Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

“Delitos informáticos contra niños, niñas y adolescentes”

No description
by

Ruben Ramonda

on 13 November 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of “Delitos informáticos contra niños, niñas y adolescentes”

Concepto:

Actividades Informáticas contra niños, niñas y adolescentes
Diez delitos cometidos por medio de redes sociales
actividades criminales.
encuadradas en figuras típicas de carácter tradicional, tales como robos o hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes, etcétera
uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.

Ciber:
Elemento compositivo prefijo, creado por acortamiento del adjetivo cibernético, que forma parte de términos relacionados con el mundo de las computadoras u ordenadores y de la realidad virtual
Crimen.
1. Delito grave.
2. Acción indebida o reprensible.
3. Acción voluntaria de matar o herir gravemente a alguien.

Delitos Informáticos
en Argentina
Otros métodos utilizados
Sexting
“Delitos informáticos"

División Delitos Tecnológicos
Dirección Investigaciones

Por otra parte, debe mencionarse que se han formulado diferentes denominaciones para indicar las conductas ilícitas en las que se usa la computadora, tales como:
• delitos informáticos
• delitos electrónicos
• delitos relacionados con las computadoras
• crímenes por computadora
• delincuencia relacionada con el ordenador
Ley 26.388 de 2008
modifica y sustituye ciertos aspectos de los tipos penales ya existentes en el Código Penal para contemplar las nuevas tecnologías y modalidades delictivas
Ley 25.326
Protección de datos personales
ARTICULO 157 bis. -Será reprimido con la pena de prisión de un (1) mes a dos (2) años el que:
1. A sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma, a un banco de datos personales;
2. Ilegítimamente proporcionare o revelare a otro información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de la ley.
3. Ilegítimamente insertare o hiciere insertar datos en un archivo de datos personales.
Cuando el autor sea funcionario público sufrirá, además, pena de inhabilitación especial de un (1) a cuatro (4) años.
11.723 (Propiedad Intelectual)
22.362 (Marcas y Designaciones)
24.481 (Patentes e Invenciones)
ACOSO A MENORES
EL VIDEO ANZUELO
La viralización de los videos en Internet hace rato llegó a las redes sociales. Millones de usuarios los comparten y comentan a todo minuto. Sin embargo, los videos se convirtieron en los anzuelos más comunes de un ataque cibernético a desprevenidos. Prometiendo mostrar la muerte de Osama Bin Laden o el desnudo total de la estrella pop del momento, en el muro de Facebook aparecen videos prometedores que no hacen más que darle un dolor de cabeza a los usuarios. Estos videos no son otra cosa que un pasaje de ida a la intrusión de un virus a la computadora.
DEFINICIONES DE ACOSO ESCOLAR

“Un estudiante es acosado o victimizado cuando está expuesto de manera repetitiva a acciones negativas por parte de uno o más estudiantes. (Olweus 1986)”
¿QUÉ ES EL CIBER-BULLYING o CIBER ACOSO?
Es el Bullying o acoso escolar que se lleva a cabo utilizando medios socio-digitales, como computadoras, teléfonos celulares, asistentes personales (tablets), etcétera, a través de servicios como el correo electrónico, la mensajería instantánea, sitios de redes sociales, mensajes cortos (SMS) de celular, publicaciones digitales de texto (Blogs) o videos, etcétera.
CARACTERÍSTICAS DEL CIBER ACOSO
• Que la agresión sea repetida y no un hecho puntual. La acción debe dilatarse en el tiempo.
• Puede evidenciarse cierta jerarquía de poder (incluida una mayor competencia tecnológica) o prestigio social del acosador o acosadores respecto de su víctima.
• La intención de causar daño de modo explícito no está siempre presente en los inicios de la acción agresora. No obstante, el daño causado a un tercero utilizando dispositivos digitales multiplica de manera notable los riesgos a los que se expone aquel en muy poco tiempo.
• El medio para agredir es de naturaleza tecnológica.
• Es habitual el contacto previo entre víctima y agresor en los espacios físicos.
• Es frecuente que los episodios de ciberacoso puedan estar ligados a situaciones de acoso en la vida real y de acoso escolar.
• El ciberacoso como fenómeno no incorpora acciones de naturaleza sexual.
Otras leyes
TIPOS DE CIBER-BULLYING
EL CÍRCULO DEL CIBER BULLYING
CONSECUENCIAS REALES DE AGRESIONES VIRTUALES
• Depresión y otros problemas psicológicos.
• Desarrollo de baja autoestima, se vuelven temerosos.
• Abuso en consumo de sustancias.
• Ausentismo escolar.
• Malas relaciones con sus padres (culpándolos por falta de apoyo).
• Problemas de salud.
• Se pueden convertir en victimarios en el mundo real, o volverse agresivos.
• Los observadores llegan a desarrollar fuertes sentimientos de culpabilidad.
Grooming
• En el caso específico del Ciber-bullying, el resultado de incorporar a las agresiones las características únicas descritas en la sección anterior, facilita situaciones en que se sufren principalmente:
• Denigración: la imagen y reputación son fácilmente ridiculizadas y comprometidas.
• Exaltación: Lleva a la víctima a un estado de permanente enojo.
• Suplantación: La identidad de una víctima puede ser suplantada, comprometiendo sus relaciones actuales.
• Revelación: Los secretos más delicados pueden ser revelados masivamente.
•Acoso: Personas mal intencionadas pueden perseguir a la víctima por muchos y muy diversos medios.
Ciberbullying o Ciber Acoso
AHORA SÍ QUE NO ME GUSTA
Otro de los ataques habituales es el clickjacking, un término acuñado por expertos en redes sociales. El método es sencillo, pero imperceptible a la vez. Se trata ni más ni menos que una suerte de cambio en el famoso botón "Me Gusta" de Facebook. Muchos navegadores tienen vulnerabilidades que no perciben la intromisión de un link malicioso en las páginas web. Eso se traduce en un "Me Gusta" a un video, a un enlace o a una foto y que al pinchar sobre él estás compartiendo datos de tu computadora con un hacker. Ya lo sabes antes de dar "Me Gusta" asegúrate de estar navegando en una página segura.
Además de engañar a los usuarios a través de videos falsos en Facebook, en el propio sitio de YouTube también se producen delitos informáticos. Los hackers utilizan la red social de videos más importante del mundo para enviar links a sitios maliciosos. Hay dos formas muy utilizadas, la primera es crear una web con un aspecto similar a la de YouTube y al pinchar el video conduce a los usuarios a un virus. La segunda metodología es el uso de los comentarios de la red en la que falsos usuarios recomiendan videos similares al que el usuario está viendo y lo redirigen a páginas infectadas
VIDEOS MALICIOSOS
Lamentablemente este es uno de los ciber delitos más graves y es tal vez uno de los más cometidos en Internet. Los niños suelen utilizar las redes sociales de muy temprana edad y son muy vulnerables a ataques como el cyberbulling, el grooming o el sexting. Por ello, el rol de los adultos es primordial ya que son los que deben alentar a los niños a manejarse adecuadamente en las redes sociales. Para este tipo de ataques el diálogo entre los adultos y los niños es fundamental ya que los más chicos deben estar alertados de este tipo de ataques.
Te explicamos qué es el "grooming"
Según la definición de Wikipedia (la Real Academia Española todavía no ha incluido el término en su diccionario), el "grooming" consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual".
Se trata de un problema cada vez más acuciante y que ya ha puesto en guardia tanto a la policía como a distintas asociaciones. Las principales dificultades para atajarlo y terminar con él son el anonimato de los delincuentes, la inocencia de los menores y la fácil accesibilidad de Internet. Y es que, a diferencia del ciberacoso, en el "grooming" "el acosador es un adulto y existe una intención sexual".
En realidad, no se trata de nuevos delitos, sino de antiguas formas de abuso de menores que se han readaptado a los nuevos tiempos y al anonimato de la Red.
De hecho, "a pesar de que estas situaciones comienzan en la red, con frecuencia suelen trascender al mundo físico, derivando en delitos tales como el tráfico de pornografía infantil o el abuso físico a menores".
El proceso de Grooming
El grooming es un proceso que comúnmente puede durar semanas o incluso meses, variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias
Tercera fase: aparece el componente sexual. En las conversaciones comienzan a aparecen términos sexuales y confesiones íntimas. El acosador pide al menor su participación en actos de naturaleza sexual, como pueda ser que les manden fotos o posar ante la webcam.
Cuarta fase: chantaje El agresor exige una cita a su víctima chantajeándolo con hacer pública las fotos y videos que tiene.

Primer fase: Amistad: el acosador inicia el contacto del menor haciéndose pasar en la mayoría de casos por otro niño. Así, se gana su confianza y consigue información sobre sus gustos y hábitos.
Segunda fase: Intensificación de la relación. Agresor y menor afianzan la relación y se intercambian confesiones personales.
Definición
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
¿Como se origina?
Desde el origen de los medios de comunicación, las personas los hemos usado para enviar contenidos de tipo sexual (eróticos, pornográficos, etc.), pero con las NTIC surge un peligro: la difusión masiva e incontrolada de dichos contenidos.
En el caso de sexting se trata de contenidos muy íntimos, generados por los propios remitentes, mediante la grabación de sonidos, fotos o vídeos propios en actitudes sexuales, desnudos o semidesnudos, normalmente con destino a una pareja sexual o amorosa, aunque también en no pocas ocasiones a otros amigos, como un simple juego. Esto expone al creador o creadora de dichos contenidos a graves riesgos.
• Creen que una imagen en un terminal móvil está segura.
• Confían plenamente en la discreción.
• Sienten cierta presión de grupo que les lleva a ganar notoriedad y aceptación en este contexto, el digital, tan importante para ellos.
• Las influencias y modelos sociales distan del reserva.
• Desconocen las consecuencias que para su vida puede llegar a tener el hecho de que esa imagen comprometida sea de dominio público.
• La natural falta de percepción del riesgo que acompaña a la adolescencia y el espíritu transgresor desencadena ciertos desafíos.
¿Porque se origina?
En Pantallas Amigas llevan tiempo analizando los motivos de los adolescentes para practicar sexting. ¿Por qué lo hacen? ¿Qué los empuja a ello? La respuesta no es fácil ya que es una práctica reciente sobre la que aún no hay estudios concluyentes.
Principales razones para producir y/o trasmitir sexting son las siguientes:

noviazgo
coqueteo
lucimiento
impulsividad
presión de los amigos
venganza
intimidación
chantaje
UNICEF (2011) señalaba que los jóvenes se sienten a menudo más cómodos compartiendo informaciones íntimas o comportándose de una manera sexualizada online que fuera de la Red y que hay un número significativo de adolescentes que están publicando imágenes suyas de tono sexual en la Red.
¿Qué métodos son usados por los atacantes?
Los ataques de ingeniería social destinados a usuarios domésticos usualmente se aprovechan de emociones humanas básicas para manipular y persuadir a las personas a caer en sus trucos, incluyendo:
Curiosidad.
Miedo.
Empatía.
Aunque las tácticas anteriores son comunes, es importante tener en cuenta que hay muchos otros métodos utilizados por los estafadores, podemos esperar variaciones casi ilimitadas sobre los ataques .
Phishing
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por INTENTAR ADQUIRIR INFORMACIÓN CONFIDENCIAL DE FORMA FRAUDULENTA (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Técnicas de phishing
Utilizan alguna forma técnica de ENGAÑO en el diseño para mostrar que un enlace en un correo electrónico parezca una copia de la organización por la cual se hace pasar el impostor.
Ejemplo:
URL, http://www.nombredetubanco.com/ejemplo.
http://www.google.com@members.tripod.com/
 
Pharming
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
SMiShing
El  es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.
El sistema emisor de estos mensajes de texto o incluso un individuo el cual suele ser un spammer; intentará suplantar la identidad de alguna persona conocida entre nuestros contactos o incluso una empresa de confianza.
Las víctimas de Smishing reciben mensajes SMS con líneas similares a estás: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrará 2 dólares al día a menos que cancele su petición: www.?????.com."
Cuando visitamos la dirección web, las víctimas son incitadas o incluso forzadas a descargar algún programa que en su mayoría suele ser un Troyano.
¿Qué es la Ingeniería Social?
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
Tipos de sextorsión
A menores de edad o a adultos.
Por medio de imágenes obtenidas mediante webcam, email, mensajería instantánea, teléfonos u otros dispositivos móviles: es decir, por todos los medios que sirven para realizar sexting.
Por medio de imágenes obtenidas en el contexto de una relación sentimental.
Con objeto de un abuso sexual, una explotación pornográfica para uso privado, para redes pedófilas o comercial, una extorsión económica o cualquier otro tipo de coacción.
Puntual o continuada.
Realizada por conocidos, ex-amantes o personas desconocidas.
¿Cómo Funciona?
¿Qué métodos son usados por los atacantes?
Los ataques de ingeniería social destinados a usuarios domésticos usualmente se aprovechan de emociones humanas básicas para manipular y persuadir a las personas a caer en sus trucos, incluyendo:
Curiosidad.
Miedo.
Empatía.
Aunque las tácticas anteriores son comunes, es importante tener en cuenta que hay muchos otros métodos utilizados por los estafadores, podemos esperar variaciones casi ilimitadas sobre los ataques.
¿Qué es la sextorsión?
Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales con el/la chantajista, para producir pornografía u otras acciones.
Es decir, no tiene que ver necesariamente con la extorsión, que en castellano se suele usar únicamente para chantajes de carácter económico, pero al calcarse del inglés ha permanecido el término extorsión, por su fácil fusión con sex, y así se ha comenzado a utilizar por los medios de comunicación.
El chantaje se suele realizar por Internet, ya que asegura un cierto grado de anonimato al criminal.
El delito informático:
Cibercrimen
¿ESE ES TU PERFIL?
Otro ciber ataque que tomó fuerza en las redes sociales tiene a Facebook como principal objetivo. Se trata de un mensaje que les llega a los usuarios mediante el cual les permite ver quiénes visitan su perfil. No es ni más ni menos que un engaño, ya que luego de hacer clic en el falso enlace, los usuarios son conducidos a una web apócrifa en la que se abre en una nueva pestaña la página de inicio de Facebook. Lo que el usuario realmente está haciendo es darle el visto bueno a una aplicación maliciosa para que un robot controle su cuenta.
NO LO DESCARGUES
Los troyanos son un tipo de virus que crecen año tras año. Se trata nada más ni nada menos que de un virus que toma el control de tu computadora desde un lugar remoto. En los últimos tiempos los hackers pusieron sus ojos en las redes sociales y desarrollaron una aplicación maliciosa con el fin de volverte loco. Por lo general, actúan invitándote a bajar un archivo que te permite acceder a nuevas funcionalidades en Facebook, por ejemplo. Ese es el principio del fin: una vez que lo descargas a tu computadora ya no te quedará más remedio que formatearla.
ROBOTS PARA REDES SOCIALES
Hasta hace algunos años atrás los robots sólo existían en las películas de ciencia ficción, pero aunque no lo creas, están entre nosotros. Al menos se encuentran ocultos en las redes sociales como Facebook o Twitter, por nombrar a las dos más famosas. Los hackers han desarrollado programas que crean masivamente cuentas en redes sociales con el fin de ganar miles de seguidores en pocas horas. Estas cuentas falsas lo que hacen es enviar mensajes con links que llevan a los usuarios hacia virus maliciosos. En muchos casos, lo que logran al pinchar esos enlaces es robar información de tu computadora.
ATAQUE EN 140 CARACTERES
Twitter ha sido una de las redes sociales que más creció en los últimos tiempos y, como era de esperarse, los hackers no tardaron mucho en desarrollar formas de atacar a los usuarios. Una de las tretas más recientes es la distribución de un falso antivirus a través de mensajes en 140 caracteres. Utilizando el sistema de acortamiento de links, los hackers twitean el mensaje prometiéndole a los usuarios de la red la posibilidad de descargar un antivirus efectivo y gratuito. Sin embargo, los desprevenidos serán redirigidos a una dirección que los deja en la puerta de un ciber ataque.
ROBO DE IDENTIDAD
Es uno de los delitos más habituales en el mundo de Internet. Si bien existe desde antes de la creación de las redes sociales, lo cierto es que este tipo de ciber ataques ganaron terreno en los últimos años. Por lo general, recibes un correo electrónico de un amigo tuyo que te invita a entrar a ver una foto suya en Facebook. Pero en realidad es un engaño ya que ese link es una página que te lleva a una web que aparenta ser Facebook. Una vez que escribes tu usuario y contraseña ya estás en problemas: tus datos acaban de ser robados y, tu identidad, duplicada.
LOS EVENTOS SOCIALES
El phishing es la técnica empleada por los hackers para adueñarse de datos y así poder usar esa información en sitios de compras online, por ejemplo. Claro que las redes sociales no están exentas de esta metodología y año tras año se renuevan los engaños. Uno de los primeros en aparecer fue el falso enlace en los eventos de Facebook. Un robot genera un evento apócrifo que es enviado a los usuarios para que confirmen su asistencia. Sin embargo, se trata de un link engañoso que obliga a completar datos personales que podrían ser utilizados para hacer compras en Internet.
Full transcript