2. Las Redes Sociales son estructuras formadas en Internet por
personas u organizaciones que se conectan a partir de intereses
o valores comunes.
A través de ellas, se crean relaciones entre individuos o
empresas de forma rápida, sin jerarquía o límites físicos.
5. ¿HAZ LEIDO EL CONTRATO DE
PRIVACIDAD DE LAS REDES SOCIALES?
6. Delitos Informativos más comunes en
las redes sociales.
GROMING.- serie de conductas y acciones emprendidas por un adulto con el
objetivo de ganarse la confianza de un menor de edad, creando una conexión
emocional con el fin de disminuir las inhibiciones del menor y poder abusar
sexualmente de él.
7.
8. Ciberbullying
Ciberbullying es un término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado, avergonzado o
abusado por otro niño o adolescente, a través de Internet o cualquier medio de
comunicación como teléfonos móviles o tablets.
Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es
importante distinguirlo, ya que existen otras prácticas en la que se involucran
adultos y que se denominan simplemente ciberacoso o acoso cibernético, con
las consecuencias legales que tienen los actos de un mayor de edad en contra de
un menor.
El ciberbullying no es algo que ocurra una sola vez y además se presenta de
distintas formas, desde insultos, discriminación o burla sobre características
físicas, forma de vestir, gustos, hacer pública información o fotografías que
avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de
daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil.
9. Algunas formas de ciberbullying son:
Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook, SMS);
Robo de contraseñas;
Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales como
Facebook, Twitter u otras;
Encuestas de popularidad para humillar o amedrentar.
10.
11. PISHING
PISHING.- suplantación de identidad es el modelo de abuso informático que
se comete mediante el uso de un tipo de ingeniería social, caracterizado por
intentar adquirir información confidencial de forma fraudulenta. El phishing
es una de las estafas más antiguas y mejor conocidas de Internet
Un ataque de phishing tiene tres componentes:
El ataque se realiza mediante comunicaciones electrónicas, como un correo
electrónico o una llamada de teléfono.
El atacante se hace pasar por una persona u organización de confianza.
El objetivo es obtener información personal confidencial, como credenciales de
inicio de sesión o números de tarjeta de crédito
13. Sexting se refiere al envío de imágenes o videos de contenido sexual a través de
smartphones o dispositivos electrónicos y que se da de forma voluntaria. Una vez
que ese contenido fue compartido, pasa a ser propiedad de la red: ¡Ya no te
pertenece!
14. ¿Qué es la ‘Ley Olimpia’?
Es un conjunto de reformas –principalmente a los códigos penales de cada
entidad– mediante las cuales se reconoce la violencia digital (cibervenganza,
ciberporno y acoso sexual) como un tipo de delito y violencia contra las
mujeres, por lo que se establecen sanciones como multas económicas o penas
de cárcel para quien difunda en internet contenido íntimo de otra persona sin
su consentimiento.
¿Qué es la violencia digital?
La "Ley Olimpia" define la violencia digital como actos de acoso,
hostigamiento, amenaza, vulneración de datos e informacion privada, así
como la difusión de contenido sexual (fotos, videos, audios) sin
consentimiento y a través de las redes sociales, atentando contra la
integridad, la libertad, la vida privada y los derechos, principalmente de las
mujeres.