SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Expositor:
Dr. Luis Angel Nocera.
Delegación General UPCN del Boletín Oficial – Secretaría Legal y Técnica
Email: noceral@slyt.gov.ar
Nic.ar y su relación con los delitos
informáticos
• La disputa de dominio Es una herramienta
administrativa para pedir ser titular de un
dominio de internet porque se cree tener un
mejor derecho.
• Se suele dar en cuestiones de marcas,
nombres comerciales y usurpación de
identidad
Nic.ar y su relación con los delitos
informáticos 2
• Nic.ar es el encargado para llevarlo adelante.
• Quien reclama presenta diversa documental
como titulo marcario, estatutos, fotos, etc.
• Nic.ar intima al titular actual del dominio para
que se defienda en un determinado plazo.
• Según lo que se aporte, Nic.ar decidirá
• Esto Agota la Vía Administrativa.
Peligros informáticos actuales
• Los más conocidos son:
• Grooming.
• Usurpación de Identidad.
• Phising.
• Nuevos:
• Pornovenganza.
• Encriptación de datos – ransomware.
• Ballena Azul.
GROOMING
GROOMING 1
GROOMING: Se da cuando un adulto hace contacto con un
menor para obtener del mismo un acto de índole sexual a
través de cualquier medio electrónico
Nuestro Código Penal de la Nación, lo tiene incorporado como
delitos:
“Artículo 131: Será penado con prisión de seis (6) meses a
cuatro (4) años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra tecnología
de transmisión de datos, contactare a una persona menor de
edad, con el propósito de cometer cualquier delito contra la
integridad sexual de la misma.”
GROOMING 2
• Ante un caso de grooming, debemos denunciar teniendo las
siguientes prevenciones:
• No borrar los mensajes recibidos por el groomer, es un medio
principal de prueba.
• Hacer una captura de pantalla de los mensajes.
• Copiar la dirección web de la barra de tareas de forma integra.
• Contener psicológicamente al menor como al adulto en caso
de este último ser necesario.
• Acercarse a la fiscalía mas cercana o comisaria para realizar la
pertinente denuncia
• Hay varias asociaciones civiles con convenios con fiscalías
GROOMING 3
PHISING
Pihising es una metodología muy usada para sustraer datos de
las personas, esto se hace mediante un correo que a simple vista
parece cierto pero no lo es, ejemplo cuando un banco nos pide
actualicemos nuestros datos por mail, llevándonos a una pagina,
sorteos falsos, entre otros.
Se encuentra tipificado en nuestro código pegan como delito:
• Artículo 173 del Código Penal Inciso 16. El que defraudare a
otro mediante cualquier técnica de manipulación informática
que altere el normal funcionamiento de un sistema
informático o la transmisión de datos.
PHISING 2
Para prevenir debemos:
• No abrir correos o mensajes de personas que no conozcamos.
• No aceptar ingresar nuestros datos si sabemos que nunca nos
han sido solicitado por email, es mejor llamar a nuestra
entidad bancaria y verificar.
• Directamente eliminarlos si uno desconfía del origen de un
email.
• Lo mismo se aplica a otros dispositivos como celulares y redes
sociales como whattsapp.
PHISING 3
En el caso de ser victimas de un caso de phising debemos
denunciarlo a :
• Nuestra entidad bancaria
• Fiscalía mas cercana
• En el caso de la ciudad de buenos aires también puede
denunciarse en el BA -CSirt significa Computer Security
Incident Response Team (Equipo de Respuesta a Incidentes de
Seguridad Informática) .
Es el delito más frecuente en relación a estafas informáticas.
PHISING 4
En el caso de ser victimas de un caso de phising debemos
denunciarlo a nuestra entidad bancaria, fiscalía mas cercana, en
el caso de la ciudad de buenos aires también puede denunciarse
en el BA -CSirt significa Computer Security Incident Response
Team (Equipo de Respuesta a Incidentes de Seguridad
Informática) .
Es el delito más frecuente en relación a estafas informáticas.
PHISING EJEMPLOS
PHISING EJEMPLOS
Suplantación de Identidad
Suplantación de Identidad 1
Este tipo de delito no se encuentra tipificado en nuestra
normativa, actualmente es una situación que sucede a gran
número de la población, ya sea en redes sociales, documentos o
en patentes.
El caso mas común es el hacerse pasar por otro en redes sociales
difamando a la persona y dañando su moral y buen nombre.
Hay casos más graves que se utiliza otra identidad para realizar
diferentes tipos de delitos
Suplantación de Identidad 2
Como prevenir que nuestra identidad no sea usurpada?
• Generando nuestra propia información en internet.
• Registrándonos en las redes sociales con nuestros datos.
• Colocar datos ciertos en los formularios de registro.
• Protegiendo nuestro nombre con registro de dominios.
Pornovenganza
Pornovenganza
Es una nueva modalidad que trata de hacer un daño a una persona en
su moral y buen nombre, publicando archivos multimedia (fotos y
videos) en situaciones intimas sin el consentimiento del otro.
No busca ningún beneficio económico así que no entra dentro de un
chantaje.
Esto provoca que la persona afectada tenga que cambiar toda su vida
debido al daño en la sociedad que provoca.
El ejemplo más simple es el de ex parejas, amantes, que buscan
generar daño al otro.
Encriptación de datos – ransomware
Encriptación de datos –ransomware 1
• Un ransomware (si lo separamos en ingles sería ransom,
'rescate', y ware software), es un programa informático
malicioso que tiene por objetivo restringir el acceso a
determinadas partes o archivos de un sistema, pidiendo un
rescate a cambio de quitar esta restricción.
• Las formas más simple de contraer este virus es, publicidad
engañosa (haciendo clic sobre ella). Coloca en nuestro
ordenador dispositivos externos que no son de confianza y no
poseer un correcto antivirus que lo analice
Encriptación de datos –ransomware 2
• Una vez infectado el sistema, no se puede tener acceso a
ningún archivo.
• Normalmente aparece un cartel solicitando el depósito de
determinada cantidad de BitCoins (cripto moneda) para lograr
tener nuevamente acceso, mediante la entrega de una clave.
• Nadie da por cierto que la clave entregada funcione.
Encriptación de datos –ransomware 3
• Para prevenirnos de esto debemos:
• Hacer backups semanales de nuestra información, más aún si
se trata de empresas o comercios.
• Tener un servidor alternativo ante un infección.
• No usar dispositivos externos que no sean de nuestra
confianza.
• Tener actualizada nuestra base de antivirus.
• No abrir correo desconocidos o anuncios publicitarios (pop
pups).
• Realizar la denuncia ante la fiscalía mas cercana.
Ejemplos ransomware
Ejemplos ransomware
La ballena azul.
La ballena azul.
• Es un juego peligroso que induce a los adolecentes al suicidio
creado en Rusia a través de redes sociales.
• Su creador Phillipp Budeikin, de 21 años se encuentra
detenido desde noviembre del año pasado en Moscú.
• Se basa en 50 pruebas a realizar
• Los roles son participantes y administradores
La ballena azul 2.
• Las pruebas siempre se realizan a las 4am.
• Los participantes son convocados a través de grupos cerrados
de facebook, Whattsapp u otras redes sociales.
• Se busca a los grupos mas vulnerables como niños y
adolecentes con problemas de autoestima.
• La última prueba es el suicidio.
• En Argentina se conocen actualmente pocos casos pero ya a
ingresado.
La ballena azul 3.
• Esto es lo que se conoce como una tendencia de internet.
• Debemos tener presente que la única forma de prevención es
prestar atención al comportamiento de nuestros menores y
adolecentes, que son los más vulnerables debido a su falta de
madurez psíquica.
• Ante algún claro comportamiento distinto, depresión y demás
no debe dudarse en pedir ayuda a un profesional.
GRACIAS !!!!

Weitere ähnliche Inhalte

Ähnlich wie presentacion feria del libro..ppt

Ähnlich wie presentacion feria del libro..ppt (20)

Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos jhohan
Delitos informaticos jhohanDelitos informaticos jhohan
Delitos informaticos jhohan
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Comercio electrónico investigación # 3
Comercio electrónico investigación # 3Comercio electrónico investigación # 3
Comercio electrónico investigación # 3
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 

Kürzlich hochgeladen

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Kürzlich hochgeladen (6)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

presentacion feria del libro..ppt

  • 1. Expositor: Dr. Luis Angel Nocera. Delegación General UPCN del Boletín Oficial – Secretaría Legal y Técnica Email: noceral@slyt.gov.ar
  • 2. Nic.ar y su relación con los delitos informáticos • La disputa de dominio Es una herramienta administrativa para pedir ser titular de un dominio de internet porque se cree tener un mejor derecho. • Se suele dar en cuestiones de marcas, nombres comerciales y usurpación de identidad
  • 3. Nic.ar y su relación con los delitos informáticos 2 • Nic.ar es el encargado para llevarlo adelante. • Quien reclama presenta diversa documental como titulo marcario, estatutos, fotos, etc. • Nic.ar intima al titular actual del dominio para que se defienda en un determinado plazo. • Según lo que se aporte, Nic.ar decidirá • Esto Agota la Vía Administrativa.
  • 4. Peligros informáticos actuales • Los más conocidos son: • Grooming. • Usurpación de Identidad. • Phising. • Nuevos: • Pornovenganza. • Encriptación de datos – ransomware. • Ballena Azul.
  • 6. GROOMING 1 GROOMING: Se da cuando un adulto hace contacto con un menor para obtener del mismo un acto de índole sexual a través de cualquier medio electrónico Nuestro Código Penal de la Nación, lo tiene incorporado como delitos: “Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.”
  • 7. GROOMING 2 • Ante un caso de grooming, debemos denunciar teniendo las siguientes prevenciones: • No borrar los mensajes recibidos por el groomer, es un medio principal de prueba. • Hacer una captura de pantalla de los mensajes. • Copiar la dirección web de la barra de tareas de forma integra. • Contener psicológicamente al menor como al adulto en caso de este último ser necesario. • Acercarse a la fiscalía mas cercana o comisaria para realizar la pertinente denuncia • Hay varias asociaciones civiles con convenios con fiscalías
  • 9. PHISING Pihising es una metodología muy usada para sustraer datos de las personas, esto se hace mediante un correo que a simple vista parece cierto pero no lo es, ejemplo cuando un banco nos pide actualicemos nuestros datos por mail, llevándonos a una pagina, sorteos falsos, entre otros. Se encuentra tipificado en nuestro código pegan como delito: • Artículo 173 del Código Penal Inciso 16. El que defraudare a otro mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
  • 10. PHISING 2 Para prevenir debemos: • No abrir correos o mensajes de personas que no conozcamos. • No aceptar ingresar nuestros datos si sabemos que nunca nos han sido solicitado por email, es mejor llamar a nuestra entidad bancaria y verificar. • Directamente eliminarlos si uno desconfía del origen de un email. • Lo mismo se aplica a otros dispositivos como celulares y redes sociales como whattsapp.
  • 11. PHISING 3 En el caso de ser victimas de un caso de phising debemos denunciarlo a : • Nuestra entidad bancaria • Fiscalía mas cercana • En el caso de la ciudad de buenos aires también puede denunciarse en el BA -CSirt significa Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) . Es el delito más frecuente en relación a estafas informáticas.
  • 12. PHISING 4 En el caso de ser victimas de un caso de phising debemos denunciarlo a nuestra entidad bancaria, fiscalía mas cercana, en el caso de la ciudad de buenos aires también puede denunciarse en el BA -CSirt significa Computer Security Incident Response Team (Equipo de Respuesta a Incidentes de Seguridad Informática) . Es el delito más frecuente en relación a estafas informáticas.
  • 16. Suplantación de Identidad 1 Este tipo de delito no se encuentra tipificado en nuestra normativa, actualmente es una situación que sucede a gran número de la población, ya sea en redes sociales, documentos o en patentes. El caso mas común es el hacerse pasar por otro en redes sociales difamando a la persona y dañando su moral y buen nombre. Hay casos más graves que se utiliza otra identidad para realizar diferentes tipos de delitos
  • 17. Suplantación de Identidad 2 Como prevenir que nuestra identidad no sea usurpada? • Generando nuestra propia información en internet. • Registrándonos en las redes sociales con nuestros datos. • Colocar datos ciertos en los formularios de registro. • Protegiendo nuestro nombre con registro de dominios.
  • 19. Pornovenganza Es una nueva modalidad que trata de hacer un daño a una persona en su moral y buen nombre, publicando archivos multimedia (fotos y videos) en situaciones intimas sin el consentimiento del otro. No busca ningún beneficio económico así que no entra dentro de un chantaje. Esto provoca que la persona afectada tenga que cambiar toda su vida debido al daño en la sociedad que provoca. El ejemplo más simple es el de ex parejas, amantes, que buscan generar daño al otro.
  • 20. Encriptación de datos – ransomware
  • 21. Encriptación de datos –ransomware 1 • Un ransomware (si lo separamos en ingles sería ransom, 'rescate', y ware software), es un programa informático malicioso que tiene por objetivo restringir el acceso a determinadas partes o archivos de un sistema, pidiendo un rescate a cambio de quitar esta restricción. • Las formas más simple de contraer este virus es, publicidad engañosa (haciendo clic sobre ella). Coloca en nuestro ordenador dispositivos externos que no son de confianza y no poseer un correcto antivirus que lo analice
  • 22. Encriptación de datos –ransomware 2 • Una vez infectado el sistema, no se puede tener acceso a ningún archivo. • Normalmente aparece un cartel solicitando el depósito de determinada cantidad de BitCoins (cripto moneda) para lograr tener nuevamente acceso, mediante la entrega de una clave. • Nadie da por cierto que la clave entregada funcione.
  • 23. Encriptación de datos –ransomware 3 • Para prevenirnos de esto debemos: • Hacer backups semanales de nuestra información, más aún si se trata de empresas o comercios. • Tener un servidor alternativo ante un infección. • No usar dispositivos externos que no sean de nuestra confianza. • Tener actualizada nuestra base de antivirus. • No abrir correo desconocidos o anuncios publicitarios (pop pups). • Realizar la denuncia ante la fiscalía mas cercana.
  • 27. La ballena azul. • Es un juego peligroso que induce a los adolecentes al suicidio creado en Rusia a través de redes sociales. • Su creador Phillipp Budeikin, de 21 años se encuentra detenido desde noviembre del año pasado en Moscú. • Se basa en 50 pruebas a realizar • Los roles son participantes y administradores
  • 28. La ballena azul 2. • Las pruebas siempre se realizan a las 4am. • Los participantes son convocados a través de grupos cerrados de facebook, Whattsapp u otras redes sociales. • Se busca a los grupos mas vulnerables como niños y adolecentes con problemas de autoestima. • La última prueba es el suicidio. • En Argentina se conocen actualmente pocos casos pero ya a ingresado.
  • 29. La ballena azul 3. • Esto es lo que se conoce como una tendencia de internet. • Debemos tener presente que la única forma de prevención es prestar atención al comportamiento de nuestros menores y adolecentes, que son los más vulnerables debido a su falta de madurez psíquica. • Ante algún claro comportamiento distinto, depresión y demás no debe dudarse en pedir ayuda a un profesional.