SlideShare una empresa de Scribd logo
1 de 36
Las Redes Sociales y
Ciberdelit@s
ELENA CAMPAÑA MARQUÉS
¿NATIVOS DIGITALES?
Uso de RS y otras herramientas no son garantía.
Se requiere educación y entrenamiento
¿CUALES SON ?
INTERNET F.I.
REDES SOCIALES
VIDEOJUEGOS
●
Búsquedas infructuosas
●
Fuentes de información
dudosas
●
Acceso a contenidos
inapropiados (“cult page”)
●
Self Injury
●
Apología del suicidio
●
Proanorexia y Probulimia
●
Pornografía
INTERNET
REDSOCIALREDSOCIAL
RIESGOS

Conjunto de redes interconectadas entre sí,Conjunto de redes interconectadas entre sí,

de carácterde carácter PÚBLICOPÚBLICO yy MUNDIALMUNDIAL
CONCEPTOS PREVIOS
INTERNET
ACOSO EN LA
RED• CIBERBULLYING O CIBERACOSO
Comportamientos agresivos e insultantes (insultos, vejaciones,
amenazas, chantaje, etc.. contra una persona a través de internet y
telefonía móvil.
MÉTODOS
ATAQUES DIRECTOS
PUBLICACIONES
Y ATAQUES PÚBLICOS
Insultos o amenazas enviadas
directamente a la víctima a través:
● Redes Sociales
● Mesajería Instantánea
● Correo Electrónico
● Robo de contraseñas
● Cierre de perfiles
● ……..
MEDIANTE TERCEROS
● Rumores
● Mensajes Hirientes
● Fotos o vídeos personales
● Exclusión de grupos en línea
● ……...
Uso de otras personas y
mecanismos para ejercer
el ciberacoso:
● Suplantación identidad
● Creación de perfiles falsos
● …...
ROLES
V Í C T I M A
AGRESOR
E S P E C TAD O R
Conjunto de estrategias que un adulto desarrolla
para ganarse la confianza del menor a través
de Internet con el fin de obtener concesiones
de índole sexual.
GROOMING
SEXTING
Consiste en la difusión o
publicación de contenidos
(fotografías o videos) de
contenido erótico,
producidos por el propio
remitente, utilizando para
ello el teléfono móvil u otro
dispositivo tecnológico.
SEXTING
3- ACOSO EN LA RED
Sextorsión
“Especie de explotación sexual en la cual se chantajea a
una persona por medio de una imagen de sí misma
desnuda o semidesnuda que ha compartido a través de
Internet mediante sexting. La víctima es posteriormente
coaccionada para tener relaciones sexuales, para producir
pornografía u otras acciones”
Chantage a partir de fotos/vídeos sexuales robados
http://www.youtube.com/watch?feature=player_em
Ejemplo : Amanda Todd
https://www.youtube.com/watch?v=NaVoR51D1sU

Artículo 18 de la Constitución del Derecho al
Honor, intimidad personal, familiar ..

Artículo 4 de la Protección Jurídica del Menor

1. Se garantiza el derecho al Honor, la Intimidad
personal y familiar y a la propia imagen.

3. Se garantiza el secreto de las comunicaciones,
en especial la de las telefónicas, postales y
telegráficas.
DELITOS
Artículo 18

Amenazas

La coacción

El chantaje

Injurias y calumnias
Atentar contra el honor . Art. 18
Falsa imputación de un delito. Art.208

Delitos contra la intimidad
Invadir sin permiso el ámbito singular de cada uno implica una lesión grave de un
derecho fundamental de las personas. Ej:

La imagen como dato personal

Menores, especialmente protegidos.
(* Las definiciones expuestas se encuentran recogidas en e-legales.)
DELITOS II

Revelación de secretos

Suplantación de Identidad

El Ciberacoso

El Grooming

El Sexting
Publicar una foto
de otro,
Es además, saltarse la
Protección de datos.
Delito gravísimo
Ej: Messenger

Mas…..

Grabar y colgar vídeos en la red

Enviar sms ofensivos

Realizar comentarios insultantes en los foros, chats o
muros de redes sociales.

Subir fotos propias o de amigos en las redes sociales
de turno, etc....
Vale, y ahora ¿qué?
1.Mantén tu equipo a salvo de software malicioso y no abras
ficheros o mensajes extraños.
2. Protege tu información digital.
3. Sube las imágenes y escribe lo que desees en Internet
pero asegúrate antes que no moleste a nadie y que no te
importe que lo pueda ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si
algo te molesta desconecta y cuéntaselo a una persona
adulta de confianza.
5. Configura bien las opciones de privacidad de tus RS.
6. No compartas tus claves. Guárdalas en secreto y
cámbialas de vez en cuando.
7. La cámara web da mucha información sobre ti. Mide muy
bien con quién las usas.
8. Piensa que todo lo que ves en la Red no es cierto.
Cualquiera puede poner cualquier cosa. Contrasta la
información.
9. Mantén cautela si no conces a la persona que está al otro
lado. Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con
alguien que hayas conocido en INTERNET.
Infórmate
http://www.youtube.com/watch?v=2TferQprZ0g
http://www.youtube.com/watch?v=mSSau3Xmso4&feature=player_emb
¿QUÉ HACEMOS?
DELITOS ¿A QUIÉN ACUDO?
AMENAZAS, SUPLANTACIÓN DE LA
IDENTIDAD, DIFAMACIÓN Y
CALUMNIAS
GUARDIA CIVIL, POLICIA
NACIONAL, OSI (Oficina de
seguridad Informática)
PORNOGRAFÍA INFANTIL GUARDIA CIVIL, BIT
CIBERACOSO PROTEGELES
(www.protegeles.com),
ACOSOESCOLAR
(www.acosoescolar.com)
CIBERBULLYING SOS BULLIYNG tlf:620 489 332
PROACTIVIDAD
CULTURA JUVENIL EN LA RED
Elena Campaña Marqués
https://www.youtube.com/watch?v=qYBWTaurJ3U

Más contenido relacionado

La actualidad más candente

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoyaMairaCamila3
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internetDavid Martinez
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°aYohanG24
 
Internet seguro
Internet seguroInternet seguro
Internet seguropmendi
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012Pablo Buydid
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchagamarubr1352
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2valboa
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmartaticoiescla
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad antticoiescla
 

La actualidad más candente (18)

Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 
Maira camila montoya
Maira camila montoyaMaira camila montoya
Maira camila montoya
 
10 consejos sobre el uso de internet
10 consejos sobre el uso de internet10 consejos sobre el uso de internet
10 consejos sobre el uso de internet
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Precauciones en Internet
Precauciones en InternetPrecauciones en Internet
Precauciones en Internet
 
Revista virtual mal uso de las redes sociales yohan g. 7°a
Revista virtual  mal uso de las redes sociales yohan g. 7°aRevista virtual  mal uso de las redes sociales yohan g. 7°a
Revista virtual mal uso de las redes sociales yohan g. 7°a
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad en internet edicion2012
Seguridad en internet edicion2012Seguridad en internet edicion2012
Seguridad en internet edicion2012
 
Ciberbullyng y control pa
Ciberbullyng y control paCiberbullyng y control pa
Ciberbullyng y control pa
 
Groooming y stalking
Groooming y stalkingGroooming y stalking
Groooming y stalking
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET  Alumnos de la GurruchagaSEGURIDAD EN INTERNET  Alumnos de la Gurruchaga
SEGURIDAD EN INTERNET Alumnos de la Gurruchaga
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Integracion tecnologia 2
Integracion tecnologia 2Integracion tecnologia 2
Integracion tecnologia 2
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
11 ciberbullyingmarta
11 ciberbullyingmarta11 ciberbullyingmarta
11 ciberbullyingmarta
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant5 seguridad en las_redes_sociales_vlad ant
5 seguridad en las_redes_sociales_vlad ant
 

Destacado

Green color group2
Green color group2Green color group2
Green color group2Elenacammar
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Grey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinningGrey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinningElenacammar
 
Taller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies PuzolTaller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies PuzolElenacammar
 
Picasa Ares
Picasa AresPicasa Ares
Picasa Aresmrosero1
 
Evidencias estas tendencias pedagógicas maria del socorrro muñoz
Evidencias estas tendencias pedagógicas maria del socorrro muñozEvidencias estas tendencias pedagógicas maria del socorrro muñoz
Evidencias estas tendencias pedagógicas maria del socorrro muñozmariadelsocorro1973
 
Currículo Tony Goes
Currículo Tony Goes Currículo Tony Goes
Currículo Tony Goes Tony Goes
 
Edullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuun
Edullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuunEdullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuun
Edullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuunHeli Hietala
 
T3 el agua y los electrolitos-CARLOS RODRIGUEZ
T3 el agua y los electrolitos-CARLOS RODRIGUEZT3 el agua y los electrolitos-CARLOS RODRIGUEZ
T3 el agua y los electrolitos-CARLOS RODRIGUEZyenny mar g
 
Cgaudit2009 111017194600-phpapp02
Cgaudit2009 111017194600-phpapp02Cgaudit2009 111017194600-phpapp02
Cgaudit2009 111017194600-phpapp02穆罕 默德穆罕
 
Ecw course
Ecw courseEcw course
Ecw courseshubcoep
 
θρεπτικά συστατικά των τροφίμων
θρεπτικά συστατικά των τροφίμωνθρεπτικά συστατικά των τροφίμων
θρεπτικά συστατικά των τροφίμωνKonst276
 
Yachay 21
Yachay 21Yachay 21
Yachay 21Jean Px
 

Destacado (20)

Green color group2
Green color group2Green color group2
Green color group2
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Grey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinningGrey Color 2º Bachiller para etwinning
Grey Color 2º Bachiller para etwinning
 
Taller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies PuzolTaller: Seguridad en el móvil Ies Puzol
Taller: Seguridad en el móvil Ies Puzol
 
paramore
paramoreparamore
paramore
 
comicacion verbal y no verbal
comicacion verbal y no verbal comicacion verbal y no verbal
comicacion verbal y no verbal
 
Incrementando el potencial humano
Incrementando el potencial humanoIncrementando el potencial humano
Incrementando el potencial humano
 
Picasa Ares
Picasa AresPicasa Ares
Picasa Ares
 
Evidencias estas tendencias pedagógicas maria del socorrro muñoz
Evidencias estas tendencias pedagógicas maria del socorrro muñozEvidencias estas tendencias pedagógicas maria del socorrro muñoz
Evidencias estas tendencias pedagógicas maria del socorrro muñoz
 
Practica 1
Practica 1Practica 1
Practica 1
 
Presentacion
PresentacionPresentacion
Presentacion
 
mapa conceptuales de videos
mapa conceptuales de videosmapa conceptuales de videos
mapa conceptuales de videos
 
Currículo Tony Goes
Currículo Tony Goes Currículo Tony Goes
Currículo Tony Goes
 
Edullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuun
Edullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuunEdullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuun
Edullisin maalämpö, maalämpöpumpun säästö verrattuna ilma/vesilämpöpumppuun
 
T3 el agua y los electrolitos-CARLOS RODRIGUEZ
T3 el agua y los electrolitos-CARLOS RODRIGUEZT3 el agua y los electrolitos-CARLOS RODRIGUEZ
T3 el agua y los electrolitos-CARLOS RODRIGUEZ
 
Cgaudit2009 111017194600-phpapp02
Cgaudit2009 111017194600-phpapp02Cgaudit2009 111017194600-phpapp02
Cgaudit2009 111017194600-phpapp02
 
Ecw course
Ecw courseEcw course
Ecw course
 
θρεπτικά συστατικά των τροφίμων
θρεπτικά συστατικά των τροφίμωνθρεπτικά συστατικά των τροφίμων
θρεπτικά συστατικά των τροφίμων
 
Yachay 21
Yachay 21Yachay 21
Yachay 21
 
Monasterio de los Jerónimos (Belém)
Monasterio de los Jerónimos (Belém)Monasterio de los Jerónimos (Belém)
Monasterio de los Jerónimos (Belém)
 

Similar a Charla niños

Similar a Charla niños (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01Internetseguro 131210034644-phpapp01
Internetseguro 131210034644-phpapp01
 
Internetseguro
InternetseguroInternetseguro
Internetseguro
 
Mal uso redes_sociales_
Mal uso redes_sociales_Mal uso redes_sociales_
Mal uso redes_sociales_
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes sociales en la infancia
Redes sociales en la infanciaRedes sociales en la infancia
Redes sociales en la infancia
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Como navegar con seguridad en internet
Como navegar con seguridad en internetComo navegar con seguridad en internet
Como navegar con seguridad en internet
 
trabajo
trabajotrabajo
trabajo
 
SEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNETSEGURIDAD EN LA INTERNET
SEGURIDAD EN LA INTERNET
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
seguridad en la internet
seguridad en la internetseguridad en la internet
seguridad en la internet
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 

Charla niños

  • 1. Las Redes Sociales y Ciberdelit@s ELENA CAMPAÑA MARQUÉS
  • 2. ¿NATIVOS DIGITALES? Uso de RS y otras herramientas no son garantía. Se requiere educación y entrenamiento
  • 3. ¿CUALES SON ? INTERNET F.I. REDES SOCIALES VIDEOJUEGOS
  • 4.
  • 5. ● Búsquedas infructuosas ● Fuentes de información dudosas ● Acceso a contenidos inapropiados (“cult page”) ● Self Injury ● Apología del suicidio ● Proanorexia y Probulimia ● Pornografía INTERNET
  • 8.  Conjunto de redes interconectadas entre sí,Conjunto de redes interconectadas entre sí,  de carácterde carácter PÚBLICOPÚBLICO yy MUNDIALMUNDIAL CONCEPTOS PREVIOS INTERNET
  • 9.
  • 10. ACOSO EN LA RED• CIBERBULLYING O CIBERACOSO Comportamientos agresivos e insultantes (insultos, vejaciones, amenazas, chantaje, etc.. contra una persona a través de internet y telefonía móvil.
  • 11. MÉTODOS ATAQUES DIRECTOS PUBLICACIONES Y ATAQUES PÚBLICOS Insultos o amenazas enviadas directamente a la víctima a través: ● Redes Sociales ● Mesajería Instantánea ● Correo Electrónico ● Robo de contraseñas ● Cierre de perfiles ● …….. MEDIANTE TERCEROS ● Rumores ● Mensajes Hirientes ● Fotos o vídeos personales ● Exclusión de grupos en línea ● ……... Uso de otras personas y mecanismos para ejercer el ciberacoso: ● Suplantación identidad ● Creación de perfiles falsos ● …...
  • 12. ROLES V Í C T I M A AGRESOR E S P E C TAD O R
  • 13. Conjunto de estrategias que un adulto desarrolla para ganarse la confianza del menor a través de Internet con el fin de obtener concesiones de índole sexual. GROOMING
  • 14. SEXTING Consiste en la difusión o publicación de contenidos (fotografías o videos) de contenido erótico, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. SEXTING
  • 15. 3- ACOSO EN LA RED Sextorsión “Especie de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda o semidesnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales, para producir pornografía u otras acciones” Chantage a partir de fotos/vídeos sexuales robados http://www.youtube.com/watch?feature=player_em
  • 16. Ejemplo : Amanda Todd https://www.youtube.com/watch?v=NaVoR51D1sU
  • 17.  Artículo 18 de la Constitución del Derecho al Honor, intimidad personal, familiar ..  Artículo 4 de la Protección Jurídica del Menor  1. Se garantiza el derecho al Honor, la Intimidad personal y familiar y a la propia imagen.  3. Se garantiza el secreto de las comunicaciones, en especial la de las telefónicas, postales y telegráficas. DELITOS Artículo 18
  • 18.  Amenazas  La coacción  El chantaje  Injurias y calumnias Atentar contra el honor . Art. 18 Falsa imputación de un delito. Art.208  Delitos contra la intimidad Invadir sin permiso el ámbito singular de cada uno implica una lesión grave de un derecho fundamental de las personas. Ej:  La imagen como dato personal  Menores, especialmente protegidos. (* Las definiciones expuestas se encuentran recogidas en e-legales.)
  • 19. DELITOS II  Revelación de secretos  Suplantación de Identidad  El Ciberacoso  El Grooming  El Sexting Publicar una foto de otro, Es además, saltarse la Protección de datos. Delito gravísimo Ej: Messenger
  • 20.  Mas…..  Grabar y colgar vídeos en la red  Enviar sms ofensivos  Realizar comentarios insultantes en los foros, chats o muros de redes sociales.  Subir fotos propias o de amigos en las redes sociales de turno, etc....
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29. Vale, y ahora ¿qué?
  • 30. 1.Mantén tu equipo a salvo de software malicioso y no abras ficheros o mensajes extraños. 2. Protege tu información digital. 3. Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda ver cualquiera. 4. No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a una persona adulta de confianza. 5. Configura bien las opciones de privacidad de tus RS.
  • 31. 6. No compartas tus claves. Guárdalas en secreto y cámbialas de vez en cuando. 7. La cámara web da mucha información sobre ti. Mide muy bien con quién las usas. 8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información. 9. Mantén cautela si no conces a la persona que está al otro lado. Cuidado con los amigos de los amigos. 10. En ningún caso te cites por primera vez a solas con alguien que hayas conocido en INTERNET.
  • 32.
  • 34. ¿QUÉ HACEMOS? DELITOS ¿A QUIÉN ACUDO? AMENAZAS, SUPLANTACIÓN DE LA IDENTIDAD, DIFAMACIÓN Y CALUMNIAS GUARDIA CIVIL, POLICIA NACIONAL, OSI (Oficina de seguridad Informática) PORNOGRAFÍA INFANTIL GUARDIA CIVIL, BIT CIBERACOSO PROTEGELES (www.protegeles.com), ACOSOESCOLAR (www.acosoescolar.com) CIBERBULLYING SOS BULLIYNG tlf:620 489 332

Notas del editor

  1. Ya ea consciente o incosciente, algunas acciones de los adolescentes en el mundo digital constituyen conductas tipificadas en nuestro Código Penal. Injurias → Atenta contra el honor, Esta niña es tal... Calumnias → Pepito le ha hecho tal a sotanito. Delitos contra la intimidad. Webcam en la habitación, Blog con nuestro dia a dia Una conversación en un chat o foro Nuestro perfil o muro en cualquier red social Nuevas formas de exponer nuestra intimidad a otros. Aunque esta información es pública, no puede ser utilizada por quién quiera y como quiera.