SlideShare una empresa de Scribd logo
1 de 40
VIOLENCIADIGITAL
EN BOLIVIA
DATOSY
CONTEXTO
JÓVENES EINTERNE
T
INTERNET
¿LUJO O
NECESIDAD?
Clases
virtuales
Tiempo
ocio
Acceso a
información
EL INTERNET ES PARTE
VIDA DE L@S
JÓVENES
DE LA
JUVENTUD
INTERNET
EN
El 67,5% de las
los bolivianos
mayores de 14
años es
internauta
y
39% es joven y
esta entre los 15
y 24 años.
Fuente: Estudio Agetic.
Población joven internauta según tipo
de localidad
60% Ciudad capital
22% Ciudad intermedia
18% Localidad rural
Conexiones a internet
registradas en 2018, según
tipo de conexión
94 % Movil
5% Fija
1% Otra
Redes sociales
jóvenes
más utilizadas por los y las
• Los datos de la Encuesta TIC fueron obtenidos en 2016, razón por la que no aparecen redes sociales
nuevas como TikTok, WeChat y/o Jitsi Meet.
Finalidad en el uso de redes
sociales
Tipo de relación que se establece
con personas conocidas por redes
sociales
Plataforma o aplicación utilizada para
vender/comprar productos o servicios
en internet
¿QUÉ ES VIOLENCIA DIGITAL?
Alcances y
especificaciones
Constituye cualquier acción u
omisión, abierta o encubierta
Que cause la muerte, sufrimiento o
daño físico, sexual o psicológico a
una mujer u otra persona
Le genere perjuicio en su
patrimonio, en su economía, en su
fuente laboral o en otro ámbito
cualquiera
Por el sólo hecho de ser mujer.
17.Cualquier otra forma de
violencia que dañe
16. Contra los Derechosy
TIPOS DE VIOLENCIA CONTRA LAS
MUJERES (Art.7) 16 formas de violencia
10.Patrimonial y
1. Física 11.Laboral.
Económica.
9.En Servicios de 12.En el Sistema Educativo
2. FEMINICIDA.
Salud. Plurinacional.
. Contra los
Derechos
13.En el Ejercicio Político y de
3.PSICOLÓGICA
Liderazgo de la Mujer.
Reproductivos.
7. Sexual. 14.Institucional.
4.Mediática.
5.Simbólica y/o 6.Contrala Dignidad,la
15. En la Familia.
Encubierta. Honra y el Nombre. la Libertad Sexual.
1. Física 1
FEMINICIDA. 9
1. Física 1
.E
8
¿QUÉ ES
VIOLENCIA
DIGITAL?
Es la agresión
que se sufre
a través de
medios
digitales
Ocasiona
daños
severos en
las víctimas
MEDIO Y FIN PARA EJERCER
VIOLENCIA DIGITAL
MEDIO FIN
Se usa la TIC para ejercer
violencia en el espacio
físico
Se ejerce violencia en el espacio
digital y no pasa al espacio físico
Robo de identidad, difusión de
información privada,
ciberbullying, etc
Extorsión, chantajes,
control, etc.
Trata de personas, violación,
secuestros, etc
Violencia intrafamiliar,
amenazas, pornografía , etc
DOS ESCENARIOS
PARA L@S
JUVENTUDES
OPORTUNIDAD
PARA
COMBATIRLA
VIOLENCIA
DIGITAL
ANONIMATO COMO:
DERECHO PELIGRO
LA PRIVACIDAD ES
UN DERECHO Y LA
SEGURIDAD DIGITAL
UNA NECESIDAD
L@s jóvenes tienen
derecho a la privacidad
Apostemos a la generación
de espacios confiables
Las medidas arbitrarias o
inquisitivas no ayudan
Si lo desean pueden
esconder sus contenidos de
sus cuidadores
BRECHA DIGITAL
Género Generacional
LAS DIFERENCIAS DE
GÉNERO Y EDAD LIMITAN
EL ACCESO A INTERNET Y
USO DE TIC
EFECTO
EN
JÓVENES
rechazo,
enseñar por miedo a las
Existe resistencia a
consecuencias
El Internet es
un refugio.
Sienten
descalificación
o censura.
Los temas digitales no
son motivo de
conversación con
adultos.
Ej: Pack, Tiktok,
privacidad, etc.
Sienten que nadie l@s
entiende
(Likes y seguidores)
Se enfrentan a
la violencia
digital sin apoyo
CONOCIENDO RIESGOS
Y VIOLENCIAS
DIGITALES
PRACTICAS QUE GENERAN SITUACIONES
DE VULNERABILIDAD
de seguridad digital
menores en Internet
distribución de
Control en las
relaciones
sentimentales a través
de medios digitales
Compartirinformación
sin respetar los
derechos de otros
Consumo y
pornografía
Contacto con
desconocidos
Retos virales
Sobreexposición de
Sexting, pack, nudes,
sin medidas de
seguridad
Uso de RRSS sin filtros
de privacidad
No adoptarmedidas
VIOLENCIAS DIGITALES Y USO DE
MEDIOS DIGITALES PARA
EJERCER VIOLENCIA
Difusión de
información
DOXING
Ciberacos
o y
Stalkeo
Ciberamenazas
Ciberbullying Grooming Sextorsión Pornovenganza
Trata de
Ciberpornografia,
acceso y difusión
Suplantación
de identidad
Control
por TIC
personas
(medio)
SEXTORSIÓN UNA FORMA DE EXPLOTACIÓN
SEXUAL.
Actos de chantaje que buscan
obtener contenidos o material
sexual (fotografías, videos)
Producidos por la misma
víctima en previa situación de
confianza en base a amenazas.
PORNOVENGANZA
Aun si existió
acuerdo entre
las partes para
su creación
En RRSS,
servicios de
mensajería o
cualquier medio
social.
videos íntimos
Es la difusión no
consentida de
imágenes o
CENTRO DE CAPACITACU)N Y lfRVICIO PAlllA LA INTEGRACION DE LA MUJER
I
GQUE ES EL
GROOMING?
Cuando un adulto contacta a una
nitia, niiio o adolescentes a
traves
redes sociales, paginas
web o whatsapp; mediante
manipulaci6n logra
acciones que las pueden
lastimar.
d
e
Recomienda no agregar o
respondera personas
desconocidas, toma
capmras
y realiza la denuncia.
q)
I
¿QUÉ
HACER
ANTE LA
VIOLENCIA
DIGITAL?
Se esta dejando sol@s
l@s jóvenes en un
espacio violento
a
Soy padre o madre
¿Qué hago?
4. Buscar
oluciones
juntos
1. Aprender
Prohibir el acceso a
internet no previene
(abtinencia digital) 3. Aplicar
medidas de
seguridad
2. No juzgar
Desvalorizar y juzgar
genera mas brecha
s
a
p
Soy
utoridad qué
uedo hacer
Infórmate para
actuar.
en el agresor.
prevención y
diferentes grupos.
Incluye el tema en
tus áreas de acción
y destina recursos.
Realiza acciones de
sensibilización a
Informa de forma
adecuada y acorde
al público.
Valora la situación
de riesgo y asume
medidas de
protección
Evita reprimendas o
llamadas de
atención, enfócate
Tratade ayudar y
no culpar a la
víctima.
¿CUÁNDO DENUNCIAR LA
VIOLENCIA DIGITAL ANTE LAS
AUTORIDADES ?
NO TODA
DELITO
VIOLENCIA ES
DELITOS
DENUNCIADOS
LI vtol.enela dtgitat atata y
amstana
mucho. ctana. in e01Da119.
na tadas
se constltUJ'-11 en dellk>. para
valorar
Algunos casos de violencia digital
han tipificado coma: amenazas,
violencia, pornograffa, calumnia,
se
injuria, acoso sexual, discriminaci6n
racismo y otros.
I
NORMATIVA
DEFICI
•ENTE
....
....
DELITOS
INFORMATICOS
2 delitos inforrnaticos: Manipulaci6n
Informatica
acceso y
inforrnaticos
(art. 363 bis) Alteraci6n,
uso indebido de datos
(363 ter.). Estos delitos no
abarcan las formas de violencias
digitales.
~
OBER n
WARM
TS
¿CUÁNDO DENUNCIAR
ANTE LAS AUTORIDADES?
Cuando
limitan
ejercicio
te
el
de
Cuando
sientas
miedo
un derecho
Cuando te
sientas en
peligro
¿DÓND
E
DENUNCIAR?
Casos de violencia
intrafamiliar o
violencia sexual
Los casos de trata
de personas,
pornografía
Fuerza Especial de
Lucha Contra la
Violencia FELCV,
Policía Boliviana
División de trata y tráfico
de personas, Fuerza
Especial de Lucha Contra
el Crimen FELCC, Policía
Boliviana
GRACIAS

Más contenido relacionado

Similar a Violencia Digital.pptx

Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
felipo24
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
Edgar David Salazar
 
Tic confio
Tic confioTic confio
Tic confio
8758882
 
Tic confio
Tic confioTic confio
Tic confio
8758882
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
Ana Guzman
 

Similar a Violencia Digital.pptx (20)

Cyberbullyng y redes sociales
Cyberbullyng y redes socialesCyberbullyng y redes sociales
Cyberbullyng y redes sociales
 
Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
Trabajo clase 21 de febrero
Trabajo clase 21 de febreroTrabajo clase 21 de febrero
Trabajo clase 21 de febrero
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?Navegar en la red ¿Un juego de niños?
Navegar en la red ¿Un juego de niños?
 
Problemas de las tic
Problemas de las ticProblemas de las tic
Problemas de las tic
 
Consecuencias de las TIC
Consecuencias de las TICConsecuencias de las TIC
Consecuencias de las TIC
 
Tic confio
Tic confioTic confio
Tic confio
 
Tic confio
Tic confioTic confio
Tic confio
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Itati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina AngelettiItati Olmedo y Valentina Angeletti
Itati Olmedo y Valentina Angeletti
 
In
InIn
In
 
Act 4 electiva l
Act 4 electiva lAct 4 electiva l
Act 4 electiva l
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Concientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologíasConcientización del uso de las nuevas tecnologías
Concientización del uso de las nuevas tecnologías
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
JonathanCovena1
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Violencia Digital.pptx

  • 4. JUVENTUD INTERNET EN El 67,5% de las los bolivianos mayores de 14 años es internauta y 39% es joven y esta entre los 15 y 24 años. Fuente: Estudio Agetic.
  • 5. Población joven internauta según tipo de localidad 60% Ciudad capital 22% Ciudad intermedia 18% Localidad rural
  • 6. Conexiones a internet registradas en 2018, según tipo de conexión 94 % Movil 5% Fija 1% Otra
  • 7. Redes sociales jóvenes más utilizadas por los y las • Los datos de la Encuesta TIC fueron obtenidos en 2016, razón por la que no aparecen redes sociales nuevas como TikTok, WeChat y/o Jitsi Meet.
  • 8. Finalidad en el uso de redes sociales
  • 9. Tipo de relación que se establece con personas conocidas por redes sociales
  • 10. Plataforma o aplicación utilizada para vender/comprar productos o servicios en internet
  • 11. ¿QUÉ ES VIOLENCIA DIGITAL? Alcances y especificaciones
  • 12. Constituye cualquier acción u omisión, abierta o encubierta Que cause la muerte, sufrimiento o daño físico, sexual o psicológico a una mujer u otra persona Le genere perjuicio en su patrimonio, en su economía, en su fuente laboral o en otro ámbito cualquiera Por el sólo hecho de ser mujer.
  • 13. 17.Cualquier otra forma de violencia que dañe 16. Contra los Derechosy TIPOS DE VIOLENCIA CONTRA LAS MUJERES (Art.7) 16 formas de violencia 10.Patrimonial y 1. Física 11.Laboral. Económica. 9.En Servicios de 12.En el Sistema Educativo 2. FEMINICIDA. Salud. Plurinacional. . Contra los Derechos 13.En el Ejercicio Político y de 3.PSICOLÓGICA Liderazgo de la Mujer. Reproductivos. 7. Sexual. 14.Institucional. 4.Mediática. 5.Simbólica y/o 6.Contrala Dignidad,la 15. En la Familia. Encubierta. Honra y el Nombre. la Libertad Sexual. 1. Física 1 FEMINICIDA. 9 1. Física 1 .E 8
  • 14. ¿QUÉ ES VIOLENCIA DIGITAL? Es la agresión que se sufre a través de medios digitales Ocasiona daños severos en las víctimas
  • 15. MEDIO Y FIN PARA EJERCER VIOLENCIA DIGITAL MEDIO FIN Se usa la TIC para ejercer violencia en el espacio físico Se ejerce violencia en el espacio digital y no pasa al espacio físico Robo de identidad, difusión de información privada, ciberbullying, etc Extorsión, chantajes, control, etc. Trata de personas, violación, secuestros, etc Violencia intrafamiliar, amenazas, pornografía , etc
  • 17. LA PRIVACIDAD ES UN DERECHO Y LA SEGURIDAD DIGITAL UNA NECESIDAD L@s jóvenes tienen derecho a la privacidad Apostemos a la generación de espacios confiables Las medidas arbitrarias o inquisitivas no ayudan Si lo desean pueden esconder sus contenidos de sus cuidadores
  • 18. BRECHA DIGITAL Género Generacional LAS DIFERENCIAS DE GÉNERO Y EDAD LIMITAN EL ACCESO A INTERNET Y USO DE TIC
  • 19. EFECTO EN JÓVENES rechazo, enseñar por miedo a las Existe resistencia a consecuencias El Internet es un refugio. Sienten descalificación o censura. Los temas digitales no son motivo de conversación con adultos. Ej: Pack, Tiktok, privacidad, etc. Sienten que nadie l@s entiende (Likes y seguidores) Se enfrentan a la violencia digital sin apoyo
  • 20.
  • 21.
  • 22.
  • 24. PRACTICAS QUE GENERAN SITUACIONES DE VULNERABILIDAD de seguridad digital menores en Internet distribución de Control en las relaciones sentimentales a través de medios digitales Compartirinformación sin respetar los derechos de otros Consumo y pornografía Contacto con desconocidos Retos virales Sobreexposición de Sexting, pack, nudes, sin medidas de seguridad Uso de RRSS sin filtros de privacidad No adoptarmedidas
  • 25. VIOLENCIAS DIGITALES Y USO DE MEDIOS DIGITALES PARA EJERCER VIOLENCIA Difusión de información DOXING Ciberacos o y Stalkeo Ciberamenazas Ciberbullying Grooming Sextorsión Pornovenganza Trata de Ciberpornografia, acceso y difusión Suplantación de identidad Control por TIC personas (medio)
  • 26. SEXTORSIÓN UNA FORMA DE EXPLOTACIÓN SEXUAL. Actos de chantaje que buscan obtener contenidos o material sexual (fotografías, videos) Producidos por la misma víctima en previa situación de confianza en base a amenazas.
  • 27. PORNOVENGANZA Aun si existió acuerdo entre las partes para su creación En RRSS, servicios de mensajería o cualquier medio social. videos íntimos Es la difusión no consentida de imágenes o
  • 28.
  • 29. CENTRO DE CAPACITACU)N Y lfRVICIO PAlllA LA INTEGRACION DE LA MUJER I GQUE ES EL GROOMING? Cuando un adulto contacta a una nitia, niiio o adolescentes a traves redes sociales, paginas web o whatsapp; mediante manipulaci6n logra acciones que las pueden lastimar. d e Recomienda no agregar o respondera personas desconocidas, toma capmras y realiza la denuncia. q) I
  • 30.
  • 31.
  • 33. Se esta dejando sol@s l@s jóvenes en un espacio violento a Soy padre o madre ¿Qué hago? 4. Buscar oluciones juntos 1. Aprender Prohibir el acceso a internet no previene (abtinencia digital) 3. Aplicar medidas de seguridad 2. No juzgar Desvalorizar y juzgar genera mas brecha s
  • 34. a p Soy utoridad qué uedo hacer Infórmate para actuar. en el agresor. prevención y diferentes grupos. Incluye el tema en tus áreas de acción y destina recursos. Realiza acciones de sensibilización a Informa de forma adecuada y acorde al público. Valora la situación de riesgo y asume medidas de protección Evita reprimendas o llamadas de atención, enfócate Tratade ayudar y no culpar a la víctima.
  • 35. ¿CUÁNDO DENUNCIAR LA VIOLENCIA DIGITAL ANTE LAS AUTORIDADES ?
  • 36. NO TODA DELITO VIOLENCIA ES DELITOS DENUNCIADOS LI vtol.enela dtgitat atata y amstana mucho. ctana. in e01Da119. na tadas se constltUJ'-11 en dellk>. para valorar Algunos casos de violencia digital han tipificado coma: amenazas, violencia, pornograffa, calumnia, se injuria, acoso sexual, discriminaci6n racismo y otros. I
  • 37. NORMATIVA DEFICI •ENTE .... .... DELITOS INFORMATICOS 2 delitos inforrnaticos: Manipulaci6n Informatica acceso y inforrnaticos (art. 363 bis) Alteraci6n, uso indebido de datos (363 ter.). Estos delitos no abarcan las formas de violencias digitales. ~ OBER n WARM TS
  • 38. ¿CUÁNDO DENUNCIAR ANTE LAS AUTORIDADES? Cuando limitan ejercicio te el de Cuando sientas miedo un derecho Cuando te sientas en peligro
  • 39. ¿DÓND E DENUNCIAR? Casos de violencia intrafamiliar o violencia sexual Los casos de trata de personas, pornografía Fuerza Especial de Lucha Contra la Violencia FELCV, Policía Boliviana División de trata y tráfico de personas, Fuerza Especial de Lucha Contra el Crimen FELCC, Policía Boliviana