SlideShare una empresa de Scribd logo
1 de 10
“PROTECCIÓN JURÍDICA DE
NIÑOS Y ADOLESCENTES EN
LA RED”
CHILDTIC PROJECT GRUPO 1
Emma Cantacorps Serrano
Óscar Cruz Vega
Mª Jose Galisteo Ochoa
Susana Sampedro Carlos
María Vivó Cervera
Uso y Aplicación de las TIC
Aula 5. Grado Derecho

Imagen obtenida de Google imágenes
Introducción.






El presente proyecto está dirigido principalmente a las niños y
adolescentes, pero también a los que tienen la guardia y custodia de los
mismos, así como a las autoridades correspondientes de la protección del
menor, con el objetivo de proporcionales información y herramientas para la
lucha y prevención de los peligros que pueden conllevar el uso de Internet
para los menores.
El desarrollo de las tecnologías de la información y las comunicaciones -ticy del comercio electrónico conlleva a facilitar la comisión de delitos
mediante la utilización indebida de aquellas y las posibilidades que ofrece
una red abierta como internet.
Los delitos cometidos a través de internet son tema de rigurosa actualidad,
debido principalmente al fácil acceso a la red y al gran desconocimiento del
contenido de la misma.
Delitos I




(Fuente imagen: mediablogs.cadenaser.com)

DELITO DE CHANTAJE SEXUAL O
CHILD-GROOMING: conjunto de acciones
que lleva a cabo una persona sobre un
menor, utilizando para ello la red de internet,
con un objetivo marcadamente sexual.

SEXTING: difusión o publicación de
contenidos, principalmente fotografías o
vídeos, de tipo sexual, producidos por el
propio menor, utilizando el teléfono móvil u
otro dispositivo tecnológico.
Delitos II


DELITOS CONTRA LA INTIMIDAD, EL HONOR Y LA PROPIA IMAGEN,
intromisión en la intimidad del menor o por el menor, a través de difusión de
información de carácter personal sin autorización.

(Fuente: Imagen 2004-2012 web pantallas amigas)
Delitos III




CIBERACOSO: Cualquier tipo de
amenazas,
hostigamientos,
humillaciones u otro tipo de molestias
realizadas por un adulto hacia el
menor a través de cualquier tipo de
tecnología de comunicación, como
podría ser Internet, telefonía móvil.
CIBERBULLYING: cuando un menor
atormenta, amenaza, humilla o
molesta a otro menor mediante
cualquier tipo de tecnología como
podría ser Internet, teléfonos móviles
o cualquier otra tecnología telemática.
(Fuente imágen: sexualidadenfamilia.com)
LEGISLACIÓN
LEGISLACIÓN ESTATAL:

La Constitución Española de 1978.
•La Ley Orgánica 10/1995, de 23 noviembre, del Código Penal.
•La Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de
Carácter Personal.
•Ley 34/2002, de 11 Julio, de Servicios de la Sociedad de la Información y
Correo Electrónico.
•

LEGISLACIÓN COMUNITARIA E INTERNACIONAL:

Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 octubre, relativa a la
protección de las personas físicas en lo que respecta al tratamiento de datos personales y a
la libre circulación de estos datos.
Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 junio de 2000, sobre el
comercio electrónico, que tiene como objetivo el contribuir al correcto funcionamiento del
mercado.
interior.
Convenio sobre la ciberdelincuencia, de 23 noviembre de 2001, realizado con el objeto
de establecer una política penal común a fin de proteger a la sociedad, incluido a los
menores y adolescentes, frente a la delincuencia y en particular al objeto de adoptar una
legislación
adecuada
y
mejorar
la
cooperación
internacional.
Consejos y Guía de Buenas
Prácticas.
La familia, los tutores y la escuela son un punto
clave para la educación y sensibilización del
buen uso de las TIC , para de este modo
reducir las principales infracciones cometidas.
 Algunos Consejos a tener en cuenta son:
1.

2.

3.
4.

5.
(Fuente Imagen Google Imágenes,
kids-computer-1-260x174.jpg)

6.

Mantener una comunicación abierta con los
hijos.
Habilitar el ordenador en una zona común del
hogar.
Establecer reglas de conexión.
Crear una contraseña de nivel alto. No utilizar
siempre las mismas y cambiarlas con
regularidad.
Instalar un software de control parental.
Instalar un buen antivirus y actualizarlo con
regularidad.
ORGANISMOS DE PREVENCIÓN
Y LUCHA




Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía que
persigue delitos informáticos: BIT.
Grupo de Delitos Informáticos de la Guardia Civil.
Líneas de ayuda directa:
España: PROTÉGELES.
Reino Unido: WATCH FOUNDATION
Holanda: NLIP
CONCLUSIONES


La implantación de las nuevas tecnologías no significa un cambio en la
conceptuación del delito.



Desconocimiento por parte de los usuarios de los peligros reales
existentes en la red de Internet.



La familia y la escuela son puntos clave y determinantes en la
educación de los menores .



Legislación insuficiente en cuanto a la lucha y protección de menores
por delitos cometidos contra ellos en la red de Internet.



Consejos para la prevención de todo tipo de actividad delictiva en la red
de Internet.

Más contenido relacionado

La actualidad más candente

Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualdorolaya
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsJorge La Chira
 
Internet Y EducacióN
Internet Y EducacióNInternet Y EducacióN
Internet Y EducacióNnmenap1
 
Presentacion libro blanco
Presentacion libro blancoPresentacion libro blanco
Presentacion libro blancoAntonio Andrade
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Ciudadnia digital[1]
Ciudadnia digital[1]Ciudadnia digital[1]
Ciudadnia digital[1]cperez03
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.A-Systems
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internetNatik Lugo
 
Internet Sano RD
Internet Sano RDInternet Sano RD
Internet Sano RDIndotel RD
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niñoslinamcardenas
 

La actualidad más candente (17)

Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Riesgos
RiesgosRiesgos
Riesgos
 
Tutoria uso adecuado de las tics
Tutoria uso adecuado de las ticsTutoria uso adecuado de las tics
Tutoria uso adecuado de las tics
 
Internet Y EducacióN
Internet Y EducacióNInternet Y EducacióN
Internet Y EducacióN
 
Navega seguro
Navega seguroNavega seguro
Navega seguro
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Presentacion libro blanco
Presentacion libro blancoPresentacion libro blanco
Presentacion libro blanco
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Ciudadnia digital[1]
Ciudadnia digital[1]Ciudadnia digital[1]
Ciudadnia digital[1]
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 
Pirateria2016
Pirateria2016Pirateria2016
Pirateria2016
 
Internet Sano RD
Internet Sano RDInternet Sano RD
Internet Sano RD
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niños
 

Destacado

RHoK Hamburg 2013-12-07+08
RHoK Hamburg 2013-12-07+08RHoK Hamburg 2013-12-07+08
RHoK Hamburg 2013-12-07+08Burkhard Vogel
 
1 thong bao tuyen dung
1 thong bao tuyen dung1 thong bao tuyen dung
1 thong bao tuyen dungtuyencongchuc
 
spritofyogacertificate
spritofyogacertificatespritofyogacertificate
spritofyogacertificatekamal rathod
 
Trabajo evaluacion final grupo 102058 10
Trabajo evaluacion final grupo  102058 10Trabajo evaluacion final grupo  102058 10
Trabajo evaluacion final grupo 102058 10edwin1720
 
Compétences et Collectivités Locales - Jean Luc Boeuf
Compétences et Collectivités Locales - Jean Luc BoeufCompétences et Collectivités Locales - Jean Luc Boeuf
Compétences et Collectivités Locales - Jean Luc BoeufJean Luc Boeuf
 
Deportistas tecnológicamente modificados y los desafíos al deporte
 Deportistas tecnológicamente modificados y los desafíos al deporte Deportistas tecnológicamente modificados y los desafíos al deporte
Deportistas tecnológicamente modificados y los desafíos al deportehferna26
 
Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...
Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...
Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...dakekavalas
 
Qué es kuentalibros
Qué es kuentalibrosQué es kuentalibros
Qué es kuentalibrosjjeessmmcc
 
Ci 350 assure methods assignement (revised)
Ci 350   assure methods assignement (revised)Ci 350   assure methods assignement (revised)
Ci 350 assure methods assignement (revised)ktlyns
 

Destacado (15)

RHoK Hamburg 2013-12-07+08
RHoK Hamburg 2013-12-07+08RHoK Hamburg 2013-12-07+08
RHoK Hamburg 2013-12-07+08
 
Examen 1er parcial hcd p 16 maría josé
Examen 1er parcial hcd p 16 maría joséExamen 1er parcial hcd p 16 maría josé
Examen 1er parcial hcd p 16 maría josé
 
Archivo 1
Archivo 1Archivo 1
Archivo 1
 
1 thong bao tuyen dung
1 thong bao tuyen dung1 thong bao tuyen dung
1 thong bao tuyen dung
 
spritofyogacertificate
spritofyogacertificatespritofyogacertificate
spritofyogacertificate
 
A guerra colonial
A guerra colonialA guerra colonial
A guerra colonial
 
Trabajo evaluacion final grupo 102058 10
Trabajo evaluacion final grupo  102058 10Trabajo evaluacion final grupo  102058 10
Trabajo evaluacion final grupo 102058 10
 
Compétences et Collectivités Locales - Jean Luc Boeuf
Compétences et Collectivités Locales - Jean Luc BoeufCompétences et Collectivités Locales - Jean Luc Boeuf
Compétences et Collectivités Locales - Jean Luc Boeuf
 
RESUMEEE.PDF
RESUMEEE.PDFRESUMEEE.PDF
RESUMEEE.PDF
 
Deportistas tecnológicamente modificados y los desafíos al deporte
 Deportistas tecnológicamente modificados y los desafíos al deporte Deportistas tecnológicamente modificados y los desafíos al deporte
Deportistas tecnológicamente modificados y los desafíos al deporte
 
Archivo 1
Archivo 1Archivo 1
Archivo 1
 
Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...
Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...
Νίκος Ι. Παναγιωτόπουλος - Βουλευτής Καβάλας:Ερώτηση προς το Υπουργείο Εργασί...
 
Archivo 2
Archivo 2Archivo 2
Archivo 2
 
Qué es kuentalibros
Qué es kuentalibrosQué es kuentalibros
Qué es kuentalibros
 
Ci 350 assure methods assignement (revised)
Ci 350   assure methods assignement (revised)Ci 350   assure methods assignement (revised)
Ci 350 assure methods assignement (revised)
 

Similar a powerpoint grupo1 (20)

La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasTIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala   vision generalRiesgos sociotecnolgicos en niños y adolecentes de guatemala   vision general
Riesgos sociotecnolgicos en niños y adolecentes de guatemala vision general
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
Ntic
NticNtic
Ntic
 
N T I C
N T I CN T I C
N T I C
 
N T I C
N T I CN T I C
N T I C
 
Ntic
NticNtic
Ntic
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Redes sociales jovenes
Redes sociales jovenesRedes sociales jovenes
Redes sociales jovenes
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 

powerpoint grupo1

  • 1. “PROTECCIÓN JURÍDICA DE NIÑOS Y ADOLESCENTES EN LA RED” CHILDTIC PROJECT GRUPO 1 Emma Cantacorps Serrano Óscar Cruz Vega Mª Jose Galisteo Ochoa Susana Sampedro Carlos María Vivó Cervera Uso y Aplicación de las TIC Aula 5. Grado Derecho Imagen obtenida de Google imágenes
  • 2. Introducción.    El presente proyecto está dirigido principalmente a las niños y adolescentes, pero también a los que tienen la guardia y custodia de los mismos, así como a las autoridades correspondientes de la protección del menor, con el objetivo de proporcionales información y herramientas para la lucha y prevención de los peligros que pueden conllevar el uso de Internet para los menores. El desarrollo de las tecnologías de la información y las comunicaciones -ticy del comercio electrónico conlleva a facilitar la comisión de delitos mediante la utilización indebida de aquellas y las posibilidades que ofrece una red abierta como internet. Los delitos cometidos a través de internet son tema de rigurosa actualidad, debido principalmente al fácil acceso a la red y al gran desconocimiento del contenido de la misma.
  • 3.
  • 4. Delitos I   (Fuente imagen: mediablogs.cadenaser.com) DELITO DE CHANTAJE SEXUAL O CHILD-GROOMING: conjunto de acciones que lleva a cabo una persona sobre un menor, utilizando para ello la red de internet, con un objetivo marcadamente sexual. SEXTING: difusión o publicación de contenidos, principalmente fotografías o vídeos, de tipo sexual, producidos por el propio menor, utilizando el teléfono móvil u otro dispositivo tecnológico.
  • 5. Delitos II  DELITOS CONTRA LA INTIMIDAD, EL HONOR Y LA PROPIA IMAGEN, intromisión en la intimidad del menor o por el menor, a través de difusión de información de carácter personal sin autorización. (Fuente: Imagen 2004-2012 web pantallas amigas)
  • 6. Delitos III   CIBERACOSO: Cualquier tipo de amenazas, hostigamientos, humillaciones u otro tipo de molestias realizadas por un adulto hacia el menor a través de cualquier tipo de tecnología de comunicación, como podría ser Internet, telefonía móvil. CIBERBULLYING: cuando un menor atormenta, amenaza, humilla o molesta a otro menor mediante cualquier tipo de tecnología como podría ser Internet, teléfonos móviles o cualquier otra tecnología telemática. (Fuente imágen: sexualidadenfamilia.com)
  • 7. LEGISLACIÓN LEGISLACIÓN ESTATAL: La Constitución Española de 1978. •La Ley Orgánica 10/1995, de 23 noviembre, del Código Penal. •La Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter Personal. •Ley 34/2002, de 11 Julio, de Servicios de la Sociedad de la Información y Correo Electrónico. • LEGISLACIÓN COMUNITARIA E INTERNACIONAL: Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 octubre, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 junio de 2000, sobre el comercio electrónico, que tiene como objetivo el contribuir al correcto funcionamiento del mercado. interior. Convenio sobre la ciberdelincuencia, de 23 noviembre de 2001, realizado con el objeto de establecer una política penal común a fin de proteger a la sociedad, incluido a los menores y adolescentes, frente a la delincuencia y en particular al objeto de adoptar una legislación adecuada y mejorar la cooperación internacional.
  • 8. Consejos y Guía de Buenas Prácticas. La familia, los tutores y la escuela son un punto clave para la educación y sensibilización del buen uso de las TIC , para de este modo reducir las principales infracciones cometidas.  Algunos Consejos a tener en cuenta son: 1. 2. 3. 4. 5. (Fuente Imagen Google Imágenes, kids-computer-1-260x174.jpg) 6. Mantener una comunicación abierta con los hijos. Habilitar el ordenador en una zona común del hogar. Establecer reglas de conexión. Crear una contraseña de nivel alto. No utilizar siempre las mismas y cambiarlas con regularidad. Instalar un software de control parental. Instalar un buen antivirus y actualizarlo con regularidad.
  • 9. ORGANISMOS DE PREVENCIÓN Y LUCHA    Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía que persigue delitos informáticos: BIT. Grupo de Delitos Informáticos de la Guardia Civil. Líneas de ayuda directa: España: PROTÉGELES. Reino Unido: WATCH FOUNDATION Holanda: NLIP
  • 10. CONCLUSIONES  La implantación de las nuevas tecnologías no significa un cambio en la conceptuación del delito.  Desconocimiento por parte de los usuarios de los peligros reales existentes en la red de Internet.  La familia y la escuela son puntos clave y determinantes en la educación de los menores .  Legislación insuficiente en cuanto a la lucha y protección de menores por delitos cometidos contra ellos en la red de Internet.  Consejos para la prevención de todo tipo de actividad delictiva en la red de Internet.