SlideShare una empresa de Scribd logo
1 de 25
GROOMING
Protección del Menor en la Red




                Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Contenidos




             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Nuevas Tecnologías - Paso a Paso


                                                   Hogares con Ordenador



                                                                     Acceso a Internet
                    TIC
      Tecnologías de la Información y la
               Comunicación
                                                                                   Telefonía móvil
“Distintos medios y técnicas para el tratamiento
 y la difusión de información en lo relacionado
         con la Informática, Internet y las
               Telecomunicaciones”
                                                                                              Indicadores




                                               Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Hogares con ordenador
                  Instituto Nacional de Estadística


                                  36,1%


        71,5%
                                                                  54,9%
                                                                                                        2002
                                                                                                        2005
                                                                                                        2008
                                                                                                        2011


                                  63,6%




                                      Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Acceso a Internet
          Observatorio Nacional de las Telecomunicaciones


                                 17,4%


         63,9%
                                                                 35,5%
                                                                                                       2002
                                                                                                       2005
                                                                                                       2008
                                                                                                       2011


                                 51%




                                       Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Uso de Telefonía Móvil
                     Instituto Nacional de Estadística



                                               65%
            95,1%



                                                                                                          2002
                                                                                                          2005
                                                                     85,3%                                2008
                                                                                                          2011

                    92,1%




                                         Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Indicadores – Servicios más utilizados

                                                 44.6
     Redes Sociales
                                                                                             80

                                                  45
  Chat / Messenger
                                                                                   71.3

                                                                  58
     Juegos Online
                                          39.2

P2P, Emule, Utorren                31.5
         t                                                 52.8

                                                                                                82.2
 Correo Electrónico
                                                                                                        88.8

                                                                                                       88
            Surfing
                                                                                                                     99.3

                      0   20             40                      60                       80                      100
                               Adultos        Menores

                                              Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Ideas Principales


  • Casi las ¾ partes de los hogares españoles disponen de ordenador y de estos un
    63,9% cuenta con acceso a Internet de calidad

  • El 100% de la población tiene a su disposición acceso a Internet de forma gratuita
    mediante puntos de conexión libres situados en bibliotecas,               centros
    comerciales, cafeterías…

  • Hasta 23,2 millones de personas utilizaron Internet en el último trimestre del
    pasado año, lo que supone un 67,1% del total de la población

  • Los servicios más utilizados son la navegación y el correo electrónico, seguidos de las
    redes sociales la mensajería instantánea y el chat.

  • Más del 95% de la población tiene a su disposición un terminal de telefonía móvil, de
    estos, el 49% son Smartphone, unos 18 millones de dispositivos




                                                Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Generaciones “M”

      También llamados
   Nativos Digitales
               “Se conoce como NATIVOS DIGITALES a todos aquellos que nacieron
              tras el desarrollo de las tecnologías digitales, generalmente a partir de
                                          la década de los 80”




                                            Generaciones rodeadas de un entorno
                                              plagado de dispositivos y servicios
                                                  electrónicos de todas clases;
                                           móviles, Internet, tabletas, videoconsolas
                                               , telefonía IP, Skype, Facebook…




                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Servicios más demandados por Menores




                                                             Juegos
                                                             Online

                                                                                               Chat
  Redes sociales preferidas
         en España
                                             MENORES




                         Redes
                       Sociales                                              Messenger
                                                                             WhatsApp


                                   Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Principales Riesgos




             Sexting                      CiberBullying                                     Grooming




    Estimaciones España 2011/12
•   Entorno a un 9% de los menores entre 9 y 16 años han visto, enviado o recibido mensajes con
    contenido sexual a lo largo del año pasado.
•   Al menos un 5% de los menores entre 9 y 16 años han sufrido CiberBullying en algún momento del
    pasado año
•   El Grooming ya es el delito más común cometido a través de las redes sociales. En España se denuncian
    de media, más de 30 nuevos casos diarios



                                                        Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Distribución de contenidos

    También conocido como
              Sexting

                          “Se denomina SEXTING al intercambio, difusión y publicación de
                             mensajes e imágenes de contenido erótico o sexual entre
                               menores, generalmente producidas por ellos mismos”




                                                   Medios más utilizados
                                                  • Teléfono Móvil
                                                   • Internet / Webcam
                                                  • Otros Dispositivos



     Imagen: Sexting.es




                                                  Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y motivacionales

  Voluntariedad.- Por lo general, los contenidos son creados por el protagonista o con su
  consentimiento
                        • Sin Coacción         • Sin Sugestión

  Contenido.- Explícitamente erótico o sexual, referente a menores. Las fotografías y
  vídeos meramente sugerentes no entran en esta categoría.


  ¿Motivos para practicar Sexting?


        • Presión social                      • Influencias negativas

                                              • Desconocimiento de posibles
        • Contexto cultural
                                                consecuencias
                                              • Falta de percepción del
        • Llamar la atención
                                                riesgo




                                               Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales

    La mayoría de los procedimientos se inician por denuncia del afectad@, quien
    deberá aportar cualquier dato del que disponga

          •   Imagen o vídeo distribuido                          •    Copias de SMS, correos enviados y
                                                                       recibidos, fecha y hora, cabeceras
          •   Persona o personas a las que se les                      completas…
              envío
          •   Números de teléfono y cuentas de                    •    Cualesquiera otros datos de interés
              correo implicadas


 Infracciones Penales

 Art. 186 del C.P.- Sanciona la difusión, venta o exhibición por cualquier
 medio directo, de material pornográfico entre menores de edad o
 incapaces…
 Art. 197 del C.P (párrafo 1 a 3).- El que descubra secretos o vulnere la
 intimidad de terceros, apoderándose, utilizando o modificando
 cualesquiera datos, archivos, imágenes o mensajes de correo
 electrónico…
 Art. 264 del C.P (párrafo 1 a 3).- El que por cualquier medio, sin
 autorización               y                 de                manera
 grave, obstaculizara, manipulase, borrase, dañase o hiciera inaccesible
 cualesquiera datos, archivos, imágenes o asimilados de un sistema
 informático…
                                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
CiberAcoso

    También conocido como
      Ciberbullying
              “Se denomina CIBERBULLYING al acoso entre iguales dentro del ámbito
                    de las nuevas tecnologías, de forma voluntaria y reiterada”



                                   Supone el uso y difusión de información lesiva o
                                       difamatoria en formato digital utilizando
                                       medios de comunicación como el correo
                                   electrónico, la mensajería instantánea, las redes
                                              sociales, telefonía móvil…


                                   Se trata de una situación en que tanto la víctima
                                   como el acosador son menores y tienen relación
                                                   en el mundo real




                                          Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y Consecuencias

 • La situación de acoso se dilata en el tiempo, un hecho aislado no sería considerado
   como tal.
 • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico
 • Carece de cualquier elemento de índole sexual (Grooming)
 • Por regla general, aunque tanto víctima como acosador tengan edades
   similares, existe una relación subjetiva de superioridad entre ellos
 • Normalmente las situaciones de ciberacoso están vinculadas a episodios de acoso
   en la vida real

 Efectos sobre la víctima


  •   Trastornos adaptativos   •   Angustia, miedo

  •   Baja autoestima          •   Ataques de ansiedad

  •   Fracaso escolar          •   Intentos de suicidio




                                                     Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales

    La mayoría de los procedimientos se inician por denuncia del afectad@, quien
    deberá aportar cualquier dato del que disponga

          •   Narración de la situación                           •    Copias de SMS, correos enviados y
                                                                       recibidos, fecha y hora, cabeceras
          •   Persona o personas implicadas en                         completas,                mensajes
              los episodios de acoso                                   privados, imágenes, vídeos…
          •   Números de teléfono, cuentas de                     •    Cualesquiera otros datos de interés
              correo
              implicadas, Facebook, Tuenti…

 Infracciones Penales

 Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda
 situación de acoso existe amenaza con causar algún mal y en algunos
 una condición para evitarlo.

 Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con
 la obligación a un tercero de hacer o dejar de hacer lo que la ley no le
 impide, siendo obligado a ello.

 Art. 205 y 206 a 210 del C.P.- Relacionado respectivamente con las
 Injurias y Calumnias, más frecuente el primero, puesto que en los
 episodios de ciberacoso, se suelen imputar hechos falsos, u otras
 acciones simbólicas (caricaturas, gestos) que resulten lesivas a la
 victima.
                                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Child Grooming

  Conocido comúnmente como
        Grooming
          “Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con
             la intención inicial de obtener imágenes o vídeos de contenido sexual”



                                  Se trata de una situación en la que la víctima es
                                  menor de edad y el acosador por regla general
                                    un adulto, sin que exista una relación entre
                                              ambos en el mundo real


                                   El fin último de un porcentaje elevado de los
                                 acosadores, es lograr mediante engaño una cita
                                 real con la víctima con el fin de obtener favores
                                                      sexuales


                                           Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y Consecuencias

  • El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante
    engaño primero y coacción después
  • Una vez que establece una relación de confianza bastante, solicita al menor
    progresivamente imágenes cada vez más subidas de tono
  • El componente principal es de tipo sexual, si el menor se niega, amenazará con
    causarle algún daño o distribuir entre sus amistades las imágenes obtenidas
  • La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el
    círculo y contarlo a sus familiares
  • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico

 Efectos sobre la víctima


  •   Trastornos adaptativos    •   Angustia, miedo

  •   Baja autoestima           •   Ataques de ansiedad

  •   Fracaso escolar           •   Intentos de suicidio




                                                      Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Modus operandi tipo


                                      Contact
                                         o


                                                                     Correo
                  Chantaje
                                                                 Mensajería
                 Coacciones
                                                                  R. Sociales




                         Propuestas                 Contraseña
                         Cibersexo                 Suplantación




    “La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas”

                                            Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales

    La mayoría de los procedimientos se inician por denuncia del afectad@, quien
    deberá aportar cualquier dato del que disponga

          •   Declaración del menor                                 •    Copias de SMS, correos enviados y
                                                                         recibidos, fecha y hora, cabeceras
          •   Persona o personas implicadas en                           completas,                mensajes
              los episodios de acoso                                     privados, imágenes, vídeos…
          •   Números de teléfono, cuentas de                       •    Cualesquiera otros datos de interés
              correo
              implicadas, Facebook, Tuenti…

 Infracciones Penales

 Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda
 situación de acoso existe amenaza con causar algún mal y en algunos
 una condición para evitarlo.

 Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con
 la obligación a un tercero de hacer o dejar de hacer lo que la ley no le
 impide, siendo obligado a ello.

 Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las
 TIC, contacte con un menor de 13 años y le proponga concertar un
 encuentro con el fin de atentar contra su libertad sexual, siempre que tal
 propuesta se acompañe de actos materiales destinados al
 acercamiento.
                                                               Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Como protegerl@s

 • El ordenador debe encontrarse en una zona común de la vivienda, donde pueda
   supervisarse su uso, nunca en la habitación del menor

 • Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea
   marcar algunos límites

 • Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no
   como invasión de su intimidad, si no como posible indicador de que algo esta
   ocurriendo

 • Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la
   configuración de privacidad y ayúdeles a personalizarla

 • Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o
   de terceros

 • Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso
   de tener algún problema será más sencillo que acuda a usted

 • En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no
   está totalmente seguro de conocer a quienes vayan a acudir
                                              Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Consejos básicos de seguridad

 • Mantenga el sistema operativo de su ordenador actualizado

 • Use un programa antivirus adecuado y actualícelo con frecuencia

 • Las versiones más recientes de Windows disponen de un cortafuegos
   incorporado, actívelo!!!

 • Utilice contraseñas con un nivel de seguridad apropiado

 • Evite usar redes WiFi abiertas desconocidas

 • Preste especial atención a los dispositivos que permiten la geolocalización


                              • Si va a comprar y vender en Internet, pida a su banco
                                una tarjeta monedero electrónica. Utilice servicios de
                                intermediación seguros; PayPal


                              • Haga uso del sentido común, sin lugar a dudas su mejor
                                arma contra la ciberdelincuencia



                                                 Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Sitios web de referencia y recursos


     Brigada de Investigación                                      Grupo de Delitos Telemáticos
           Tecnológica                                                        UCO
         www.policia.es                                                www.gdt.guardiacivil.es


     Oficina de Seguridad del                                              EU Kids Online
            Internauta                                               Riesgos y Seguridad Online
           www.osi.es                                                         www2.lse.ac.uk


      Instituto Nacional de                                             Jefatura de Gabinete de
        Tecnologías de la                                                      Ministros
          Comunicación                                                         Argentina
       www.cert.inteco.es                                                     www.jgm.gov.ar


                      Pantallas Amigas              Segu-Kids
                   www.pantallasamigas.net       www.segu-kids.org



                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Agradecimientos y contacto


                                         Grooming
                             Protección del Menor en la Red


                                 www.diegoguerrero.info

                                info@diegoguerrero.info

                                             @dbguerrero




                                                 Hasta la próxima!!!



                                Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero

Más contenido relacionado

La actualidad más candente

Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes socialesCristina Cotera
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotJuan Carlos Florez Triana
 
Pornografía y Adolescencia
Pornografía y AdolescenciaPornografía y Adolescencia
Pornografía y AdolescenciaSil Sill
 
Diario de un rebelde reseña
Diario de un rebelde reseñaDiario de un rebelde reseña
Diario de un rebelde reseñaPaoMarfil
 
lo que los niños deben de saber de sexualidad
lo que los niños deben de saber de sexualidadlo que los niños deben de saber de sexualidad
lo que los niños deben de saber de sexualidadBeatriz Hdez
 
Mapa conceptal desarrollo moral
Mapa conceptal desarrollo moralMapa conceptal desarrollo moral
Mapa conceptal desarrollo moralLorena Luzuriaga
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoJeffry Ramos
 
Sexualidad en la adolescencia
Sexualidad en la adolescenciaSexualidad en la adolescencia
Sexualidad en la adolescencianancycastillo12
 
Prevención de violencia durante el noviazgo
Prevención de violencia durante el noviazgoPrevención de violencia durante el noviazgo
Prevención de violencia durante el noviazgotrabajosocial2004
 
Principales factores de riesgo psicológicos y sociales en el adolescente
Principales factores de riesgo psicológicos y sociales en el adolescentePrincipales factores de riesgo psicológicos y sociales en el adolescente
Principales factores de riesgo psicológicos y sociales en el adolescenteBelnLpez30
 
Violencia en el noviazgo
Violencia en el noviazgoViolencia en el noviazgo
Violencia en el noviazgoElle
 
Los diez problemas mas graves de los adolescentes
Los diez problemas mas graves de los adolescentesLos diez problemas mas graves de los adolescentes
Los diez problemas mas graves de los adolescentesmxuss
 
Alcoholismo en los adolescentes
Alcoholismo en los adolescentesAlcoholismo en los adolescentes
Alcoholismo en los adolescentesDavis Ojeda
 

La actualidad más candente (20)

Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
Proyecto de aula - redes sociales
Proyecto de aula -  redes socialesProyecto de aula -  redes sociales
Proyecto de aula - redes sociales
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Pornografía y Adolescencia
Pornografía y AdolescenciaPornografía y Adolescencia
Pornografía y Adolescencia
 
Presentacion suicidio mayo 2016 ppt (3)
Presentacion suicidio mayo 2016 ppt (3)Presentacion suicidio mayo 2016 ppt (3)
Presentacion suicidio mayo 2016 ppt (3)
 
Diario de un rebelde reseña
Diario de un rebelde reseñaDiario de un rebelde reseña
Diario de un rebelde reseña
 
Trabajo drogadiccion
Trabajo  drogadiccionTrabajo  drogadiccion
Trabajo drogadiccion
 
ALCOHOLISMO EN JOVENES
ALCOHOLISMO EN JOVENESALCOHOLISMO EN JOVENES
ALCOHOLISMO EN JOVENES
 
lo que los niños deben de saber de sexualidad
lo que los niños deben de saber de sexualidadlo que los niños deben de saber de sexualidad
lo que los niños deben de saber de sexualidad
 
Mapa conceptal desarrollo moral
Mapa conceptal desarrollo moralMapa conceptal desarrollo moral
Mapa conceptal desarrollo moral
 
Historia de la Sexualidad
Historia de la SexualidadHistoria de la Sexualidad
Historia de la Sexualidad
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Adolescencia cambios fisicos
Adolescencia cambios fisicosAdolescencia cambios fisicos
Adolescencia cambios fisicos
 
Sexualidad en la adolescencia
Sexualidad en la adolescenciaSexualidad en la adolescencia
Sexualidad en la adolescencia
 
Prevención de violencia durante el noviazgo
Prevención de violencia durante el noviazgoPrevención de violencia durante el noviazgo
Prevención de violencia durante el noviazgo
 
Principales factores de riesgo psicológicos y sociales en el adolescente
Principales factores de riesgo psicológicos y sociales en el adolescentePrincipales factores de riesgo psicológicos y sociales en el adolescente
Principales factores de riesgo psicológicos y sociales en el adolescente
 
Violencia en el noviazgo
Violencia en el noviazgoViolencia en el noviazgo
Violencia en el noviazgo
 
Powerpoint grooming
Powerpoint groomingPowerpoint grooming
Powerpoint grooming
 
Los diez problemas mas graves de los adolescentes
Los diez problemas mas graves de los adolescentesLos diez problemas mas graves de los adolescentes
Los diez problemas mas graves de los adolescentes
 
Alcoholismo en los adolescentes
Alcoholismo en los adolescentesAlcoholismo en los adolescentes
Alcoholismo en los adolescentes
 

Destacado

Destacado (20)

Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Mapa conceptual SEXTING
Mapa conceptual SEXTINGMapa conceptual SEXTING
Mapa conceptual SEXTING
 
El reconocimiento facial
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
 
Acoso escolar
Acoso escolar Acoso escolar
Acoso escolar
 
El bullying y sus tipos
El bullying y sus tiposEl bullying y sus tipos
El bullying y sus tipos
 
Prevención del abuso escolar (bullying) 2011 2012
Prevención del abuso escolar (bullying) 2011 2012Prevención del abuso escolar (bullying) 2011 2012
Prevención del abuso escolar (bullying) 2011 2012
 
Mapa conceptual sexting en los adolescentes
Mapa conceptual sexting en los adolescentesMapa conceptual sexting en los adolescentes
Mapa conceptual sexting en los adolescentes
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Bullying ¿Un fenómeno actual?
Bullying ¿Un fenómeno actual?Bullying ¿Un fenómeno actual?
Bullying ¿Un fenómeno actual?
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Grooming
GroomingGrooming
Grooming
 
Bullying
BullyingBullying
Bullying
 
El sexting
El sextingEl sexting
El sexting
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Cibercrimen
Cibercrimen Cibercrimen
Cibercrimen
 
Sexting
SextingSexting
Sexting
 
Fases del grooming
Fases del groomingFases del grooming
Fases del grooming
 
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
Contenido tema 6: Ciberacoso escolar y grooming (MOOC “Repercusiones de las T...
 

Similar a Sexting, Ciberbullying and Grooming

Millennials limeños y sus smartphones
Millennials limeños y sus smartphonesMillennials limeños y sus smartphones
Millennials limeños y sus smartphonesFuturo Labs
 
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012mobiledreams
 
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)ACORN-REDECOM
 
Presentación TICs del ecuador
Presentación TICs del ecuadorPresentación TICs del ecuador
Presentación TICs del ecuadorAmCham Guayaquil
 
Uso de las nuevas tecnologías
Uso de las nuevas tecnologíasUso de las nuevas tecnologías
Uso de las nuevas tecnologíasmagguie25
 
Eines Digitals, Informadors Joves
Eines Digitals, Informadors JovesEines Digitals, Informadors Joves
Eines Digitals, Informadors JovesEva Barceló Camps
 
Estrategia digital . daniel olea digital
Estrategia digital . daniel olea digitalEstrategia digital . daniel olea digital
Estrategia digital . daniel olea digitalDaniel Olea Alais
 
Reporte Anual de Estadísticas sobre TICs realizado por el INEC
Reporte Anual de Estadísticas sobre TICs realizado por el INECReporte Anual de Estadísticas sobre TICs realizado por el INEC
Reporte Anual de Estadísticas sobre TICs realizado por el INECIncom
 
INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010Hugo Carrion
 
Estudio Publicidad Y Moviles 03 06 09
Estudio Publicidad Y Moviles 03 06 09Estudio Publicidad Y Moviles 03 06 09
Estudio Publicidad Y Moviles 03 06 09Yorokobu
 
Habitos2011 amipci prensacomprimida-0792164001305646051ob
Habitos2011 amipci prensacomprimida-0792164001305646051obHabitos2011 amipci prensacomprimida-0792164001305646051ob
Habitos2011 amipci prensacomprimida-0792164001305646051obCristian "Letskalk" Trejo
 
Habitos De Usuarios De Internet 2011
Habitos De Usuarios De Internet 2011Habitos De Usuarios De Internet 2011
Habitos De Usuarios De Internet 2011Mario Sugus
 
AMIPCI Hábitos de los Usuarios de Internet en México 2011
AMIPCI Hábitos de los Usuarios de Internet en México 2011AMIPCI Hábitos de los Usuarios de Internet en México 2011
AMIPCI Hábitos de los Usuarios de Internet en México 2011Future Experts
 
Estudio Hábitos de los Usuarios de Internet en México 2011
Estudio Hábitos de los Usuarios de Internet en México 2011 Estudio Hábitos de los Usuarios de Internet en México 2011
Estudio Hábitos de los Usuarios de Internet en México 2011 DGTALnws
 

Similar a Sexting, Ciberbullying and Grooming (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
El plan colombiano para integrar un ecosistema digital
El plan colombiano para integrar un ecosistema digitalEl plan colombiano para integrar un ecosistema digital
El plan colombiano para integrar un ecosistema digital
 
Millennials limeños y sus smartphones
Millennials limeños y sus smartphonesMillennials limeños y sus smartphones
Millennials limeños y sus smartphones
 
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
 
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
 
Presentación TICs del ecuador
Presentación TICs del ecuadorPresentación TICs del ecuador
Presentación TICs del ecuador
 
Uso de las nuevas tecnologías
Uso de las nuevas tecnologíasUso de las nuevas tecnologías
Uso de las nuevas tecnologías
 
Slides Upf2010 SesióN 2 Public
Slides Upf2010 SesióN 2 PublicSlides Upf2010 SesióN 2 Public
Slides Upf2010 SesióN 2 Public
 
Eines Digitals, Informadors Joves
Eines Digitals, Informadors JovesEines Digitals, Informadors Joves
Eines Digitals, Informadors Joves
 
Estrategia digital . daniel olea digital
Estrategia digital . daniel olea digitalEstrategia digital . daniel olea digital
Estrategia digital . daniel olea digital
 
taller de mecatronica
taller de mecatronicataller de mecatronica
taller de mecatronica
 
Reporte Anual de Estadísticas sobre TICs realizado por el INEC
Reporte Anual de Estadísticas sobre TICs realizado por el INECReporte Anual de Estadísticas sobre TICs realizado por el INEC
Reporte Anual de Estadísticas sobre TICs realizado por el INEC
 
INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010
 
Inec
InecInec
Inec
 
Estudio Publicidad Y Moviles 03 06 09
Estudio Publicidad Y Moviles 03 06 09Estudio Publicidad Y Moviles 03 06 09
Estudio Publicidad Y Moviles 03 06 09
 
Habitos2011 amipci prensacomprimida-0792164001305646051ob
Habitos2011 amipci prensacomprimida-0792164001305646051obHabitos2011 amipci prensacomprimida-0792164001305646051ob
Habitos2011 amipci prensacomprimida-0792164001305646051ob
 
Habitos 2011 amipci
Habitos 2011 amipciHabitos 2011 amipci
Habitos 2011 amipci
 
Habitos De Usuarios De Internet 2011
Habitos De Usuarios De Internet 2011Habitos De Usuarios De Internet 2011
Habitos De Usuarios De Internet 2011
 
AMIPCI Hábitos de los Usuarios de Internet en México 2011
AMIPCI Hábitos de los Usuarios de Internet en México 2011AMIPCI Hábitos de los Usuarios de Internet en México 2011
AMIPCI Hábitos de los Usuarios de Internet en México 2011
 
Estudio Hábitos de los Usuarios de Internet en México 2011
Estudio Hábitos de los Usuarios de Internet en México 2011 Estudio Hábitos de los Usuarios de Internet en México 2011
Estudio Hábitos de los Usuarios de Internet en México 2011
 

Más de dbguerrero

Proyecto final vincula2
Proyecto final vincula2Proyecto final vincula2
Proyecto final vincula2dbguerrero
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
 

Más de dbguerrero (8)

Proyecto final vincula2
Proyecto final vincula2Proyecto final vincula2
Proyecto final vincula2
 
Vincula2
Vincula2Vincula2
Vincula2
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TIC
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TIC
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TIC
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TIC
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TIC
 
Presentación Final TIC
Presentación Final TICPresentación Final TIC
Presentación Final TIC
 

Último

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

Sexting, Ciberbullying and Grooming

  • 1. GROOMING Protección del Menor en la Red Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 2. Contenidos Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 3. Nuevas Tecnologías - Paso a Paso Hogares con Ordenador Acceso a Internet TIC Tecnologías de la Información y la Comunicación Telefonía móvil “Distintos medios y técnicas para el tratamiento y la difusión de información en lo relacionado con la Informática, Internet y las Telecomunicaciones” Indicadores Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 4. Hogares con ordenador Instituto Nacional de Estadística 36,1% 71,5% 54,9% 2002 2005 2008 2011 63,6% Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 5. Acceso a Internet Observatorio Nacional de las Telecomunicaciones 17,4% 63,9% 35,5% 2002 2005 2008 2011 51% Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 6. Uso de Telefonía Móvil Instituto Nacional de Estadística 65% 95,1% 2002 2005 85,3% 2008 2011 92,1% Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 7. Indicadores – Servicios más utilizados 44.6 Redes Sociales 80 45 Chat / Messenger 71.3 58 Juegos Online 39.2 P2P, Emule, Utorren 31.5 t 52.8 82.2 Correo Electrónico 88.8 88 Surfing 99.3 0 20 40 60 80 100 Adultos Menores Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 8. Ideas Principales • Casi las ¾ partes de los hogares españoles disponen de ordenador y de estos un 63,9% cuenta con acceso a Internet de calidad • El 100% de la población tiene a su disposición acceso a Internet de forma gratuita mediante puntos de conexión libres situados en bibliotecas, centros comerciales, cafeterías… • Hasta 23,2 millones de personas utilizaron Internet en el último trimestre del pasado año, lo que supone un 67,1% del total de la población • Los servicios más utilizados son la navegación y el correo electrónico, seguidos de las redes sociales la mensajería instantánea y el chat. • Más del 95% de la población tiene a su disposición un terminal de telefonía móvil, de estos, el 49% son Smartphone, unos 18 millones de dispositivos Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 9. Generaciones “M” También llamados Nativos Digitales “Se conoce como NATIVOS DIGITALES a todos aquellos que nacieron tras el desarrollo de las tecnologías digitales, generalmente a partir de la década de los 80” Generaciones rodeadas de un entorno plagado de dispositivos y servicios electrónicos de todas clases; móviles, Internet, tabletas, videoconsolas , telefonía IP, Skype, Facebook… Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 10. Servicios más demandados por Menores Juegos Online Chat Redes sociales preferidas en España MENORES Redes Sociales Messenger WhatsApp Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 11. Principales Riesgos Sexting CiberBullying Grooming Estimaciones España 2011/12 • Entorno a un 9% de los menores entre 9 y 16 años han visto, enviado o recibido mensajes con contenido sexual a lo largo del año pasado. • Al menos un 5% de los menores entre 9 y 16 años han sufrido CiberBullying en algún momento del pasado año • El Grooming ya es el delito más común cometido a través de las redes sociales. En España se denuncian de media, más de 30 nuevos casos diarios Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 12. Distribución de contenidos También conocido como Sexting “Se denomina SEXTING al intercambio, difusión y publicación de mensajes e imágenes de contenido erótico o sexual entre menores, generalmente producidas por ellos mismos” Medios más utilizados • Teléfono Móvil • Internet / Webcam • Otros Dispositivos Imagen: Sexting.es Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 13. Características principales y motivacionales Voluntariedad.- Por lo general, los contenidos son creados por el protagonista o con su consentimiento • Sin Coacción • Sin Sugestión Contenido.- Explícitamente erótico o sexual, referente a menores. Las fotografías y vídeos meramente sugerentes no entran en esta categoría. ¿Motivos para practicar Sexting? • Presión social • Influencias negativas • Desconocimiento de posibles • Contexto cultural consecuencias • Falta de percepción del • Llamar la atención riesgo Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 14. Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Imagen o vídeo distribuido • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras • Persona o personas a las que se les completas… envío • Números de teléfono y cuentas de • Cualesquiera otros datos de interés correo implicadas Infracciones Penales Art. 186 del C.P.- Sanciona la difusión, venta o exhibición por cualquier medio directo, de material pornográfico entre menores de edad o incapaces… Art. 197 del C.P (párrafo 1 a 3).- El que descubra secretos o vulnere la intimidad de terceros, apoderándose, utilizando o modificando cualesquiera datos, archivos, imágenes o mensajes de correo electrónico… Art. 264 del C.P (párrafo 1 a 3).- El que por cualquier medio, sin autorización y de manera grave, obstaculizara, manipulase, borrase, dañase o hiciera inaccesible cualesquiera datos, archivos, imágenes o asimilados de un sistema informático… Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 15. CiberAcoso También conocido como Ciberbullying “Se denomina CIBERBULLYING al acoso entre iguales dentro del ámbito de las nuevas tecnologías, de forma voluntaria y reiterada” Supone el uso y difusión de información lesiva o difamatoria en formato digital utilizando medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales, telefonía móvil… Se trata de una situación en que tanto la víctima como el acosador son menores y tienen relación en el mundo real Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 16. Características principales y Consecuencias • La situación de acoso se dilata en el tiempo, un hecho aislado no sería considerado como tal. • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico • Carece de cualquier elemento de índole sexual (Grooming) • Por regla general, aunque tanto víctima como acosador tengan edades similares, existe una relación subjetiva de superioridad entre ellos • Normalmente las situaciones de ciberacoso están vinculadas a episodios de acoso en la vida real Efectos sobre la víctima • Trastornos adaptativos • Angustia, miedo • Baja autoestima • Ataques de ansiedad • Fracaso escolar • Intentos de suicidio Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 17. Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Narración de la situación • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras • Persona o personas implicadas en completas, mensajes los episodios de acoso privados, imágenes, vídeos… • Números de teléfono, cuentas de • Cualesquiera otros datos de interés correo implicadas, Facebook, Tuenti… Infracciones Penales Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda situación de acoso existe amenaza con causar algún mal y en algunos una condición para evitarlo. Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con la obligación a un tercero de hacer o dejar de hacer lo que la ley no le impide, siendo obligado a ello. Art. 205 y 206 a 210 del C.P.- Relacionado respectivamente con las Injurias y Calumnias, más frecuente el primero, puesto que en los episodios de ciberacoso, se suelen imputar hechos falsos, u otras acciones simbólicas (caricaturas, gestos) que resulten lesivas a la victima. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 18. Child Grooming Conocido comúnmente como Grooming “Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con la intención inicial de obtener imágenes o vídeos de contenido sexual” Se trata de una situación en la que la víctima es menor de edad y el acosador por regla general un adulto, sin que exista una relación entre ambos en el mundo real El fin último de un porcentaje elevado de los acosadores, es lograr mediante engaño una cita real con la víctima con el fin de obtener favores sexuales Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 19. Características principales y Consecuencias • El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante engaño primero y coacción después • Una vez que establece una relación de confianza bastante, solicita al menor progresivamente imágenes cada vez más subidas de tono • El componente principal es de tipo sexual, si el menor se niega, amenazará con causarle algún daño o distribuir entre sus amistades las imágenes obtenidas • La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el círculo y contarlo a sus familiares • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico Efectos sobre la víctima • Trastornos adaptativos • Angustia, miedo • Baja autoestima • Ataques de ansiedad • Fracaso escolar • Intentos de suicidio Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 20. Modus operandi tipo Contact o Correo Chantaje Mensajería Coacciones R. Sociales Propuestas Contraseña Cibersexo Suplantación “La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas” Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 21. Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Declaración del menor • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras • Persona o personas implicadas en completas, mensajes los episodios de acoso privados, imágenes, vídeos… • Números de teléfono, cuentas de • Cualesquiera otros datos de interés correo implicadas, Facebook, Tuenti… Infracciones Penales Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda situación de acoso existe amenaza con causar algún mal y en algunos una condición para evitarlo. Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con la obligación a un tercero de hacer o dejar de hacer lo que la ley no le impide, siendo obligado a ello. Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las TIC, contacte con un menor de 13 años y le proponga concertar un encuentro con el fin de atentar contra su libertad sexual, siempre que tal propuesta se acompañe de actos materiales destinados al acercamiento. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 22. Como protegerl@s • El ordenador debe encontrarse en una zona común de la vivienda, donde pueda supervisarse su uso, nunca en la habitación del menor • Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea marcar algunos límites • Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no como invasión de su intimidad, si no como posible indicador de que algo esta ocurriendo • Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la configuración de privacidad y ayúdeles a personalizarla • Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o de terceros • Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso de tener algún problema será más sencillo que acuda a usted • En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no está totalmente seguro de conocer a quienes vayan a acudir Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 23. Consejos básicos de seguridad • Mantenga el sistema operativo de su ordenador actualizado • Use un programa antivirus adecuado y actualícelo con frecuencia • Las versiones más recientes de Windows disponen de un cortafuegos incorporado, actívelo!!! • Utilice contraseñas con un nivel de seguridad apropiado • Evite usar redes WiFi abiertas desconocidas • Preste especial atención a los dispositivos que permiten la geolocalización • Si va a comprar y vender en Internet, pida a su banco una tarjeta monedero electrónica. Utilice servicios de intermediación seguros; PayPal • Haga uso del sentido común, sin lugar a dudas su mejor arma contra la ciberdelincuencia Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 24. Sitios web de referencia y recursos Brigada de Investigación Grupo de Delitos Telemáticos Tecnológica UCO www.policia.es www.gdt.guardiacivil.es Oficina de Seguridad del EU Kids Online Internauta Riesgos y Seguridad Online www.osi.es www2.lse.ac.uk Instituto Nacional de Jefatura de Gabinete de Tecnologías de la Ministros Comunicación Argentina www.cert.inteco.es www.jgm.gov.ar Pantallas Amigas Segu-Kids www.pantallasamigas.net www.segu-kids.org Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 25. Agradecimientos y contacto Grooming Protección del Menor en la Red www.diegoguerrero.info info@diegoguerrero.info @dbguerrero Hasta la próxima!!! Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero