SlideShare una empresa de Scribd logo
1 de 21
Consideraciones legales sobre el uso de
las redes sociales por los menores.
Saben los padres que
hacen sus hijos
menores en las redes
sociales?
Las características de
 Edad mínima de registro
13 años.
 No se requiere invitación.
 Solo se debe tener un
email válido, para
registrarse.
Política de uso de datos →
Los menores y la seguridad
Los menores y la seguridad
 Nos tomamos muy en serio la seguridad, especialmente con
menores, y animamos a los padres a hablar con sus hijos de
cómo utilizar internet con seguridad. Para obtener más
información, visita nuestro Centro de seguridad.
Para proteger a los menores de edad, podemos aplicar
métodos de protección especial (como aplicar restricciones a la
capacidad que tienen los adultos para compartir y conectarse a
menores), reconociendo que esto puede suponer para los
menores una experiencia más limitada en Facebook.
Las características de
 La edad media está entre los 26 a los 45 años
 Se comparten: fotos y videos. (También se puede
compartir fotos con quién no está en la red)
 Se juega dentro de la red.
 Es una red internacional.
 Se puede acceder desde el móvil.
 Aparece en los buscadores de Google.
 Multitud de aplicaciones externas (avalancha de
solicitudes…)
 Mensajes Internos
Hay que leer las Condiciones
de uso
Seguridad de la cuenta y registro
Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos
tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que
aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta:
 No proporcionarás información personal falsa en Facebook, ni crearás una cuenta para
otras personas sin su autorización.
 No crearás más de un perfil personal.
 Si inhabilitamos tu cuenta, no crearás otra sin nuestro permiso.
 No utilizarás tu perfil personal para obtener ganancias comerciales (como vender tu
actualización de estado a un anunciante).
 No utilizarás Facebook si eres menor de 13 años.
 No utilizarás Facebook si has sido declarado culpable de un delito sexual.
 Mantendrás la información de contacto exacta y actualizada.
 No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no
dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en
peligro la seguridad de tu cuenta.
 No transferirás la cuenta (incluida cualquier página o aplicación que administres) a nadie
sin nuestro consentimiento previo por escrito.
 Si seleccionas un nombre de usuario para tu cuenta, nos reservamos el derecho a
eliminarlo o reclamarlo si lo consideramos oportuno (por ejemplo, si el propietario de una
marca comercial se queja por un nombre de usuario que no está relacionado
estrechamente con el nombre real del usuario).
Hay que leer las Condiciones
de uso
Conflictos
 Resolverás cualquier demanda, causa de acción o conflicto (colectivamente,
demanda) que tengas con nosotros surgida de o relacionada con la presente
Declaración o exclusivamente con Facebook en un tribunal estatal o federal del
condado de Santa Clara. Las leyes del estado de California rigen esta
Declaración, así como cualquier demanda que pudiera surgir entre tú y
nosotros, independientemente de las disposiciones sobre conflictos de leyes.
Aceptas dirigirte a la competencia por razón de la persona de los tribunales del
condado de Santa Clara, California, con el fin de litigar dichas demandas.
El dato de USA: ROBO DE IDENTIDAD EN CALIFORNIA ahora es delito.
Otro dato Argentino:
Se ha creado la empresa FACEBOOK ARGENTINA SOCIEDAD DE
RESPONSABILIDAD LIMITADA (SRL) en la fecha 11 de octubre de
2011 con domicilio Alem 1134, 10° piso de la Ciudad Autónoma de Buenos
Aires, ahora están buscando personal para atención al público.
Los delitos informáticos-
Clasificación:
 Como medio: se usa los medios tecnológicos, para
cometer otros delitos penales tradicionales: estafa x
internet (art.113 C.P), calumnia o injurias x internet
(art.109 y 101 C.P), secretos – violación de email
(Art.153 al 156 C.P.), publicaciones obscenas y
corrupción de menores (Art.125 a 128 C.P.) o daño.
 Como fin en si mismo, es atacar el bien intangible
como son las comunicaciones electrónicas o
sistema o dato informático.
Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
Delitos contra la integridad sexual: - contra la libertad
individual.
 Pornografía infantil por Internet u otros medios
electrónicos (art. 128 CP); (El delito de ofrecimiento
y distribución de imágenes relacionadas con la
pornografía infantil – menor 18 años - y de la
tenencia con fines de distribución o
comercialización) ISP quedan impunes –
inviolabilidad de las comunicaciones, que impide
monitorear el contenido alojado en sus servidores,
salvo que una orden judicial lo autorice.
Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
- Violación de secretos y de la privacidad:
 Violación, apoderamiento y desvío de comunicación
electrónica (art. 153, párrafo 1º CP); Intercepción o captación
de comunicaciones electrónicas o telecomunicaciones (art.
153, párrafo 2º CP);
 Acceso a un sistema o dato informático (artículo 153 bis CP);
 Publicación de una comunicación electrónica (artículo 155 CP);
 Acceso a un banco de datos personales (artículo 157 bis,
párrafo 1º CP);
 Revelación de información registrada en un banco de datos
personales (artículo 157 bis, párrafo 2º CP);
Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
Delitos contra el Honor….
 Inserción de datos falsos en un archivo de datos personales (artículo
157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis,
párrafo 1º, incorporado por la Ley de Hábeas Data);
Delitos contra la Propiedad: - Estafa y otras defraudaciones:
 Fraude informático (artículo 173, inciso 16 CP);
Delitos contra la Propiedad: - Daños:
 Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP).
Delitos contra la seguridad pública: - contra la comunicación.
 Interrupción de comunicaciones electrónicas (artículo 197 CP)
Delitos contra la administración pública: - Violación de sellos y
documentos:
 Alteración de Pruebas (artículo 255 CP))
Que delitos informáticos están legislado en
la argentina desde 2008 con la ley 26388?
ANTECEDENTE INTERNACIONAL:
CONVENIO DE CIBERCRIMINALIDAD DE
BUDAPEST, 2001 – ARGENTINIA FUE
INVITADA EN SEPTIEMBRE DEL 2010 A
FORMAR PARTE.
 FALTA REFORMA PROCESAL EN CADA
PROVINCIA: PRUEBA DIGITAL.
Que delitos informáticos están impunes en
nuestro código penal argentino? Vacío legal.
 GROMMING: (es la utilización de medios electrónicos
destinados a ejercer influencia sobre un menor de edad para
someterlo o perturbarlo sexualmente.) (ANTEPROYECTO ½
SANCIÓN DE DIPUTADOS DE LA NACIÓN Y AHORA PASÓ
AL SENADO a la Reunión de la Comisión de Justicia y
Asuntos Penales: en la fecha 27/9/2011. Se puede bajar la
versión taquigráfica)
 TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE
MENORES DE 18 AÑOS SIN FINES DE COMERCIALIZAR.
 ROBO DE IDENTIDAD VIRTUAL O ONLINE: (Existe un
ANTEPROYECTO presentado en el año 2010 por el portal
IdentidadRobada.com, todavía no tiene trámite) En el
Estado de California donde hay es competente Facebook,
es delito penal)
 ROBO y VENTA DE BASE DE DATOS PERSONALES.
Que delitos informáticos están impunes en
nuestro código penal argentino? Vacío legal.
CIBERACOSO o CIBERBULLING:(es la acción de acosar o
infundir temor de tipo psicológico o físico por medios
informático/tecnológicos.)
CARACTERÍSTICAS
 Requiere conocimientos sobre Internet.
 Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs,
páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito.
 Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el
hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole,
haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes
difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para
que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al
silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para
intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa
paranoia en la víctima.
 El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la
víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de
manera que gente extraña se puede adherir a la agresión.
 Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima
enviando virus.
 Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima
 El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el
sentimiento de desprotección total.
 S puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan
ni en el espacio ni en el tiempo.
CONSEJOS O SUGERENCIAS:
 CONSEJOS O SUGERENCIAS:
 Controlar las páginas que visitan los chicos.-
 Estar atentos a sus cambios de hábitos en
materia de socialización o conexión a
internet.-
 Instalar softwares de control parental.-
 Hablar con los chicos sobre el problema y
reiterar su falta de culpa o responsabilidad
en un ciberacoso o grooming.-
LINKS ÚTILES SOBRE EL USO RESPONSABLE DE
REDES SOCIALES:
http://chicos.net/
LINKS ÚTILES SOBRE EL USO
RESPONSABLE DE REDES SOCIALES:
LINKS ÚTILES SOBRE EL USO
RESPONSABLE DE REDES SOCIALES:
http://www.internetsano.gob.ar
LINKS ÚTILES SOBRE EL USO
RESPONSABLE DE REDES SOCIALES:
http://www.argentinacibersegura.com/
Gracias….
 DATO DE CONTACTO:
REDES SOCIALES:
http://twitter.com/drjeangeorges
http://www.linkedin.com/in/gonzalojeangeorges
Como también en:
http://www.facebook.com/estudiojuridicojeangeorges

Más contenido relacionado

La actualidad más candente

Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacosoliinatovar_08
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Congreso Internacional Ciudadania Digital
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Loy Pescio
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosMR.STARK
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informaticobuleria
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancynamare
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 

La actualidad más candente (17)

Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
Ponencia de Ofelia Tejerina – Abogada de la Asociación de Internautas, en el ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Delitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacionalDelitos informáticos y terrorismo computacional
Delitos informáticos y terrorismo computacional
 
Tareas De Informatico
Tareas De InformaticoTareas De Informatico
Tareas De Informatico
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tareas De Informatico (4).Nancy
Tareas De Informatico (4).NancyTareas De Informatico (4).Nancy
Tareas De Informatico (4).Nancy
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Aportes de la Tutoría a la convivencia en la escuela
Aportes de la Tutoría a la convivencia en la escuelaAportes de la Tutoría a la convivencia en la escuela
Aportes de la Tutoría a la convivencia en la escuelaRicardo Leithner
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Pancho Opcionweb
 
Glosario de comunicacion interactiva
Glosario de comunicacion interactivaGlosario de comunicacion interactiva
Glosario de comunicacion interactivanacho_col
 
Power point educacion
Power point educacionPower point educacion
Power point educacionMihaela Badea
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.MartaValle1409
 
Redes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en InternetRedes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en InternetElena Martín
 
Redes sociales y menores: presentación
 Redes sociales y menores: presentación Redes sociales y menores: presentación
Redes sociales y menores: presentaciónJorge Alamo Palomo
 
Monográfico Redes Sociales y Menores
Monográfico Redes Sociales y MenoresMonográfico Redes Sociales y Menores
Monográfico Redes Sociales y MenoresJaime Benayas
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internetManuel Otero
 
Consecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesConsecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesgeraldine escobar tarazona
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..pptalextriana75
 
Redes Sociales Una Nueva Propuesta Para El Trabajo Social
Redes Sociales Una Nueva Propuesta Para El Trabajo SocialRedes Sociales Una Nueva Propuesta Para El Trabajo Social
Redes Sociales Una Nueva Propuesta Para El Trabajo SocialESPOL
 
Competencia Profesionales Docentes Siglo XXI
Competencia Profesionales Docentes Siglo XXICompetencia Profesionales Docentes Siglo XXI
Competencia Profesionales Docentes Siglo XXIyin bareza
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesYineth Escobar
 

Destacado (20)

Aportes de la Tutoría a la convivencia en la escuela
Aportes de la Tutoría a la convivencia en la escuelaAportes de la Tutoría a la convivencia en la escuela
Aportes de la Tutoría a la convivencia en la escuela
 
Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.Las redes sociales. Evolución, condiciones y uso.
Las redes sociales. Evolución, condiciones y uso.
 
Glosario de comunicacion interactiva
Glosario de comunicacion interactivaGlosario de comunicacion interactiva
Glosario de comunicacion interactiva
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Power point educacion
Power point educacionPower point educacion
Power point educacion
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.Conductas de Riesgo en Internet.
Conductas de Riesgo en Internet.
 
Redes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en InternetRedes sociales y menores. Conductas de riesgo en Internet
Redes sociales y menores. Conductas de riesgo en Internet
 
Redes sociales y menores: presentación
 Redes sociales y menores: presentación Redes sociales y menores: presentación
Redes sociales y menores: presentación
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Monográfico Redes Sociales y Menores
Monográfico Redes Sociales y MenoresMonográfico Redes Sociales y Menores
Monográfico Redes Sociales y Menores
 
Ppt redes sociales y menores
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menores
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Buenos y malos usos del internet
Buenos y malos usos del internetBuenos y malos usos del internet
Buenos y malos usos del internet
 
Consecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes socialesConsecuencias del mal uso de las redes sociales
Consecuencias del mal uso de las redes sociales
 
Definición, elementos, características y funciones de las redes sociales..ppt
Definición, elementos,  características y funciones de las redes sociales..pptDefinición, elementos,  características y funciones de las redes sociales..ppt
Definición, elementos, características y funciones de las redes sociales..ppt
 
Redes Sociales Una Nueva Propuesta Para El Trabajo Social
Redes Sociales Una Nueva Propuesta Para El Trabajo SocialRedes Sociales Una Nueva Propuesta Para El Trabajo Social
Redes Sociales Una Nueva Propuesta Para El Trabajo Social
 
Competencia Profesionales Docentes Siglo XXI
Competencia Profesionales Docentes Siglo XXICompetencia Profesionales Docentes Siglo XXI
Competencia Profesionales Docentes Siglo XXI
 
Redes sociales diapositivas power point
Redes sociales diapositivas power pointRedes sociales diapositivas power point
Redes sociales diapositivas power point
 
Ventajas y desventajas de las redes sociales
Ventajas y desventajas de las redes socialesVentajas y desventajas de las redes sociales
Ventajas y desventajas de las redes sociales
 

Similar a Consideraciones legales sobre el uso de las redes sociales por los menores. Dr.Gonzalo Jeangeorges

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)Lorenacha18
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundojuanita caviedes
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informaticojaramilloana2004
 

Similar a Consideraciones legales sobre el uso de las redes sociales por los menores. Dr.Gonzalo Jeangeorges (20)

Juan david
Juan davidJuan david
Juan david
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 

Consideraciones legales sobre el uso de las redes sociales por los menores. Dr.Gonzalo Jeangeorges

  • 1. Consideraciones legales sobre el uso de las redes sociales por los menores. Saben los padres que hacen sus hijos menores en las redes sociales?
  • 2. Las características de  Edad mínima de registro 13 años.  No se requiere invitación.  Solo se debe tener un email válido, para registrarse.
  • 3. Política de uso de datos → Los menores y la seguridad Los menores y la seguridad  Nos tomamos muy en serio la seguridad, especialmente con menores, y animamos a los padres a hablar con sus hijos de cómo utilizar internet con seguridad. Para obtener más información, visita nuestro Centro de seguridad. Para proteger a los menores de edad, podemos aplicar métodos de protección especial (como aplicar restricciones a la capacidad que tienen los adultos para compartir y conectarse a menores), reconociendo que esto puede suponer para los menores una experiencia más limitada en Facebook.
  • 4. Las características de  La edad media está entre los 26 a los 45 años  Se comparten: fotos y videos. (También se puede compartir fotos con quién no está en la red)  Se juega dentro de la red.  Es una red internacional.  Se puede acceder desde el móvil.  Aparece en los buscadores de Google.  Multitud de aplicaciones externas (avalancha de solicitudes…)  Mensajes Internos
  • 5. Hay que leer las Condiciones de uso Seguridad de la cuenta y registro Los usuarios de Facebook proporcionan sus nombres e información reales y necesitamos tu colaboración para que siga siendo así. Éstos son algunos de los compromisos que aceptas en relación con el registro y mantenimiento de la seguridad de tu cuenta:  No proporcionarás información personal falsa en Facebook, ni crearás una cuenta para otras personas sin su autorización.  No crearás más de un perfil personal.  Si inhabilitamos tu cuenta, no crearás otra sin nuestro permiso.  No utilizarás tu perfil personal para obtener ganancias comerciales (como vender tu actualización de estado a un anunciante).  No utilizarás Facebook si eres menor de 13 años.  No utilizarás Facebook si has sido declarado culpable de un delito sexual.  Mantendrás la información de contacto exacta y actualizada.  No compartirás la contraseña (o en el caso de los desarrolladores, tu clave secreta), no dejarás que otra persona acceda a tu cuenta, ni harás cualquier cosa que pueda poner en peligro la seguridad de tu cuenta.  No transferirás la cuenta (incluida cualquier página o aplicación que administres) a nadie sin nuestro consentimiento previo por escrito.  Si seleccionas un nombre de usuario para tu cuenta, nos reservamos el derecho a eliminarlo o reclamarlo si lo consideramos oportuno (por ejemplo, si el propietario de una marca comercial se queja por un nombre de usuario que no está relacionado estrechamente con el nombre real del usuario).
  • 6. Hay que leer las Condiciones de uso Conflictos  Resolverás cualquier demanda, causa de acción o conflicto (colectivamente, demanda) que tengas con nosotros surgida de o relacionada con la presente Declaración o exclusivamente con Facebook en un tribunal estatal o federal del condado de Santa Clara. Las leyes del estado de California rigen esta Declaración, así como cualquier demanda que pudiera surgir entre tú y nosotros, independientemente de las disposiciones sobre conflictos de leyes. Aceptas dirigirte a la competencia por razón de la persona de los tribunales del condado de Santa Clara, California, con el fin de litigar dichas demandas. El dato de USA: ROBO DE IDENTIDAD EN CALIFORNIA ahora es delito. Otro dato Argentino: Se ha creado la empresa FACEBOOK ARGENTINA SOCIEDAD DE RESPONSABILIDAD LIMITADA (SRL) en la fecha 11 de octubre de 2011 con domicilio Alem 1134, 10° piso de la Ciudad Autónoma de Buenos Aires, ahora están buscando personal para atención al público.
  • 7. Los delitos informáticos- Clasificación:  Como medio: se usa los medios tecnológicos, para cometer otros delitos penales tradicionales: estafa x internet (art.113 C.P), calumnia o injurias x internet (art.109 y 101 C.P), secretos – violación de email (Art.153 al 156 C.P.), publicaciones obscenas y corrupción de menores (Art.125 a 128 C.P.) o daño.  Como fin en si mismo, es atacar el bien intangible como son las comunicaciones electrónicas o sistema o dato informático.
  • 8. Que delitos informáticos están legislado en la argentina desde 2008 con la ley 26388? Delitos contra la integridad sexual: - contra la libertad individual.  Pornografía infantil por Internet u otros medios electrónicos (art. 128 CP); (El delito de ofrecimiento y distribución de imágenes relacionadas con la pornografía infantil – menor 18 años - y de la tenencia con fines de distribución o comercialización) ISP quedan impunes – inviolabilidad de las comunicaciones, que impide monitorear el contenido alojado en sus servidores, salvo que una orden judicial lo autorice.
  • 9. Que delitos informáticos están legislado en la argentina desde 2008 con la ley 26388? - Violación de secretos y de la privacidad:  Violación, apoderamiento y desvío de comunicación electrónica (art. 153, párrafo 1º CP); Intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párrafo 2º CP);  Acceso a un sistema o dato informático (artículo 153 bis CP);  Publicación de una comunicación electrónica (artículo 155 CP);  Acceso a un banco de datos personales (artículo 157 bis, párrafo 1º CP);  Revelación de información registrada en un banco de datos personales (artículo 157 bis, párrafo 2º CP);
  • 10. Que delitos informáticos están legislado en la argentina desde 2008 con la ley 26388? Delitos contra el Honor….  Inserción de datos falsos en un archivo de datos personales (artículo 157 bis, párrafo 2º CP; anteriormente regulado en el artículo 117 bis, párrafo 1º, incorporado por la Ley de Hábeas Data); Delitos contra la Propiedad: - Estafa y otras defraudaciones:  Fraude informático (artículo 173, inciso 16 CP); Delitos contra la Propiedad: - Daños:  Daño o sabotaje informático (artículos 183 y 184, incisos 5º y 6º CP). Delitos contra la seguridad pública: - contra la comunicación.  Interrupción de comunicaciones electrónicas (artículo 197 CP) Delitos contra la administración pública: - Violación de sellos y documentos:  Alteración de Pruebas (artículo 255 CP))
  • 11. Que delitos informáticos están legislado en la argentina desde 2008 con la ley 26388? ANTECEDENTE INTERNACIONAL: CONVENIO DE CIBERCRIMINALIDAD DE BUDAPEST, 2001 – ARGENTINIA FUE INVITADA EN SEPTIEMBRE DEL 2010 A FORMAR PARTE.  FALTA REFORMA PROCESAL EN CADA PROVINCIA: PRUEBA DIGITAL.
  • 12. Que delitos informáticos están impunes en nuestro código penal argentino? Vacío legal.  GROMMING: (es la utilización de medios electrónicos destinados a ejercer influencia sobre un menor de edad para someterlo o perturbarlo sexualmente.) (ANTEPROYECTO ½ SANCIÓN DE DIPUTADOS DE LA NACIÓN Y AHORA PASÓ AL SENADO a la Reunión de la Comisión de Justicia y Asuntos Penales: en la fecha 27/9/2011. Se puede bajar la versión taquigráfica)  TENENCIA SIMPLE DE MATERIAL PORNOGRAFICO DE MENORES DE 18 AÑOS SIN FINES DE COMERCIALIZAR.  ROBO DE IDENTIDAD VIRTUAL O ONLINE: (Existe un ANTEPROYECTO presentado en el año 2010 por el portal IdentidadRobada.com, todavía no tiene trámite) En el Estado de California donde hay es competente Facebook, es delito penal)  ROBO y VENTA DE BASE DE DATOS PERSONALES.
  • 13. Que delitos informáticos están impunes en nuestro código penal argentino? Vacío legal. CIBERACOSO o CIBERBULLING:(es la acción de acosar o infundir temor de tipo psicológico o físico por medios informático/tecnológicos.) CARACTERÍSTICAS  Requiere conocimientos sobre Internet.  Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito.  Manipulan a otros para que acosen a la víctima. La mayoría tratan de implicar a terceros en el hostigamiento. Si consigue este propósito, y consigue que otros hagan el trabajo sucio hostigándole, haciéndole fotos o vídeos comprometidos, es posible que use la identidad de éstos en las siguientes difamaciones, incrementando así la credibilidad de las falsas acusaciones, y manipulando al entorno para que crean que se lo merece. A menudo la víctima desconoce la existencia de estos hechos, debido al silencio de los testigos. Incluso el acosador puede decir que la víctima ya conoce estas fotos/vídeos, para intentar evitar que algún testigo le informe; incrementando así las sospechas y creando una falsa paranoia en la víctima.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.  Ataques sobre datos y equipos informáticos. Ellos pueden tratar de dañar el ordenador de la víctima enviando virus.  Sin propósito legitimo: quiere decir que el acoso no tiene un propósito válido, sino aterrorizar a la víctima  El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.  S puede perpretar en cualquier lugar y momento sin necesidad de que el acosador y la víctima coincidan ni en el espacio ni en el tiempo.
  • 14. CONSEJOS O SUGERENCIAS:  CONSEJOS O SUGERENCIAS:  Controlar las páginas que visitan los chicos.-  Estar atentos a sus cambios de hábitos en materia de socialización o conexión a internet.-  Instalar softwares de control parental.-  Hablar con los chicos sobre el problema y reiterar su falta de culpa o responsabilidad en un ciberacoso o grooming.-
  • 15. LINKS ÚTILES SOBRE EL USO RESPONSABLE DE REDES SOCIALES: http://chicos.net/
  • 16. LINKS ÚTILES SOBRE EL USO RESPONSABLE DE REDES SOCIALES:
  • 17. LINKS ÚTILES SOBRE EL USO RESPONSABLE DE REDES SOCIALES: http://www.internetsano.gob.ar
  • 18. LINKS ÚTILES SOBRE EL USO RESPONSABLE DE REDES SOCIALES: http://www.argentinacibersegura.com/