SlideShare una empresa de Scribd logo
1 de 34
RED VENEZOLANA DE DERECHO INFORMÁTICO

Abg. Andrés Hernández
Abg. Andrés Hernández
Coord. Región Oriente de REVEDERIN
Coord. Región Oriente de REVEDERIN
CONTENIDO
• ¿Qué son las Redes Sociales?
• Impacto de las TIC en los delitos tradicionales.
• Peligros en las Redes Sociales:
1) Cyberbulling.
2) Cybergrooming.
3) Pornografía Infantil.
4) Sexting.
5) Usurpación de Identidad.
6) Robo de contraseñas
7) Secuestros.
8) Extorsiones.
• Cómo actúa el delincuente en las redes sociales
• Cómo protegernos en las Redes Sociales.
Son considerados espacios virtuales que permiten la
Son considerados espacios virtuales que permiten la
interacción social entre sus miembros, donde el
interacción social entre sus miembros, donde el
intercambio de información yy la posibilidad de conocer
intercambio de información
la posibilidad de conocer
otras personas, se constituye en la actividad principal.
otras personas, se constituye en la actividad principal.

Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
Impacto de las TIC en los delitos tradicionales
Hurto

Hurto On-line

Robo

Cracking

Fraude

Fraude On-line

Estafas

Phishing

Acoso

Ciberacoso

Amenazas

Ciberamenazas

EL CRIMEN EVOLUCIONA A LA PAR DE LOS
AVANCES TECNOLÓGICOS
Trasnacionalidad del Delito Informático

DELINCUENTE

VÍCTIMA

SERVIDOR
QUE HARÍAN LAS CHICAS
ACEPTO!!!
ACEPTAMOS!!!
QUE HARÍAN LOS CHICOS
ACEPTO!!!
ACEPTO!!!
Se trata de practicas desarrolladas por
ciertos adultos a través de las redes sociales o
chats, quienes a través de las mentiras buscan
ganarse la confianza de niños, niñas y
adolescentes, y así convencerlos de tomarse
fotos desnudos o realizar poses por medio de la
Web Cam.

Esta acción esta íntimamente relacionada con la pederastia,
la Pornografía Infantil y el chantaje con fines sexuales.

Es una forma de explotación sexual en la cual se
chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet
Se trata del uso que hacen los
niños, niñas y adolescente de los medios
telemáticos, como el Internet, Teléfonos
Móvil, consolas de videos juegos, para
humillar, amenazar, hostigar, insultar o
simplemente molestar a otra niño, niña o
adolescentes.
Consiste en el envío de contenidos de tipo
¿Quien tiene la responsabilidad
de garantizar tu privacidad personal? sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio
remitente, a otras personas por medio de
teléfonos móviles.
Se define pornografía infantil como
toda representación, por cualquier medio de
comunicación de un niño o niña (menor de 18
años de edad o con aspecto de niño o niña),
involucrado en actividades sexuales reales o
simuladas, de manera explícita o sugerida, con
cualquier fin.
¿Porqué hacemos en Internet,
cosas que no haríamos en la
calle?
¿Sabias que lo que subes a
Internet es casi imposible de
eliminar?
Páginas falsas
(Phishing)

Perfiles FALSOS!!
• Ajusta las opciones de privacidad de tu perfil en las redes sociales, para
mantener tu información fuera del dominio público.
• Mantén el control de la información que das y recibes. Y asegúrate de que
las fotos y videos que publicas puedan ser vistos sin correr riesgos.
• No divulgues tu nombre completo, y mucho menos tu dirección o teléfono.
Tampoco debes publicar números de identificación personal, cuentas
bancarias, tarjetas de crédito ni ningún dato privado.
• No intentes conocer personalmente a alguien que sólo conoces a través del
Internet.
• Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o
que muestren signos de agresividad o de acoso.
• Siempre ten presente, que no todo lo que se dice en línea es cierto.
• No publiques fotos de otras personas sin su consentimiento.
@ciberlawyer
@revederin

jovenesciberseguros@gmail.com
ciberlawyer@gmail.com

0414-1942491
Abg. Andrés Hernández

Más contenido relacionado

La actualidad más candente

Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)
alan9926
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming
elentatiana429
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
kiarasacobi
 
Pornografía y Adolescencia
Pornografía y AdolescenciaPornografía y Adolescencia
Pornografía y Adolescencia
Sil Sill
 

La actualidad más candente (20)

Estereotipos de género
Estereotipos de géneroEstereotipos de género
Estereotipos de género
 
Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)Ciber acoso (ciber bullying)
Ciber acoso (ciber bullying)
 
La Pornografía
La PornografíaLa Pornografía
La Pornografía
 
Presentación grooming
Presentación grooming Presentación grooming
Presentación grooming
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
CiberBullying
CiberBullyingCiberBullying
CiberBullying
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
El sexting
El sextingEl sexting
El sexting
 
Presentacion riesgos del Internet
Presentacion riesgos del InternetPresentacion riesgos del Internet
Presentacion riesgos del Internet
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Pornografía y Adolescencia
Pornografía y AdolescenciaPornografía y Adolescencia
Pornografía y Adolescencia
 
Taller redes sociales
Taller redes sociales Taller redes sociales
Taller redes sociales
 
Sexting
SextingSexting
Sexting
 
Bullying platicas-para-padres-de-familia
Bullying platicas-para-padres-de-familiaBullying platicas-para-padres-de-familia
Bullying platicas-para-padres-de-familia
 
Grooming
GroomingGrooming
Grooming
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Sesión 5 amor romantico
Sesión 5 amor romanticoSesión 5 amor romantico
Sesión 5 amor romantico
 

Destacado

Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
Jose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
Vale Re
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 

Destacado (12)

Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Similar a Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones)

Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
Maxi Aracena
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
David Cubides
 
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelasRIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
lielisania
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
joseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
joseramcu
 

Similar a Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones) (20)

trabajo
trabajotrabajo
trabajo
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelasRIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 

Más de ciberlawyer (9)

Licencias
LicenciasLicencias
Licencias
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
InformáTica (Clase 2)
InformáTica (Clase 2)InformáTica (Clase 2)
InformáTica (Clase 2)
 
InformáTica (Clase 1)
InformáTica (Clase 1)InformáTica (Clase 1)
InformáTica (Clase 1)
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones)

  • 1. RED VENEZOLANA DE DERECHO INFORMÁTICO Abg. Andrés Hernández Abg. Andrés Hernández Coord. Región Oriente de REVEDERIN Coord. Región Oriente de REVEDERIN
  • 2. CONTENIDO • ¿Qué son las Redes Sociales? • Impacto de las TIC en los delitos tradicionales. • Peligros en las Redes Sociales: 1) Cyberbulling. 2) Cybergrooming. 3) Pornografía Infantil. 4) Sexting. 5) Usurpación de Identidad. 6) Robo de contraseñas 7) Secuestros. 8) Extorsiones. • Cómo actúa el delincuente en las redes sociales • Cómo protegernos en las Redes Sociales.
  • 3. Son considerados espacios virtuales que permiten la Son considerados espacios virtuales que permiten la interacción social entre sus miembros, donde el interacción social entre sus miembros, donde el intercambio de información yy la posibilidad de conocer intercambio de información la posibilidad de conocer otras personas, se constituye en la actividad principal. otras personas, se constituye en la actividad principal. Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
  • 4. Impacto de las TIC en los delitos tradicionales Hurto Hurto On-line Robo Cracking Fraude Fraude On-line Estafas Phishing Acoso Ciberacoso Amenazas Ciberamenazas EL CRIMEN EVOLUCIONA A LA PAR DE LOS AVANCES TECNOLÓGICOS
  • 5. Trasnacionalidad del Delito Informático DELINCUENTE VÍCTIMA SERVIDOR
  • 6.
  • 7.
  • 9.
  • 11.
  • 13.
  • 14.
  • 15. QUE HARÍAN LOS CHICOS
  • 16.
  • 18.
  • 20.
  • 21.
  • 22. Se trata de practicas desarrolladas por ciertos adultos a través de las redes sociales o chats, quienes a través de las mentiras buscan ganarse la confianza de niños, niñas y adolescentes, y así convencerlos de tomarse fotos desnudos o realizar poses por medio de la Web Cam. Esta acción esta íntimamente relacionada con la pederastia, la Pornografía Infantil y el chantaje con fines sexuales. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet
  • 23. Se trata del uso que hacen los niños, niñas y adolescente de los medios telemáticos, como el Internet, Teléfonos Móvil, consolas de videos juegos, para humillar, amenazar, hostigar, insultar o simplemente molestar a otra niño, niña o adolescentes.
  • 24. Consiste en el envío de contenidos de tipo ¿Quien tiene la responsabilidad de garantizar tu privacidad personal? sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 25. Se define pornografía infantil como toda representación, por cualquier medio de comunicación de un niño o niña (menor de 18 años de edad o con aspecto de niño o niña), involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con cualquier fin.
  • 26.
  • 27. ¿Porqué hacemos en Internet, cosas que no haríamos en la calle?
  • 28. ¿Sabias que lo que subes a Internet es casi imposible de eliminar?
  • 29.
  • 30.
  • 31.
  • 33. • Ajusta las opciones de privacidad de tu perfil en las redes sociales, para mantener tu información fuera del dominio público. • Mantén el control de la información que das y recibes. Y asegúrate de que las fotos y videos que publicas puedan ser vistos sin correr riesgos. • No divulgues tu nombre completo, y mucho menos tu dirección o teléfono. Tampoco debes publicar números de identificación personal, cuentas bancarias, tarjetas de crédito ni ningún dato privado. • No intentes conocer personalmente a alguien que sólo conoces a través del Internet. • Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o que muestren signos de agresividad o de acoso. • Siempre ten presente, que no todo lo que se dice en línea es cierto. • No publiques fotos de otras personas sin su consentimiento.