Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Clasif delit inform 1° parte

Clasificación delitos inform 1° parte

Related Books

Free with a 30 day trial from Scribd

See all
  • Login to see the comments

  • Be the first to like this

Clasif delit inform 1° parte

  1. 1. 1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet. 2- Ciberdelitos propiamente informáticos
  2. 2. Delitos tradicionales que se configuran a través de internet 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA
  3. 3. 1. ACCESO INDEBIDO – VIOLACIÓN DE CORRESPONDENCIA  Ley 26.388 – Art 153 bis  Esta situación puede configurarse, simplemente encendiendo el ordenador, interpretando o probando claves para acceder a él o bien por intermedio de programas espía o vulnerando barreras de seguridad informática que impiden el acceso al sitio privado  El acceso ilegítimo a un medio informático no solamente viola la propiedad, la intimidad y/o privacidad de las personas, sino que es una de las acciones elementales para configurar otros delitos mas graves.
  4. 4. Delitos tradicionales que se configuran a través de internet 2. VIOLACION DE SECRETOS O CORRESPONDENCIA
  5. 5. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Ley 26.388 – Art 153, 157 bis (inc.1 y 2).  Cuando se accede ilegítimamente a cualquier correspondencia electrónica sin la debida autorización del destinatario.  Acceso a correos electrónicos.
  6. 6. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA
  7. 7. 2. VIOLACIÓN DE SECRETO O CORRESPONDENCIA  Hackeando claves, memorizándolas o simplemente aprovechándose de sesiones abiertas.  Redes sociales, blogs, páginas webs o páginas interactivas de opinión.
  8. 8. Delitos tradicionales que se configuran a través de internet 3. HURTO INFORMÁTICO
  9. 9. 3. HURTO INFORMÁTICO  C.P. habla de un apoderamiento material no puede aplicarse a los datos almacenados por considerarlos intangibles.(PC). Pero así mismo contiene elementos intangibles: archivos, programas, software, portales, información almacenada en cloud computing.  Las situaciones pueden ser: la victima olvidó cerrar la cesión, olvidó el ordenador portátil, el delincuente escuchó y memorizó la clave de la víctima…  La finalidad de la información sustraída puede ser utilizada para configurar delitos mas graves: extorsión, difamación, fraude, secuestro extorsivo, entre otros.
  10. 10. 3. HURTO INFORMÁTICO  El delito de hurto sería agravado cuando el sujeto activo emplea medios tales como:  1) Utilización de sistemas de transferencia electrónica de fondos.  2) Utilización de sistemas telemáticos.  3) Violación de claves.
  11. 11. Phishing  Llamados phishing, con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en una página original.  Buscan beneficios económicos con la suplantación de identidades o el fraude. (correo no deseado, spam)
  12. 12. 3. HURTO INFORMÁTICO
  13. 13. 3. HURTO INFORMÁTICO
  14. 14. 3. HURTO INFORMÁTICO
  15. 15. ROBO DE IDENTIDAD DIGITAL Dos vías (VÍA INTERNET) (EN EL CAJERO AUTOMÁTICO) PHISHING SKIMMING
  16. 16. Nunca insertes la tarjeta si la ranura está obstruida. 3. HURTO INFORMÁTICO
  17. 17. Dispositivo montado en la fisura de introducción de la tarjeta de débito 3. HURTO INFORMÁTICO
  18. 18. Pequeña cámara montada en el panel de control, que filma la digitación del código PIN 3. HURTO INFORMÁTICO
  19. 19. 3. HURTO INFORMÁTICO
  20. 20. Delitos tradicionales que se configuran a través de internet 4. ROBO
  21. 21. 4. ROBO  Se trata de la figura clásica del hurto, en este caso ejerciendo amenazas o violencias sobre la víctima para que ésta le proporcione claves, soportes informáticos, documentos o determinada información almacenada en soportes informáticos. O bien ambos objetivos.
  22. 22. Delitos tradicionales que se configuran a través de internet 5. AMENAZAS
  23. 23. 5. AMENAZAS  Se trata de infundir miedo o temor, para alarmar o amedrentar a otro, relacionado con un daño que le sucederá en el futuro.  Telefonía celular (llamados, mensajes texto)  Conexiones a internet (correo electrónico, redes sociales)  C.P. art. 149 bis.
  24. 24.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  25. 25. 5. AMENAZAS  http://portaley.com/2014/05/el-delito-de- amenazar-traves-de-las-redes-sociales/
  26. 26. Delitos tradicionales que se configuran a través de internet 6. CIBERACOSO
  27. 27. La violencia escolar es alta en el país y reduce el aprendizaje Diario Clarín 17/08/11 El drama de un chico gay que era hostigado por sus compañeros Diario Clarín 23/09/11
  28. 28. Consecuencias en la vida real Lunes 15 de Octubre 2012
  29. 29. Delitos tradicionales que se configuran a través de internet
  30. 30. Delitos tradicionales que se configuran a través de internet 7. INSTIGACION A COMETER DELITOS
  31. 31. 8. INSTIGACIÓN A COMETER DELITOS
  32. 32. 8. INSTIGACIÓN A COMETER DELITOS  http://www.infobae.com/2013/12/11/1530109- apresaron-dos-jovenes-que-instigaron- saquear-la-web
  33. 33. Delitos tradicionales que se configuran a través de internet 8. INSTIGACION AL SUICIDIO – CIBERSUICIDIO
  34. 34. 8. INSTIGACIÓN AL SUICIDIO - CIBERSUICIDIO  http://www.lacapital.com.ar/informacion- gral/Un-pacto-suicida-explicaria-la-muerte- de-dos-jovenes-salteas--20120718-0007.html
  35. 35. Delitos tradicionales que se configuran a través de internet 9. CALUMNIAS E INJURIAS
  36. 36. 9. CALUMNIAS E INJURIAS  http://portaley.com/2014/07/perseguir- injurias-y-calumnias-en-foros-y-redes- sociales/  http://portaley.com/2013/04/denuncias-por- calumnias-amenazas-e-injurias-aumentan- por-el-uso-de-las-redes-sociales/
  37. 37. 9. CALUMNIAS E INJURIAS  http://www.lavoz.com.ar/ciudadanos/mujer- detenida-por-calumniar-por-facebook-un- albanil
  38. 38. Delitos tradicionales que se configuran a través de internet 10. DELITOS CONTRA EL ORDEN DEMOCRTICO O GUBERNAMENTAL
  39. 39. 10. Delitos contra el orden democrático o gubernamental.  “Primavera Árabe”, que llevó al fin a los gobiernos de Túnez, Egipto y Libia, y provocó alteraciones en los de Siria, Yemen y Barehin, tuvo su faz inicial en las redes sociales (en especial Twitter y Facebook), a pesar de que dichos gobiernos mantenían un celoso control sobre Internet.
  40. 40. 10. Delitos contra el orden democrático o gubernamental.  http://www.rsf-es.org/grandes-citas/dia- contra-censura-en-internet/a2011-dia- mundial-contra-la-censura-en-internet/frente- a-la-censura-solidaridad-en-la-red/
  41. 41. 10. Delitos contra el orden democrático o gubernamental.  Otro caso (2009) Matemos a Berlusconi, por entonces primer ministro de Italia. Las autoridades italianas no solo ordenaron el cierre del grupo , sino también denunciaron a todos los integrantes que participaron de la iniciativa.
  42. 42. 10. Delitos contra el orden democrático o gubernamental.
  43. 43. Delitos tradicionales que se configuran a través de internet 11. USURPACIÓN O SUSTITUCIÓN DE IDENTIDAD
  44. 44. 11. Usurpación o sustitución de identidad  Los objetivos mas usuales son: 1. Generar relaciones sociales e interactuar en nombre de la persona usurpada y así obtener información sensible, dar opiniones, y recibir críticas en cabeza de la víctima. 2- Cometer delitos de mayor punibilidad con el objetivo de invocar como supuesto culpable a la persona víctima de la usurpación. 3- Realizar diferentes tipos de operaciones comerciales como compra o venta de productos . 4- Imputar falsas declaraciones en cabeza del usurpado. 5- Realizar fraudes informáticos (phishing)
  45. 45. Delitos tradicionales que se configuran a través de internet 12. VIOLACIÓN DE PROPIEDAD O PRIVACIDAD
  46. 46. 12. Violación de propiedad privada.  Ley 26.388 Art. 153 bis. “Violación de secretos y de la privacidad”  Toda intromisión no autorizada a una computadora ajena, esté o no conectada a una red (interna o externa).
  47. 47. Delitos tradicionales que se configuran a través de internet 13. FRAUDE SEXUAL O SENTIMENTAL
  48. 48. 13. Fraude sexual o sentimental  Inventar un perfil falso a los efectos de seducir mediante engaño a la víctima, para avanzar en una relación sexual consentida o amorosa, paro basada en una mentira que continuará materializándose cuando se produzca el encuentro, sin ningún tipo de presión ni violencia.
  49. 49. 13. Fraude sexual o sentimental  http://www.diaadia.com.ar/content/nino-creo- un-novelon-partir-de-facebook
  50. 50. Delitos tradicionales que se configuran a través de internet 14. USURUPACIÓN DE TITULOS Y HONORES.
  51. 51. 14. Usurpación de títulos y honores.  Cuando una persona ostenta un título habilitante que en realidad no posee.  C.P. art. 247.  http://www.clarin.com/investigaciones/Detiene n-colombianos-estafaban-promesas- sanacion_0_749925280.html
  52. 52. Delitos tradicionales que se configuran a través de internet 15. PORNOGRAFIA INFANTIL.
  53. 53. 15. Pornografía Infantil.  http://www.diaadia.com.ar/policiales/hilos- cordobeses-red-pornografia-infantil  http://www.justiciacordoba.gob.ar/justiciacord oba/indexDetalle.aspx?enc=dnBV6ApkHzaQj H7q5xBJdw==
  54. 54. Delitos tradicionales que se configuran a través de internet 16. PEDOFILIA A TRAVES DE INTERNET.
  55. 55. Alianza de BL's amantes de niños pequeños Alianza de BL's amantes de chicos de piel oscura Alianza de BL's amantes de niños aniñados Alianza de chicos de cabello largo
  56. 56. Alianza de chicos con pecas Alianza de BL's amantes de niños rubios Chicos que juegan béisbol o con gorras de béisbol Alianza de amamos los brackets
  57. 57. GROOMING  Es la práctica de contactar a niños, niñas y adolescentes a través del chat, MSN, redes sociales (Facebook, Hi5, Fotolog, etc), juegos en red, etc.  Con identidades simuladas o no.  Objetivos:  sostener conversaciones de carácter sexual.  conseguir imágenes  procurar la excitación sexual  encuentro personal  Estas estrategias pueden estar acompañadas de engaños, amenazas o coacciones.
  58. 58. Caso Natalia 31-03-08 | La Capital- Rosario. Buscan a una niña de 13 años que falta de su hogar desde el jueves pasado Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves. El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves. El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de su hogar bajo circunstancias muy particulares. Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del CPU de la computadora con la que habitualmente chateaba. Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de riesgo. La menor, según relataron los padres, habría abandonado su casa a partir de un contacto con personas aparentemente adultas que se habría producido por medio del chat en internet.
  59. 59. : natii-love♥ Enviado: 08/02/2008 12:34 Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien lo voy a atesorar en mi cuadernito mew mew te amoo Natii_____♥
  60. 60. posXXXX dijo en 14/05/08 18:26 … bue san me pelie con toda mi flia, me re calente hoy, loco!! oy re caliente, me quiero ir a la mierda, me quiero ir con vos, pedaso de feu!!!! Te uiero muchooo !!!!!!!!!!!! Te extraño vos de hmbre!
  61. 61. Movimientos pedófilos
  62. 62. Manifiesto Boylover "Demandamos libertad de sexualidad individual para los niños y los boylovers. Demandamos que los estándares de sexualidad que existen actualmente sean reconsiderados. Estos estándares están violando los derechos humanos básicos porque prohíben que los niños y aquellos que los aman siquiera piensen en algún involucramiento de intimidad sexual. Demandamos que cualquier noción médica, psicológica o religiosa que haya sido concebida contra la sexualidad infantil sea sometida a discusión a la luz de los nuevos estándares de sexualidad.... Internet se está convirtiendo en el foro de los Boylovers. Demandamos que se nos trate con los mismos estándares que el resto de los usuarios de Internet: derecho de desarrollar su propia personalidad, así como su propia sexualidad"
  63. 63. 16. Pedofilia a través de internet.  www.diaadia.com.ar/policiales/pedofilo-suelto-pedia- fotos-facebook  http://tiempo.infonews.com/nota/104226/detectan- contactos-locales-de-una-red-internacional-de- pedofilia  http://tn.com.ar/policiales/detuvieron-a-un-pedofilo- es-profesor-y-enganaba-a-nenas-por- facebook_377906  http://www.clarin.com/policiales/Condenaron- pedofilo-argentino-corromper- anos_0_932907307.html
  64. 64. Delitos tradicionales que se configuran a través de internet 17. DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  65. 65. 17. Delitos contra la propiedad intelectual. Invenciones, patentes, marcas, dibujos, modelos industriales => “PROPIEDAD INDUSTRIAL” Obras literarias, artísticas, pinturas, arquitecturas, diseños arquitectónicos, esculturas, etc. => “DERECHOS DE AUTOR”  Megauploid.  Taringa
  66. 66. 17. Delitos contra la propiedad intelectual. www.softwarelegal.org.ar :casos en los que se considera un uso indebido de software:  Copia de software dentro de una misma empresa y/o entre usuario.  Falsificación de la copia para que parezca verdadera.  Alquiler de software.  Preinstalación en el disco rígido.
  67. 67. 17. Delitos contra la propiedad intelectual. Legislación argentina: Serán responsables:  Quien sube el software, música, video, obra literaria, etc.  Quien lo baja de la web y lo utiliza sin autorización.  El titular de la página.  Quien copia un link en una página de opinión, blog, redes sociales o remite por e-mail la información.

×