Planes y programas - Nivel Secundaria 2024 word.doc
Clasif delit inform 1° parte
2. 1 – Ciberdelitos
tipificados o delitos
tradicionales del C.P.
que se configuran a
través de internet.
2- Ciberdelitos
propiamente
informáticos
4. Delitos tradicionales que se
configuran a través de internet
1. ACCESO INDEBIDO –
VIOLACIÓN DE CORRESPONDENCIA
5. 1. ACCESO INDEBIDO – VIOLACIÓN DE
CORRESPONDENCIA
Ley 26.388 – Art 153 bis
Esta situación puede configurarse, simplemente
encendiendo el ordenador, interpretando o
probando claves para acceder a él o bien por
intermedio de programas espía o vulnerando
barreras de seguridad informática que impiden el
acceso al sitio privado
El acceso ilegítimo a un medio informático no
solamente viola la propiedad, la intimidad y/o
privacidad de las personas, sino que es una de
las acciones elementales para configurar otros
delitos mas graves.
6. Delitos tradicionales que se
configuran a través de internet
2. VIOLACION DE SECRETOS O
CORRESPONDENCIA
7. 2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
Ley 26.388 – Art 153, 157 bis (inc.1 y 2).
Cuando se accede ilegítimamente a cualquier
correspondencia electrónica sin la debida
autorización del destinatario.
Acceso a correos electrónicos.
9. 2. VIOLACIÓN DE SECRETO O
CORRESPONDENCIA
Hackeando claves, memorizándolas o
simplemente aprovechándose de sesiones
abiertas.
Redes sociales, blogs, páginas webs o
páginas interactivas de opinión.
11. 3. HURTO INFORMÁTICO
C.P. habla de un apoderamiento material no puede aplicarse a los
datos almacenados por considerarlos intangibles.(PC). Pero así
mismo contiene elementos intangibles: archivos, programas,
software, portales, información almacenada en cloud computing.
Las situaciones pueden ser: la victima olvidó cerrar la cesión,
olvidó el ordenador portátil, el delincuente escuchó y memorizó la
clave de la víctima…
La finalidad de la información sustraída
puede ser utilizada para configurar delitos
mas graves: extorsión, difamación, fraude,
secuestro extorsivo, entre otros.
12. 3. HURTO INFORMÁTICO
El delito de hurto sería agravado cuando el sujeto activo emplea
medios tales como:
1) Utilización de sistemas de transferencia electrónica de fondos.
2) Utilización de sistemas telemáticos.
3) Violación de claves.
13. Phishing
Llamados phishing, con la capacidad de
duplicar una página web para hacer creer al
visitante que se encuentra en una página
original.
Buscan beneficios económicos con la
suplantación de identidades o el fraude.
(correo no deseado, spam)
25. 4. ROBO
Se trata de la figura clásica del hurto, en este
caso ejerciendo amenazas o violencias
sobre la víctima para que ésta le proporcione
claves, soportes informáticos, documentos o
determinada información almacenada en
soportes informáticos. O bien ambos
objetivos.
27. 5. AMENAZAS
Se trata de infundir miedo o temor, para
alarmar o amedrentar a otro, relacionado con
un daño que le sucederá en el futuro.
Telefonía celular (llamados, mensajes texto)
Conexiones a internet (correo electrónico,
redes sociales)
C.P. art. 149 bis.
28. Constituye una forma de
ciberextorción.
Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
32. La violencia escolar es
alta en el país y reduce
el aprendizaje
Diario Clarín 17/08/11
El drama de un chico gay
que era hostigado
por sus compañeros
Diario Clarín 23/09/11
42. 9. CALUMNIAS E INJURIAS
http://www.lavoz.com.ar/ciudadanos/mujer-
detenida-por-calumniar-por-facebook-un-
albanil
43. Delitos tradicionales que se
configuran a través de internet
10. DELITOS CONTRA EL ORDEN
DEMOCRTICO O GUBERNAMENTAL
44. 10. Delitos contra el orden democrático o gubernamental.
“Primavera Árabe”, que llevó al fin a los
gobiernos de Túnez, Egipto y Libia, y provocó
alteraciones en los de Siria, Yemen y
Barehin, tuvo su faz inicial en las redes
sociales (en especial Twitter y Facebook), a
pesar de que dichos gobiernos mantenían un
celoso control sobre Internet.
45. 10. Delitos contra el orden democrático o gubernamental.
http://www.rsf-es.org/grandes-citas/dia-
contra-censura-en-internet/a2011-dia-
mundial-contra-la-censura-en-internet/frente-
a-la-censura-solidaridad-en-la-red/
46. 10. Delitos contra el orden democrático o gubernamental.
Otro caso (2009) Matemos a Berlusconi, por
entonces primer ministro de Italia. Las
autoridades italianas no solo ordenaron el
cierre del grupo , sino también denunciaron a
todos los integrantes que participaron de la
iniciativa.
48. Delitos tradicionales que se
configuran a través de internet
11. USURPACIÓN O SUSTITUCIÓN DE
IDENTIDAD
49. 11. Usurpación o sustitución de identidad
Los objetivos mas usuales son:
1. Generar relaciones sociales e interactuar en nombre de
la persona usurpada y así obtener información sensible,
dar opiniones, y recibir críticas en cabeza de la víctima.
2- Cometer delitos de mayor punibilidad con el objetivo de
invocar como supuesto culpable a la persona víctima
de la usurpación.
3- Realizar diferentes tipos de operaciones comerciales
como compra o venta de productos .
4- Imputar falsas declaraciones en cabeza del usurpado.
5- Realizar fraudes informáticos (phishing)
50. Delitos tradicionales que se
configuran a través de internet
12. VIOLACIÓN DE PROPIEDAD O
PRIVACIDAD
51. 12. Violación de propiedad privada.
Ley 26.388 Art. 153 bis. “Violación de
secretos y de la privacidad”
Toda intromisión no autorizada a una
computadora ajena, esté o no conectada a
una red (interna o externa).
53. 13. Fraude sexual o sentimental
Inventar un perfil falso a los efectos de
seducir mediante engaño a la víctima, para
avanzar en una relación sexual consentida o
amorosa, paro basada en una mentira que
continuará materializándose cuando se
produzca el encuentro, sin ningún tipo de
presión ni violencia.
54. 13. Fraude sexual o sentimental
http://www.diaadia.com.ar/content/nino-creo-
un-novelon-partir-de-facebook
56. 14. Usurpación de títulos y honores.
Cuando una persona ostenta un título
habilitante que en realidad no posee.
C.P. art. 247.
http://www.clarin.com/investigaciones/Detiene
n-colombianos-estafaban-promesas-
sanacion_0_749925280.html
60. Alianza de BL's amantes de niños pequeños
Alianza de BL's amantes de chicos de piel oscura
Alianza de BL's amantes de niños aniñados
Alianza de chicos de cabello largo
61. Alianza de chicos con pecas
Alianza de BL's amantes de niños rubios
Chicos que juegan béisbol o con gorras de béisbol
Alianza de amamos los brackets
62. GROOMING
Es la práctica de contactar a niños, niñas y adolescentes a
través del chat, MSN, redes sociales (Facebook, Hi5,
Fotolog, etc), juegos en red, etc.
Con identidades simuladas o no.
Objetivos:
sostener conversaciones de carácter sexual.
conseguir imágenes
procurar la excitación sexual
encuentro personal
Estas estrategias pueden estar acompañadas de engaños,
amenazas o coacciones.
64. Caso
Natalia
31-03-08 | La Capital- Rosario.
Buscan a una niña de 13 años que falta de su hogar desde el
jueves pasado
Se busca. Natalia Melisa Narvaez, de 13 años, falta de su hogar desde el pasado jueves.
El presidente de la comisión de Derechos Humanos del Concejo municipal, Carlos Comi, recibió hoy en el
Palacio Vasallo a los padres de la niña Natalia Melisa Narváez, quien falta de su hogar desde el pasado jueves.
El edil del ARI señaló que, según indicaron Horacio y Micaela Narváez, padres de la niña de 13 años, se fue de
su hogar bajo circunstancias muy particulares.
Los padres de Natalia relataron que la niña les había hecho un comentario acerca del vínculo amistoso que
mantenía por internet con una persona de origen uruguayo. Un dato que llama poderosamente la atención es
que al momento de irse, la niña buscada, que no posee conocimientos de informática, extrajo la memoria del
CPU de la computadora con la que habitualmente chateaba.
Comi, que quiso refererirse al tema con un tono de cautela y precaución, señaló que esta niña de 13 años nunca
salió de la ciudad y que se halla sin la companía de un adulto responsable, está en una situación de extrema
vulnerabilidad y que, dadas las características que presenta el caso, podría encontrarse en alguna situación de
riesgo.
La menor, según relataron los padres, habría abandonado su casa a
partir de un contacto con personas aparentemente adultas que se
habría producido por medio del chat en internet.
65. : natii-love♥ Enviado: 08/02/2008 12:34
Nyaaaaaaaaaaaaaaaaaaaaaaaaaaa,,, kawaiiii!!me encata está muy muy muy
hermosaya qiero ver la continuacionjejeje, lo estoy imprimiendo tmbien
lo voy a atesorar en mi cuadernito mew mew
te amoo
Natii_____♥
66. posXXXX dijo en 14/05/08 18:26 …
bue san me pelie con toda mi flia, me re
calente hoy, loco!!
oy re caliente, me quiero ir a la mierda, me
quiero ir con vos, pedaso de feu!!!!
Te uiero muchooo !!!!!!!!!!!!
Te extraño vos de hmbre!
82. Manifiesto Boylover
"Demandamos libertad de sexualidad individual para los
niños y los boylovers. Demandamos que los estándares
de sexualidad que existen actualmente sean
reconsiderados. Estos estándares están violando los
derechos humanos básicos porque prohíben que los
niños y aquellos que los aman siquiera piensen en algún
involucramiento de intimidad sexual. Demandamos que
cualquier noción médica, psicológica o religiosa que
haya sido concebida contra la sexualidad infantil sea
sometida a discusión a la luz de los nuevos estándares
de sexualidad.... Internet se está convirtiendo en el foro
de los Boylovers. Demandamos que se nos trate con los
mismos estándares que el resto de los usuarios de
Internet: derecho de desarrollar su propia personalidad,
así como su propia sexualidad"
92. 16. Pedofilia a través de internet.
www.diaadia.com.ar/policiales/pedofilo-suelto-pedia-
fotos-facebook
http://tiempo.infonews.com/nota/104226/detectan-
contactos-locales-de-una-red-internacional-de-
pedofilia
http://tn.com.ar/policiales/detuvieron-a-un-pedofilo-
es-profesor-y-enganaba-a-nenas-por-
facebook_377906
http://www.clarin.com/policiales/Condenaron-
pedofilo-argentino-corromper-
anos_0_932907307.html
93. Delitos tradicionales que se
configuran a través de internet
17. DELITOS CONTRA LA PROPIEDAD
INTELECTUAL
94. 17. Delitos contra la propiedad intelectual.
Invenciones, patentes, marcas, dibujos,
modelos industriales => “PROPIEDAD
INDUSTRIAL”
Obras literarias, artísticas, pinturas,
arquitecturas, diseños arquitectónicos,
esculturas, etc. => “DERECHOS DE AUTOR”
Megauploid.
Taringa
95. 17. Delitos contra la propiedad intelectual.
www.softwarelegal.org.ar :casos en los que se
considera un uso indebido de software:
Copia de software dentro de una misma
empresa y/o entre usuario.
Falsificación de la copia para que parezca
verdadera.
Alquiler de software.
Preinstalación en el disco rígido.
96. 17. Delitos contra la propiedad intelectual.
Legislación argentina: Serán responsables:
Quien sube el software, música, video, obra
literaria, etc.
Quien lo baja de la web y lo utiliza sin
autorización.
El titular de la página.
Quien copia un link en una página de opinión,
blog, redes sociales o remite por e-mail la
información.