SlideShare una empresa de Scribd logo
1 de 10
“PROTECCIÓN JURÍDICA DE
NIÑOS Y ADOLESCENTES EN
LA RED”
CHILDTIC PROTECT GRUPO 1
Emma Cantacorps Serrano
Óscar Cruz Vega
Mª Jose Galisteo Ochoa
Susana Sampedro Carlos
María Vivó Cervera

Imagen obtenida de Google imágenes

Uso y Aplicación de las TIC
Aula 5. Grado de Derecho
Introducción.






El presente proyecto está dirigido principalmente a las niños y
adolescentes, pero también a los que tienen la guardia y custodia de los
mismos, así como a las autoridades correspondientes de la protección
del menor, con el objetivo de proporcionales información y herramientas
para la lucha y prevención de los peligros que pueden conllevar el uso de
Internet para los menores.
El desarrollo de las tecnologías de la información y las comunicaciones
-TIC- y del comercio electrónico conlleva a facilitar la comisión de delitos
mediante la utilización indebida de aquellas y las posibilidades que ofrece
una red abierta como internet.
Los delitos cometidos a través de internet son tema de rigurosa actualidad,
debido principalmente al fácil acceso a la red y al gran desconocimiento del
contenido de la misma.
PROTECCIÓN JURÍDICA DE NIÑOS Y ADOLESCENTES EN
LA RED DE INTERNET
MARCO
OBJETIVO
VISIÓN
ACTUAL

CLASIFICACIÓN
DE LOS DELITOS
Se dividen en

Por parte de

Chantaje Sexual
o Child-grooming

Ciudadanos
Sexting
Administraciones
Públicas
Delitos informáticos

Por infracciones a la
propiedad intelectual

LEGISLACIÓN

por
ámbito

Órganos de
prevención y lucha:
CNP
Guardia civil
Mossos d’esquadra

Ciberacoso

Contra confidencialidad,
integridad…
De contenido

Contra la intimidad, el
honor y la propia imagen

MEDIDAS
ADOPTADAS

son

Ciberbulling

Estatal

Comunitaria e
Internacional
Delitos I




(Fuente imagen: mediablogs.cadenaser.com)

DELITO DE CHANTAJE SEXUAL O
CHILD-GROOMING: conjunto de acciones
que lleva a cabo una persona sobre un
menor, utilizando para ello la red de internet,
con un objetivo marcadamente sexual.

SEXTING: difusión o publicación de
contenidos, principalmente fotografías o
vídeos, de tipo sexual, producidos por el
propio menor, utilizando el teléfono móvil u
otro dispositivo tecnológico.
Delitos II


DELITOS CONTRA LA INTIMIDAD, EL HONOR Y LA PROPIA IMAGEN,
intromisión en la intimidad del menor o por el menor, a través de difusión de
información de carácter personal sin autorización.

(Fuente: Imagen 2004-2012 web pantallas amigas)
Delitos III




CIBERACOSO: Cualquier tipo de
amenazas,
hostigamientos,
humillaciones u otro tipo de molestias
realizadas por un adulto hacia el
menor a través de cualquier tipo de
tecnología de comunicación, como
podría ser Internet, telefonía móvil.
CIBERBULLYING: cuando un menor
atormenta, amenaza, humilla o
molesta a otro menor mediante
cualquier tipo de tecnología como
podría ser Internet, teléfonos móviles
o cualquier otra tecnología telemática.
(Fuente imágen: sexualidadenfamilia.com)
LEGISLACIÓN
LEGISLACIÓN ESTATAL:

La Constitución Española de 1978.
•La Ley Orgánica 10/1995, de 23 noviembre, del Código Penal.
•La Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de
Carácter Personal.
•Ley 34/2002, de 11 Julio, de Servicios de la Sociedad de la Información y
Correo Electrónico.
•

LEGISLACIÓN COMUNITARIA E INTERNACIONAL:

Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 octubre, relativa a la
protección de las personas físicas en lo que respecta al tratamiento de datos personales y
a la libre circulación de estos datos.
Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 junio de 2000, sobre
el comercio electrónico, que tiene como objetivo el contribuir al correcto funcionamiento
del
mercado
interior.
Convenio sobre la ciberdelincuencia, de 23 noviembre de 2001, realizado con el objeto
de establecer una política penal común a fin de proteger a la sociedad, incluido a los
menores y adolescentes, frente a la delincuencia y en particular al objeto de adoptar una
legislación
adecuada
y
mejorar
la
cooperación
internacional.
ORGANISMOS DE PREVENCIÓN
Y LUCHA




Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía que
persigue delitos informáticos: BIT.
Grupo de Delitos Informáticos de la Guardia Civil.
Líneas de ayuda directa:
España: PROTÉGELES.
Reino Unido: WATCH FOUNDATION
Holanda: NLIP
Consejos y Guía de Buenas
Prácticas.
La familia, los tutores y la escuela son un punto
clave para la educación y sensibilización del
buen uso de las TIC , para de este modo
reducir las principales infracciones cometidas.
 Algunos Consejos a tener en cuenta son:
1.

2.

3.
4.

5.
(Fuente Imagen Google Imágenes,
kids-computer-1-260x174.jpg)

6.

Mantener una comunicación abierta con los
hijos.
Habilitar el ordenador en una zona común del
hogar.
Establecer reglas de conexión.
Crear una contraseña de nivel alto. No utilizar
siempre las mismas y cambiarlas con
regularidad.
Instalar un software de control parental.
Instalar un buen antivirus y actualizarlo con
regularidad.
CONCLUSIONES


La implantación de las nuevas tecnologías no significa un cambio en
la conceptuación del delito.



Desconocimiento por parte de los usuarios de los peligros reales
existentes en la red de Internet.



La familia y la escuela son puntos clave y determinantes en la
educación de los menores .



Legislación insuficiente en cuanto a la lucha y protección de menores
por delitos cometidos contra ellos en la red de Internet.



Consejos para la prevención de todo tipo de actividad delictiva en la
red de Internet.

Más contenido relacionado

La actualidad más candente

Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en InternetEliSaavedra5
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularBeta-Cata
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualdorolaya
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niñoslinamcardenas
 
Adolescencia y sexting
Adolescencia y sextingAdolescencia y sexting
Adolescencia y sextinggracealean2819
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.David Saavedra Pino
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareartgarmar
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.A-Systems
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Internet Y EducacióN
Internet Y EducacióNInternet Y EducacióN
Internet Y EducacióNnmenap1
 

La actualidad más candente (16)

Ciberacoso a menores
Ciberacoso a menoresCiberacoso a menores
Ciberacoso a menores
 
Conductas de riesgo en Internet
Conductas de riesgo en InternetConductas de riesgo en Internet
Conductas de riesgo en Internet
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Internet seguro para niños
Internet seguro para niñosInternet seguro para niños
Internet seguro para niños
 
Navega seguro
Navega seguroNavega seguro
Navega seguro
 
Guia sexting
Guia sextingGuia sexting
Guia sexting
 
Adolescencia y sexting
Adolescencia y sextingAdolescencia y sexting
Adolescencia y sexting
 
Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.Guia adolescentes y sexting que es y como prevenirlo.
Guia adolescentes y sexting que es y como prevenirlo.
 
Ciberseguridad mod1 slidershare
Ciberseguridad mod1 slidershareCiberseguridad mod1 slidershare
Ciberseguridad mod1 slidershare
 
Artaza leonardo n.
Artaza leonardo n.Artaza leonardo n.
Artaza leonardo n.
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
Riesgos
RiesgosRiesgos
Riesgos
 
Internet Y EducacióN
Internet Y EducacióNInternet Y EducacióN
Internet Y EducacióN
 
Internet Sano
Internet SanoInternet Sano
Internet Sano
 

Destacado

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1damian
 
El CIBERCRIMEN
El CIBERCRIMEN El CIBERCRIMEN
El CIBERCRIMEN sarin
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticosmametaro
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas myesmit
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadoresramses007
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadorasCynthiaZ10
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASguest2a60c5
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadorasluis947
 
Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las ComputadorasManuel Otero
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De ComputadorasHORACIO
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasguestbb9907
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadorasGerardo Garduño
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia ComputadorasJosé Ferrer
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadorastesse1412
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras joluchocacardenas
 
Historia de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionHistoria de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionAku Velatage
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadoresharryjeans
 

Destacado (20)

PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
El CIBERCRIMEN
El CIBERCRIMEN El CIBERCRIMEN
El CIBERCRIMEN
 
Delitos imformáticos
Delitos imformáticosDelitos imformáticos
Delitos imformáticos
 
la violencia en niños y niñas
la violencia en niños y niñas la violencia en niños y niñas
la violencia en niños y niñas
 
Generación computadoras
Generación computadorasGeneración computadoras
Generación computadoras
 
Generacion de los computadores
Generacion de los computadoresGeneracion de los computadores
Generacion de los computadores
 
Generacion de computadoras
Generacion de computadorasGeneracion de computadoras
Generacion de computadoras
 
EVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORASEVOLUCION DE LAS COMPUTADORAS
EVOLUCION DE LAS COMPUTADORAS
 
Generacion Computadoras
Generacion ComputadorasGeneracion Computadoras
Generacion Computadoras
 
GeneracióN De Computadoras
GeneracióN De ComputadorasGeneracióN De Computadoras
GeneracióN De Computadoras
 
Generaciones de las Computadoras
Generaciones de las ComputadorasGeneraciones de las Computadoras
Generaciones de las Computadoras
 
Generacion De Computadoras
Generacion De ComputadorasGeneracion De Computadoras
Generacion De Computadoras
 
EVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pasEVOLUCION DE LAS COMPUTADORAS _pas
EVOLUCION DE LAS COMPUTADORAS _pas
 
Generacion de las computadoras
Generacion de las computadorasGeneracion de las computadoras
Generacion de las computadoras
 
Historia Computadoras
Historia ComputadorasHistoria Computadoras
Historia Computadoras
 
Generaciones de las computadoras
Generaciones de las computadorasGeneraciones de las computadoras
Generaciones de las computadoras
 
Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras Diapositivas generacion de las computadoras
Diapositivas generacion de las computadoras
 
Historia de los Sistemas Operativos
Historia de los Sistemas OperativosHistoria de los Sistemas Operativos
Historia de los Sistemas Operativos
 
Historia de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacionHistoria de las computadoras.pptx presentacion
Historia de las computadoras.pptx presentacion
 
Generaciones de los computadores
Generaciones de los computadoresGeneraciones de los computadores
Generaciones de los computadores
 

Similar a PRESENTACIÓN GRUPO 1

powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infanciamilena diaz perez
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infanciamilena diaz perez
 
Pantallas amigas
Pantallas amigasPantallas amigas
Pantallas amigasguest691998
 
Pantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter HabilidadesPantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter Habilidadesvje
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxymilagrosbello14
 
Forteam ciberacoso y ciberbullying
Forteam   ciberacoso y ciberbullyingForteam   ciberacoso y ciberbullying
Forteam ciberacoso y ciberbullyingPatricia Redondo
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internetNatik Lugo
 
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasTIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasRed PaPaz
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internetElenaGarciaCastano
 
Guía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesGuía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesLaura Albilla Pelaez
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Armando melquiadez
 
Guia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigas
Guia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigasGuia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigas
Guia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigasClaudinRos
 

Similar a PRESENTACIÓN GRUPO 1 (20)

powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
La violencia contra_la_infancia
La violencia contra_la_infanciaLa violencia contra_la_infancia
La violencia contra_la_infancia
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
Crecer en red
Crecer en redCrecer en red
Crecer en red
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
Pantallas amigas
Pantallas amigasPantallas amigas
Pantallas amigas
 
Pantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter HabilidadesPantallas Amigas Ii Sem Inter Habilidades
Pantallas Amigas Ii Sem Inter Habilidades
 
Pantallasamigas
PantallasamigasPantallasamigas
Pantallasamigas
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Forteam ciberacoso y ciberbullying
Forteam   ciberacoso y ciberbullyingForteam   ciberacoso y ciberbullying
Forteam ciberacoso y ciberbullying
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia DantasTIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
TIC vs niños - Retos, soluciones y buenas practicas por Katia Dantas
 
Mediación familiar en internet
Mediación familiar en internetMediación familiar en internet
Mediación familiar en internet
 
Guía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes socialesGuía sobre la adolescencia y las redes sociales
Guía sobre la adolescencia y las redes sociales
 
Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.Los niños-y-las-tic-problemas-y-soluciones.
Los niños-y-las-tic-problemas-y-soluciones.
 
Adolescencia y sexting
Adolescencia y sextingAdolescencia y sexting
Adolescencia y sexting
 
Guia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigas
Guia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigasGuia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigas
Guia adolescentes-y-sexting-que-es-y-como-prevenirlo-inteco-pantallasamigas
 

PRESENTACIÓN GRUPO 1

  • 1. “PROTECCIÓN JURÍDICA DE NIÑOS Y ADOLESCENTES EN LA RED” CHILDTIC PROTECT GRUPO 1 Emma Cantacorps Serrano Óscar Cruz Vega Mª Jose Galisteo Ochoa Susana Sampedro Carlos María Vivó Cervera Imagen obtenida de Google imágenes Uso y Aplicación de las TIC Aula 5. Grado de Derecho
  • 2. Introducción.    El presente proyecto está dirigido principalmente a las niños y adolescentes, pero también a los que tienen la guardia y custodia de los mismos, así como a las autoridades correspondientes de la protección del menor, con el objetivo de proporcionales información y herramientas para la lucha y prevención de los peligros que pueden conllevar el uso de Internet para los menores. El desarrollo de las tecnologías de la información y las comunicaciones -TIC- y del comercio electrónico conlleva a facilitar la comisión de delitos mediante la utilización indebida de aquellas y las posibilidades que ofrece una red abierta como internet. Los delitos cometidos a través de internet son tema de rigurosa actualidad, debido principalmente al fácil acceso a la red y al gran desconocimiento del contenido de la misma.
  • 3. PROTECCIÓN JURÍDICA DE NIÑOS Y ADOLESCENTES EN LA RED DE INTERNET MARCO OBJETIVO VISIÓN ACTUAL CLASIFICACIÓN DE LOS DELITOS Se dividen en Por parte de Chantaje Sexual o Child-grooming Ciudadanos Sexting Administraciones Públicas Delitos informáticos Por infracciones a la propiedad intelectual LEGISLACIÓN por ámbito Órganos de prevención y lucha: CNP Guardia civil Mossos d’esquadra Ciberacoso Contra confidencialidad, integridad… De contenido Contra la intimidad, el honor y la propia imagen MEDIDAS ADOPTADAS son Ciberbulling Estatal Comunitaria e Internacional
  • 4. Delitos I   (Fuente imagen: mediablogs.cadenaser.com) DELITO DE CHANTAJE SEXUAL O CHILD-GROOMING: conjunto de acciones que lleva a cabo una persona sobre un menor, utilizando para ello la red de internet, con un objetivo marcadamente sexual. SEXTING: difusión o publicación de contenidos, principalmente fotografías o vídeos, de tipo sexual, producidos por el propio menor, utilizando el teléfono móvil u otro dispositivo tecnológico.
  • 5. Delitos II  DELITOS CONTRA LA INTIMIDAD, EL HONOR Y LA PROPIA IMAGEN, intromisión en la intimidad del menor o por el menor, a través de difusión de información de carácter personal sin autorización. (Fuente: Imagen 2004-2012 web pantallas amigas)
  • 6. Delitos III   CIBERACOSO: Cualquier tipo de amenazas, hostigamientos, humillaciones u otro tipo de molestias realizadas por un adulto hacia el menor a través de cualquier tipo de tecnología de comunicación, como podría ser Internet, telefonía móvil. CIBERBULLYING: cuando un menor atormenta, amenaza, humilla o molesta a otro menor mediante cualquier tipo de tecnología como podría ser Internet, teléfonos móviles o cualquier otra tecnología telemática. (Fuente imágen: sexualidadenfamilia.com)
  • 7. LEGISLACIÓN LEGISLACIÓN ESTATAL: La Constitución Española de 1978. •La Ley Orgánica 10/1995, de 23 noviembre, del Código Penal. •La Ley Orgánica 15/1999, de 13 diciembre, de Protección de Datos de Carácter Personal. •Ley 34/2002, de 11 Julio, de Servicios de la Sociedad de la Información y Correo Electrónico. • LEGISLACIÓN COMUNITARIA E INTERNACIONAL: Directiva 95/46/CE, del Parlamento Europeo y del Consejo, de 24 octubre, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos. Directiva 2000/31/CE del Parlamento Europeo y del Consejo, de 8 junio de 2000, sobre el comercio electrónico, que tiene como objetivo el contribuir al correcto funcionamiento del mercado interior. Convenio sobre la ciberdelincuencia, de 23 noviembre de 2001, realizado con el objeto de establecer una política penal común a fin de proteger a la sociedad, incluido a los menores y adolescentes, frente a la delincuencia y en particular al objeto de adoptar una legislación adecuada y mejorar la cooperación internacional.
  • 8. ORGANISMOS DE PREVENCIÓN Y LUCHA    Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía que persigue delitos informáticos: BIT. Grupo de Delitos Informáticos de la Guardia Civil. Líneas de ayuda directa: España: PROTÉGELES. Reino Unido: WATCH FOUNDATION Holanda: NLIP
  • 9. Consejos y Guía de Buenas Prácticas. La familia, los tutores y la escuela son un punto clave para la educación y sensibilización del buen uso de las TIC , para de este modo reducir las principales infracciones cometidas.  Algunos Consejos a tener en cuenta son: 1. 2. 3. 4. 5. (Fuente Imagen Google Imágenes, kids-computer-1-260x174.jpg) 6. Mantener una comunicación abierta con los hijos. Habilitar el ordenador en una zona común del hogar. Establecer reglas de conexión. Crear una contraseña de nivel alto. No utilizar siempre las mismas y cambiarlas con regularidad. Instalar un software de control parental. Instalar un buen antivirus y actualizarlo con regularidad.
  • 10. CONCLUSIONES  La implantación de las nuevas tecnologías no significa un cambio en la conceptuación del delito.  Desconocimiento por parte de los usuarios de los peligros reales existentes en la red de Internet.  La familia y la escuela son puntos clave y determinantes en la educación de los menores .  Legislación insuficiente en cuanto a la lucha y protección de menores por delitos cometidos contra ellos en la red de Internet.  Consejos para la prevención de todo tipo de actividad delictiva en la red de Internet.