SlideShare una empresa de Scribd logo
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (1/2)  Los delitos informáticos proliferan a través de las tecnologías de la información y la comunicación.  Los menores y los adolescentes, conviven con Internet, y se aproximan a él, de un modo natural e intuitivo. En éste escenario, se ha producido una difícil distinción  entre lo público y lo privado. "No deberíamos publicar en Internet lo que no gritaríamos indiscriminadamente en la plaza de nuestra ciudad" Víctor Salgado, Abogado
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (2/2)  Existen comportamientos que pueden ser constitutivos de delitos e ignorar sus consecuencias. Es necesario que los adolescentes, jóvenes y adultos sepan identificar este tipo de comportamientos ilícitos y dispongan de la medidas de prevención y de reacción adecuadas.  Nuestro objetivo es ofrecer información clave que permita a los padres y a sus hijos,  detectar posibles situaciones de riesgo y ayudar a evitar o  prevenir la comisión de delitos informáticos. .
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. ¿TE LA JUEGAS? TIPOS DE DELITOS INFORMÁTICOS  *Especial mención a la “culpa in vigilando” Acoso sexual Exhibicionismo y provocación sexual Corrupción de menores Injurias y calumnias Amenazas ¿Te la juegas? (haz clic) Fuente: El pais.com  Revelación de secretos y ataque contra la privacidad
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (1/4)  Las redes sociales permiten comunicarse y compartir intereses con personas situadas en cualquier parte del mundo 2. Son herramientas incluidas dentro del concepto de Tecnologías de la  Información y de la           	     Comunicación (TIC´S) 3. Se crea un espacio público, con connotaciones de uso privado.      Se tiende a percibir erróneamente, el espacio público como un lugar seguro
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (2/4)  4. Un uso responsable y consciente de estas herramientas puede aportar un gran valor añadido 5. Un uso irresponsable debido al desconocimiento real de sus implicaciones, puede derivar en consecuencias difíciles de resolver, porque se puede estar cometiendo un delito
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (3/4)  6. No tener una delimitación clara y consciente del concepto de privacidad puede dar lugar a colocarse en situaciones muy comprometidas y desde luego, poco deseables  7. Considerar que se controla la seguridad al 100% es un error 8. No tener unas pautas de educación propias y para los hijos,      en su uso, puede derivar en consecuencias penales
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (4/4)  9. Prohibir su uso, no es la solución 10. Si es necesario, puede llegar a decidirse, monitorizar (directa o indirectamente) el uso de Internet.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (1/6)  Preguntas orientadas a adolescentes/jóvenes: ¿Sabes que los datos personales, que incluyes en las redes sociales, pueden dañar tu imagen personal y en consecuencia la profesional, para optar a futuras oportunidades de trabajo, PORQUE los head-hunters buscan información útil de candidatos, a través de las redes sociales? ¿Conoces las diferentes opciones/alternativas de privacidad y cómo configurarlas para proteger mejor tu información personal en las redes sociales?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (2/6)  Preguntas orientadas a adolescentes/jóvenes: 3. ¿Consideras que las redes sociales, ofrecen un nivel de protección aceptable? 4. ¿Sabes que una fotografía ajena, etiquetada, requiere el previo consentimiento de la persona a la que estás etiquetando, porque está considerada como un dato personal?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (3/6)  Preguntas orientadas a adolescentes/jóvenes: 5. ¿Sabías que la información que introduces en las redes sociales, bajo tu responsabilidad, puede ser visualizada/utilizada por terceros? 6. ¿Conoces las diferentes tipologías de delitos informáticos que existen? 7. ¿Sabes cómo preservar las evidencias /pruebas de un potencial delito informático?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (4/6)  Preguntas orientadas a los padres: ¿Saben tus hijos que es importante no comunicar datos personales a extraños mediante Internet? ¿Sabrías detectar si tus hijos tienen problemas con el uso de Internet? ¿Saben tus hijos cómo reaccionar frente a una situación de peligro? ¿Cómo detectarla?.  ¿Y tu? ¿Sabías que puedes ser responsable por el comportamiento de tus      hijos, cuando son menores, en el uso indebido de la red?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (5/6)  Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (6/6)  Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. PRIMER PASO: APRENDER A OBSERVAR Y A DETECTAR COMPORTAMIENTOS   Si se propone permanecer desconectado, se observa irritabilidad El comportamiento del hijo, se vuelve más introvertido de lo normalmente observado Existe demasiado rechazo, a la hora de hablar sobre el uso que se está haciendo de Internet Demasiadas horas conectado, impide continuar con una vida diaria normalmente programada Existe una actitud, demasiado confiada en el uso de Internet  * Estos comportamientos, no son necesariamente, la causa de haber cometido/ser víctima de un delito informático
www.tusconsultoreslegales.com info@tusconsultoreslegales.com IMPLICACIONES CIVILES Y PENALES:  DELITOS INFORMÁTICOS Información sin coste
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. * LA CULPA IN VIGILANDO COMO CONSECUENCIA DE UN DELITO INFORMÁTICO  Noticia Condenado al padre de un menor que colgó una foto ofensiva en Tuenti apagar 5.000 euros por culpa in vigilando, es decir, por la omisión del deber de vigilancia que a los padres correspondía. Fuente:  El mundo.es ¿Qué ha sucedido? ¿Está regulado? La fotografía objeto de burlas se colgó en una red social de acceso restringido pero ello no evitó su difusión final,  la propia víctima vio la foto desde el perfil de un amigo. Ley reguladora de la responsabilidad penal de los menores: Artículo 61. 3 ¿Cómo prevenirlo? Mayor conocimiento del correcto uso de las nuevas tecnologías y de sus posibles riesgos Analizar situaciones reales, en las que los hijos no son conscientes de que pueden estar involucrados Alertar sobre las consecuencias de vulnerar la privacidad de otro
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. CASOS REALES: ACOSO SEXUAL Noticia Aumentan los casos de menores que sufren acoso sexual por internet (conocido como Grooming) Fuente: laopinioncoruña.es En relación con la noticia: Miles de menores sufren acoso en internet, en 4 meses se recibieron 1. 500 consultas de menores.  (Fuente: abc.es)  En el ámbito escolar se suele dar el Ciberbullying, acoso sin contenido sexual y no penado en sí mismo sino está acompañado de un delito. ¿Qué ha sucedido? ¿Está regulado? Código  Penal:  Artículo 183 bis DEL ACOSO SEXUAL (relacionado con la extorsión y la explotación sexual o Sextorsión) Adultos contactan con chicas mediante redes sociales como Tuenti y las coaccionan y acosan sexualmente.  ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) NO DEJARSE INTIMIDAR: Ante situaciones extrañas, consultar a los padres o a la policía No dar información personal excesiva  No mandar fotos a desconocidos  No contestar a provocaciones Intentar validar siempre la identidad del contacto
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. CASOS REALES: CORRUPCIÓN DE MENORES Noticia Tres detenidos por pornografía infantil en Internet tras una denuncia de un vecino de Badajoz. Fuente: europapress/ portaltic ¿Qué ha sucedido? ¿Está regulado? Se descubrió que intercambiaban, a través de las redes P2P (Emule, etc.), vídeos y fotografías pornográficos de menores Código  Penal:  Artículo 189. DELITOS RELATIVOS A LA CORRUPCIÓN DE MENORES ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) Si se accede a algún contenido comprometido, NO DESCARGARLO y avisar inmediatamente,  a las unidades de delitos informáticos No dar datos información personal excesiva No mandar fotografías a desconocidos No conectar la webcam con desconocidos
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CASOS REALES: EXHICIONISMO Y PROVACIÓN SEXUAL Noticia Detenidos por exhibirse  en actitud obscena por Internet ante una menor Fuente: hoytecnologia.com ¿Qué ha sucedido? ¿Está regulado? Delante de una menor se enviaban imágenes de desnudo en actitud obscena , mantenían conversaciones en el Messenger y utilizaban una webcam para exhibirse y provocar sexualmente Código  Penal:  Artículo 185. DELITO DE EXHIBICIONISMO Y PROVACIÓN SEXUAL ¿Cómo prevenirlo? No entrar en foros o chat de contenido provocativo Validar en la medida de lo posible la identidad del contacto   Avisar inmediatamente a los padres o a la policía  ante situaciones dudosas No conectar la webcam con desconocidos No contestar a provocaciones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 10. CASOS REALES: AMENAZAS Noticia Detienen a un menor en Tenerife por amenazar de muerte a través de las redes sociales a más de 20 compañeros. Fuente: europapress.es ¿Qué ha sucedido? ¿Está regulado? 20 menores acompañados de sus padres denunciaron que recibían amenazas a través de Internet, de alguien que se hacía llamar "Satán en persona“ y amenazaba con matarlos si no le agregaban a sus cuentas. Código  Penal:  Artículo 169. DELITO DE AMENAZAS ¿Cómo prevenirlo? La víctima de un delito, debe denunciar y no sufrirlo en silencio, desde el momento en que se detecta No contestar a provocaciones, ni dejarse intimidar
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 11. CASOS REALES: INJURIAS Y CALUMNIAS Noticia Acusada falsamente a una menor en Facebook y Tuenti de cometer una brutal paliza.  Fuente: ideal.es ¿Qué ha sucedido? ¿Está regulado? Unos jóvenes colgaron un vídeo en youtube para intentar descifrar la identidad de la agresora, pero insultaron y acusaron a  una menor  inocente. Código  Penal:  Artículos  205 a 210 DELITOS CONTRA EL HONOR ¿Cómo prevenirlo? Un delito de injurias no evita otro delito previo. Si se tiene constancia de la comisión de un presunto delito, avisar a profesionales Ser consciente del uso de las pruebas que pueden ser útiles para la policía Utilizar imágenes de terceras personas, sin su consentimiento, tiene consecuencias
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 12. CASOS REALES: REVELACIÓN DE SECRETOS Y ATAQUE CONTRA LA PRIVACIDAD  Noticia Detenido por colgar fotos eróticas de su ex novia en Facebook a modo de venganza. Fuente: lavozdeasturias.es En relación con esta noticia: Detenida una joven por suplantar la identidad de otra chica en Tuenti (Fuente: telecinco.es) . ¿Qué ha sucedido? ¿Está regulado? A un chico lo dejó su novia y publicó fotografías eróticas en Facebook de su ex novia como venganza. Las fotografías íntimas habían sido hechas por el propio acusado durante la relación sentimental. Código  Penal:  Artículo 197.2 DELITO CONTRA LA INTIMIDAD ¿Cómo prevenirlo? No dejarse fotografiar en actitudes comprometidas Ser conscientes de que utilizar datos personales, sin el consentimiento del titular, (fotografías),  puede constituir delito
www.tusconsultoreslegales.com info@tusconsultoreslegales.com PREVENCIÓN Y REACCIÓN Información sin coste
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (1/5)  Colocar el ordenador en un lugar “público” dentro de casa y evitar que se aíslen Navegar junto con los hijos Crear un perfil para los niños en el ordenador Implantar filtros: ,[object Object]
Software,  servicios ofrecidos por el proveedor de internet o extensiones de navegadores,[object Object]
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (3/5)  Si un contacto establecido por redes sociales, (principio válido también, para el uso de chats), propone un encuentro, extremar la cautela, y si se decide acudir, hacerlo en un lugar público y controlado Comentar con los hijos, las ventajas y los riesgos que causa no tener  delimitado un concepto claro de intimidad al hacer uso de la red.  No permitir que se acceda a información de un perfil desde un buscador
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (4/5)  Tener especial cuidado con la información personal que se proporciona.  Ser localizable, implica dar facilidades para la obtención de datos personales, costumbres, entorno etc.… Borrar el rastro de lo que se sube a internet es complicado!!! Tratar de validar la identidad de aquellas personas que intentar ser contactos en las redes sociales que se están utilizando. La suplantación de identidad es más frecuente de lo que uno cree
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (5/5)  Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Concienciar a lo hijos, de que determinados comportamientos, son delitos. Y explicarles cuáles son. La ley española prohíbe que menores de 14 años se abran perfiles en las redes sociales.  Estar atentos a los contenidos que puedan ser perjudiciales para su educación y desarrollo, como los temas pornográficos, violentos, racistas y xenófobos.
- www.tusconsultoreslegales.com info@tusconsultoreslegales.com 14. QUÉ HACER SI ESTÁ SUCEDIENDO Si se detecta una situación de riesgo, en la que se pueda producir o se esté produciendo un delito, recomendamos: Guardar una copia de las comunicaciones, NO EDITARLAS.  Pueden ayudar como evidencias Avisar a los cuerpos de seguridad especializados Si la situación deviene hostil, cerrar sesión y si se produce una situación de riesgo inminente, contactar con los cuerpos de seguridad especializados  Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
- www.tusconsultoreslegales.com info@tusconsultoreslegales.com 15. A QUIÉN DIRIGIRSE SI ESTÁ SUCEDIENDO O HA SUCEDIDO  Estos organismo públicos te ayudaran a perseguir el delito informático: Defensor del menor Brigada de Investigación Tecnológica de la Policía Grupo de delitos Telemáticos de la Guardia Civil Agencia Española de Protección de Datos (para los ataques contra la privacidad) Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
- www.tusconsultoreslegales.com info@tusconsultoreslegales.com 16. CONCLUSIONES  ¡No te la juegues! El uso de las redes sociales de internet no es un juego, hay que estar bien informado. Tú puedes ser AUTOR o VÍCTIMA de un delito informático, y eso tiene sus consecuencias. El conocimiento de los delitos informáticos ayuda a evitarlos o minimizarlos.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: delitosinformaticos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com

Más contenido relacionado

La actualidad más candente

Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
donal72
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Mar Leidis
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSlinamcardenas
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
Jose Javier Miguel
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
eventomie2009
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
U.E. Colegio Teresiano Nuestra Señora de Coromoto El Paraíso
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
Enrique A. Quagliano
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padresortegapalazon
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
Ingri Marcela Diaz
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
Juan Angel Conca Pardo
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
Miryam Alarcon
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
Juan Angel Conca Pardo
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
javiersabana2015
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Renata Rodrigues
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
ceuvillanueva
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Lucrecia Moralejo
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
Sykrayo
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
guest621c71c
 

La actualidad más candente (20)

Riesgos de la incorporación de la Internet en las Instituciones Educativas
 Riesgos de la incorporación de la Internet en las Instituciones Educativas Riesgos de la incorporación de la Internet en las Instituciones Educativas
Riesgos de la incorporación de la Internet en las Instituciones Educativas
 
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.docMarleidis,lorena,aura  Riesgos asociados a internet_actividad3.2.doc
Marleidis,lorena,aura Riesgos asociados a internet_actividad3.2.doc
 
INTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOSINTERNET SEGURO PARA NIÑOS
INTERNET SEGURO PARA NIÑOS
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016Teresiano - Taller redes sociales 07/04/2016
Teresiano - Taller redes sociales 07/04/2016
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Internet seguro con padres
Internet seguro con padresInternet seguro con padres
Internet seguro con padres
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Tic para padres y madres de menores
Tic para padres y madres de menoresTic para padres y madres de menores
Tic para padres y madres de menores
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
Cómo orientar a nuestros niños, niñas y adolescentes sobre el uso seguro de I...
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
Guía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y groomingGuía legal sobre ciberbullying y grooming
Guía legal sobre ciberbullying y grooming
 
Privacidad de los Jóvenes
Privacidad de los JóvenesPrivacidad de los Jóvenes
Privacidad de los Jóvenes
 

Similar a Delitos a través de medios telemáticos.

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
AraceliServin
 
In
InIn
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
Adriana Velasco
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
Enrique Camacho
 
Buenusodeinternet (1)
Buenusodeinternet (1)Buenusodeinternet (1)
Buenusodeinternet (1)
yesika438
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
fabianduran12
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
fabianduran12
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
Johan Villada
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
Luisa Fda.
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
CAPI EL MIRADOR DE ESTANCIABARRERA
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Ana Restrepo
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
Marta Cañadilla Lora
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
Marta Cañadilla Lora
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
Nathaliaespitia1901
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Nazaret zentroa
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 

Similar a Delitos a través de medios telemáticos. (20)

Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
In
InIn
In
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
El uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi estaEl uso del internet y sus riesgos ya casi esta
El uso del internet y sus riesgos ya casi esta
 
Buenusodeinternet (1)
Buenusodeinternet (1)Buenusodeinternet (1)
Buenusodeinternet (1)
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Privacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes socialesPrivacidad y seguridad en las redes sociales
Privacidad y seguridad en las redes sociales
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Trabajo educación y sociedad
Trabajo educación y sociedadTrabajo educación y sociedad
Trabajo educación y sociedad
 
Proyecto mal uso de las redes sociales informática
Proyecto mal uso de las redes sociales   informáticaProyecto mal uso de las redes sociales   informática
Proyecto mal uso de las redes sociales informática
 
Redes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanenteRedes sociales, internet y privacidad de las personas: un conflicto permanente
Redes sociales, internet y privacidad de las personas: un conflicto permanente
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 

Más de Cristina Villavicencio

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
Cristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
Cristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
Cristina Villavicencio
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
Cristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
Cristina Villavicencio
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
Cristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Cristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Cristina Villavicencio
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
Cristina Villavicencio
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
Cristina Villavicencio
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
Cristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
Cristina Villavicencio
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
Cristina Villavicencio
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
Cristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Cristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
Cristina Villavicencio
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
Cristina Villavicencio
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
Cristina Villavicencio
 

Más de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 
Creación de Contenidos Digitales
Creación de Contenidos DigitalesCreación de Contenidos Digitales
Creación de Contenidos Digitales
 

Último

SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
auyawilly
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
LilianBaosMedina
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
larevista
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
femayormisleidys
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
QuerubinOlayamedina
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
crimaldonado
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
erikamontano663
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
giltoledoluis123
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
VictorManuelGonzalez363568
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
Fernando Tellado
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
LibreriaOrellana1
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
loidaeunicer
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
mijhaelbrayan952
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
jeuzouu
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
SILVANALIZBETHMORALE
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
jafetzamarripamartin
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
Anna Lucia Alfaro Dardón - Ana Lucía Alfaro
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
acastropu
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
mariferbonilla2
 

Último (20)

SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
SESIaN N° 03.pptx GESTION PROYECTOS UCV 2024
 
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN ELVISIÓN MISIÓN VALORES EMPRESARIALES EN EL
VISIÓN MISIÓN VALORES EMPRESARIALES EN EL
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.Solicitud de cambio de un producto, a nivel empresarial.
Solicitud de cambio de un producto, a nivel empresarial.
 
Trigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssssTrigonometria Plan-el mejor.pptxssssssss
Trigonometria Plan-el mejor.pptxssssssss
 
niif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimientoniif 15 ejemplos esenciales para su entendimiento
niif 15 ejemplos esenciales para su entendimiento
 
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
9° TEMA 5 - EVOLUCIÓN BIOLÓGICA Y GEOLÓGICA DE LA TIERRA (1).pdf
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
509126087-Modelo-de-GREINER.pdf modelos de gestion de cambio
 
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIACATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
CATALOGO 2024 ABRATOOLS - ABRASIVOS Y MAQUINTARIA
 
Informe del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantesInforme del banco centra de Honduras trabajo de estudiantes
Informe del banco centra de Honduras trabajo de estudiantes
 
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIABIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
BIG DATA EN LOS NEGOCIOS CASO DE INMOBILIARIA
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
Supply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César VallejoSupply Chain Management Universidad César Vallejo
Supply Chain Management Universidad César Vallejo
 
Sesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer cicloSesión 8 de comercio internacional tercer ciclo
Sesión 8 de comercio internacional tercer ciclo
 
JAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacionJAMAL SPORTS.pptx.documento_de_explicacion
JAMAL SPORTS.pptx.documento_de_explicacion
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
BANRURAL S.A Case Study, Guatemala. INCAE Business Review, 2010.
 
Capacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsappCapacitación chatbot Wapi para enviar por whatsapp
Capacitación chatbot Wapi para enviar por whatsapp
 
Enfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docxEnfoque Estructuralista de la Administración.docx
Enfoque Estructuralista de la Administración.docx
 

Delitos a través de medios telemáticos.

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (1/2) Los delitos informáticos proliferan a través de las tecnologías de la información y la comunicación. Los menores y los adolescentes, conviven con Internet, y se aproximan a él, de un modo natural e intuitivo. En éste escenario, se ha producido una difícil distinción entre lo público y lo privado. "No deberíamos publicar en Internet lo que no gritaríamos indiscriminadamente en la plaza de nuestra ciudad" Víctor Salgado, Abogado
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (2/2) Existen comportamientos que pueden ser constitutivos de delitos e ignorar sus consecuencias. Es necesario que los adolescentes, jóvenes y adultos sepan identificar este tipo de comportamientos ilícitos y dispongan de la medidas de prevención y de reacción adecuadas. Nuestro objetivo es ofrecer información clave que permita a los padres y a sus hijos, detectar posibles situaciones de riesgo y ayudar a evitar o prevenir la comisión de delitos informáticos. .
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. ¿TE LA JUEGAS? TIPOS DE DELITOS INFORMÁTICOS *Especial mención a la “culpa in vigilando” Acoso sexual Exhibicionismo y provocación sexual Corrupción de menores Injurias y calumnias Amenazas ¿Te la juegas? (haz clic) Fuente: El pais.com Revelación de secretos y ataque contra la privacidad
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (1/4) Las redes sociales permiten comunicarse y compartir intereses con personas situadas en cualquier parte del mundo 2. Son herramientas incluidas dentro del concepto de Tecnologías de la Información y de la Comunicación (TIC´S) 3. Se crea un espacio público, con connotaciones de uso privado. Se tiende a percibir erróneamente, el espacio público como un lugar seguro
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (2/4) 4. Un uso responsable y consciente de estas herramientas puede aportar un gran valor añadido 5. Un uso irresponsable debido al desconocimiento real de sus implicaciones, puede derivar en consecuencias difíciles de resolver, porque se puede estar cometiendo un delito
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (3/4) 6. No tener una delimitación clara y consciente del concepto de privacidad puede dar lugar a colocarse en situaciones muy comprometidas y desde luego, poco deseables 7. Considerar que se controla la seguridad al 100% es un error 8. No tener unas pautas de educación propias y para los hijos, en su uso, puede derivar en consecuencias penales
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (4/4) 9. Prohibir su uso, no es la solución 10. Si es necesario, puede llegar a decidirse, monitorizar (directa o indirectamente) el uso de Internet.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (1/6) Preguntas orientadas a adolescentes/jóvenes: ¿Sabes que los datos personales, que incluyes en las redes sociales, pueden dañar tu imagen personal y en consecuencia la profesional, para optar a futuras oportunidades de trabajo, PORQUE los head-hunters buscan información útil de candidatos, a través de las redes sociales? ¿Conoces las diferentes opciones/alternativas de privacidad y cómo configurarlas para proteger mejor tu información personal en las redes sociales?
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (2/6) Preguntas orientadas a adolescentes/jóvenes: 3. ¿Consideras que las redes sociales, ofrecen un nivel de protección aceptable? 4. ¿Sabes que una fotografía ajena, etiquetada, requiere el previo consentimiento de la persona a la que estás etiquetando, porque está considerada como un dato personal?
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (3/6) Preguntas orientadas a adolescentes/jóvenes: 5. ¿Sabías que la información que introduces en las redes sociales, bajo tu responsabilidad, puede ser visualizada/utilizada por terceros? 6. ¿Conoces las diferentes tipologías de delitos informáticos que existen? 7. ¿Sabes cómo preservar las evidencias /pruebas de un potencial delito informático?
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (4/6) Preguntas orientadas a los padres: ¿Saben tus hijos que es importante no comunicar datos personales a extraños mediante Internet? ¿Sabrías detectar si tus hijos tienen problemas con el uso de Internet? ¿Saben tus hijos cómo reaccionar frente a una situación de peligro? ¿Cómo detectarla?. ¿Y tu? ¿Sabías que puedes ser responsable por el comportamiento de tus hijos, cuando son menores, en el uso indebido de la red?
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (5/6) Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (6/6) Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
  • 14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. PRIMER PASO: APRENDER A OBSERVAR Y A DETECTAR COMPORTAMIENTOS Si se propone permanecer desconectado, se observa irritabilidad El comportamiento del hijo, se vuelve más introvertido de lo normalmente observado Existe demasiado rechazo, a la hora de hablar sobre el uso que se está haciendo de Internet Demasiadas horas conectado, impide continuar con una vida diaria normalmente programada Existe una actitud, demasiado confiada en el uso de Internet * Estos comportamientos, no son necesariamente, la causa de haber cometido/ser víctima de un delito informático
  • 15. www.tusconsultoreslegales.com info@tusconsultoreslegales.com IMPLICACIONES CIVILES Y PENALES: DELITOS INFORMÁTICOS Información sin coste
  • 16. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. * LA CULPA IN VIGILANDO COMO CONSECUENCIA DE UN DELITO INFORMÁTICO Noticia Condenado al padre de un menor que colgó una foto ofensiva en Tuenti apagar 5.000 euros por culpa in vigilando, es decir, por la omisión del deber de vigilancia que a los padres correspondía. Fuente: El mundo.es ¿Qué ha sucedido? ¿Está regulado? La fotografía objeto de burlas se colgó en una red social de acceso restringido pero ello no evitó su difusión final, la propia víctima vio la foto desde el perfil de un amigo. Ley reguladora de la responsabilidad penal de los menores: Artículo 61. 3 ¿Cómo prevenirlo? Mayor conocimiento del correcto uso de las nuevas tecnologías y de sus posibles riesgos Analizar situaciones reales, en las que los hijos no son conscientes de que pueden estar involucrados Alertar sobre las consecuencias de vulnerar la privacidad de otro
  • 17. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. CASOS REALES: ACOSO SEXUAL Noticia Aumentan los casos de menores que sufren acoso sexual por internet (conocido como Grooming) Fuente: laopinioncoruña.es En relación con la noticia: Miles de menores sufren acoso en internet, en 4 meses se recibieron 1. 500 consultas de menores. (Fuente: abc.es) En el ámbito escolar se suele dar el Ciberbullying, acoso sin contenido sexual y no penado en sí mismo sino está acompañado de un delito. ¿Qué ha sucedido? ¿Está regulado? Código Penal: Artículo 183 bis DEL ACOSO SEXUAL (relacionado con la extorsión y la explotación sexual o Sextorsión) Adultos contactan con chicas mediante redes sociales como Tuenti y las coaccionan y acosan sexualmente. ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) NO DEJARSE INTIMIDAR: Ante situaciones extrañas, consultar a los padres o a la policía No dar información personal excesiva No mandar fotos a desconocidos No contestar a provocaciones Intentar validar siempre la identidad del contacto
  • 18. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. CASOS REALES: CORRUPCIÓN DE MENORES Noticia Tres detenidos por pornografía infantil en Internet tras una denuncia de un vecino de Badajoz. Fuente: europapress/ portaltic ¿Qué ha sucedido? ¿Está regulado? Se descubrió que intercambiaban, a través de las redes P2P (Emule, etc.), vídeos y fotografías pornográficos de menores Código Penal: Artículo 189. DELITOS RELATIVOS A LA CORRUPCIÓN DE MENORES ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) Si se accede a algún contenido comprometido, NO DESCARGARLO y avisar inmediatamente, a las unidades de delitos informáticos No dar datos información personal excesiva No mandar fotografías a desconocidos No conectar la webcam con desconocidos
  • 19. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CASOS REALES: EXHICIONISMO Y PROVACIÓN SEXUAL Noticia Detenidos por exhibirse en actitud obscena por Internet ante una menor Fuente: hoytecnologia.com ¿Qué ha sucedido? ¿Está regulado? Delante de una menor se enviaban imágenes de desnudo en actitud obscena , mantenían conversaciones en el Messenger y utilizaban una webcam para exhibirse y provocar sexualmente Código Penal: Artículo 185. DELITO DE EXHIBICIONISMO Y PROVACIÓN SEXUAL ¿Cómo prevenirlo? No entrar en foros o chat de contenido provocativo Validar en la medida de lo posible la identidad del contacto Avisar inmediatamente a los padres o a la policía ante situaciones dudosas No conectar la webcam con desconocidos No contestar a provocaciones
  • 20. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 10. CASOS REALES: AMENAZAS Noticia Detienen a un menor en Tenerife por amenazar de muerte a través de las redes sociales a más de 20 compañeros. Fuente: europapress.es ¿Qué ha sucedido? ¿Está regulado? 20 menores acompañados de sus padres denunciaron que recibían amenazas a través de Internet, de alguien que se hacía llamar "Satán en persona“ y amenazaba con matarlos si no le agregaban a sus cuentas. Código Penal: Artículo 169. DELITO DE AMENAZAS ¿Cómo prevenirlo? La víctima de un delito, debe denunciar y no sufrirlo en silencio, desde el momento en que se detecta No contestar a provocaciones, ni dejarse intimidar
  • 21. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 11. CASOS REALES: INJURIAS Y CALUMNIAS Noticia Acusada falsamente a una menor en Facebook y Tuenti de cometer una brutal paliza. Fuente: ideal.es ¿Qué ha sucedido? ¿Está regulado? Unos jóvenes colgaron un vídeo en youtube para intentar descifrar la identidad de la agresora, pero insultaron y acusaron a una menor inocente. Código Penal: Artículos 205 a 210 DELITOS CONTRA EL HONOR ¿Cómo prevenirlo? Un delito de injurias no evita otro delito previo. Si se tiene constancia de la comisión de un presunto delito, avisar a profesionales Ser consciente del uso de las pruebas que pueden ser útiles para la policía Utilizar imágenes de terceras personas, sin su consentimiento, tiene consecuencias
  • 22. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 12. CASOS REALES: REVELACIÓN DE SECRETOS Y ATAQUE CONTRA LA PRIVACIDAD Noticia Detenido por colgar fotos eróticas de su ex novia en Facebook a modo de venganza. Fuente: lavozdeasturias.es En relación con esta noticia: Detenida una joven por suplantar la identidad de otra chica en Tuenti (Fuente: telecinco.es) . ¿Qué ha sucedido? ¿Está regulado? A un chico lo dejó su novia y publicó fotografías eróticas en Facebook de su ex novia como venganza. Las fotografías íntimas habían sido hechas por el propio acusado durante la relación sentimental. Código Penal: Artículo 197.2 DELITO CONTRA LA INTIMIDAD ¿Cómo prevenirlo? No dejarse fotografiar en actitudes comprometidas Ser conscientes de que utilizar datos personales, sin el consentimiento del titular, (fotografías), puede constituir delito
  • 24.
  • 25.
  • 26. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (3/5) Si un contacto establecido por redes sociales, (principio válido también, para el uso de chats), propone un encuentro, extremar la cautela, y si se decide acudir, hacerlo en un lugar público y controlado Comentar con los hijos, las ventajas y los riesgos que causa no tener delimitado un concepto claro de intimidad al hacer uso de la red. No permitir que se acceda a información de un perfil desde un buscador
  • 27. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (4/5) Tener especial cuidado con la información personal que se proporciona. Ser localizable, implica dar facilidades para la obtención de datos personales, costumbres, entorno etc.… Borrar el rastro de lo que se sube a internet es complicado!!! Tratar de validar la identidad de aquellas personas que intentar ser contactos en las redes sociales que se están utilizando. La suplantación de identidad es más frecuente de lo que uno cree
  • 28. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (5/5) Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Concienciar a lo hijos, de que determinados comportamientos, son delitos. Y explicarles cuáles son. La ley española prohíbe que menores de 14 años se abran perfiles en las redes sociales. Estar atentos a los contenidos que puedan ser perjudiciales para su educación y desarrollo, como los temas pornográficos, violentos, racistas y xenófobos.
  • 29. - www.tusconsultoreslegales.com info@tusconsultoreslegales.com 14. QUÉ HACER SI ESTÁ SUCEDIENDO Si se detecta una situación de riesgo, en la que se pueda producir o se esté produciendo un delito, recomendamos: Guardar una copia de las comunicaciones, NO EDITARLAS. Pueden ayudar como evidencias Avisar a los cuerpos de seguridad especializados Si la situación deviene hostil, cerrar sesión y si se produce una situación de riesgo inminente, contactar con los cuerpos de seguridad especializados Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
  • 30. - www.tusconsultoreslegales.com info@tusconsultoreslegales.com 15. A QUIÉN DIRIGIRSE SI ESTÁ SUCEDIENDO O HA SUCEDIDO Estos organismo públicos te ayudaran a perseguir el delito informático: Defensor del menor Brigada de Investigación Tecnológica de la Policía Grupo de delitos Telemáticos de la Guardia Civil Agencia Española de Protección de Datos (para los ataques contra la privacidad) Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
  • 31. - www.tusconsultoreslegales.com info@tusconsultoreslegales.com 16. CONCLUSIONES ¡No te la juegues! El uso de las redes sociales de internet no es un juego, hay que estar bien informado. Tú puedes ser AUTOR o VÍCTIMA de un delito informático, y eso tiene sus consecuencias. El conocimiento de los delitos informáticos ayuda a evitarlos o minimizarlos.
  • 32. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: delitosinformaticos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com