SlideShare una empresa de Scribd logo
1 de 34
RED VENEZOLANA DE DERECHO INFORMÁTICO

Abg. Andrés Hernández
Abg. Andrés Hernández
Coord. Región Oriente de REVEDERIN
Coord. Región Oriente de REVEDERIN
CONTENIDO
• ¿Qué son las Redes Sociales?
• Impacto de las TIC en los delitos tradicionales.
• Peligros en las Redes Sociales:
1) Cyberbulling.
2) Cybergrooming.
3) Pornografía Infantil.
4) Sexting.
5) Usurpación de Identidad.
6) Robo de contraseñas
7) Secuestros.
8) Extorsiones.
• Cómo actúa el delincuente en las redes sociales
• Cómo protegernos en las Redes Sociales.
Son considerados espacios virtuales que permiten la
Son considerados espacios virtuales que permiten la
interacción social entre sus miembros, donde el
interacción social entre sus miembros, donde el
intercambio de información yy la posibilidad de conocer
intercambio de información
la posibilidad de conocer
otras personas, se constituye en la actividad principal.
otras personas, se constituye en la actividad principal.

Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
Impacto de las TIC en los delitos tradicionales
Hurto

Hurto On-line

Robo

Cracking

Fraude

Fraude On-line

Estafas

Phishing

Acoso

Ciberacoso

Amenazas

Ciberamenazas

EL CRIMEN EVOLUCIONA A LA PAR DE LOS
AVANCES TECNOLÓGICOS
Trasnacionalidad del Delito Informático

DELINCUENTE

VÍCTIMA

SERVIDOR
QUE HARÍAN LAS CHICAS
ACEPTO!!!
ACEPTAMOS!!!
QUE HARÍAN LOS CHICOS
ACEPTO!!!
ACEPTO!!!
Se trata de practicas desarrolladas por
ciertos adultos a través de las redes sociales o
chats, quienes a través de las mentiras buscan
ganarse la confianza de niños, niñas y
adolescentes, y así convencerlos de tomarse
fotos desnudos o realizar poses por medio de la
Web Cam.

Esta acción esta íntimamente relacionada con la pederastia,
la Pornografía Infantil y el chantaje con fines sexuales.

Es una forma de explotación sexual en la cual se
chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet
Se trata del uso que hacen los
niños, niñas y adolescente de los medios
telemáticos, como el Internet, Teléfonos
Móvil, consolas de videos juegos, para
humillar, amenazar, hostigar, insultar o
simplemente molestar a otra niño, niña o
adolescentes.
Consiste en el envío de contenidos de tipo
¿Quien tiene la responsabilidad
de garantizar tu privacidad personal? sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio
remitente, a otras personas por medio de
teléfonos móviles.
Se define pornografía infantil como
toda representación, por cualquier medio de
comunicación de un niño o niña (menor de 18
años de edad o con aspecto de niño o niña),
involucrado en actividades sexuales reales o
simuladas, de manera explícita o sugerida, con
cualquier fin.
¿Porqué hacemos en Internet,
cosas que no haríamos en la
calle?
¿Sabias que lo que subes a
Internet es casi imposible de
eliminar?
Páginas falsas
(Phishing)

Perfiles FALSOS!!
• Ajusta las opciones de privacidad de tu perfil en las redes sociales, para
mantener tu información fuera del dominio público.
• Mantén el control de la información que das y recibes. Y asegúrate de que
las fotos y videos que publicas puedan ser vistos sin correr riesgos.
• No divulgues tu nombre completo, y mucho menos tu dirección o teléfono.
Tampoco debes publicar números de identificación personal, cuentas
bancarias, tarjetas de crédito ni ningún dato privado.
• No intentes conocer personalmente a alguien que sólo conoces a través del
Internet.
• Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o
que muestren signos de agresividad o de acoso.
• Siempre ten presente, que no todo lo que se dice en línea es cierto.
• No publiques fotos de otras personas sin su consentimiento.
@ciberlawyer
@revederin

jovenesciberseguros@gmail.com
ciberlawyer@gmail.com

0414-1942491
Abg. Andrés Hernández

Más contenido relacionado

La actualidad más candente

Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes socialesItzel Reyes
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes luis2david
 
Educacion Sexual Para NiñOs
Educacion Sexual Para NiñOsEducacion Sexual Para NiñOs
Educacion Sexual Para NiñOsjosejuan6a
 
Triptico prevencion sexual infantil (2)
Triptico prevencion sexual infantil (2)Triptico prevencion sexual infantil (2)
Triptico prevencion sexual infantil (2)Vanessa Uribe
 
Ley 1620 JJ
Ley 1620 JJLey 1620 JJ
Ley 1620 JJJJCastro
 
Todo sobre las redes sociales
Todo sobre las redes sociales Todo sobre las redes sociales
Todo sobre las redes sociales claudiatrabanco
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesErika Borja
 
Enamoramiento, educacion sexual y embarazo precoz
Enamoramiento, educacion sexual y embarazo precozEnamoramiento, educacion sexual y embarazo precoz
Enamoramiento, educacion sexual y embarazo precozPablo Days
 
Buen uso de redes sociales
Buen uso de redes socialesBuen uso de redes sociales
Buen uso de redes socialesFiorella
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 

La actualidad más candente (20)

Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes Presentación redes sociales y adolescentes
Presentación redes sociales y adolescentes
 
Educacion Sexual Para NiñOs
Educacion Sexual Para NiñOsEducacion Sexual Para NiñOs
Educacion Sexual Para NiñOs
 
Triptico prevencion sexual infantil (2)
Triptico prevencion sexual infantil (2)Triptico prevencion sexual infantil (2)
Triptico prevencion sexual infantil (2)
 
Sexualidad responsable
Sexualidad responsableSexualidad responsable
Sexualidad responsable
 
Abuso Sexual
Abuso SexualAbuso Sexual
Abuso Sexual
 
Abuso Sexual
Abuso SexualAbuso Sexual
Abuso Sexual
 
Ley 1620 JJ
Ley 1620 JJLey 1620 JJ
Ley 1620 JJ
 
Todo sobre las redes sociales
Todo sobre las redes sociales Todo sobre las redes sociales
Todo sobre las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Violencia
ViolenciaViolencia
Violencia
 
Uso CORRECTO de las redes sociales
Uso CORRECTO de las redes socialesUso CORRECTO de las redes sociales
Uso CORRECTO de las redes sociales
 
Trabajo de grooming
Trabajo de groomingTrabajo de grooming
Trabajo de grooming
 
Enamoramiento, educacion sexual y embarazo precoz
Enamoramiento, educacion sexual y embarazo precozEnamoramiento, educacion sexual y embarazo precoz
Enamoramiento, educacion sexual y embarazo precoz
 
Tiempo en familia
Tiempo en familiaTiempo en familia
Tiempo en familia
 
Buen uso de redes sociales
Buen uso de redes socialesBuen uso de redes sociales
Buen uso de redes sociales
 
Grooming
GroomingGrooming
Grooming
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 

Destacado

Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales secundaria31 Tips
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Destacado (13)

Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Similar a Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones)

1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAStrabajo
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelasRIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelaslielisania
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 

Similar a Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones) (20)

trabajo
trabajotrabajo
trabajo
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelasRIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 

Más de ciberlawyer

Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Softwareciberlawyer
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosciberlawyer
 
InformáTica (Clase 2)
InformáTica (Clase 2)InformáTica (Clase 2)
InformáTica (Clase 2)ciberlawyer
 
InformáTica (Clase 1)
InformáTica (Clase 1)InformáTica (Clase 1)
InformáTica (Clase 1)ciberlawyer
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 

Más de ciberlawyer (9)

Licencias
LicenciasLicencias
Licencias
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
InformáTica (Clase 2)
InformáTica (Clase 2)InformáTica (Clase 2)
InformáTica (Clase 2)
 
InformáTica (Clase 1)
InformáTica (Clase 1)InformáTica (Clase 1)
InformáTica (Clase 1)
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones)

  • 1. RED VENEZOLANA DE DERECHO INFORMÁTICO Abg. Andrés Hernández Abg. Andrés Hernández Coord. Región Oriente de REVEDERIN Coord. Región Oriente de REVEDERIN
  • 2. CONTENIDO • ¿Qué son las Redes Sociales? • Impacto de las TIC en los delitos tradicionales. • Peligros en las Redes Sociales: 1) Cyberbulling. 2) Cybergrooming. 3) Pornografía Infantil. 4) Sexting. 5) Usurpación de Identidad. 6) Robo de contraseñas 7) Secuestros. 8) Extorsiones. • Cómo actúa el delincuente en las redes sociales • Cómo protegernos en las Redes Sociales.
  • 3. Son considerados espacios virtuales que permiten la Son considerados espacios virtuales que permiten la interacción social entre sus miembros, donde el interacción social entre sus miembros, donde el intercambio de información yy la posibilidad de conocer intercambio de información la posibilidad de conocer otras personas, se constituye en la actividad principal. otras personas, se constituye en la actividad principal. Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
  • 4. Impacto de las TIC en los delitos tradicionales Hurto Hurto On-line Robo Cracking Fraude Fraude On-line Estafas Phishing Acoso Ciberacoso Amenazas Ciberamenazas EL CRIMEN EVOLUCIONA A LA PAR DE LOS AVANCES TECNOLÓGICOS
  • 5. Trasnacionalidad del Delito Informático DELINCUENTE VÍCTIMA SERVIDOR
  • 6.
  • 7.
  • 9.
  • 11.
  • 13.
  • 14.
  • 15. QUE HARÍAN LOS CHICOS
  • 16.
  • 18.
  • 20.
  • 21.
  • 22. Se trata de practicas desarrolladas por ciertos adultos a través de las redes sociales o chats, quienes a través de las mentiras buscan ganarse la confianza de niños, niñas y adolescentes, y así convencerlos de tomarse fotos desnudos o realizar poses por medio de la Web Cam. Esta acción esta íntimamente relacionada con la pederastia, la Pornografía Infantil y el chantaje con fines sexuales. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet
  • 23. Se trata del uso que hacen los niños, niñas y adolescente de los medios telemáticos, como el Internet, Teléfonos Móvil, consolas de videos juegos, para humillar, amenazar, hostigar, insultar o simplemente molestar a otra niño, niña o adolescentes.
  • 24. Consiste en el envío de contenidos de tipo ¿Quien tiene la responsabilidad de garantizar tu privacidad personal? sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 25. Se define pornografía infantil como toda representación, por cualquier medio de comunicación de un niño o niña (menor de 18 años de edad o con aspecto de niño o niña), involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con cualquier fin.
  • 26.
  • 27. ¿Porqué hacemos en Internet, cosas que no haríamos en la calle?
  • 28. ¿Sabias que lo que subes a Internet es casi imposible de eliminar?
  • 29.
  • 30.
  • 31.
  • 33. • Ajusta las opciones de privacidad de tu perfil en las redes sociales, para mantener tu información fuera del dominio público. • Mantén el control de la información que das y recibes. Y asegúrate de que las fotos y videos que publicas puedan ser vistos sin correr riesgos. • No divulgues tu nombre completo, y mucho menos tu dirección o teléfono. Tampoco debes publicar números de identificación personal, cuentas bancarias, tarjetas de crédito ni ningún dato privado. • No intentes conocer personalmente a alguien que sólo conoces a través del Internet. • Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o que muestren signos de agresividad o de acoso. • Siempre ten presente, que no todo lo que se dice en línea es cierto. • No publiques fotos de otras personas sin su consentimiento.