SlideShare una empresa de Scribd logo
1 de 8
 Compartir   demasiada
  información.
 Dañar la reputación o herir los
  sentimientos de otras personas
  con las publicaciones.
 Bullying., entre otras.
Se concibe como la
    realización de actos
  repetidos para causar
    daño que utilizan las
  nuevas tecnologías, en
especial, teléfonos móviles
          e Internet.
   La facilidad de permanecer en el anonimato
    (utilizando perfiles falsos).
   La facilidad de poder comunicarse con un
    grupo cerrado de personas.
   La posibilidad de usar todas las herramientas
    que utiliza el acosador dentro de un mismo
    interfaz (mensajería instantánea, mensajes a
    móviles, perfiles falsos y difusión contralada de
    los mensajes difamadores).
   El gap generacional entre los “nativos”
    digitales (menores) y los “inmigrantes” (padres
    y profesores) que no están, en absoluto,
    familiarizados con la tecnología utilizada.
 Recuérdeles   a los chicos que sus
    acciones en internet tienen
    consecuencias.
 Dígales que limiten el tipo y cantidad de
  información que comparten.
 Aliente los buenos modales en internet.
 Limite el acceso a los perfiles de sus hijos.
 Hable con los chicos sobre lo que hacen
  en internet
 No eliminar ninguna evidencia del acoso.
 Tratar de identificar al acosador, o por medios
  técnicos o bien a través del grupo de amistades en
  el que se ha producido la situación.
 Denunciar los hechos antes las Fuerzas y Cuerpos
  de Seguridad del Estado, para que éstos trasladen
  el caso a los grupos especiales existentes en esta
  materia.
 Y si se ha producido en el entorno educativo,
  adicionalmente habrá que informar a la escuela,
  contactar con los padres del agresor y recurrir a
  especialistas en el tratamiento del acoso escolar.
Desde el punto de vista jurídico, la principal implicación
a considerar cuando los actos son realizados por
menores, es que hay que discernir cuándo un menor es
considerado sujeto inimputable (no responsable de sus
actos por no disponer del grado de madurez
necesario) o cuándo se considera que dispone de una
madurez suficiente, de forma que pueda ser juzgado.
Actualmente, aplicando el Código Penal y la Ley de
Responsabilidad Penal de los Menores (LORPM),
algunas conductas pueden llegar a no ser castigadas
pese     a   estar    tipificadas     por    considerarse
contraproducente para los menores o por haber sido
realizadas por sujetos menores de 14 años
(inimputables a los efectos de responsabilidad
criminal).

Más contenido relacionado

La actualidad más candente

Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
mandingotepeta
 

La actualidad más candente (19)

Internet responsable
Internet responsableInternet responsable
Internet responsable
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Planificacion del grooming
Planificacion del groomingPlanificacion del grooming
Planificacion del grooming
 
Adolescencia y sexting
Adolescencia y sextingAdolescencia y sexting
Adolescencia y sexting
 
Peligros de uso en las redes sociales
Peligros de uso en las redes socialesPeligros de uso en las redes sociales
Peligros de uso en las redes sociales
 
Delincuencia cibernetica lidia
Delincuencia cibernetica lidiaDelincuencia cibernetica lidia
Delincuencia cibernetica lidia
 
Internet Sano RD
Internet Sano RDInternet Sano RD
Internet Sano RD
 
internet sano
internet sanointernet sano
internet sano
 
Jdr sina amenazadig
Jdr sina amenazadigJdr sina amenazadig
Jdr sina amenazadig
 
Recursos educativos silvia
Recursos educativos silviaRecursos educativos silvia
Recursos educativos silvia
 
Uso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospinaUso responsable de las tics katherin ospina
Uso responsable de las tics katherin ospina
 
El ciberbullying García - Valladares
El ciberbullying   García - ValladaresEl ciberbullying   García - Valladares
El ciberbullying García - Valladares
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Mal uso del internet
Mal uso del internetMal uso del internet
Mal uso del internet
 
Iuris Cyberkids
Iuris CyberkidsIuris Cyberkids
Iuris Cyberkids
 
El internet sano
El internet sanoEl internet sano
El internet sano
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 

Destacado

Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
betianavietta
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
betianavietta
 
Presentación Candidatura Vicente Mas
Presentación Candidatura Vicente MasPresentación Candidatura Vicente Mas
Presentación Candidatura Vicente Mas
candidaturavmas
 
Plano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PPPlano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PP
Pri Guimaraes
 

Destacado (6)

Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Redes sociales (power)
Redes sociales (power)Redes sociales (power)
Redes sociales (power)
 
Presentación Candidatura Vicente Mas
Presentación Candidatura Vicente MasPresentación Candidatura Vicente Mas
Presentación Candidatura Vicente Mas
 
hh
hhhh
hh
 
Candidatura Vicente Mas
Candidatura Vicente MasCandidatura Vicente Mas
Candidatura Vicente Mas
 
Plano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PPPlano de Ensino Comunicação Digital em PP
Plano de Ensino Comunicação Digital em PP
 

Similar a Redes sociales (power)

"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
MaaiGargiulo
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
Martha Coyago
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
Martha Coyago
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 
el ciberbullying
el ciberbullyingel ciberbullying
el ciberbullying
20000706
 

Similar a Redes sociales (power) (20)

Privacidad jóvenes redes sociales
Privacidad jóvenes redes socialesPrivacidad jóvenes redes sociales
Privacidad jóvenes redes sociales
 
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridadPrivacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
Privacidad Jóvenes, Facebook, Tuenti, redes sociales, jóvenes, niños, seguridad
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 
"Los
"Los"Los
"Los
 
Power Point
Power PointPower Point
Power Point
 
Power point
Power point Power point
Power point
 
"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo"Seguridad Informatica" Schefret - Gargiulo
"Seguridad Informatica" Schefret - Gargiulo
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Cómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de InternetCómo disminuir los riesgos de Internet
Cómo disminuir los riesgos de Internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.Act. 3.2 ensayo tecnología ed.
Act. 3.2 ensayo tecnología ed.
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
Padres y madres ante las redes sociales
Padres y madres ante las redes socialesPadres y madres ante las redes sociales
Padres y madres ante las redes sociales
 
el ciberbullying
el ciberbullyingel ciberbullying
el ciberbullying
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 

Redes sociales (power)

  • 1.
  • 2.
  • 3.  Compartir demasiada información.  Dañar la reputación o herir los sentimientos de otras personas con las publicaciones.  Bullying., entre otras.
  • 4. Se concibe como la realización de actos repetidos para causar daño que utilizan las nuevas tecnologías, en especial, teléfonos móviles e Internet.
  • 5. La facilidad de permanecer en el anonimato (utilizando perfiles falsos).  La facilidad de poder comunicarse con un grupo cerrado de personas.  La posibilidad de usar todas las herramientas que utiliza el acosador dentro de un mismo interfaz (mensajería instantánea, mensajes a móviles, perfiles falsos y difusión contralada de los mensajes difamadores).  El gap generacional entre los “nativos” digitales (menores) y los “inmigrantes” (padres y profesores) que no están, en absoluto, familiarizados con la tecnología utilizada.
  • 6.  Recuérdeles a los chicos que sus acciones en internet tienen consecuencias.  Dígales que limiten el tipo y cantidad de información que comparten.  Aliente los buenos modales en internet.  Limite el acceso a los perfiles de sus hijos.  Hable con los chicos sobre lo que hacen en internet
  • 7.  No eliminar ninguna evidencia del acoso.  Tratar de identificar al acosador, o por medios técnicos o bien a través del grupo de amistades en el que se ha producido la situación.  Denunciar los hechos antes las Fuerzas y Cuerpos de Seguridad del Estado, para que éstos trasladen el caso a los grupos especiales existentes en esta materia.  Y si se ha producido en el entorno educativo, adicionalmente habrá que informar a la escuela, contactar con los padres del agresor y recurrir a especialistas en el tratamiento del acoso escolar.
  • 8. Desde el punto de vista jurídico, la principal implicación a considerar cuando los actos son realizados por menores, es que hay que discernir cuándo un menor es considerado sujeto inimputable (no responsable de sus actos por no disponer del grado de madurez necesario) o cuándo se considera que dispone de una madurez suficiente, de forma que pueda ser juzgado. Actualmente, aplicando el Código Penal y la Ley de Responsabilidad Penal de los Menores (LORPM), algunas conductas pueden llegar a no ser castigadas pese a estar tipificadas por considerarse contraproducente para los menores o por haber sido realizadas por sujetos menores de 14 años (inimputables a los efectos de responsabilidad criminal).