SlideShare una empresa de Scribd logo
1 de 10
Introducción

La falta de protección de los ciudadanos en la red así como el aumento
de cyberdelitos está en incremento y es un problema relativamente
nuevo, uno de los que más alarma social está creando es el de la
pederastia, aunque cada vez se están poniendo más medios para
combatirlo.
 
  Objetivos
Analizar la problemática existente con los menores en la red, sobre todo
por su indefensión ante los pederastas que les acechan.


Exponer los diferentes tipos de delitos y las leyes de nuestro sistema
judicial nos amparan para defendernos de estos.




Buscar soluciones que puedan ayudar a paliar este problema.
Tipos de delitos














Descubrimiento y revelación de secretos.
Vulneración de la intimidad de las personas.
Alteración, destrucción, manipulación o daños en datos, programas o
documentos ajenos.
Espionaje industrial informático.
Estafas, falsificaciones o fraudes informáticos.
Pornografía infantil.
Delitos contra el honor.
Injurias y calumnias.
Delitos contra la propiedad industrial e intelectual.
Delitos contra la confidencialidad.
Reproducción no autorizada de programas informáticos y distribución
de virus.
Menores



No sólo los adultos se encuentran expuestos a los riesgos de internet,
sino que los menores, quienes realizan un uso más intensivo de esta
herramienta, también pueden verse expuestos, ya sea con otro menor
(cyberbullying) como con un mayor de edad (pederastia, abuso sexual,
etc.).
Información en la red



Debemos ser conscientes de que cada vez que abrimos una cuenta en
internet nos exponemos a que alguien ajeno a nosotros utilice nuestros
datos personales para fines ilícitos, cuando lo hacemos perdemos un
70% del control de los mismos.



Hay que recordar que en la letra pequeña se esconden las trampas y por
tanto es necesario tomarse un tiempo para leerla.
Información peligrosa al alcance de cualquiera



La facilidad en conseguir información de todo tipo en la red es una gran
ventaja si se usa con buenos fines, pero al mismo tiempo es un peligro
potencialmente peligroso si se utiliza con fines maliciosos, como por
ejemplo la fabricación de armas caseras, droga y la piratería.
Leyes

Estas son algunas de nuestras leyes que intentan protegernos de los delitos
más frecuentes.
 Ley Orgánica de 15/1999, de 13 de Diciembre, de protección de datos
de carácter personal:
En su articulo núm.1 encontramos el objetivo de esta Ley.


Código Penal:
Artículos del 197 al 201 (Delito de descubrimiento y revelación de
secretos).
Articulo 263 (destrucción o alteración de datos, programas o
documentos electrónicos).
Artículos del 187 al 189 (Todo lo relativo a la pornografía infantil).
Posibles soluciones


La solución para evitar todos problemas que pueden darse en internet es la
educación desde el punto de vista de la formación. Una persona formada, ya sea
menor o mayor de edad, tendrá menos posibilidades a la hora de comprometer su
vida personal.



En relación a la pederastia cabe destacar la reciente creación por parte de una
ONG Holandesa, Terre des Hommes, de una niña virtual de años con el nombre de
Sweetie, la cual a ayudado a descubrir a miles de estos enfermos y han sido
puestos a disposición judicial.
Conclusiones



A pesar de los medios que existen
para protegernos y que cada vez
son más numerosos, como por
ejemplo la ley orgánica, el código
penal y nuevas tecnologías que
han hecho posible la creación de
una cyberniña para cazar
pederastas, aún no es suficiente
para erradicarlo y por tanto
debemos estar muy atentos.



Es importante cada vez que
entramos en la red, ser consientes
de los riesgos a los que nos
exponemos para poder evitarlos.
Estando formados será más difícil
caer en ellos y podremos proteger
mejor a los menores, que son los
más vulnerables y se llevan las
peores consecuencias.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetadelaida2015
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3MarcoAntonio1580
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3SilviaOrdoez10
 
Cve.
Cve.Cve.
Cve.cve95
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESraziela1976
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingPrepa CEP
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.fernandonahle
 

La actualidad más candente (17)

Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3
 
Actividad integradora 3
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
 
Cve.
Cve.Cve.
Cve.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENESDECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
DECALOGO SOBRE EL USO DE INTERNET PARA JOVENES
 
En tic confió
En tic confióEn tic confió
En tic confió
 
La prevención del ciberbullying y sexting
La prevención del ciberbullying y sextingLa prevención del ciberbullying y sexting
La prevención del ciberbullying y sexting
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
Navegar por internet de forma segura.
Navegar por internet de forma segura.Navegar por internet de forma segura.
Navegar por internet de forma segura.
 

Destacado

Fairway galle holdings
Fairway galle holdingsFairway galle holdings
Fairway galle holdingsJoey Perera
 
Thuốc Nam Trị đau Khớp
Thuốc Nam Trị đau KhớpThuốc Nam Trị đau Khớp
Thuốc Nam Trị đau Khớpgidget163
 
CDI para Java EE 7
CDI para Java EE 7CDI para Java EE 7
CDI para Java EE 7jose diaz
 
El mono y el bosque
El mono y el bosqueEl mono y el bosque
El mono y el bosquerockydog50
 
Práctica 2: Juegos de presentación
Práctica 2: Juegos de presentaciónPráctica 2: Juegos de presentación
Práctica 2: Juegos de presentaciónRinght Gb
 
Important Information For Tobago Travellers
Important Information For Tobago TravellersImportant Information For Tobago Travellers
Important Information For Tobago TravellersVisittobago324
 
2011 00407 anildo_goncalves_pinto
2011 00407 anildo_goncalves_pinto2011 00407 anildo_goncalves_pinto
2011 00407 anildo_goncalves_pintoRobson Eugênio
 
GIS on the Web
GIS on the WebGIS on the Web
GIS on the WebRuss White
 
Thuốc Chữa Bệnh Khớp
Thuốc Chữa Bệnh KhớpThuốc Chữa Bệnh Khớp
Thuốc Chữa Bệnh Khớpconcetta546
 
Proteccio al menor
Proteccio al menorProteccio al menor
Proteccio al menornusca13
 
Cpd551 zbkit
Cpd551 zbkitCpd551 zbkit
Cpd551 zbkitjhebetest
 
Grammar 12 de mayo del 2015 by vane cauja
Grammar 12 de mayo del 2015 by vane caujaGrammar 12 de mayo del 2015 by vane cauja
Grammar 12 de mayo del 2015 by vane caujaVane Cauja
 

Destacado (20)

eCertificate
eCertificateeCertificate
eCertificate
 
Lipidos23
Lipidos23 Lipidos23
Lipidos23
 
Resume Sanjay Kumar
Resume Sanjay KumarResume Sanjay Kumar
Resume Sanjay Kumar
 
Fairway galle holdings
Fairway galle holdingsFairway galle holdings
Fairway galle holdings
 
Thuốc Nam Trị đau Khớp
Thuốc Nam Trị đau KhớpThuốc Nam Trị đau Khớp
Thuốc Nam Trị đau Khớp
 
Kinetic basho public
Kinetic basho publicKinetic basho public
Kinetic basho public
 
CDI para Java EE 7
CDI para Java EE 7CDI para Java EE 7
CDI para Java EE 7
 
El mono y el bosque
El mono y el bosqueEl mono y el bosque
El mono y el bosque
 
Práctica 2: Juegos de presentación
Práctica 2: Juegos de presentaciónPráctica 2: Juegos de presentación
Práctica 2: Juegos de presentación
 
Mappestruktur periodeplaner
Mappestruktur periodeplanerMappestruktur periodeplaner
Mappestruktur periodeplaner
 
Important Information For Tobago Travellers
Important Information For Tobago TravellersImportant Information For Tobago Travellers
Important Information For Tobago Travellers
 
presidents list
presidents listpresidents list
presidents list
 
2011 00407 anildo_goncalves_pinto
2011 00407 anildo_goncalves_pinto2011 00407 anildo_goncalves_pinto
2011 00407 anildo_goncalves_pinto
 
59399779 lineas-transfer
59399779 lineas-transfer59399779 lineas-transfer
59399779 lineas-transfer
 
GIS on the Web
GIS on the WebGIS on the Web
GIS on the Web
 
Thuốc Chữa Bệnh Khớp
Thuốc Chữa Bệnh KhớpThuốc Chữa Bệnh Khớp
Thuốc Chữa Bệnh Khớp
 
Proteccio al menor
Proteccio al menorProteccio al menor
Proteccio al menor
 
Cpd551 zbkit
Cpd551 zbkitCpd551 zbkit
Cpd551 zbkit
 
Nieuwe openingsuren: invloed
Nieuwe openingsuren: invloedNieuwe openingsuren: invloed
Nieuwe openingsuren: invloed
 
Grammar 12 de mayo del 2015 by vane cauja
Grammar 12 de mayo del 2015 by vane caujaGrammar 12 de mayo del 2015 by vane cauja
Grammar 12 de mayo del 2015 by vane cauja
 

Similar a Protección de los ciudadanos en la red

Similar a Protección de los ciudadanos en la red (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Redes
RedesRedes
Redes
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
la tecnología y su problematica
la tecnología y su problematicala tecnología y su problematica
la tecnología y su problematica
 
Grooming
GroomingGrooming
Grooming
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 

Protección de los ciudadanos en la red

  • 1.
  • 2. Introducción La falta de protección de los ciudadanos en la red así como el aumento de cyberdelitos está en incremento y es un problema relativamente nuevo, uno de los que más alarma social está creando es el de la pederastia, aunque cada vez se están poniendo más medios para combatirlo.
  • 3.     Objetivos Analizar la problemática existente con los menores en la red, sobre todo por su indefensión ante los pederastas que les acechan.  Exponer los diferentes tipos de delitos y las leyes de nuestro sistema judicial nos amparan para defendernos de estos.   Buscar soluciones que puedan ayudar a paliar este problema.
  • 4. Tipos de delitos            Descubrimiento y revelación de secretos. Vulneración de la intimidad de las personas. Alteración, destrucción, manipulación o daños en datos, programas o documentos ajenos. Espionaje industrial informático. Estafas, falsificaciones o fraudes informáticos. Pornografía infantil. Delitos contra el honor. Injurias y calumnias. Delitos contra la propiedad industrial e intelectual. Delitos contra la confidencialidad. Reproducción no autorizada de programas informáticos y distribución de virus.
  • 5. Menores  No sólo los adultos se encuentran expuestos a los riesgos de internet, sino que los menores, quienes realizan un uso más intensivo de esta herramienta, también pueden verse expuestos, ya sea con otro menor (cyberbullying) como con un mayor de edad (pederastia, abuso sexual, etc.).
  • 6. Información en la red  Debemos ser conscientes de que cada vez que abrimos una cuenta en internet nos exponemos a que alguien ajeno a nosotros utilice nuestros datos personales para fines ilícitos, cuando lo hacemos perdemos un 70% del control de los mismos.  Hay que recordar que en la letra pequeña se esconden las trampas y por tanto es necesario tomarse un tiempo para leerla.
  • 7. Información peligrosa al alcance de cualquiera  La facilidad en conseguir información de todo tipo en la red es una gran ventaja si se usa con buenos fines, pero al mismo tiempo es un peligro potencialmente peligroso si se utiliza con fines maliciosos, como por ejemplo la fabricación de armas caseras, droga y la piratería.
  • 8. Leyes Estas son algunas de nuestras leyes que intentan protegernos de los delitos más frecuentes.  Ley Orgánica de 15/1999, de 13 de Diciembre, de protección de datos de carácter personal: En su articulo núm.1 encontramos el objetivo de esta Ley.  Código Penal: Artículos del 197 al 201 (Delito de descubrimiento y revelación de secretos). Articulo 263 (destrucción o alteración de datos, programas o documentos electrónicos). Artículos del 187 al 189 (Todo lo relativo a la pornografía infantil).
  • 9. Posibles soluciones  La solución para evitar todos problemas que pueden darse en internet es la educación desde el punto de vista de la formación. Una persona formada, ya sea menor o mayor de edad, tendrá menos posibilidades a la hora de comprometer su vida personal.  En relación a la pederastia cabe destacar la reciente creación por parte de una ONG Holandesa, Terre des Hommes, de una niña virtual de años con el nombre de Sweetie, la cual a ayudado a descubrir a miles de estos enfermos y han sido puestos a disposición judicial.
  • 10. Conclusiones  A pesar de los medios que existen para protegernos y que cada vez son más numerosos, como por ejemplo la ley orgánica, el código penal y nuevas tecnologías que han hecho posible la creación de una cyberniña para cazar pederastas, aún no es suficiente para erradicarlo y por tanto debemos estar muy atentos.  Es importante cada vez que entramos en la red, ser consientes de los riesgos a los que nos exponemos para poder evitarlos. Estando formados será más difícil caer en ellos y podremos proteger mejor a los menores, que son los más vulnerables y se llevan las peores consecuencias.