SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
73.504
USO Y APLICACIÓN DE
LAS TIC
Laura López
Eder Rojas
Elena Rodríguez
Olha Lytvynenko
LA CARA
OCULTA
Introducción
En este proyecto abordaremos las redes sociales en el siglo XXI,
para ello subdividiremos el tema en dos ramificaciones:
-Cyberbullying
-Privacidad en la red.
Haremos una contraposición sobre las ramificaciones escogidas y
mostraremos una sentencia.
2
1.
Cyberbullying
En esta ramificación trataremos de explicar qué es el cyberbullying y las
afectaciones que tiene en relación a los menores con algunas de sus
distintas formas de realización.
3
1.1
Cyberbullying, ¿qué es?
Acosos realizado a través de las redes sociales e internet.
4
1.2
GROOMING, ¿qué es?
Es una práctica de acoso y abuso sexual dirigido a menores a través de
las redes sociales.
5
1.3
Retos virales ¿Que son?
Los retos virales consisten en la captación de menores con poca
autoestima para llevar a cabo una serie de acciones con el fin de dañar
al actor.
6
1.4
CASOS REALES
Justificación de la existencia del ciberacoso mediante la exposición de
diferentes casos reales.
7
2.
PRIVACIDAD EN LA RED
En esta ramificación trataremos de explicar la importancia de la
privacidad que deben tener los menores de edad en las redes sociales.
8
2. 1
PRIVACIDAD EN LA RED
¿En qué consiste?
La privacidad en la red, consiste en la privacidad que tenemos cuando
exponemos algún tipo de información en la red, tanto adultos como
menores de edad.
9
2.2
Menores, Redes Sociales Y
Protección de datos.
¿Y los padres?
Es importante destacar que la publicación de datos y/o fotografías de un
menor de edad debe ser autorizada expreso por los dos progenitores.
10
2.3
Menores de 14 años y Redes
Sociales
7 de cada 10 niños de 10 años poseen un teléfono móvil. La ley española
no permite que por debajo de los 14 años los niños y adolescentes tengan
en propiedad una cuenta de red social.
11
2.4
Publicación de fotografías
de hijos menores de edad en
las redes sociales.
Los progenitores tienen que respetar el derecho de los menores sino
quieres publicar fotografías en las redes sociales. Los mayores de 14 años
podrán dar su autorización excepto en los casos en los que se requiera la
autorización expresa de sus progenitores.
12
2.5
La Exposición del Menor en
Redes Sociales
No es recomendable la publicación de imágenes de menores de edad en
las redes sociales por su facilidad de acceso y divulgación.
13
3.
Sentencia
En este apartado explicaremos la resolución de una sentencia por parte
del Tribunal Supremo sobre el acceso de los padres a las redes sociales de
sus hijos menores de edad.
14
3.1
Sentencia
Roj: STS 5809/2015 - ECLI:ES:TS:2015:5809
En esta sentencia se aprueba el acceso de los padres a las redes sociales
de sus hijos menores de edad con la finalidad de evitar el ciberacoso.
15
4.
Contraposición
En este apartado abriremos un pequeño debate ante nuestro proyecto.
16
4.1
Contraposición
El no tener acceso a la tecnología digital es otra forma más de exclusión
que puede tener consecuencias en su desarrollo personal y en su futuro
profesional.
17
CONCLUSIONES
▣ Las víctimas de estos tipo de acoso no suelen
pronunciarse sobre su situación.
▣ Necesidad de promover la concienciación sobre
los temas debatidos.
▣ Enfatizar la necesidad de observación de los
progenitores hacia la actitud de los menores para
una detección de acoso cibernético.
18
Gracias por su
atención
19 SlidesCarnival Preset.
Enlace a la presentación.

Weitere ähnliche Inhalte

Was ist angesagt? (11)

Meta 4.2 tec slideshare
Meta 4.2 tec slideshareMeta 4.2 tec slideshare
Meta 4.2 tec slideshare
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Nuevas formas de Acoso Virtual y Delitos Tecnológicos
Nuevas formas de Acoso Virtual y Delitos Tecnológicos Nuevas formas de Acoso Virtual y Delitos Tecnológicos
Nuevas formas de Acoso Virtual y Delitos Tecnológicos
 
Presentación-sexting.pptx
Presentación-sexting.pptxPresentación-sexting.pptx
Presentación-sexting.pptx
 
Criminalización de la red
Criminalización de la redCriminalización de la red
Criminalización de la red
 
Web 2 Presentacion
Web 2 PresentacionWeb 2 Presentacion
Web 2 Presentacion
 
Seguridad y ciudadanía digital
Seguridad y ciudadanía digitalSeguridad y ciudadanía digital
Seguridad y ciudadanía digital
 
Diapositivasticssandravargas
DiapositivasticssandravargasDiapositivasticssandravargas
Diapositivasticssandravargas
 
Exam2
Exam2Exam2
Exam2
 
Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)Delitos informaticos 10 01 (1)
Delitos informaticos 10 01 (1)
 
Camila 23
Camila 23Camila 23
Camila 23
 

Ähnlich wie Proyecto la cara oculta

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
riesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niñosriesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niños
imaddox23
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
anamoresan
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
AndaluciaCD
 

Ähnlich wie Proyecto la cara oculta (20)

Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Convivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas TecnologíasConvivencia digital - Uso responsable de las Nuevas Tecnologías
Convivencia digital - Uso responsable de las Nuevas Tecnologías
 
In
InIn
In
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Taller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la WebTaller para Padres: Identidad Digital y Peligros en la Web
Taller para Padres: Identidad Digital y Peligros en la Web
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012Seguridad y privacidad iesramiro2 2012
Seguridad y privacidad iesramiro2 2012
 
Iuris Cyberkids
Iuris CyberkidsIuris Cyberkids
Iuris Cyberkids
 
riesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niñosriesgos de internet y redes sociales para los niños
riesgos de internet y redes sociales para los niños
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Riesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentesRiesgos en Internet para niños y adolescentes
Riesgos en Internet para niños y adolescentes
 
Niños
NiñosNiños
Niños
 
Convivencia Digital. Jornada 2018.pptxhkhgduuuuuuu
Convivencia Digital. Jornada 2018.pptxhkhgduuuuuuuConvivencia Digital. Jornada 2018.pptxhkhgduuuuuuu
Convivencia Digital. Jornada 2018.pptxhkhgduuuuuuu
 
Niños2
Niños2Niños2
Niños2
 
Los Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niñosLos Riesgos de Internet y las redes sociales para los niños
Los Riesgos de Internet y las redes sociales para los niños
 
ACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: CiberdelitosACD Riesgos TIC: Ciberdelitos
ACD Riesgos TIC: Ciberdelitos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
Tic confio
Tic confioTic confio
Tic confio
 

Kürzlich hochgeladen

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Kürzlich hochgeladen (18)

articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 

Proyecto la cara oculta

  • 1. 73.504 USO Y APLICACIÓN DE LAS TIC Laura López Eder Rojas Elena Rodríguez Olha Lytvynenko LA CARA OCULTA
  • 2. Introducción En este proyecto abordaremos las redes sociales en el siglo XXI, para ello subdividiremos el tema en dos ramificaciones: -Cyberbullying -Privacidad en la red. Haremos una contraposición sobre las ramificaciones escogidas y mostraremos una sentencia. 2
  • 3. 1. Cyberbullying En esta ramificación trataremos de explicar qué es el cyberbullying y las afectaciones que tiene en relación a los menores con algunas de sus distintas formas de realización. 3
  • 4. 1.1 Cyberbullying, ¿qué es? Acosos realizado a través de las redes sociales e internet. 4
  • 5. 1.2 GROOMING, ¿qué es? Es una práctica de acoso y abuso sexual dirigido a menores a través de las redes sociales. 5
  • 6. 1.3 Retos virales ¿Que son? Los retos virales consisten en la captación de menores con poca autoestima para llevar a cabo una serie de acciones con el fin de dañar al actor. 6
  • 7. 1.4 CASOS REALES Justificación de la existencia del ciberacoso mediante la exposición de diferentes casos reales. 7
  • 8. 2. PRIVACIDAD EN LA RED En esta ramificación trataremos de explicar la importancia de la privacidad que deben tener los menores de edad en las redes sociales. 8
  • 9. 2. 1 PRIVACIDAD EN LA RED ¿En qué consiste? La privacidad en la red, consiste en la privacidad que tenemos cuando exponemos algún tipo de información en la red, tanto adultos como menores de edad. 9
  • 10. 2.2 Menores, Redes Sociales Y Protección de datos. ¿Y los padres? Es importante destacar que la publicación de datos y/o fotografías de un menor de edad debe ser autorizada expreso por los dos progenitores. 10
  • 11. 2.3 Menores de 14 años y Redes Sociales 7 de cada 10 niños de 10 años poseen un teléfono móvil. La ley española no permite que por debajo de los 14 años los niños y adolescentes tengan en propiedad una cuenta de red social. 11
  • 12. 2.4 Publicación de fotografías de hijos menores de edad en las redes sociales. Los progenitores tienen que respetar el derecho de los menores sino quieres publicar fotografías en las redes sociales. Los mayores de 14 años podrán dar su autorización excepto en los casos en los que se requiera la autorización expresa de sus progenitores. 12
  • 13. 2.5 La Exposición del Menor en Redes Sociales No es recomendable la publicación de imágenes de menores de edad en las redes sociales por su facilidad de acceso y divulgación. 13
  • 14. 3. Sentencia En este apartado explicaremos la resolución de una sentencia por parte del Tribunal Supremo sobre el acceso de los padres a las redes sociales de sus hijos menores de edad. 14
  • 15. 3.1 Sentencia Roj: STS 5809/2015 - ECLI:ES:TS:2015:5809 En esta sentencia se aprueba el acceso de los padres a las redes sociales de sus hijos menores de edad con la finalidad de evitar el ciberacoso. 15
  • 16. 4. Contraposición En este apartado abriremos un pequeño debate ante nuestro proyecto. 16
  • 17. 4.1 Contraposición El no tener acceso a la tecnología digital es otra forma más de exclusión que puede tener consecuencias en su desarrollo personal y en su futuro profesional. 17
  • 18. CONCLUSIONES ▣ Las víctimas de estos tipo de acoso no suelen pronunciarse sobre su situación. ▣ Necesidad de promover la concienciación sobre los temas debatidos. ▣ Enfatizar la necesidad de observación de los progenitores hacia la actitud de los menores para una detección de acoso cibernético. 18
  • 19. Gracias por su atención 19 SlidesCarnival Preset. Enlace a la presentación.