Las Redes Sociales y
Ciberdelit@s
ELENA CAMPAÑA MARQUÉS
¿NATIVOS DIGITALES?
Uso de RS y otras herramientas no son garantía.
Se requiere educación y entrenamiento
¿CUALES SON ?
INTERNET F.I.
REDES SOCIALES
VIDEOJUEGOS
●
Búsquedas infructuosas
●
Fuentes de información
dudosas
●
Acceso a contenidos
inapropiados (“cult page”)
●
Self Injury
●
Apología del suicidio
●
Proanorexia y Probulimia
●
Pornografía
INTERNET
REDSOCIALREDSOCIAL
RIESGOS

Conjunto de redes interconectadas entre sí,Conjunto de redes interconectadas entre sí,

de carácterde carácter PÚBLICOPÚBLICO yy MUNDIALMUNDIAL
CONCEPTOS PREVIOS
INTERNET
ACOSO EN LA
RED• CIBERBULLYING O CIBERACOSO
Comportamientos agresivos e insultantes (insultos, vejaciones,
amenazas, chantaje, etc.. contra una persona a través de internet y
telefonía móvil.
MÉTODOS
ATAQUES DIRECTOS
PUBLICACIONES
Y ATAQUES PÚBLICOS
Insultos o amenazas enviadas
directamente a la víctima a través:
● Redes Sociales
● Mesajería Instantánea
● Correo Electrónico
● Robo de contraseñas
● Cierre de perfiles
● ……..
MEDIANTE TERCEROS
● Rumores
● Mensajes Hirientes
● Fotos o vídeos personales
● Exclusión de grupos en línea
● ……...
Uso de otras personas y
mecanismos para ejercer
el ciberacoso:
● Suplantación identidad
● Creación de perfiles falsos
● …...
ROLES
V Í C T I M A
AGRESOR
E S P E C TAD O R
Conjunto de estrategias que un adulto desarrolla
para ganarse la confianza del menor a través
de Internet con el fin de obtener concesiones
de índole sexual.
GROOMING
SEXTING
Consiste en la difusión o
publicación de contenidos
(fotografías o videos) de
contenido erótico,
producidos por el propio
remitente, utilizando para
ello el teléfono móvil u otro
dispositivo tecnológico.
SEXTING
3- ACOSO EN LA RED
Sextorsión
“Especie de explotación sexual en la cual se chantajea a
una persona por medio de una imagen de sí misma
desnuda o semidesnuda que ha compartido a través de
Internet mediante sexting. La víctima es posteriormente
coaccionada para tener relaciones sexuales, para producir
pornografía u otras acciones”
Chantage a partir de fotos/vídeos sexuales robados
http://www.youtube.com/watch?feature=player_em
Ejemplo : Amanda Todd
https://www.youtube.com/watch?v=NaVoR51D1sU

Artículo 18 de la Constitución del Derecho al
Honor, intimidad personal, familiar ..

Artículo 4 de la Protección Jurídica del Menor

1. Se garantiza el derecho al Honor, la Intimidad
personal y familiar y a la propia imagen.

3. Se garantiza el secreto de las comunicaciones,
en especial la de las telefónicas, postales y
telegráficas.
DELITOS
Artículo 18

Amenazas

La coacción

El chantaje

Injurias y calumnias
Atentar contra el honor . Art. 18
Falsa imputación de un delito. Art.208

Delitos contra la intimidad
Invadir sin permiso el ámbito singular de cada uno implica una lesión grave de un
derecho fundamental de las personas. Ej:

La imagen como dato personal

Menores, especialmente protegidos.
(* Las definiciones expuestas se encuentran recogidas en e-legales.)
DELITOS II

Revelación de secretos

Suplantación de Identidad

El Ciberacoso

El Grooming

El Sexting
Publicar una foto
de otro,
Es además, saltarse la
Protección de datos.
Delito gravísimo
Ej: Messenger

Mas…..

Grabar y colgar vídeos en la red

Enviar sms ofensivos

Realizar comentarios insultantes en los foros, chats o
muros de redes sociales.

Subir fotos propias o de amigos en las redes sociales
de turno, etc....
Vale, y ahora ¿qué?
1.Mantén tu equipo a salvo de software malicioso y no abras
ficheros o mensajes extraños.
2. Protege tu información digital.
3. Sube las imágenes y escribe lo que desees en Internet
pero asegúrate antes que no moleste a nadie y que no te
importe que lo pueda ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si
algo te molesta desconecta y cuéntaselo a una persona
adulta de confianza.
5. Configura bien las opciones de privacidad de tus RS.
6. No compartas tus claves. Guárdalas en secreto y
cámbialas de vez en cuando.
7. La cámara web da mucha información sobre ti. Mide muy
bien con quién las usas.
8. Piensa que todo lo que ves en la Red no es cierto.
Cualquiera puede poner cualquier cosa. Contrasta la
información.
9. Mantén cautela si no conces a la persona que está al otro
lado. Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con
alguien que hayas conocido en INTERNET.
Infórmate
http://www.youtube.com/watch?v=2TferQprZ0g
http://www.youtube.com/watch?v=mSSau3Xmso4&feature=player_emb
¿QUÉ HACEMOS?
DELITOS ¿A QUIÉN ACUDO?
AMENAZAS, SUPLANTACIÓN DE LA
IDENTIDAD, DIFAMACIÓN Y
CALUMNIAS
GUARDIA CIVIL, POLICIA
NACIONAL, OSI (Oficina de
seguridad Informática)
PORNOGRAFÍA INFANTIL GUARDIA CIVIL, BIT
CIBERACOSO PROTEGELES
(www.protegeles.com),
ACOSOESCOLAR
(www.acosoescolar.com)
CIBERBULLYING SOS BULLIYNG tlf:620 489 332
PROACTIVIDAD
CULTURA JUVENIL EN LA RED
Elena Campaña Marqués
https://www.youtube.com/watch?v=qYBWTaurJ3U

Charla niños

  • 1.
    Las Redes Socialesy Ciberdelit@s ELENA CAMPAÑA MARQUÉS
  • 2.
    ¿NATIVOS DIGITALES? Uso deRS y otras herramientas no son garantía. Se requiere educación y entrenamiento
  • 3.
    ¿CUALES SON ? INTERNETF.I. REDES SOCIALES VIDEOJUEGOS
  • 5.
    ● Búsquedas infructuosas ● Fuentes deinformación dudosas ● Acceso a contenidos inapropiados (“cult page”) ● Self Injury ● Apología del suicidio ● Proanorexia y Probulimia ● Pornografía INTERNET
  • 6.
  • 7.
  • 8.
     Conjunto de redesinterconectadas entre sí,Conjunto de redes interconectadas entre sí,  de carácterde carácter PÚBLICOPÚBLICO yy MUNDIALMUNDIAL CONCEPTOS PREVIOS INTERNET
  • 10.
    ACOSO EN LA RED•CIBERBULLYING O CIBERACOSO Comportamientos agresivos e insultantes (insultos, vejaciones, amenazas, chantaje, etc.. contra una persona a través de internet y telefonía móvil.
  • 11.
    MÉTODOS ATAQUES DIRECTOS PUBLICACIONES Y ATAQUESPÚBLICOS Insultos o amenazas enviadas directamente a la víctima a través: ● Redes Sociales ● Mesajería Instantánea ● Correo Electrónico ● Robo de contraseñas ● Cierre de perfiles ● …….. MEDIANTE TERCEROS ● Rumores ● Mensajes Hirientes ● Fotos o vídeos personales ● Exclusión de grupos en línea ● ……... Uso de otras personas y mecanismos para ejercer el ciberacoso: ● Suplantación identidad ● Creación de perfiles falsos ● …...
  • 12.
    ROLES V Í CT I M A AGRESOR E S P E C TAD O R
  • 13.
    Conjunto de estrategiasque un adulto desarrolla para ganarse la confianza del menor a través de Internet con el fin de obtener concesiones de índole sexual. GROOMING
  • 14.
    SEXTING Consiste en ladifusión o publicación de contenidos (fotografías o videos) de contenido erótico, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico. SEXTING
  • 15.
    3- ACOSO ENLA RED Sextorsión “Especie de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda o semidesnuda que ha compartido a través de Internet mediante sexting. La víctima es posteriormente coaccionada para tener relaciones sexuales, para producir pornografía u otras acciones” Chantage a partir de fotos/vídeos sexuales robados http://www.youtube.com/watch?feature=player_em
  • 16.
    Ejemplo : AmandaTodd https://www.youtube.com/watch?v=NaVoR51D1sU
  • 17.
     Artículo 18 dela Constitución del Derecho al Honor, intimidad personal, familiar ..  Artículo 4 de la Protección Jurídica del Menor  1. Se garantiza el derecho al Honor, la Intimidad personal y familiar y a la propia imagen.  3. Se garantiza el secreto de las comunicaciones, en especial la de las telefónicas, postales y telegráficas. DELITOS Artículo 18
  • 18.
     Amenazas  La coacción  El chantaje  Injuriasy calumnias Atentar contra el honor . Art. 18 Falsa imputación de un delito. Art.208  Delitos contra la intimidad Invadir sin permiso el ámbito singular de cada uno implica una lesión grave de un derecho fundamental de las personas. Ej:  La imagen como dato personal  Menores, especialmente protegidos. (* Las definiciones expuestas se encuentran recogidas en e-legales.)
  • 19.
    DELITOS II  Revelación desecretos  Suplantación de Identidad  El Ciberacoso  El Grooming  El Sexting Publicar una foto de otro, Es además, saltarse la Protección de datos. Delito gravísimo Ej: Messenger
  • 20.
     Mas…..  Grabar y colgarvídeos en la red  Enviar sms ofensivos  Realizar comentarios insultantes en los foros, chats o muros de redes sociales.  Subir fotos propias o de amigos en las redes sociales de turno, etc....
  • 29.
  • 30.
    1.Mantén tu equipoa salvo de software malicioso y no abras ficheros o mensajes extraños. 2. Protege tu información digital. 3. Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda ver cualquiera. 4. No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a una persona adulta de confianza. 5. Configura bien las opciones de privacidad de tus RS.
  • 31.
    6. No compartastus claves. Guárdalas en secreto y cámbialas de vez en cuando. 7. La cámara web da mucha información sobre ti. Mide muy bien con quién las usas. 8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información. 9. Mantén cautela si no conces a la persona que está al otro lado. Cuidado con los amigos de los amigos. 10. En ningún caso te cites por primera vez a solas con alguien que hayas conocido en INTERNET.
  • 33.
  • 34.
    ¿QUÉ HACEMOS? DELITOS ¿AQUIÉN ACUDO? AMENAZAS, SUPLANTACIÓN DE LA IDENTIDAD, DIFAMACIÓN Y CALUMNIAS GUARDIA CIVIL, POLICIA NACIONAL, OSI (Oficina de seguridad Informática) PORNOGRAFÍA INFANTIL GUARDIA CIVIL, BIT CIBERACOSO PROTEGELES (www.protegeles.com), ACOSOESCOLAR (www.acosoescolar.com) CIBERBULLYING SOS BULLIYNG tlf:620 489 332
  • 35.
  • 36.

Notas del editor

  • #19 Ya ea consciente o incosciente, algunas acciones de los adolescentes en el mundo digital constituyen conductas tipificadas en nuestro Código Penal. Injurias → Atenta contra el honor, Esta niña es tal... Calumnias → Pepito le ha hecho tal a sotanito. Delitos contra la intimidad. Webcam en la habitación, Blog con nuestro dia a dia Una conversación en un chat o foro Nuestro perfil o muro en cualquier red social Nuevas formas de exponer nuestra intimidad a otros. Aunque esta información es pública, no puede ser utilizada por quién quiera y como quiera.