SlideShare una empresa de Scribd logo
1 de 34
RED VENEZOLANA DE DERECHO INFORMÁTICO
Abg. Andrés Hernández
Coord. Región Oriente de REVEDERIN
CONTENIDO
• ¿Qué son las Redes Sociales?
• Impacto de las TIC en los delitos tradicionales.
• Peligros en las Redes Sociales:
1) Cyberbulling.
2) Cybergrooming.
3) Pornografía Infantil.
4) Sexting.
5) Usurpación de Identidad.
6) Robo de contraseñas
7) Secuestros.
8) Extorsiones.
• Cómo actúa el delincuente en las redes sociales
• Cómo protegernos en las Redes Sociales.
Son considerados espacios virtuales que permiten la
interacción social entre sus miembros, donde el
intercambio de información y la posibilidad de conocer
otras personas, se constituye en la actividad principal.
Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
Hurto
Robo
Hurto On-line
Cracking
Fraude
Estafas
Fraude On-line
Phishing
Acoso
Amenazas
Ciberacoso
Ciberamenazas
Impacto de las TIC en los delitos tradicionales
EL CRIMEN EVOLUCIONA A LA PAR DE LOS
AVANCES TECNOLÓGICOS
Trasnacionalidad del Delito Informático
DELINCUENTE
VÍCTIMA SERVIDOR
QUE HARÍAN LAS CHICAS
ACEPTO!!!
ACEPTAMOS!!!
QUE HARÍAN LOS CHICOS
ACEPTO!!!
ACEPTO!!!
Se trata de practicas desarrolladas por
ciertos adultos a través de las redes sociales o
chats, quienes a través de las mentiras buscan
ganarse la confianza de niños, niñas y
adolescentes, y así convencerlos de tomarse
fotos desnudos o realizar poses por medio de la
Web Cam.
Esta acción esta íntimamente relacionada con la pederastia,
la Pornografía Infantil y el chantaje con fines sexuales.
Es una forma de explotación sexual en la cual se
chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet
Se trata del uso que hacen los
niños, niñas y adolescente de los medios
telemáticos, como el Internet, Teléfonos
Móvil, consolas de videos juegos, para
humillar, amenazar, hostigar, insultar o
simplemente molestar a otra niño, niña o
adolescentes.
Consiste en el envío de contenidos de tipo
sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio
remitente, a otras personas por medio de
teléfonos móviles.
¿Quien tiene la responsabilidad
de garantizar tu privacidad personal?
Se define pornografía infantil como
toda representación, por cualquier medio de
comunicación de un niño o niña (menor de 18
años de edad o con aspecto de niño o niña),
involucrado en actividades sexuales reales o
simuladas, de manera explícita o sugerida, con
cualquier fin.
¿Porqué hacemos en Internet,
cosas que no haríamos en la
calle?
¿Sabias que lo que subes a
Internet es casi imposible de
eliminar?
Perfiles FALSOS!!
Páginas falsas
(Phishing)
• Ajusta las opciones de privacidad de tu perfil en las redes sociales, para
mantener tu información fuera del dominio público.
• Mantén el control de la información que das y recibes. Y asegúrate de que las
fotos y videos que publicas puedan ser vistos sin correr riesgos.
• No divulgues tu nombre completo, y mucho menos tu dirección o teléfono.
Tampoco debes publicar números de identificación personal, cuentas
bancarias, tarjetas de crédito ni ningún dato privado.
• No intentes conocer personalmente a alguien que sólo conoces a través del
Internet.
• Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o
que muestren signos de agresividad o de acoso.
• Siempre ten presente, que no todo lo que se dice en línea es cierto.
• No publiques fotos de otras personas sin su consentimiento.
@ciberlawyer
@revederin
jovenesciberseguros@gmail.com
ciberlawyer@gmail.com
0414-1942491
Abg. Andrés Hernández

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

En ti confio
En ti confioEn ti confio
En ti confio
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
delitos red
delitos red delitos red
delitos red
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 

Destacado

Hands-on: Coding for Data-Journalism
Hands-on: Coding for Data-JournalismHands-on: Coding for Data-Journalism
Hands-on: Coding for Data-JournalismOpen Data Network
 
Pintando la música2
Pintando la música2Pintando la música2
Pintando la música2iolksz
 
Titulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de softwareTitulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de softwareangelo26_
 
Madoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi PptsMadoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi Pptsetica2014
 
Diapositiva esneider martinez
Diapositiva esneider martinezDiapositiva esneider martinez
Diapositiva esneider martinezesneiderrmf
 
Determinación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicosDeterminación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicosangelo26_
 
Micromoldeo de plasticos
Micromoldeo de plasticosMicromoldeo de plasticos
Micromoldeo de plasticosangelo26_
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la ComputaciónNick_RT
 
Rene Barrientos - Matematicas - Nancy oña
Rene Barrientos - Matematicas - Nancy oña   Rene Barrientos - Matematicas - Nancy oña
Rene Barrientos - Matematicas - Nancy oña funlapaz
 
Balzac et la petite tailleuse chinoise
Balzac et la petite tailleuse chinoiseBalzac et la petite tailleuse chinoise
Balzac et la petite tailleuse chinoisedreamytang
 
Arranz en Imagenes
Arranz en ImagenesArranz en Imagenes
Arranz en Imagenesferlagos
 
Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF
 
Paises subdesarrollados
Paises subdesarrolladosPaises subdesarrollados
Paises subdesarrolladosdorisfresita
 
NINC! - Presentation Papers 3D 2008
NINC! -  Presentation Papers 3D 2008NINC! -  Presentation Papers 3D 2008
NINC! - Presentation Papers 3D 2008Philipp Hummer
 
Comunidades de practicas
Comunidades de practicasComunidades de practicas
Comunidades de practicasclaussbel
 
Master thesis pascal_mueller04
Master thesis pascal_mueller04Master thesis pascal_mueller04
Master thesis pascal_mueller04guest39ce4e
 

Destacado (20)

Hands-on: Coding for Data-Journalism
Hands-on: Coding for Data-JournalismHands-on: Coding for Data-Journalism
Hands-on: Coding for Data-Journalism
 
Pintando la música2
Pintando la música2Pintando la música2
Pintando la música2
 
Titulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de softwareTitulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de software
 
Madoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi PptsMadoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi Ppts
 
Diapositiva esneider martinez
Diapositiva esneider martinezDiapositiva esneider martinez
Diapositiva esneider martinez
 
Determinación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicosDeterminación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicos
 
Herbario virtual
Herbario virtual Herbario virtual
Herbario virtual
 
Micromoldeo de plasticos
Micromoldeo de plasticosMicromoldeo de plasticos
Micromoldeo de plasticos
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la Computación
 
Pantallozo gmail
Pantallozo gmailPantallozo gmail
Pantallozo gmail
 
Rene Barrientos - Matematicas - Nancy oña
Rene Barrientos - Matematicas - Nancy oña   Rene Barrientos - Matematicas - Nancy oña
Rene Barrientos - Matematicas - Nancy oña
 
Balzac et la petite tailleuse chinoise
Balzac et la petite tailleuse chinoiseBalzac et la petite tailleuse chinoise
Balzac et la petite tailleuse chinoise
 
El futuro de la musica
El futuro de la musicaEl futuro de la musica
El futuro de la musica
 
Clase modulo 2 el hardware (recopilado)
Clase modulo 2 el hardware (recopilado)Clase modulo 2 el hardware (recopilado)
Clase modulo 2 el hardware (recopilado)
 
Arranz en Imagenes
Arranz en ImagenesArranz en Imagenes
Arranz en Imagenes
 
Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989
 
Paises subdesarrollados
Paises subdesarrolladosPaises subdesarrollados
Paises subdesarrollados
 
NINC! - Presentation Papers 3D 2008
NINC! -  Presentation Papers 3D 2008NINC! -  Presentation Papers 3D 2008
NINC! - Presentation Papers 3D 2008
 
Comunidades de practicas
Comunidades de practicasComunidades de practicas
Comunidades de practicas
 
Master thesis pascal_mueller04
Master thesis pascal_mueller04Master thesis pascal_mueller04
Master thesis pascal_mueller04
 

Similar a trabajo

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...ciberlawyer
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.fernanda5226
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la webAnita Salazar Solano
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redesArnoldoTllez1
 
Ciberbullying
CiberbullyingCiberbullying
CiberbullyingDoorii
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 

Similar a trabajo (20)

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 

Más de william707

Tarabjo william tarjetas
Tarabjo william tarjetasTarabjo william tarjetas
Tarabjo william tarjetaswilliam707
 
Trabajo william
Trabajo williamTrabajo william
Trabajo williamwilliam707
 
Trabajo william
Trabajo williamTrabajo william
Trabajo williamwilliam707
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZWILLIAM HERNANDEZ
WILLIAM HERNANDEZwilliam707
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZWILLIAM HERNANDEZ
WILLIAM HERNANDEZwilliam707
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZ WILLIAM HERNANDEZ
WILLIAM HERNANDEZ william707
 
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...william707
 
Inteligenciavial
InteligenciavialInteligenciavial
Inteligenciavialwilliam707
 
Video%20inteligencia%20vial
Video%20inteligencia%20vialVideo%20inteligencia%20vial
Video%20inteligencia%20vialwilliam707
 
inteliguencia vial william hernandez
inteliguencia vial william hernandezinteliguencia vial william hernandez
inteliguencia vial william hernandezwilliam707
 

Más de william707 (11)

Tarabjo william tarjetas
Tarabjo william tarjetasTarabjo william tarjetas
Tarabjo william tarjetas
 
Trabajo william
Trabajo williamTrabajo william
Trabajo william
 
Trabajo william
Trabajo williamTrabajo william
Trabajo william
 
pido la calle
pido la callepido la calle
pido la calle
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZWILLIAM HERNANDEZ
WILLIAM HERNANDEZ
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZWILLIAM HERNANDEZ
WILLIAM HERNANDEZ
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZ WILLIAM HERNANDEZ
WILLIAM HERNANDEZ
 
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
 
Inteligenciavial
InteligenciavialInteligenciavial
Inteligenciavial
 
Video%20inteligencia%20vial
Video%20inteligencia%20vialVideo%20inteligencia%20vial
Video%20inteligencia%20vial
 
inteliguencia vial william hernandez
inteliguencia vial william hernandezinteliguencia vial william hernandez
inteliguencia vial william hernandez
 

Último

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 

Último (15)

BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 

trabajo

  • 1. RED VENEZOLANA DE DERECHO INFORMÁTICO Abg. Andrés Hernández Coord. Región Oriente de REVEDERIN
  • 2. CONTENIDO • ¿Qué son las Redes Sociales? • Impacto de las TIC en los delitos tradicionales. • Peligros en las Redes Sociales: 1) Cyberbulling. 2) Cybergrooming. 3) Pornografía Infantil. 4) Sexting. 5) Usurpación de Identidad. 6) Robo de contraseñas 7) Secuestros. 8) Extorsiones. • Cómo actúa el delincuente en las redes sociales • Cómo protegernos en las Redes Sociales.
  • 3. Son considerados espacios virtuales que permiten la interacción social entre sus miembros, donde el intercambio de información y la posibilidad de conocer otras personas, se constituye en la actividad principal. Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
  • 4. Hurto Robo Hurto On-line Cracking Fraude Estafas Fraude On-line Phishing Acoso Amenazas Ciberacoso Ciberamenazas Impacto de las TIC en los delitos tradicionales EL CRIMEN EVOLUCIONA A LA PAR DE LOS AVANCES TECNOLÓGICOS
  • 5. Trasnacionalidad del Delito Informático DELINCUENTE VÍCTIMA SERVIDOR
  • 6.
  • 7.
  • 9.
  • 11.
  • 13.
  • 14.
  • 15. QUE HARÍAN LOS CHICOS
  • 16.
  • 18.
  • 20.
  • 21.
  • 22. Se trata de practicas desarrolladas por ciertos adultos a través de las redes sociales o chats, quienes a través de las mentiras buscan ganarse la confianza de niños, niñas y adolescentes, y así convencerlos de tomarse fotos desnudos o realizar poses por medio de la Web Cam. Esta acción esta íntimamente relacionada con la pederastia, la Pornografía Infantil y el chantaje con fines sexuales. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet
  • 23. Se trata del uso que hacen los niños, niñas y adolescente de los medios telemáticos, como el Internet, Teléfonos Móvil, consolas de videos juegos, para humillar, amenazar, hostigar, insultar o simplemente molestar a otra niño, niña o adolescentes.
  • 24. Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. ¿Quien tiene la responsabilidad de garantizar tu privacidad personal?
  • 25. Se define pornografía infantil como toda representación, por cualquier medio de comunicación de un niño o niña (menor de 18 años de edad o con aspecto de niño o niña), involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con cualquier fin.
  • 26.
  • 27. ¿Porqué hacemos en Internet, cosas que no haríamos en la calle?
  • 28. ¿Sabias que lo que subes a Internet es casi imposible de eliminar?
  • 29.
  • 30.
  • 31.
  • 33. • Ajusta las opciones de privacidad de tu perfil en las redes sociales, para mantener tu información fuera del dominio público. • Mantén el control de la información que das y recibes. Y asegúrate de que las fotos y videos que publicas puedan ser vistos sin correr riesgos. • No divulgues tu nombre completo, y mucho menos tu dirección o teléfono. Tampoco debes publicar números de identificación personal, cuentas bancarias, tarjetas de crédito ni ningún dato privado. • No intentes conocer personalmente a alguien que sólo conoces a través del Internet. • Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o que muestren signos de agresividad o de acoso. • Siempre ten presente, que no todo lo que se dice en línea es cierto. • No publiques fotos de otras personas sin su consentimiento.