMERCIALIZACIÓN .
  • 30. NO ES DELITO PENAL EN LA ARGENTINA  Ley anti bullyng  LEY 26.892  PARA LA PROMOCION DE LA CONVIVENCIA Y EL ABORDAJE DE LA CONFLICTIVIDAD SOCIAL EN LAS INSTITUCIONES EDUCATIVAS CIBERACOSO ESCOLAR o CIBERBULLYING: Es la acción de acosar o infundir temor de tipo psicológico o físico ENTRE MENORES por medios informático/tecnológicos.
  • 32. - Es difícil de probar un delito informático mediante pericias Informáticas. - Faltan normas sobre como deben tomarse las evidencias digitales como prueba. - Se puede trabajar en la prevención de estas posibles conductas ilícitas. - Extremar medidas de seguridad – contraseñas - configuración -Pensar antes de publicar algo en internet o enviar algún material. - Educar a los hijos sobre los riesgos que tienen las redes sociales. CONCLUSION