SlideShare una empresa de Scribd logo
1 de 30
Guardia Civil
Guardia Civil Carlos Martín Pérez
carlosmp@guardiacivil.es
Plan Director para la Convivencia y Mejora de la Seguridad en los
Centros Educativos y sus Entornos
Internet más seguro, para tod@os
Cuanto más
parece que
sabes,
menos
controlas
RESPONSABILIDAD PENAL
MENOR AUTOR.
Como soy menor no me pueden hacer nada !!!!
L.O. 5/2000 Reguladora de la responsabilidad penal del menor.
 Internamiento en régimen cerrado….
 Permanencia de fin de semana.
 Libertad vigilada
 Prohibición de acudir a determinados lugares
Cuando el responsable de una falta o delito sea un menor de 18 años
responderán solidariamente junto a él, sus padres o tutores por los
daños y perjuicios causados
-Es una red global de ordenadores cuya finalidad es permitir el
intercambio libre de información entre todos sus usuarios.
- Una gran fuente de información práctica y divertida (La Red de
Redes).
- "La Autopista de la Información”
- Es una estructura donde hay individuos que se encuentran
relacionados entre sí.
- Es formar parte de un grupo social que contribuye a definir
muestra identidad.
- Nos permite expandir nuestra propia red de contactos y
compartir información con personas afines, etc….
Porque SOMOS protagonistas de cada comentario, foto, vídeo que
compartimos en ella.
Porque es como vivir en el grupo, pero con la seguridad que aporta nuestra
propia habitación
Porque estas acciones acaparan el interés del resto del grupo.
Porque perdemos la timidez y la vergüenza.
Porque nos podemos comunicar a nuestra manera, con nuestras propias reglas y
sin complejos.
Porque existe una complicidad con los demás.
Violación de la
correspondencia
Usurpación del
estado civil
Sexting y
Sextorsión
Ciberbullying GroomingPhishing
DELITOS MÁS USUALES ENTRE
LOS JÓVENES
1º VIOLACIÓN DE LA CORRESPONDENCIA
Definición: Cualquier persona que se meta en el correo
electrónico de otra sin su consentimiento y utilice esa información
con un mal fin cometerá un delito de violación de la
correspondencia. La interceptación de correo electrónico vendría
asimilada a la violación de correspondencia, siempre que no exista
consentimiento y haya intención de desvelar secretos o vulnerar
la intimidad de un tercero.
2º DELITO DE USURPACIÓN DEL ESTADO CIVIL2º DELITO DE USURPACIÓN DEL ESTADO CIVIL
(SUPLANTACIÓN DE LA IDENTIDAD)(SUPLANTACIÓN DE LA IDENTIDAD)
Definición:Definición: El que usurpare el estado civil a otro
será castigado con pena de seis meses a tres
años.
Noticia: Condenadas dos adolescentes por suplantar a
una compañera y crear un perfil falso en la red social
Tuenti
3º SEXTING Y SEXTORSIÓN3º SEXTING Y SEXTORSIÓN
Definición:Definición: VideoVideo
En un sentido amplio podríamos decir que sexting es la práctica por la que
se envían imágenes de contenido erótico a otra persona en el marco de una
relación sentimental o como parte del flirteo amoroso. En sentido estricto,
su origen está en el envío de imágenes “calientes” de un teléfono móvil a
otro, por lo general, en el seno de una pareja.
El problema del sexting es que de hacerse públicas estas imágenes pueden
dañar la privacidad y la imagen pública de quien las protagoniza.
- La sextorsión supone chantajear a una persona bajo la amenaza de
publicar o enviar sus imágenes sexuales o íntimas.
Por eso quien realiza sexting suele convertirse en víctima de sextorsión.
4º CIBERBULLYING
Definición:
- Supone el hostigamiento y el daño reiterado mediante
el uso de nuevas tecnologías: ridiculización pública, insultos,
amenazas, robos de contraseñas….
Se puede producir en los diferentes canales y escenarios de
la vida digital como Internet (especialmente en las redes
sociales), la telefonía móvil y los videojuegos online.
Normalmente se realiza entre dos personas de edad similar
pero también se están dando casos de edades muy
diferentes.
En ocasiones, el ciberbullying es una forma de violencia
sexual contra una mujer que se niega a atender las
demandas amorosas o sexuales de su agresor.
Video
1. No entres en
las
provocaciones
2. No proporciones
datos personales a
nadie
3. No hagas en
Internet lo que no
harías en la vida
real
4. Advierte a quien te molesta
que el acoso es un delito
¿CÓMO EVITARLO?
Recuerda :
En Internet nadie es quien dice ser
5º PHISHING
Definición: Es un término informático que denomina un
tipo de delito encuadrado dentro del ámbito de las
estafas cibernéticas, y que se comete mediante el uso
de un tipo de ingeniería social caracterizado por
intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra
información bancaria).
El estafador, conocido como phiser, se hace pasar por
una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un
correo electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también llamadas
telefónicas.
Video
PHISISNG
Imitan paginas web para engañar y estafar.
KEYLOGGER
Se instalan en nuestro PC.
Registran toda actividad del ordenador.
La información se manda sin que se de cuenta la victima.
SPYWARE
Virus de nivel bajo que colecciona información personal para usarla.
GUSANOS
Su función es duplicarse a si mismos y atacar el PC.
TROYANOS
Sirven para abrir puertas traseras y conseguir el control del
ordenador.
GROOMING (DEFINICIÓN)
“Engatusamiento”: prácticas online de ciertos adultos para ganarse la
confianza de un@ menor fingiendo empatía, cariño, etc. con fines de
satisfacción sexual (como mínimo, obtener imágenes del/a menor
desnudo/a o realizando actos sexuales).
Grooming en ocasiones la antesala de un abuso sexual.
6º GROOMING
Fases: Habitualmente proceso que suele durar un tiempo hasta conseguir el
resultado deseado, y puede pasar por las siguientes fases, de manera más o
menos rápida según las circunstancias:
El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor,
normalmente simulando ser otro niño o niña.
El adulto va obteniendo datos personales y de contacto del/a menor.
Utilizando tácticas como la seducción, la provocación, el envío de imágenes de
contenido pornográfico, consigue finalmente que el/la menor se desnude o realice
actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.
Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez
más material pornográfico o tener un encuentro físico con el/la menor.
Video
Confianza entre padres e hijos
Esto servirá para que nos cuenten si han encontrado un contenido o
han tenido un contacto con otro internauta que les haya hecho sentir
incómodo
Muchas veces nuestros hijos no comentan sus actividades en
Internet por miedo a ser sancionados, llegando incluso a callar
cuando son víctimas de un delito.
Recuérdeles que hay personas que se hacen pasar por
adolescentes para conocer a otros adolescentes y hacerles daño.
Insista en que sus hijos no deben compartir información personal
¿PÁGINA WEB SEGURA O NO SEGURA?
¿PÁGINA WEB SEGURA O NO SEGURA?
¿DÓNDE?JUZGADO
CUERPO
NACIONAL
POLICIA
GUARDIA
CIVIL
DENUNCIAR
¿Cuando te vas a
tomar Internet en
serio?
ENLACES UTILES
-Guardia Civil
- http://www.guardiacivil.es
-Asociación contra la pornografía infantil
- http://www.asociacion-acpi .org
-Protégeles
- http://www.protegeles.com
-Chaval.es
- http://www.chaval.es
-Asociación Pro derechos del Niño (PRODENI)
- http://dominios.net/prodeni/index.htm
-Fundación Ayuda Niños y Adolescentes en riesgo (ANAR)
- http://www.anar.org
¿Navegar es seguro?
VIDEO DESCONECTAR PARA CONECTAR
carlosmp@guardiacivil.es
GRACIAS POR SU ATENCION

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Sexting - Guía práctica para adultos
Sexting - Guía práctica para adultosSexting - Guía práctica para adultos
Sexting - Guía práctica para adultos
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Riesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-EscobarRiesgo en internet-Cuevas-Escobar
Riesgo en internet-Cuevas-Escobar
 
El sexting
El sextingEl sexting
El sexting
 
Bachillerato oficial federicam2
Bachillerato oficial federicam2Bachillerato oficial federicam2
Bachillerato oficial federicam2
 
CYBERBULLYING
CYBERBULLYINGCYBERBULLYING
CYBERBULLYING
 
Acoso
AcosoAcoso
Acoso
 
Enticconfio presentacion1
Enticconfio presentacion1Enticconfio presentacion1
Enticconfio presentacion1
 
Capacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticosCapacitacion sobre los delitos informaticos
Capacitacion sobre los delitos informaticos
 
Caso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacosoCaso real de sexting y consejos para el ciberacoso
Caso real de sexting y consejos para el ciberacoso
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Grooming
GroomingGrooming
Grooming
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Tipos de cyberbullying
Tipos de cyberbullyingTipos de cyberbullying
Tipos de cyberbullying
 

Destacado

Especialidades de la Guardia Civil
Especialidades de la Guardia CivilEspecialidades de la Guardia Civil
Especialidades de la Guardia Civiljoseramoncoutogarcia
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullyingamericamx
 
El manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de claseEl manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de claseUEES
 
Imagenes de la guardia civil
Imagenes de la guardia civilImagenes de la guardia civil
Imagenes de la guardia civilsensei_31
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internetMartinGB2014
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer campelenaosesurteaga
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetniko2000
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internetDavid Jandres
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017INTEF
 

Destacado (18)

Especialidades de la Guardia Civil
Especialidades de la Guardia CivilEspecialidades de la Guardia Civil
Especialidades de la Guardia Civil
 
Guardia Civil
Guardia CivilGuardia Civil
Guardia Civil
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de claseEl manejo de Ciberbullying en el aula de clase
El manejo de Ciberbullying en el aula de clase
 
Imagenes de la guardia civil
Imagenes de la guardia civilImagenes de la guardia civil
Imagenes de la guardia civil
 
Temario vol.i
Temario vol.iTemario vol.i
Temario vol.i
 
Riesgos de el internet
Riesgos de el internetRiesgos de el internet
Riesgos de el internet
 
Year 4 dialogues in the summer camp
Year 4 dialogues in the summer campYear 4 dialogues in the summer camp
Year 4 dialogues in the summer camp
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Guardia civil
Guardia civilGuardia civil
Guardia civil
 
Robo y suplantación de identidad en internet
Robo y suplantación de identidad en internetRobo y suplantación de identidad en internet
Robo y suplantación de identidad en internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Redes Sociales Educativas
Redes Sociales EducativasRedes Sociales Educativas
Redes Sociales Educativas
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017Marco Común de Competencia Digital Docente - 2017
Marco Común de Competencia Digital Docente - 2017
 

Similar a Nuevas tecnologías, Guardia Civil

Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en redJose Bustamante
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentationcarlagiraldo5
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresMaxi Silvestre
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Agustina
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosjhonatanpalomino
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes socialesBerenice Flores
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo groomingNICOBARAJAS
 

Similar a Nuevas tecnologías, Guardia Civil (20)

Actividad 2
Actividad 2Actividad 2
Actividad 2
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Grooming
GroomingGrooming
Grooming
 
Presentacion la seguridad en red
Presentacion la seguridad en redPresentacion la seguridad en red
Presentacion la seguridad en red
 
Protección datos prevención de delitos fichas
Protección datos prevención de delitos fichasProtección datos prevención de delitos fichas
Protección datos prevención de delitos fichas
 
Qué es el sexting
Qué es el sextingQué es el sexting
Qué es el sexting
 
Grooming
GroomingGrooming
Grooming
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Brown history education presentation
Brown history education presentationBrown history education presentation
Brown history education presentation
 
Sexting
SextingSexting
Sexting
 
Redes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y PosibilidadesRedes Sociales: Riesgos y Posibilidades
Redes Sociales: Riesgos y Posibilidades
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es? Grooming -- ¿ Qué es?
Grooming -- ¿ Qué es?
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 
Trabajo grooming
Trabajo groomingTrabajo grooming
Trabajo grooming
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 

Último (20)

Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 

Nuevas tecnologías, Guardia Civil

  • 2.
  • 3. Guardia Civil Carlos Martín Pérez carlosmp@guardiacivil.es Plan Director para la Convivencia y Mejora de la Seguridad en los Centros Educativos y sus Entornos
  • 4. Internet más seguro, para tod@os
  • 7. MENOR AUTOR. Como soy menor no me pueden hacer nada !!!! L.O. 5/2000 Reguladora de la responsabilidad penal del menor.  Internamiento en régimen cerrado….  Permanencia de fin de semana.  Libertad vigilada  Prohibición de acudir a determinados lugares Cuando el responsable de una falta o delito sea un menor de 18 años responderán solidariamente junto a él, sus padres o tutores por los daños y perjuicios causados
  • 8. -Es una red global de ordenadores cuya finalidad es permitir el intercambio libre de información entre todos sus usuarios. - Una gran fuente de información práctica y divertida (La Red de Redes). - "La Autopista de la Información” - Es una estructura donde hay individuos que se encuentran relacionados entre sí. - Es formar parte de un grupo social que contribuye a definir muestra identidad. - Nos permite expandir nuestra propia red de contactos y compartir información con personas afines, etc….
  • 9.
  • 10. Porque SOMOS protagonistas de cada comentario, foto, vídeo que compartimos en ella. Porque es como vivir en el grupo, pero con la seguridad que aporta nuestra propia habitación Porque estas acciones acaparan el interés del resto del grupo. Porque perdemos la timidez y la vergüenza. Porque nos podemos comunicar a nuestra manera, con nuestras propias reglas y sin complejos. Porque existe una complicidad con los demás.
  • 11. Violación de la correspondencia Usurpación del estado civil Sexting y Sextorsión Ciberbullying GroomingPhishing DELITOS MÁS USUALES ENTRE LOS JÓVENES
  • 12. 1º VIOLACIÓN DE LA CORRESPONDENCIA Definición: Cualquier persona que se meta en el correo electrónico de otra sin su consentimiento y utilice esa información con un mal fin cometerá un delito de violación de la correspondencia. La interceptación de correo electrónico vendría asimilada a la violación de correspondencia, siempre que no exista consentimiento y haya intención de desvelar secretos o vulnerar la intimidad de un tercero.
  • 13. 2º DELITO DE USURPACIÓN DEL ESTADO CIVIL2º DELITO DE USURPACIÓN DEL ESTADO CIVIL (SUPLANTACIÓN DE LA IDENTIDAD)(SUPLANTACIÓN DE LA IDENTIDAD) Definición:Definición: El que usurpare el estado civil a otro será castigado con pena de seis meses a tres años. Noticia: Condenadas dos adolescentes por suplantar a una compañera y crear un perfil falso en la red social Tuenti
  • 14. 3º SEXTING Y SEXTORSIÓN3º SEXTING Y SEXTORSIÓN Definición:Definición: VideoVideo En un sentido amplio podríamos decir que sexting es la práctica por la que se envían imágenes de contenido erótico a otra persona en el marco de una relación sentimental o como parte del flirteo amoroso. En sentido estricto, su origen está en el envío de imágenes “calientes” de un teléfono móvil a otro, por lo general, en el seno de una pareja. El problema del sexting es que de hacerse públicas estas imágenes pueden dañar la privacidad y la imagen pública de quien las protagoniza. - La sextorsión supone chantajear a una persona bajo la amenaza de publicar o enviar sus imágenes sexuales o íntimas. Por eso quien realiza sexting suele convertirse en víctima de sextorsión.
  • 15. 4º CIBERBULLYING Definición: - Supone el hostigamiento y el daño reiterado mediante el uso de nuevas tecnologías: ridiculización pública, insultos, amenazas, robos de contraseñas…. Se puede producir en los diferentes canales y escenarios de la vida digital como Internet (especialmente en las redes sociales), la telefonía móvil y los videojuegos online. Normalmente se realiza entre dos personas de edad similar pero también se están dando casos de edades muy diferentes. En ocasiones, el ciberbullying es una forma de violencia sexual contra una mujer que se niega a atender las demandas amorosas o sexuales de su agresor. Video
  • 16. 1. No entres en las provocaciones 2. No proporciones datos personales a nadie 3. No hagas en Internet lo que no harías en la vida real 4. Advierte a quien te molesta que el acoso es un delito ¿CÓMO EVITARLO?
  • 17. Recuerda : En Internet nadie es quien dice ser
  • 18. 5º PHISHING Definición: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phiser, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Video
  • 19. PHISISNG Imitan paginas web para engañar y estafar. KEYLOGGER Se instalan en nuestro PC. Registran toda actividad del ordenador. La información se manda sin que se de cuenta la victima. SPYWARE Virus de nivel bajo que colecciona información personal para usarla. GUSANOS Su función es duplicarse a si mismos y atacar el PC. TROYANOS Sirven para abrir puertas traseras y conseguir el control del ordenador.
  • 20. GROOMING (DEFINICIÓN) “Engatusamiento”: prácticas online de ciertos adultos para ganarse la confianza de un@ menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Grooming en ocasiones la antesala de un abuso sexual.
  • 21. 6º GROOMING Fases: Habitualmente proceso que suele durar un tiempo hasta conseguir el resultado deseado, y puede pasar por las siguientes fases, de manera más o menos rápida según las circunstancias: El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña. El adulto va obteniendo datos personales y de contacto del/a menor. Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor. Video
  • 22.
  • 23. Confianza entre padres e hijos Esto servirá para que nos cuenten si han encontrado un contenido o han tenido un contacto con otro internauta que les haya hecho sentir incómodo Muchas veces nuestros hijos no comentan sus actividades en Internet por miedo a ser sancionados, llegando incluso a callar cuando son víctimas de un delito. Recuérdeles que hay personas que se hacen pasar por adolescentes para conocer a otros adolescentes y hacerles daño. Insista en que sus hijos no deben compartir información personal
  • 24.
  • 25. ¿PÁGINA WEB SEGURA O NO SEGURA?
  • 26. ¿PÁGINA WEB SEGURA O NO SEGURA?
  • 28. ¿Cuando te vas a tomar Internet en serio?
  • 29. ENLACES UTILES -Guardia Civil - http://www.guardiacivil.es -Asociación contra la pornografía infantil - http://www.asociacion-acpi .org -Protégeles - http://www.protegeles.com -Chaval.es - http://www.chaval.es -Asociación Pro derechos del Niño (PRODENI) - http://dominios.net/prodeni/index.htm -Fundación Ayuda Niños y Adolescentes en riesgo (ANAR) - http://www.anar.org
  • 30. ¿Navegar es seguro? VIDEO DESCONECTAR PARA CONECTAR carlosmp@guardiacivil.es GRACIAS POR SU ATENCION

Notas del editor

  1. El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales). Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.