SlideShare a Scribd company logo
1 of 34
RED VENEZOLANA DE DERECHO INFORMÁTICO

Abg. Andrés Hernández
Abg. Andrés Hernández
Coord. Región Oriente de REVEDERIN
Coord. Región Oriente de REVEDERIN
CONTENIDO
• ¿Qué son las Redes Sociales?
• Impacto de las TIC en los delitos tradicionales.
• Peligros en las Redes Sociales:
1) Cyberbulling.
2) Cybergrooming.
3) Pornografía Infantil.
4) Sexting.
5) Usurpación de Identidad.
6) Robo de contraseñas
7) Secuestros.
8) Extorsiones.
• Cómo actúa el delincuente en las redes sociales
• Cómo protegernos en las Redes Sociales.
Son considerados espacios virtuales que permiten la
Son considerados espacios virtuales que permiten la
interacción social entre sus miembros, donde el
interacción social entre sus miembros, donde el
intercambio de información yy la posibilidad de conocer
intercambio de información
la posibilidad de conocer
otras personas, se constituye en la actividad principal.
otras personas, se constituye en la actividad principal.

Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
Impacto de las TIC en los delitos tradicionales
Hurto

Hurto On-line

Robo

Cracking

Fraude

Fraude On-line

Estafas

Phishing

Acoso

Ciberacoso

Amenazas

Ciberamenazas

EL CRIMEN EVOLUCIONA A LA PAR DE LOS
AVANCES TECNOLÓGICOS
Trasnacionalidad del Delito Informático

DELINCUENTE

VÍCTIMA

SERVIDOR
QUE HARÍAN LAS CHICAS
ACEPTO!!!
ACEPTAMOS!!!
QUE HARÍAN LOS CHICOS
ACEPTO!!!
ACEPTO!!!
Se trata de practicas desarrolladas por
ciertos adultos a través de las redes sociales o
chats, quienes a través de las mentiras buscan
ganarse la confianza de niños, niñas y
adolescentes, y así convencerlos de tomarse
fotos desnudos o realizar poses por medio de la
Web Cam.

Esta acción esta íntimamente relacionada con la pederastia,
la Pornografía Infantil y el chantaje con fines sexuales.

Es una forma de explotación sexual en la cual se
chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet
Se trata del uso que hacen los
niños, niñas y adolescente de los medios
telemáticos, como el Internet, Teléfonos
Móvil, consolas de videos juegos, para
humillar, amenazar, hostigar, insultar o
simplemente molestar a otra niño, niña o
adolescentes.
Consiste en el envío de contenidos de tipo
¿Quien tiene la responsabilidad
de garantizar tu privacidad personal? sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio
remitente, a otras personas por medio de
teléfonos móviles.
Se define pornografía infantil como
toda representación, por cualquier medio de
comunicación de un niño o niña (menor de 18
años de edad o con aspecto de niño o niña),
involucrado en actividades sexuales reales o
simuladas, de manera explícita o sugerida, con
cualquier fin.
¿Porqué hacemos en Internet,
cosas que no haríamos en la
calle?
¿Sabias que lo que subes a
Internet es casi imposible de
eliminar?
Páginas falsas
(Phishing)

Perfiles FALSOS!!
• Ajusta las opciones de privacidad de tu perfil en las redes sociales, para
mantener tu información fuera del dominio público.
• Mantén el control de la información que das y recibes. Y asegúrate de que
las fotos y videos que publicas puedan ser vistos sin correr riesgos.
• No divulgues tu nombre completo, y mucho menos tu dirección o teléfono.
Tampoco debes publicar números de identificación personal, cuentas
bancarias, tarjetas de crédito ni ningún dato privado.
• No intentes conocer personalmente a alguien que sólo conoces a través del
Internet.
• Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o
que muestren signos de agresividad o de acoso.
• Siempre ten presente, que no todo lo que se dice en línea es cierto.
• No publiques fotos de otras personas sin su consentimiento.
@ciberlawyer
@revederin

jovenesciberseguros@gmail.com
ciberlawyer@gmail.com

0414-1942491
Abg. Andrés Hernández

More Related Content

What's hot

La pastilla del buen trato 2016 proyecto de tutoria
La pastilla del buen trato 2016  proyecto de tutoriaLa pastilla del buen trato 2016  proyecto de tutoria
La pastilla del buen trato 2016 proyecto de tutoriaMinisterio de Educación
 
identificación de las TICS
identificación de las TICSidentificación de las TICS
identificación de las TICSDjvaquero Hdmd
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes SocialesGaby Marín
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesVíctor Martínez
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesAdivor
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullyingChava Navi
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint crisbpb
 
Kids cyber safety-talk - Being Safe online
Kids cyber safety-talk - Being Safe onlineKids cyber safety-talk - Being Safe online
Kids cyber safety-talk - Being Safe onlineIan Krieger
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menoresjoaquin pittaro
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes socialesItzel Reyes
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
10 cuadro comparativo (el celular)
10   cuadro comparativo (el celular)10   cuadro comparativo (el celular)
10 cuadro comparativo (el celular)GiovannaDomingosCali
 

What's hot (20)

La pastilla del buen trato 2016 proyecto de tutoria
La pastilla del buen trato 2016  proyecto de tutoriaLa pastilla del buen trato 2016  proyecto de tutoria
La pastilla del buen trato 2016 proyecto de tutoria
 
identificación de las TICS
identificación de las TICSidentificación de las TICS
identificación de las TICS
 
Taller de sexting
Taller de sextingTaller de sexting
Taller de sexting
 
Las Redes Sociales
Las Redes SocialesLas Redes Sociales
Las Redes Sociales
 
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes SocialesUn mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
Un mundo 2.0: Charlas para padres y madres sobre Internet y Redes Sociales
 
Seguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y JovenesSeguridad en Internet para Niños y Jovenes
Seguridad en Internet para Niños y Jovenes
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Ciberadición
CiberadiciónCiberadición
Ciberadición
 
Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint Sexting, grooming y ciberbulling trabajo en powerpoint
Sexting, grooming y ciberbulling trabajo en powerpoint
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Uso Responsable de las Redes Sociales
Uso Responsable de las Redes SocialesUso Responsable de las Redes Sociales
Uso Responsable de las Redes Sociales
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Kids cyber safety-talk - Being Safe online
Kids cyber safety-talk - Being Safe onlineKids cyber safety-talk - Being Safe online
Kids cyber safety-talk - Being Safe online
 
Presentacion 2 sexting
Presentacion 2 sextingPresentacion 2 sexting
Presentacion 2 sexting
 
Las redes sociales y los niños menores
Las redes sociales y los niños menoresLas redes sociales y los niños menores
Las redes sociales y los niños menores
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Riesgos en las redes sociales
Riesgos en las redes socialesRiesgos en las redes sociales
Riesgos en las redes sociales
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
10 cuadro comparativo (el celular)
10   cuadro comparativo (el celular)10   cuadro comparativo (el celular)
10 cuadro comparativo (el celular)
 

Viewers also liked

Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales secundaria31 Tips
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingJose Zamora
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26Vale Re
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.Educación Innovación
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Embajada de EEUU en Argentina
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 

Viewers also liked (13)

Los peligros de las redes sociales
Los peligros de las redes sociales Los peligros de las redes sociales
Los peligros de las redes sociales
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Guardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-SextingGuardia Gris: Cyberbullying-Sexting
Guardia Gris: Cyberbullying-Sexting
 
Charla alumnos26
Charla alumnos26Charla alumnos26
Charla alumnos26
 
Seguridad para menores en internet 2014
Seguridad para menores en internet 2014Seguridad para menores en internet 2014
Seguridad para menores en internet 2014
 
Sexting - cyberbullying
Sexting - cyberbullyingSexting - cyberbullying
Sexting - cyberbullying
 
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
CONVIVENCIA ESCOLAR: INDICADORES Y PROTOCOLOS DE RESOLUCIÓN DE CONFLICTOS.
 
Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0Internet, privacidad, seguridad e identidad digital 2.0
Internet, privacidad, seguridad e identidad digital 2.0
 
Silva-Tolaba
Silva-TolabaSilva-Tolaba
Silva-Tolaba
 
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo Bullying, grooming, ciberbullying y sexting - Richard Cardillo
Bullying, grooming, ciberbullying y sexting - Richard Cardillo
 
Identidad virtual y Huella digital
Identidad virtual y Huella digitalIdentidad virtual y Huella digital
Identidad virtual y Huella digital
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 

Similar to Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones)

1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAStrabajo
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosMaxi Aracena
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasFranco Rosetti
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11David Cubides
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalMiguel Ángel López Gajete
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelasRIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelaslielisania
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internetjoseramcu
 

Similar to Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones) (20)

trabajo
trabajotrabajo
trabajo
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
La siberseguridad
La siberseguridadLa siberseguridad
La siberseguridad
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelasRIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
RIESGOS EN INTERNET, lo utilizamos para hacer presentaciones en escuelas
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 

More from ciberlawyer

Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Softwareciberlawyer
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticosciberlawyer
 
InformáTica (Clase 2)
InformáTica (Clase 2)InformáTica (Clase 2)
InformáTica (Clase 2)ciberlawyer
 
InformáTica (Clase 1)
InformáTica (Clase 1)InformáTica (Clase 1)
InformáTica (Clase 1)ciberlawyer
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronicaciberlawyer
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicociberlawyer
 

More from ciberlawyer (9)

Licencias
LicenciasLicencias
Licencias
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Licencias de Software
Licencias de SoftwareLicencias de Software
Licencias de Software
 
Contratos Informaticos
Contratos InformaticosContratos Informaticos
Contratos Informaticos
 
InformáTica (Clase 2)
InformáTica (Clase 2)InformáTica (Clase 2)
InformáTica (Clase 2)
 
InformáTica (Clase 1)
InformáTica (Clase 1)InformáTica (Clase 1)
InformáTica (Clase 1)
 
Firma Electronica
Firma ElectronicaFirma Electronica
Firma Electronica
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 

Recently uploaded

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Recently uploaded (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extorsiones)

  • 1. RED VENEZOLANA DE DERECHO INFORMÁTICO Abg. Andrés Hernández Abg. Andrés Hernández Coord. Región Oriente de REVEDERIN Coord. Región Oriente de REVEDERIN
  • 2. CONTENIDO • ¿Qué son las Redes Sociales? • Impacto de las TIC en los delitos tradicionales. • Peligros en las Redes Sociales: 1) Cyberbulling. 2) Cybergrooming. 3) Pornografía Infantil. 4) Sexting. 5) Usurpación de Identidad. 6) Robo de contraseñas 7) Secuestros. 8) Extorsiones. • Cómo actúa el delincuente en las redes sociales • Cómo protegernos en las Redes Sociales.
  • 3. Son considerados espacios virtuales que permiten la Son considerados espacios virtuales que permiten la interacción social entre sus miembros, donde el interacción social entre sus miembros, donde el intercambio de información yy la posibilidad de conocer intercambio de información la posibilidad de conocer otras personas, se constituye en la actividad principal. otras personas, se constituye en la actividad principal. Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
  • 4. Impacto de las TIC en los delitos tradicionales Hurto Hurto On-line Robo Cracking Fraude Fraude On-line Estafas Phishing Acoso Ciberacoso Amenazas Ciberamenazas EL CRIMEN EVOLUCIONA A LA PAR DE LOS AVANCES TECNOLÓGICOS
  • 5. Trasnacionalidad del Delito Informático DELINCUENTE VÍCTIMA SERVIDOR
  • 6.
  • 7.
  • 9.
  • 11.
  • 13.
  • 14.
  • 15. QUE HARÍAN LOS CHICOS
  • 16.
  • 18.
  • 20.
  • 21.
  • 22. Se trata de practicas desarrolladas por ciertos adultos a través de las redes sociales o chats, quienes a través de las mentiras buscan ganarse la confianza de niños, niñas y adolescentes, y así convencerlos de tomarse fotos desnudos o realizar poses por medio de la Web Cam. Esta acción esta íntimamente relacionada con la pederastia, la Pornografía Infantil y el chantaje con fines sexuales. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet
  • 23. Se trata del uso que hacen los niños, niñas y adolescente de los medios telemáticos, como el Internet, Teléfonos Móvil, consolas de videos juegos, para humillar, amenazar, hostigar, insultar o simplemente molestar a otra niño, niña o adolescentes.
  • 24. Consiste en el envío de contenidos de tipo ¿Quien tiene la responsabilidad de garantizar tu privacidad personal? sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
  • 25. Se define pornografía infantil como toda representación, por cualquier medio de comunicación de un niño o niña (menor de 18 años de edad o con aspecto de niño o niña), involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con cualquier fin.
  • 26.
  • 27. ¿Porqué hacemos en Internet, cosas que no haríamos en la calle?
  • 28. ¿Sabias que lo que subes a Internet es casi imposible de eliminar?
  • 29.
  • 30.
  • 31.
  • 33. • Ajusta las opciones de privacidad de tu perfil en las redes sociales, para mantener tu información fuera del dominio público. • Mantén el control de la información que das y recibes. Y asegúrate de que las fotos y videos que publicas puedan ser vistos sin correr riesgos. • No divulgues tu nombre completo, y mucho menos tu dirección o teléfono. Tampoco debes publicar números de identificación personal, cuentas bancarias, tarjetas de crédito ni ningún dato privado. • No intentes conocer personalmente a alguien que sólo conoces a través del Internet. • Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o que muestren signos de agresividad o de acoso. • Siempre ten presente, que no todo lo que se dice en línea es cierto. • No publiques fotos de otras personas sin su consentimiento.