1. No puede impedirse el viento.
Pero pueden construirse molinos.
Proverbio holandés
2. TERMINOLOGÍA
Ciberbullying o acoso cibernético incluye todas aquellas conductas de burla, difamación,
agresión, amedrentamiento e intimidación en contra de un individuo o grupo a través Internet
o teléfonos móviles.
¿Qué es el grooming?
Básicamente, se trata de la extorsión “en línea” que realiza un adulto a un niño/a para que,
bajo amenazas o engaños, acceda a sus peticiones de connotación sexual frente a una
webcam (cámara de video para el computador), en un chat o Messenger, llegando incluso a
concertar encuentros para materializar el abuso.
Qué es el "phishing"?
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
Fuentes: Material de la European Schoolnet (Red de Escuelas Europeas), UNICEF, Asociación Argentina de Pediatría y REDES.
3. Blogs Fotográficos: Consisten en una galería de imágenes fotográficas
publicadas en Internet regularmente por uno o más autores. Usualmente se trata
de fotografías personales.
Chat: Conversación en tiempo real a través de Internet. Si bien se aplica
preferentemente a conversaciones a través de mensajes escritos, también
existen chat que incluyen intercambio de sonidos (voz) e imagen (video).
Comunidades On Line: Agrupación de usuarios de Internet, que comparten
intereses comunes.
Diarios On Line (Blogs): Un weblog, también conocido como blog o bitácora, es
un sitio web frecuentemente actualizado donde se recopilan cronológicamente
textos y/o artículos de uno o varios autores. Generalmente los weblogs son
publicados con un estilo personal e informal.
Foros de mensajes: Los foros en Internet son también conocidos como foros de
mensajes, de opinión o foros de discusión, usualmente soportados por una
aplicación o página web.
4. El sexting consiste en el envío de contenidos de tipo sexual (principalmente
fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras
personas por medio de teléfonos móviles
Hackers – Crackers: Un hacker (del inglés hack, recortar) es un experto en una
o varias ramas relacionadas con la computación y las telecomunicaciones: un
hacker busca romper las vallas de seguridad de sistemas informáticos, pero sin
un afán de hacer daño. También existen los llamados cracker (que significa
romper) que usan su conocimiento con fines maliciosos, antimorales, robo de
información y fabricación de virus, etc.
Hoaxes: (Del inglés: engaño) es un mensaje de correo electrónico con contenido
falso o engañoso y normalmente distribuido en cadena.
5. RASGOS QUE DIFERENCIAN EL ACOSO
TRADICIONAL Y EL DIGITAL
1. Amplitud de la potencial audiencia. Cuando alguien cuelga una foto o un video
con la
intención de herir a una persona, la audiencia que puede ver ese material puede ser
muy
grande.
En el acoso tradicional, los espectadores de las agresiones eran grupos más
pequeños.
2. Invisibilidad o anonimato. El acoso digital no se realiza necesariamente cara
a cara ante la víctima. Por tanto, el acosador puede sentirse menos culpable e
incluso ignorar o no ser consciente de las consecuencias causadas por sus
acciones.
(Slonge y Smith, 2007)
6. RASGOS QUE DIFERENCIAN EL ACOSO
TRADICIONAL Y EL DIGITAL
3. En cualquier lugar y en cualquier momento: la movilidad y conectividad de las
nuevas tecnologías de la comunicación provoca que se traspasen los límites temporales
y físicos que marcaban el acoso en la escuela.
4. Imperecedero. El contenido digital usado en el acoso se almacena en los sistemas
electrónicos y no se pierde.
(Slonge y Smith, 2007)
7. PREGUNTAS IMPORTANTES
¿Es adecuado (necesario) revelar información privada?
¿Quién pide esta información?
¿Puede el alumno dar información privada, o puede el colegio, como
institución, dar la información en estos casos?.
(Slonge y Smith, 2007)
8. 12 NORMAS DE USO DE INTERNET
PARA MENORES Y ADULTOS
1.No digas tus apellidos ni facilites tu dirección, o el lugar donde vives, ni el número de
teléfono o celular.
2. No facilites los números de tu tarjeta de crédito o cualquier información relacionada
con tu banco, u otra documentación importante.
3.No distribuyas tus fotografías o de las personas que conoces, ni tampoco información
personal.
4.¡No facilites tu contraseña de tu computadora, correos, etc.!
5. Pide permiso a tus padres, u otras personas adultas, para bajarte juegos,
conectarte a programas u otro material antes de registrarte para participar en
competiciones, y antes de dar tu dirección de correo electrónico a nadie.
6. Habla con tus padres, u otros adultos, si alguien te envía fotografías obscenas y
desagradables o si tú ves este tipo de fotos en Internet.
Material de la European Schoolnet (Red de Escuelas Europeas)
9. 12 NORMAS DE USO DE INTERNET
PARA MENORES Y ADULTOS
7.¡No olvides que nadie te puede obligar a hacer nada!
8. No respondas nunca mensajes electrónicos desagradables, por ejemplo, de
personas de los grupos de discusión.
9.Recuerda que las personas que conoces a través de Internet no son
necesariamente las personas que dicen ser.
10.Si decides quedar con alguien que has conocido a través de Internet, NUNCA lo
hagas solo/a.
11.No dejes que te engañen con ofertas que parecen inusitadamente buenas.
12.Usa tu cabeza. Internet puede ser un lugar fantástico que te abre al mundo. Sé
inteligente y controla y contrólate del uso indebido NO te dejes llevar.
Material de la European Schoolnet (Red de Escuelas Europeas)
12. POLÍTICA DE USO ACEPTABLE (AUP) Y
SEGURO DE LOS COLEGIOS.
Los beneficios y riesgos de Internet para las Instituciones.
Internet a menudo ofrece a los estudiantes y al profesorado recursos amplios,
variados y únicos. Internet da la posibilidad de iniciar intercambios culturales entre
estudiantes de todas partes. También ofrece acceso a recursos educativos,
sociales y de ocio.
El objetivo del colegio proporcionando este acceso a Internet al profesorado y a
los estudiantes es promover la excelencia educativa facilitando el reparto de
recursos, la innovación y la comunicación. Tanto para el profesorado como
para los estudiantes el acceso es un privilegio y un derecho.
Estrategias de la Institución para mantener la seguridad de las TIC.
El colegio comprueba regularmente (cada cuánto y quién) los archivos de los
usuarios, los archivos temporales de Internet y los archivos históricos. Ejemplo:
Está prohibido bajar y cargar programas no autorizados.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
13. POLÍTICA DE USO ACEPTABLE (AUP) Y
SEGURO DE LOS COLEGIOS.
Regulación y directrices
Todos los usuarios de la conexión a Internet del colegio deben respetar la legislación
que se aplica a la comunicación de Internet. El acceso a la conexión de Internet al
colegio deberá incorpora un sistema de filtrado para bloquear salas de chat no
moderadas, grupos de discusión, y sitios web con contenido inapropiados.
El colegio no publicará ningún material elaborado por los
estudiantes sin autorización de los padres.
También es imprescindible el permiso escrito de los padres o
tutores para publicar fotografías de los estudiantes en el sitio
web.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
14. POLÍTICA DE USO ACEPTABLE (AUP) Y
SEGURO DE LOS COLEGIOS.
Informar sobre las políticas de uso aceptable.
Informar a los estudiantes Las normas básicas de acceso a Internet
deben acercarse a todo el sistema informático. Los estudiantes
saben que se controla el uso que hacen de Internet y tienen
instrucciones sobre el uso seguro y responsable de este medio.
Los estudiantes deben firmar (compromiso) con lo cual se
comprometen a respetar las pautas establecidas por la Institución;
los padres y tutores deben firmar otro documento en el cual
autorizan a sus hijos/as a acceder a Internet desde la escuela.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
15. POLÍTICA DE USO ACEPTABLE (AUP) Y
SEGURO DE LOS COLEGIOS.
Informar sobre las políticas de uso aceptable.
Informar al personal docente
Todo el personal debe tener una copia de la política de uso aceptable y
acatarla.
El personal y/o docente sabe que se puede controlar la actividad de
Internet.
El personal y/o docente también firmará el documento de pautas para
un uso seguro y responsable de Internet.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
16. POLÍTICA DE USO ACEPTABLE (AUP) Y
SEGURO DE LOS COLEGIOS.
Informar sobre las políticas de uso aceptable.
Informar a los padres/tutores
Es necesario llamar la atención de los padres/tutores sobre la política
de uso aceptable del centro.
Se aconseja que los padres puedan acceder fácilmente a los acuerdos
para un uso seguro y responsable de Internet.
El colegio ha de elaborar una serie de pautas para el uso de este medio
que también se podrán usar en casa .
Es mejor tratar el tema de la seguridad de una manera delicada y no
alarmante para los padres.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
17. POLÍTICA DE USO ACEPTABLE (AUP) Y
SEGURO DE LOS COLEGIOS.
Los padres/tutores recibirán una copia de las pautas para un uso
seguro y responsable de Internet.
Los padres/tutores deben firmar un documento en el cual autoricen a
los menores a acceder a Internet desde el centro.
También es imprescindible el permiso de los padres y tutores para
publicar los trabajos de los estudiantes en el sitio web del centro así
como fotografías.
Utilizamos los ordenadores del centro con finalidades
educativas.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
18. PAUTAS PARA USAR INTERNET DE MANERA SEGURA Y
RESPONSABLE EN EDUCACIÓN PRIMARIA.
Algunos ejemplos:
• Pediré permiso antes de entrar en cualquier sitio web, excepto si mi
profesor/a ha revisado con anterioridad el sitio web en cuestión.
• No consultaré ni eliminaré los archivos de otras personas.
• Pediré permiso antes de abrir un mensaje electrónico o un fichero adjunto
enviados por una persona que no conozco.
• No participaré en ninguna sala de chat sin el permiso de mi profesor/a.
• Hablaré inmediatamente con mi profesor/a si veo algo o recibo mensajes
desagradables que me hacen sentir incómodo/a.
• Sé que mi profesor/a puede revisar mis archivos y controlar los sitios web
que visito.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
19. PAUTAS PARA EL USO SEGURO Y RESPONSABLE DE INTERNET POR PARTE
DE LOS PROFESORES Y ALUMNOS EN LA EDUCACIÓN SECUNDARIA.
• El sistema informático es propiedad del colegio y está a disposición
de los alumnos, como instrumento de soporte para su educación y
del profesorado para que mejore su actividad profesional
(enseñanza, investigación, administración y gestión). El colegio se
reserva el derecho a examinar o eliminar aquellos archivos que
estén guardados en el sistema informático o controlar cualquier de
los sitios web que se visiten.
• El profesorado y los alumnos que soliciten el acceso a Internet
tienen que firmar una copia de este documento para el uso seguro y
responsable de Internet.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
20. PAUTAS PARA EL USO SEGURO Y RESPONSABLE DE INTERNET POR PARTE
DE LOS PROFESORES Y ALUMNOS EN LA EDUCACIÓN SECUNDARIA.
Algunas pautas ejemplo:
• Están prohibidas todas las actividades que amenacen la integridad de los
sistemas informáticos del colegio o ataquen o corrompan otros sistemas. Es
decir, la piratería informática, la diseminación deliberada de virus, la
manipulación y eliminación de archivos y otros similares.
• No utilices el acceso a Internet del colegio para obtener beneficios
económicos, apuestas, o bien para propósitos políticos o de publicidad.
• Puedes usar tu cuenta de correo electrónico externamente, pero si esto
interfiere en tus estudios, esta cuenta de correo puede ser bloqueada.
• Si los estudiantes son insultados, maltratados, calumniados o intimidados en
Internet, tienen que informar inmediatamente al profesorado. El colegio tiene
la responsabilidad de informar al proveedor de Internet sobre este problema.
Este proveedor, en la mayoría de los casos, seguirá la pista del remitente.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
21. LEY 26.388.
Las modificaciones al código penal
- Ofrecer y distribuir imágenes relacionadas con la pornografía infantil.
- Violar secretos.
- La comunicación electrónica goza de la misma protección legal que la
correspondencia epistolar y de telecomunicaciones.
- Acceder a un sistema o dato informático.
- Insertar o hiciere insertar datos en un archivo de datos personales.
- Defraudar a otro mediante cualquier técnica de manipulación que altere el
normal funcionamiento de un sistema informático.
- Interrumpir las comunicaciones.
- Alterar, ocultar, destruir, o inutilizar en todo o en parte, objetos destinados a
servir de prueba ante la autoridad competente, registros y documentos.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
26. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
NOTA DE LA INSTITUCION AL PERSONAL
Córdoba, .......de................de 20…
Señora
................
PRESENTE
De nuestra consideración:
Cumplimos en dirigirnos a Ud., con motivo de las tomas fotográficas que, con su
autorización, se realizaran el pasado...............de las actividades que se desarrollan en nuestra institución, y de las
cuales Ud, a participado, encontrándose en consecuencia su imagen en las mismas.
Es nuestra intención, a partir de las mismas, efectuar una selección junto a otras y proceder
a su utilización y publicación en folletos institucionales de distribución masiva, pagina www..................,
publicaciones y publicidades en medios de difusión masiva, entre otros diarios, revistas, etc., afiches
publicitarios,..................., y todo otro tipo de forma que se adopte a fin de promocionar esta institución y las
actividades que la misma desarrolla. Asimismo, se incluiría en su caso su nombre completo y currículum. Para ello,
resulta necesario contar con su expresa autorización, por lo que adjuntamos en FOTOCOPIA las fotografías antes
mencionadas, solicitándole que, en caso de prestar conformidad, se sirva suscribir un ejemplar del documento que
mas abajo se acompaña.
Sin otro particular, saludo a Ud. muy atte.
Firma y Aclaración Firma y Aclaración
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
27. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
NOTA DEL PERSONAL A LA INSTITUCION
Córdoba, .......de................de 20…
Señor/a Rep. Legal
................
PRESENTE
De mi mayor consideración:
Por la presente, autorizo expresamente a……….(nombre del establecimiento/entidad
propietaria)……..a utilizar las fotografías y demás imágenes que se adjuntan a la presente y que suscribo,
así como mi nombre y currículum, a través de los medios que esa firma estime pertinentes, especialmente
folletos institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en
medios de difusión entre otros diarios, revistas, etc., afiches publicitarios,.........................., con fines de
promoción, publicidad, educativos, científicos, y todo otro licito que se relacione con las actividades por ella
desarrolladas por si o a través de los institutos de su propiedad dejando constancia que ninguna
contraprestación exijo a cambio de ello, no teniendo nada que reclamar ni observación y/o limite que señalar
al respecto, mas allá de lo anteriormente señalado.
Sin otro particular, saludo a Ud. muy atte.
Firma y Aclaración Firma y Aclaración
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
28. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
USO DE IMAGEN ALUMNOS
Córdoba, .......de................de 20…
Señor/a
................
PRESENTE
De nuestra consideración:
Cumplimos en dirigirnos a Ud., con motivo de las tomas fotográficas que se realizarán en el
establecimiento por iniciativa del mismo, y que abarcará así actividades que se desarrollan en nuestra institución, y en las
cuales muy posiblemente se encuentre vuestro hijo, encontrándose en consecuencia su imagen en las mismas.
Es nuestra intención, en primer término, solicitar a Uds. Su autorización para efectuar tales
tomas. A partir de las mismas, efectuar una selección junto a otras y proceder a su utilización y publicación en folletos
institucionales de distribución masiva, pagina www.................., publicaciones y publicidades en medios de difusión masiva,
entre otros diarios, revistas, etc., afiches publicitarios,..................., y todo otro tipo de forma que se adopte a fin de
promocionar esta institución y las actividades que la misma desarrolla.
Para ello, resulta necesario contar con su expresa autorización en primer término para efectuar
las tomas. Luego, una vez obtenidas, adjuntaremos en FOTOCOPIA las fotografías antes mencionadas, solicitándole que, en
caso de prestar conformidad, se sirva suscribir un ejemplar del documento que más abajo se acompaña.
Sin otro particular, saludo a Ud. muy atte.
Firma y Aclaración Firma y Aclaración
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
29. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
AUTORIZACION 1
(es la inicial, que se firma al sólo efecto de tener la conformidad para la toma de fotografías)
Autorizamos al establecimiento Instituto…………………….a realizar tomas fotográficas de
nuestro hijo…………………………….., quien concurre a dicho establecimientos, sobre todo
participando en las diferentes actividades que en él realiza.
Córdoba,………..de……………….de 20……
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
30. UTILIZACION DE IMÁGENES Y/O FOTOGRAFÍAS
AUTORIZACION 2
(es la autorización propiamente dicha para la utilización de las tomas fotográficas)
Córdoba,….de………….de 20….
Señores
Instituto...............................
PRESENTE
De nuestra consideración:
Por la presente, en nuestro carácter de representantes legales del
menor.........................DNI..................., autorizamos expresamente a………………………, a utilizar
las fotografías y demás imágenes que se adjuntan a la presente y que suscribimos, a través de los
medios que esa institución estime pertinentes, especialmente folletos institucionales de distribución
masiva, página www.................., publicaciones y publicidades en medios de difusión, entre otros
diarios, revistas, etc., afiches publicitarios,.........................., con fines de promoción, publicidad,
educativos, científicos, y todo otro licito que se relacione con las actividades por ella desarrolladas por si o
a través de los institutos de su propiedad, dejando constancia que ninguna contraprestación exigimos a
cambio de ello, no teniendo nada que reclamar ni observación y/o limite que señalar al respecto, mas allá de
lo anteriormente señalado.
Sin otro particular, saludo a Uds. muy atte.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
31. PUNTOS SALIENTES DE UN REGLAMENTO
AL PERSONAL DEL ESTABLECIMIENTO:
Por medio de la presente, queremos recordar a Uds. ciertas pautas
importantes a tener en cuenta referidas a la utilización de las casillas de correo
electrónico así como del acceso a internet y uso de los equipos de computación
puestos a disposición por parte del instituto. Rogamos tomar debida nota y obrar en
consecuencia.
Atentamente.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
32. PUNTOS SALIENTES DE UN REGLAMENTO
• La Institución solicita al Docente informar una casilla de mail, a fin de poder
generar una comunicación fluida por parte del personal y las autoridades del
establecimiento, exclusivamente referido a temas que se relacionen con asuntos
institucionales y/o que hagan a las funciones de cada uno.
• Restringir en todo momento la información a brindar a través de la misma a las
cuestiones que específicamente sean autorizadas. No se podrá, entre otros
usos, efectuar comunicaciones con los padres/alumnos y en general con
terceros que no hagan a lo específicamente autorizado, por ejemplo, apoyo
escolar, información de notas, etc
• En todos los casos de acceso a un equipo de computación propiedad del
establecimiento, deberá tenerse presente que el mismo deberá ser utilizado
exclusivamente a los fines de cumplimentar con actividades de interés
institucional, estando vedado todo otro uso.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
33. PUNTOS SALIENTES DE UN REGLAMENTO
• Por tratarse de un medio propiedad institucional, las autoridades del
establecimiento tendrán libre acceso a su historial, etc., autorizándolo en forma
expresa el personal/docente y toda vez que se trata de medios o elementos
puestos a disposición como herramienta de trabajo, quedando vedado todo otro
uso.
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
34. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
35. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
36. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
37. Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
38. ¿CÓMO DEBE ACTUAR LA ESCUELA ANTE RECLAMOS DE LOS PADRES?
Recibir cordialmente al Papa
ya
Recibir Que este cree que la solución
la encontrará en la Escuela.
Atentamente pero NUNCA
emitir juicio, ni victimizar
Escuchar ninguna de las partes.
FACEBOOK Evite quedarse con
Siempre impresiones de las charlas o
imágenes publicadas (NO se
comprometa)
Como actuar para informar o
Asesorar reportar las conductas en las
web correspondientes..
NUNCA, sancione problemas externos a la escuela que son responsabilidad de
los padres
Material de la European Schoolnet (Red de Escuelas europeas) y de REDES.
39. REPORTAR CONDUCTAS ABUSIVAS O VIOLACIONES DE LAS POLÍTICAS
Ingresar a la siguiente web:
http://es-la.facebook.com/report/
Herramientas de denuncia para personas sin cuenta en Facebook
http://es-la.facebook.com/help/report/without-account
Denunciar conductas abusivas, sin cuenta en Facebook
https://www.facebook.com/help/?faq=221047557939568
Reportar casos de abuso
http://es-la.facebook.com/help/reportlinks
Violacion a la privacidad.
Enviar un mail con los detalles a: privacy@facebook.com
40. PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN
HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/
El primer paso necesario es realizar la denuncia en la plataforma
donde esté alojado el contenido discriminatorio. Esta primera
denuncia es importante porque, en el caso en que el contenido
no sea dado de baja, es un antecedente que habilita a la
Plataforma por una Internet libre de Discriminación para
comenzar las gestiones tendientes a lograr la baja del material
ofensivo o la cancelación de la cuenta de la persona o personas
que lo produjeron.
41. PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN
HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/
Facebook
En Facebook, para denunciar a un grupo y/o página, deben ir a la página del grupo en
cuestión y, una vez allí, sobre la columna izquierda verán una opción que dice “Denunciar
página” o “Denunciar grupo”, según corresponda. Si la denuncia es para un usuario, deben
clickear al final de la columna izquierda, donde dice “Denunciar/bloquear a esta persona”.
Blogger
En Blogger, plataforma de blogs de Google (habitualmente con la denominación Blogspot),
deben fijarse en la barra superior, donde dice “Informar sobre mal uso”.
En algunos de estos blogs, especialmente los que efectivamente tienen contenidos
discriminatorios, quienes subieron el material pueden haber eliminado esta barra. En ese
caso, pasen al punto siguiente:
Deben ir a Blogger.com, allí en el pie de página, seleccionar “Ayuda” y una vez allí, de nuevo
en pie de página, “Envíenos un mensaje”.
42. PLATAFORMA POR UNA INTERNET LIBRE DE DISCRIMINACIÓN
HTTP://INTERNET.INADI.GOB.AR/COMO-DENUNCIAR/
Fotolog
En Fotolog, deben posicionarse en la página de la foto a denunciar, debajo de la foto, donde
dice “Denunciar foto”. Allí es donde deben clickear.
Microsoft
En el caso de Microsoft, a pie de página puede verse la opción: “Reportar abuso”. Allí
pueden escribir la denuncia y enviarla desde el formulario creado por la empresa para tal fin.
Psicofxp
En Psicofxp, al final de la página hay una opción que se llama “Términos Legales”, allí
especifica los casos en que puede denunciarse y el funcionamiento de su centro de
denuncias.
Sónico
En Sónico deben ir a “Términos Legales” y, una vez allí, clickear en “Centro de denuncias” y
seguir los pasos que se indican.
Yahoo!
En Yahoo! deben ir a “Condiciones del servicio” y allí clickear en “Reportar abusos”.
43. DELITOS INFORMÁTICOS Y CIBERSEGURIDAD
CÓDIGO PENAL DE LA NACIÓN ARGENTINA
LEY 26.388 de Ley de Delitos Informáticos
Convención de Budapest sobre Ciberdelincuencia
Declaración “Fortalecimiento de la Seguridad Cibernética en las Américas”. Comité Interamericano Contra el Terrorismo
(CICTE) (OEA) (aprobado durante la cuarta sesión plenaria, el 7 de marzo de 2012)
Declaración de Panamá sobre “La Protección de la Infraestructura Crítica en el Hemisferio frente al Terrorismo”. Comité
Interamericano Contra el Terrorismo (CICTE) (OEA) (aprobada en la tercera sesión plenaria, el 1 de marzo de 2007)
LEY 2.257 del Gobierno de la Ciudad de Buenos Aires, apruebael Convenio N° 14/04, “Convenio de Transferencia Progresiva
de Competencias Penales de la Justicia Nacional al Poder Judicial de la Ciudad Autónoma de Buenos Aires”, suscripto entre
el Gobierno Nacional y el Gobierno de la Ciudad Autónoma de Buenos Aires, como ser pornografía infantil, exhibiciones
obscenas, amenazas y daños informáticos, ente otros.
RESOLUCIÓN 580/2011 de la Jefatura de Gabinete de Ministros, crea el el Programa Nacional de Infraestructuras Críticas de
Información y Ciberseguridad en el ámbito de la Oficina Nacional de Tecnologías de Información (ONTI).
DECRETO 1766/2011, crea el Sistema Federal de Identificación Biométrica para la Seguridad (SIBIOS) que tendrá por objeto
prestar un servicio centralizado de información respecto de los registros patronímicos y biológicos individuales, a los fines de
contribuir a la comprobación idónea y oportuna en materia de identificación de personas y rastros, en procura de optimizar la
investigación científica de delitos y el apoyo a la función preventiva de seguridad.
DECISIÓN ADMINISTRATIVA 669/2004 de la Jefatura de Gabinete de Ministros, que establece que los organismos del Sector
Público Nacional deberán dictar o adecuar sus políticas de seguridad y conformar Comités de Seguridad en la Información.
DISPOSICIÓN 6/2005 de la Oficina Nacional de Tecnologías de Información (ONTI), que aprueba la “Política de Seguridad de
la Información Modelo” para el Sector Público Nacional.
LEY 863 de la Legislatura de la Ciudad Autónoma de Buenos Aires, establece que los establecimientos comerciales que
brinden acceso a Internet deben instalar y activar filtros de contenido sobre páginas pornográficas.
CÓDIGO CONTRAVENCIONAL DE LA CIUDAD DE BUENOS AIRES, en su art. 61 castiga al que tolere o admita la presencia
de menores en lugares no autorizados (local de espectáculos públicos, de baile o de entretenimientos tipo ciber) y en su art.
62 castiga al que suministre o permita a un menor el acceso a material pornográfico.
Fuente: http://www.informaticalegal.com.ar/legislacion-informatica/