SlideShare una empresa de Scribd logo
Clasif delit inform 1° parte
1 – Ciberdelitos
tipificados o delitos
tradicionales del C.P.
que se configuran a
través de internet.
2- Ciberdelitos
propiamente
informáticos
Clasif delit inform 1° parte
Delitos tradicionales que se
configuran a través de internet
1. ACCESO INDEBIDO –
VIOLACIÓN DE CORRESPONDENCIA
1. ACCESO INDEBIDO – VIOLACIÓN DE
CORRESPONDENCIA
 Ley 26.388 – Art 153 bis
 Esta situación puede configurarse, simplemente
encendiendo el ordenador, interpretando o
probando claves para acceder a él o bien por
intermedio de programas espía o vulnerando
barreras de seguridad informática que impiden el
acceso al sitio privado
 El acceso ilegítimo a un medio informático no
solamente viola la propiedad, la intimidad y/o
privacidad de las personas, sino que es una de
las acciones elementales para configurar otros
delitos mas graves.
Delitos tradicionales que se
configuran a través de internet
2. VIOLACION DE SECRETOS O
CORRESPONDENCIA
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
 Ley 26.388 – Art 153, 157 bis (inc.1 y 2).
 Cuando se accede ilegítimamente a cualquier
correspondencia electrónica sin la debida
autorización del destinatario.
 Acceso a correos electrónicos.
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
 Hackeando claves, memorizándolas o
simplemente aprovechándose de sesiones
abiertas.
 Redes sociales, blogs, páginas webs o
páginas interactivas de opinión.
Delitos tradicionales que se
configuran a través de internet
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
 C.P. habla de un apoderamiento material no puede aplicarse a los
datos almacenados por considerarlos intangibles.(PC). Pero así
mismo contiene elementos intangibles: archivos, programas,
software, portales, información almacenada en cloud computing.
 Las situaciones pueden ser: la victima olvidó cerrar la cesión,
olvidó el ordenador portátil, el delincuente escuchó y memorizó la
clave de la víctima…
 La finalidad de la información sustraída
puede ser utilizada para configurar delitos
mas graves: extorsión, difamación, fraude,
secuestro extorsivo, entre otros.
3. HURTO INFORMÁTICO
 El delito de hurto sería agravado cuando el sujeto activo emplea
medios tales como:
 1) Utilización de sistemas de transferencia electrónica de fondos.
 2) Utilización de sistemas telemáticos.
 3) Violación de claves.
Phishing
 Llamados phishing, con la capacidad de
duplicar una página web para hacer creer al
visitante que se encuentra en una página
original.
 Buscan beneficios económicos con la
suplantación de identidades o el fraude.
(correo no deseado, spam)
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
3. HURTO INFORMÁTICO
Clasif delit inform 1° parte
Clasif delit inform 1° parte
ROBO DE IDENTIDAD DIGITAL
Dos vías
(VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO)
PHISHING SKIMMING
Nunca insertes la tarjeta si la ranura está
obstruida.
3. HURTO INFORMÁTICO
Dispositivo montado en la fisura de introducción de la
tarjeta de débito
3. HURTO INFORMÁTICO
Pequeña cámara montada en el panel de control, que
filma la digitación del código PIN
3. HURTO INFORMÁTICO
Delitos tradicionales que se
configuran a través de internet
4. ROBO
4. ROBO
 Se trata de la figura clásica del hurto, en este
caso ejerciendo amenazas o violencias
sobre la víctima para que ésta le proporcione
claves, soportes informáticos, documentos o
determinada información almacenada en
soportes informáticos. O bien ambos
objetivos.
Delitos tradicionales que se
configuran a través de internet
5. AMENAZAS
5. AMENAZAS
 Se trata de infundir miedo o temor, para
alarmar o amedrentar a otro, relacionado con
un daño que le sucederá en el futuro.
 Telefonía celular (llamados, mensajes texto)
 Conexiones a internet (correo electrónico,
redes sociales)
 C.P. art. 149 bis.
 Constituye una forma de
ciberextorción.
 Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
 Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
5. AMENAZAS
 http://portaley.com/2014/05/el-delito-de-
amenazar-traves-de-las-redes-sociales/
Delitos tradicionales que se
configuran a través de internet
6. CIBERACOSO
Clasif delit inform 1° parte
La violencia escolar es
alta en el país y reduce
el aprendizaje
Diario Clarín 17/08/11
El drama de un chico gay
que era hostigado
por sus compañeros
Diario Clarín 23/09/11
Consecuencias en la vida real
Lunes 15 de Octubre 2012
Delitos tradicionales que se
configuran a través de internet
7. INSTIGACION A COMETER DELITOS
8. INSTIGACIÓN A COMETER DELITOS
8. INSTIGACIÓN A COMETER DELITOS
 http://www.infobae.com/2013/12/11/1530109-
apresaron-dos-jovenes-que-instigaron-
saquear-la-web
Delitos tradicionales que se
configuran a través de internet
8. INSTIGACION AL SUICIDIO –
CIBERSUICIDIO
8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO
 http://www.lacapital.com.ar/informacion-
gral/Un-pacto-suicida-explicaria-la-muerte-
de-dos-jovenes-salteas--20120718-0007.html
Delitos tradicionales que se
configuran a través de internet
9. CALUMNIAS E INJURIAS
9. CALUMNIAS E INJURIAS
 http://portaley.com/2014/07/perseguir-
injurias-y-calumnias-en-foros-y-redes-
sociales/
 http://portaley.com/2013/04/denuncias-por-
calumnias-amenazas-e-injurias-aumentan-
por-el-uso-de-las-redes-sociales/
9. CALUMNIAS E INJURIAS
 http://www.lavoz.com.ar/ciudadanos/mujer-
detenida-por-calumniar-por-facebook-un-
albanil
Delitos tradicionales que se
configuran a través de internet
10. DELITOS CONTRA EL ORDEN
DEMOCRTICO O GUBERNAMENTAL
10. Delitos contra el orden democrático o gubernamental.
 “Primavera Árabe”, que llevó al fin a los
gobiernos de Túnez, Egipto y Libia, y provocó
alteraciones en los de Siria, Yemen y
Barehin, tuvo su faz inicial en las redes
sociales (en especial Twitter y Facebook), a
pesar de que dichos gobiernos mantenían un
celoso control sobre Internet.
10. Delitos contra el orden democrático o gubernamental.
 http://www.rsf-es.org/grandes-citas/dia-
contra-censura-en-internet/a2011-dia-
mundial-contra-la-censura-en-internet/frente-
a-la-censura-solidaridad-en-la-red/
10. Delitos contra el orden democrático o gubernamental.
 Otro caso (2009) Matemos a Berlusconi, por
entonces primer ministro de Italia. Las
autoridades italianas no solo ordenaron el
cierre del grupo , sino también denunciaron a
todos los integrantes que participaron de la
iniciativa.
10. Delitos contra el orden democrático o gubernamental.
Delitos tradicionales que se
configuran a través de internet
11. USURPACIÓN O SUSTITUCIÓN DE
IDENTIDAD
11. Usurpación o sustitución de identidad
 Los objetivos mas usuales son:
1. Generar relaciones sociales e interactuar en nombre de
la persona usurpada y así obtener información sensible,
dar opiniones, y recibir críticas en cabeza de la víctima.
2- Cometer delitos de mayor punibilidad con el objetivo de
invocar como supuesto culpable a la persona víctima
de la usurpación.
3- Realizar diferentes tipos de operaciones comerciales
como compra o venta de productos .
4- Imputar falsas declaraciones en cabeza del usurpado.
5- Realizar fraudes informáticos (phishing)
Delitos tradicionales que se
configuran a través de internet
12. VIOLACIÓN DE PROPIEDAD O
PRIVACIDAD
12. Violación de propiedad privada.
 Ley 26.388 Art. 153 bis. “Violación de
secretos y de la privacidad”
 Toda intromisión no autorizada a una
computadora ajena, esté o no conectada a
una red (interna o externa).
Delitos tradicionales que se
configuran a través de internet
13. FRAUDE SEXUAL O SENTIMENTAL
13. Fraude sexual o sentimental
 Inventar un perfil falso a los efectos de
seducir mediante engaño a la víctima, para
avanzar en una relación sexual consentida o
amorosa, paro basada en una mentira que
continuará materializándose cuando se
produzca el encuentro, sin ningún tipo de
presión ni violencia.
13. Fraude sexual o sentimental
 http://www.diaadia.com.ar/content/nino-creo-
un-novelon-partir-de-facebook
Delitos tradicionales que se
configuran a través de internet
14. USURUPACIÓN DE TITULOS Y
HONORES.
14. Usurpación de títulos y honores.
 Cuando una persona ostenta un título
habilitante que en realidad no posee.
 C.P. art. 247.
 http://www.clarin.com/investigaciones/Detiene
n-colombianos-estafaban-promesas-
sanacion_0_749925280.html
Delitos tradicionales que se
configuran a través de internet
15. PORNOGRAFIA INFANTIL.
15. Pornografía Infantil.
 http://www.diaadia.com.ar/policiales/hilos-
cordobeses-red-pornografia-infantil
 http://www.justiciacordoba.gob.ar/justiciacord
oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj
H7q5xBJdw==
Delitos tradicionales que se
configuran a través de internet
16. PEDOFILIA A TRAVES DE
INTERNET.
Alianza de BL's amantes de niños pequeños
Alianza de BL's amantes de chicos de piel oscura
Alianza de BL's amantes de niños aniñados
Alianza de chicos de cabello largo
Alianza de chicos con pecas
Alianza de BL's amantes de niños rubios
Chicos que juegan béisbol o con gorras de béisbol
Alianza de amamos los brackets
GROOMING
 Es la práctica de contactar a niños, niñas y adolescentes a
través del chat, MSN, redes sociales (Facebook, Hi5,
Fotolog, etc), juegos en red, etc.
 Con identidades simuladas o no.
 Objetivos:
 sostener conversaciones de carácter sexual.
 conseguir imágenes
 procurar la excitación sexual
 encuentro personal
 Estas estrategias pueden estar acompañadas de engaños,
amenazas o coacciones.
Clasif delit inform 1° parte
Caso
Natalia
31-03-08 | La Capital- Rosario.
Buscan a una niña de 13 años que falta de su hogar desde el
jueves pasado
Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves.
El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el
Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves.
El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de
su hogar bajo circunstancias muy particulares.
Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que
mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es
que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del
CPU de la computadora con la que habitualmente chateaba.
Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca
salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema
vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de
riesgo.
La menor, según relataron los padres, habría abandonado su casa a
partir de un contacto con personas aparentemente adultas que se
habría producido por medio del chat en internet.
: natii-love♥ Enviado: 08/02/2008 12:34
Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy
hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien
lo voy a atesorar en mi cuadernito mew mew
te amoo
Natii_____♥
posXXXX dijo en 14/05/08 18:26 …
bue san me pelie con toda mi flia, me re
calente hoy, loco!!
oy re caliente, me quiero ir a la mierda, me
quiero ir con vos, pedaso de feu!!!!
Te uiero muchooo !!!!!!!!!!!!
Te extraño vos de hmbre!
Clasif delit inform 1° parte
Movimientos pedófilos
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Manifiesto Boylover
"Demandamos libertad de sexualidad individual para los
niños y los boylovers. Demandamos que los estándares
de sexualidad que existen actualmente sean
reconsiderados. Estos estándares están violando los
derechos humanos básicos porque prohíben que los
niños y aquellos que los aman siquiera piensen en algún
involucramiento de intimidad sexual. Demandamos que
cualquier noción médica, psicológica o religiosa que
haya sido concebida contra la sexualidad infantil sea
sometida a discusión a la luz de los nuevos estándares
de sexualidad.... Internet se está convirtiendo en el foro
de los Boylovers. Demandamos que se nos trate con los
mismos estándares que el resto de los usuarios de
Internet: derecho de desarrollar su propia personalidad,
así como su propia sexualidad"
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
Clasif delit inform 1° parte
16. Pedofilia a través de internet.
 www.diaadia.com.ar/policiales/pedofilo-suelto-pedia-
fotos-facebook
 http://tiempo.infonews.com/nota/104226/detectan-
contactos-locales-de-una-red-internacional-de-
pedofilia
 http://tn.com.ar/policiales/detuvieron-a-un-pedofilo-
es-profesor-y-enganaba-a-nenas-por-
facebook_377906
 http://www.clarin.com/policiales/Condenaron-
pedofilo-argentino-corromper-
anos_0_932907307.html
Delitos tradicionales que se
configuran a través de internet
17. DELITOS CONTRA LA PROPIEDAD
INTELECTUAL
17. Delitos contra la propiedad intelectual.
Invenciones, patentes, marcas, dibujos,
modelos industriales => “PROPIEDAD
INDUSTRIAL”
Obras literarias, artísticas, pinturas,
arquitecturas, diseños arquitectónicos,
esculturas, etc. => “DERECHOS DE AUTOR”
 Megauploid.
 Taringa
17. Delitos contra la propiedad intelectual.
www.softwarelegal.org.ar :casos en los que se
considera un uso indebido de software:
 Copia de software dentro de una misma
empresa y/o entre usuario.
 Falsificación de la copia para que parezca
verdadera.
 Alquiler de software.
 Preinstalación en el disco rígido.
17. Delitos contra la propiedad intelectual.
Legislación argentina: Serán responsables:
 Quien sube el software, música, video, obra
literaria, etc.
 Quien lo baja de la web y lo utiliza sin
autorización.
 El titular de la página.
 Quien copia un link en una página de opinión,
blog, redes sociales o remite por e-mail la
información.

Más contenido relacionado

PPTX
Clasif delit inform 2° parte
PPTX
Cibercrimen
PDF
Hakers
RTF
trabajo sobre robos de internet
DOCX
DELITOS INFORMATICOS
PPTX
Delitos informaticos
DOCX
Exposición 1
PPT
Ciberdelincuencia
Clasif delit inform 2° parte
Cibercrimen
Hakers
trabajo sobre robos de internet
DELITOS INFORMATICOS
Delitos informaticos
Exposición 1
Ciberdelincuencia

La actualidad más candente (15)

DOCX
Robos en la web
PPT
Ponal UNE
PPTX
Delitos inform+íticos
DOCX
Revista delitos informaticos
PPTX
Delitos informaticos
PDF
Glosario Internet
PPTX
Fraude y robo de información por Internet
DOCX
Luisa
PPTX
Interceptación de los datos informaticos.
PDF
Revista robo de informacion
DOCX
Exposicion 1
DOCX
Delitos informaticos
PPT
Hackers y delitos informáticos
PDF
Delitos informaticos
Robos en la web
Ponal UNE
Delitos inform+íticos
Revista delitos informaticos
Delitos informaticos
Glosario Internet
Fraude y robo de información por Internet
Luisa
Interceptación de los datos informaticos.
Revista robo de informacion
Exposicion 1
Delitos informaticos
Hackers y delitos informáticos
Delitos informaticos
Publicidad

Destacado (20)

PPTX
Ciberacoso
PPTX
El Ciberacoso
PPTX
Ciberacoso
PDF
QUE ES EL CIBERACOSO
DOCX
Mapa conceptual riesgos de internet
PDF
Mapa conceptual internet
DOCX
El mal uso de internet
PPT
El mapa topográfico
PPT
Teoria De Colas
PDF
Formación humana ficha # 11
PPT
Miraslow
PPS
Quesignificaserpobre
PDF
St John in Paris interview
PPT
Impulsor #3 Vendete a Ti Mismo
PPS
Otro Telde es posible
PPTX
Cane furniture
PPTX
A rock'n'roll hits story s. brackman
PDF
Silabo inv. iv moises
PDF
Inflatable Slide4646
PDF
Habiter le patrimoine patrimoine au présent
Ciberacoso
El Ciberacoso
Ciberacoso
QUE ES EL CIBERACOSO
Mapa conceptual riesgos de internet
Mapa conceptual internet
El mal uso de internet
El mapa topográfico
Teoria De Colas
Formación humana ficha # 11
Miraslow
Quesignificaserpobre
St John in Paris interview
Impulsor #3 Vendete a Ti Mismo
Otro Telde es posible
Cane furniture
A rock'n'roll hits story s. brackman
Silabo inv. iv moises
Inflatable Slide4646
Habiter le patrimoine patrimoine au présent
Publicidad

Similar a Clasif delit inform 1° parte (20)

PPTX
Clasif delit inform 1° parte
PPTX
Fraude Cibernético e Informático.
PDF
Qué son delitos informaticos
PPTX
Delitos informáticos
PPTX
Delitos informaticos (1)
PPT
Ley delitos informáticos
PPTX
Jose luizzz
DOCX
delitos informaticos
DOCX
delitos informáticos
DOCX
Delitos informaticos
PPTX
Angel edith[1]
PPTX
Angel edith
PDF
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
PPTX
Revista gbi finalizada (1)
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos informáticos
PPTX
Delitos Informaticos.
PPTX
Introduccion
PPTX
Introduccion
Clasif delit inform 1° parte
Fraude Cibernético e Informático.
Qué son delitos informaticos
Delitos informáticos
Delitos informaticos (1)
Ley delitos informáticos
Jose luizzz
delitos informaticos
delitos informáticos
Delitos informaticos
Angel edith[1]
Angel edith
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Revista gbi finalizada (1)
Delitos informáticos
Delitos informáticos
Delitos informáticos
Delitos Informaticos.
Introduccion
Introduccion

Último (20)

PDF
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
DOCX
Programa_Sintetico_Fase_4.docx 3° Y 4°..
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PPTX
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
PPTX
Clase 3 del silabo-gestion y control financiero
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Los10 Mandamientos de la Actitud Mental Positiva Ccesa007.pdf
Programa_Sintetico_Fase_4.docx 3° Y 4°..
Ernst Cassirer - Antropologia Filosofica.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE_COM.pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
Historia-Clinica-de-Emergencia-Obstetrica 1.10.pptx
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Presentación de la Cetoacidosis diabetica.pptx
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
RM2025 - FUNDAMENTOS TEÓRICOS - PEDIATRÍA.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
Aumente su Autoestima - Lair Ribeiro Ccesa007.pdf
Clase 3 del silabo-gestion y control financiero
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA

Clasif delit inform 1° parte

  • 2. 1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet. 2- Ciberdelitos propiamente informáticos
  • 4. Delitos tradicionales que se configuran a través de internet 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA
  • 5. 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA  Ley 26.388 – Art 153 bis  Esta situación puede configurarse, simplemente encendiendo el ordenador, interpretando o probando claves para acceder a él o bien por intermedio de programas espía o vulnerando barreras de seguridad informática que impiden el acceso al sitio privado  El acceso ilegítimo a un medio informático no solamente viola la propiedad, la intimidad y/o privacidad de las personas, sino que es una de las acciones elementales para configurar otros delitos mas graves.
  • 6. Delitos tradicionales que se configuran a través de internet 2. VIOLACION DE SECRETOS O CORRESPONDENCIA
  • 7. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Ley 26.388 – Art 153, 157 bis (inc.1 y 2).  Cuando se accede ilegítimamente a cualquier correspondencia electrónica sin la debida autorización del destinatario.  Acceso a correos electrónicos.
  • 8. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA
  • 9. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Hackeando claves, memorizándolas o simplemente aprovechándose de sesiones abiertas.  Redes sociales, blogs, páginas webs o páginas interactivas de opinión.
  • 10. Delitos tradicionales que se configuran a través de internet 3. HURTO INFORMÁTICO
  • 11. 3. HURTO INFORMÁTICO  C.P. habla de un apoderamiento material no puede aplicarse a los datos almacenados por considerarlos intangibles.(PC). Pero así mismo contiene elementos intangibles: archivos, programas, software, portales, información almacenada en cloud computing.  Las situaciones pueden ser: la victima olvidó cerrar la cesión, olvidó el ordenador portátil, el delincuente escuchó y memorizó la clave de la víctima…  La finalidad de la información sustraída puede ser utilizada para configurar delitos mas graves: extorsión, difamación, fraude, secuestro extorsivo, entre otros.
  • 12. 3. HURTO INFORMÁTICO  El delito de hurto sería agravado cuando el sujeto activo emplea medios tales como:  1) Utilización de sistemas de transferencia electrónica de fondos.  2) Utilización de sistemas telemáticos.  3) Violación de claves.
  • 13. Phishing  Llamados phishing, con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en una página original.  Buscan beneficios económicos con la suplantación de identidades o el fraude. (correo no deseado, spam)
  • 19. ROBO DE IDENTIDAD DIGITAL Dos vías (VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO) PHISHING SKIMMING
  • 20. Nunca insertes la tarjeta si la ranura está obstruida. 3. HURTO INFORMÁTICO
  • 21. Dispositivo montado en la fisura de introducción de la tarjeta de débito 3. HURTO INFORMÁTICO
  • 22. Pequeña cámara montada en el panel de control, que filma la digitación del código PIN 3. HURTO INFORMÁTICO
  • 23. Delitos tradicionales que se configuran a través de internet 4. ROBO
  • 24. 4. ROBO  Se trata de la figura clásica del hurto, en este caso ejerciendo amenazas o violencias sobre la víctima para que ésta le proporcione claves, soportes informáticos, documentos o determinada información almacenada en soportes informáticos. O bien ambos objetivos.
  • 25. Delitos tradicionales que se configuran a través de internet 5. AMENAZAS
  • 26. 5. AMENAZAS  Se trata de infundir miedo o temor, para alarmar o amedrentar a otro, relacionado con un daño que le sucederá en el futuro.  Telefonía celular (llamados, mensajes texto)  Conexiones a internet (correo electrónico, redes sociales)  C.P. art. 149 bis.
  • 27.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  • 29. Delitos tradicionales que se configuran a través de internet 6. CIBERACOSO
  • 31. La violencia escolar es alta en el país y reduce el aprendizaje Diario Clarín 17/08/11 El drama de un chico gay que era hostigado por sus compañeros Diario Clarín 23/09/11
  • 32. Consecuencias en la vida real Lunes 15 de Octubre 2012
  • 33. Delitos tradicionales que se configuran a través de internet 7. INSTIGACION A COMETER DELITOS
  • 34. 8. INSTIGACIÓN A COMETER DELITOS
  • 35. 8. INSTIGACIÓN A COMETER DELITOS  http://www.infobae.com/2013/12/11/1530109- apresaron-dos-jovenes-que-instigaron- saquear-la-web
  • 36. Delitos tradicionales que se configuran a través de internet 8. INSTIGACION AL SUICIDIO – CIBERSUICIDIO
  • 37. 8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO  http://www.lacapital.com.ar/informacion- gral/Un-pacto-suicida-explicaria-la-muerte- de-dos-jovenes-salteas--20120718-0007.html
  • 38. Delitos tradicionales que se configuran a través de internet 9. CALUMNIAS E INJURIAS
  • 39. 9. CALUMNIAS E INJURIAS  http://portaley.com/2014/07/perseguir- injurias-y-calumnias-en-foros-y-redes- sociales/  http://portaley.com/2013/04/denuncias-por- calumnias-amenazas-e-injurias-aumentan- por-el-uso-de-las-redes-sociales/
  • 40. 9. CALUMNIAS E INJURIAS  http://www.lavoz.com.ar/ciudadanos/mujer- detenida-por-calumniar-por-facebook-un- albanil
  • 41. Delitos tradicionales que se configuran a través de internet 10. DELITOS CONTRA EL ORDEN DEMOCRTICO O GUBERNAMENTAL
  • 42. 10. Delitos contra el orden democrático o gubernamental.  “Primavera Árabe”, que llevó al fin a los gobiernos de Túnez, Egipto y Libia, y provocó alteraciones en los de Siria, Yemen y Barehin, tuvo su faz inicial en las redes sociales (en especial Twitter y Facebook), a pesar de que dichos gobiernos mantenían un celoso control sobre Internet.
  • 43. 10. Delitos contra el orden democrático o gubernamental.  http://www.rsf-es.org/grandes-citas/dia- contra-censura-en-internet/a2011-dia- mundial-contra-la-censura-en-internet/frente- a-la-censura-solidaridad-en-la-red/
  • 44. 10. Delitos contra el orden democrático o gubernamental.  Otro caso (2009) Matemos a Berlusconi, por entonces primer ministro de Italia. Las autoridades italianas no solo ordenaron el cierre del grupo , sino también denunciaron a todos los integrantes que participaron de la iniciativa.
  • 45. 10. Delitos contra el orden democrático o gubernamental.
  • 46. Delitos tradicionales que se configuran a través de internet 11. USURPACIÓN O SUSTITUCIÓN DE IDENTIDAD
  • 47. 11. Usurpación o sustitución de identidad  Los objetivos mas usuales son: 1. Generar relaciones sociales e interactuar en nombre de la persona usurpada y así obtener información sensible, dar opiniones, y recibir críticas en cabeza de la víctima. 2- Cometer delitos de mayor punibilidad con el objetivo de invocar como supuesto culpable a la persona víctima de la usurpación. 3- Realizar diferentes tipos de operaciones comerciales como compra o venta de productos . 4- Imputar falsas declaraciones en cabeza del usurpado. 5- Realizar fraudes informáticos (phishing)
  • 48. Delitos tradicionales que se configuran a través de internet 12. VIOLACIÓN DE PROPIEDAD O PRIVACIDAD
  • 49. 12. Violación de propiedad privada.  Ley 26.388 Art. 153 bis. “Violación de secretos y de la privacidad”  Toda intromisión no autorizada a una computadora ajena, esté o no conectada a una red (interna o externa).
  • 50. Delitos tradicionales que se configuran a través de internet 13. FRAUDE SEXUAL O SENTIMENTAL
  • 51. 13. Fraude sexual o sentimental  Inventar un perfil falso a los efectos de seducir mediante engaño a la víctima, para avanzar en una relación sexual consentida o amorosa, paro basada en una mentira que continuará materializándose cuando se produzca el encuentro, sin ningún tipo de presión ni violencia.
  • 52. 13. Fraude sexual o sentimental  http://www.diaadia.com.ar/content/nino-creo- un-novelon-partir-de-facebook
  • 53. Delitos tradicionales que se configuran a través de internet 14. USURUPACIÓN DE TITULOS Y HONORES.
  • 54. 14. Usurpación de títulos y honores.  Cuando una persona ostenta un título habilitante que en realidad no posee.  C.P. art. 247.  http://www.clarin.com/investigaciones/Detiene n-colombianos-estafaban-promesas- sanacion_0_749925280.html
  • 55. Delitos tradicionales que se configuran a través de internet 15. PORNOGRAFIA INFANTIL.
  • 56. 15. Pornografía Infantil.  http://www.diaadia.com.ar/policiales/hilos- cordobeses-red-pornografia-infantil  http://www.justiciacordoba.gob.ar/justiciacord oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj H7q5xBJdw==
  • 57. Delitos tradicionales que se configuran a través de internet 16. PEDOFILIA A TRAVES DE INTERNET.
  • 58. Alianza de BL's amantes de niños pequeños Alianza de BL's amantes de chicos de piel oscura Alianza de BL's amantes de niños aniñados Alianza de chicos de cabello largo
  • 59. Alianza de chicos con pecas Alianza de BL's amantes de niños rubios Chicos que juegan béisbol o con gorras de béisbol Alianza de amamos los brackets
  • 60. GROOMING  Es la práctica de contactar a niños, niñas y adolescentes a través del chat, MSN, redes sociales (Facebook, Hi5, Fotolog, etc), juegos en red, etc.  Con identidades simuladas o no.  Objetivos:  sostener conversaciones de carácter sexual.  conseguir imágenes  procurar la excitación sexual  encuentro personal  Estas estrategias pueden estar acompañadas de engaños, amenazas o coacciones.
  • 62. Caso Natalia 31-03-08 | La Capital- Rosario. Buscan a una niña de 13 años que falta de su hogar desde el jueves pasado Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves. El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves. El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de su hogar bajo circunstancias muy particulares. Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del CPU de la computadora con la que habitualmente chateaba. Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de riesgo. La menor, según relataron los padres, habría abandonado su casa a partir de un contacto con personas aparentemente adultas que se habría producido por medio del chat en internet.
  • 63. : natii-love♥ Enviado: 08/02/2008 12:34 Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien lo voy a atesorar en mi cuadernito mew mew te amoo Natii_____♥
  • 64. posXXXX dijo en 14/05/08 18:26 … bue san me pelie con toda mi flia, me re calente hoy, loco!! oy re caliente, me quiero ir a la mierda, me quiero ir con vos, pedaso de feu!!!! Te uiero muchooo !!!!!!!!!!!! Te extraño vos de hmbre!
  • 80. Manifiesto Boylover "Demandamos libertad de sexualidad individual para los niños y los boylovers. Demandamos que los estándares de sexualidad que existen actualmente sean reconsiderados. Estos estándares están violando los derechos humanos básicos porque prohíben que los niños y aquellos que los aman siquiera piensen en algún involucramiento de intimidad sexual. Demandamos que cualquier noción médica, psicológica o religiosa que haya sido concebida contra la sexualidad infantil sea sometida a discusión a la luz de los nuevos estándares de sexualidad.... Internet se está convirtiendo en el foro de los Boylovers. Demandamos que se nos trate con los mismos estándares que el resto de los usuarios de Internet: derecho de desarrollar su propia personalidad, así como su propia sexualidad"
  • 90. 16. Pedofilia a través de internet.  www.diaadia.com.ar/policiales/pedofilo-suelto-pedia- fotos-facebook  http://tiempo.infonews.com/nota/104226/detectan- contactos-locales-de-una-red-internacional-de- pedofilia  http://tn.com.ar/policiales/detuvieron-a-un-pedofilo- es-profesor-y-enganaba-a-nenas-por- facebook_377906  http://www.clarin.com/policiales/Condenaron- pedofilo-argentino-corromper- anos_0_932907307.html
  • 91. Delitos tradicionales que se configuran a través de internet 17. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  • 92. 17. Delitos contra la propiedad intelectual. Invenciones, patentes, marcas, dibujos, modelos industriales => “PROPIEDAD INDUSTRIAL” Obras literarias, artísticas, pinturas, arquitecturas, diseños arquitectónicos, esculturas, etc. => “DERECHOS DE AUTOR”  Megauploid.  Taringa
  • 93. 17. Delitos contra la propiedad intelectual. www.softwarelegal.org.ar :casos en los que se considera un uso indebido de software:  Copia de software dentro de una misma empresa y/o entre usuario.  Falsificación de la copia para que parezca verdadera.  Alquiler de software.  Preinstalación en el disco rígido.
  • 94. 17. Delitos contra la propiedad intelectual. Legislación argentina: Serán responsables:  Quien sube el software, música, video, obra literaria, etc.  Quien lo baja de la web y lo utiliza sin autorización.  El titular de la página.  Quien copia un link en una página de opinión, blog, redes sociales o remite por e-mail la información.