SlideShare una empresa de Scribd logo
1 de 34
RED VENEZOLANA DE DERECHO INFORMÁTICO
Abg. Andrés Hernández
Coord. Región Oriente de REVEDERIN
CONTENIDO
• ¿Qué son las Redes Sociales?
• Impacto de las TIC en los delitos tradicionales.
• Peligros en las Redes Sociales:
1) Cyberbulling.
2) Cybergrooming.
3) Pornografía Infantil.
4) Sexting.
5) Usurpación de Identidad.
6) Robo de contraseñas
7) Secuestros.
8) Extorsiones.
• Cómo actúa el delincuente en las redes sociales
• Cómo protegernos en las Redes Sociales.
Son considerados espacios virtuales que permiten la
interacción social entre sus miembros, donde el
intercambio de información y la posibilidad de conocer
otras personas, se constituye en la actividad principal.
Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
Hurto
Robo
Hurto On-line
Cracking
Fraude
Estafas
Fraude On-line
Phishing
Acoso
Amenazas
Ciberacoso
Ciberamenazas
Impacto de las TIC en los delitos tradicionales
EL CRIMEN EVOLUCIONA A LA PAR DE LOS
AVANCES TECNOLÓGICOS
Trasnacionalidad del Delito Informático
DELINCUENTE
VÍCTIMA SERVIDOR
QUE HARÍAN LAS CHICAS
ACEPTO!!!
ACEPTAMOS!!!
QUE HARÍAN LOS CHICOS
ACEPTO!!!
ACEPTO!!!
Se trata de practicas desarrolladas por
ciertos adultos a través de las redes sociales o
chats, quienes a través de las mentiras buscan
ganarse la confianza de niños, niñas y
adolescentes, y así convencerlos de tomarse
fotos desnudos o realizar poses por medio de la
Web Cam.
Esta acción esta íntimamente relacionada con la pederastia,
la Pornografía Infantil y el chantaje con fines sexuales.
Es una forma de explotación sexual en la cual se
chantajea a una persona por medio de una imagen de sí
misma desnuda que ha compartido a través de Internet
Se trata del uso que hacen los
niños, niñas y adolescente de los medios
telemáticos, como el Internet, Teléfonos
Móvil, consolas de videos juegos, para
humillar, amenazar, hostigar, insultar o
simplemente molestar a otra niño, niña o
adolescentes.
Consiste en el envío de contenidos de tipo
sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio
remitente, a otras personas por medio de
teléfonos móviles.
¿Quien tiene la responsabilidad
de garantizar tu privacidad personal?
Se define pornografía infantil como
toda representación, por cualquier medio de
comunicación de un niño o niña (menor de 18
años de edad o con aspecto de niño o niña),
involucrado en actividades sexuales reales o
simuladas, de manera explícita o sugerida, con
cualquier fin.
¿Porqué hacemos en Internet,
cosas que no haríamos en la
calle?
¿Sabias que lo que subes a
Internet es casi imposible de
eliminar?
Perfiles FALSOS!!
Páginas falsas
(Phishing)
• Ajusta las opciones de privacidad de tu perfil en las redes sociales, para
mantener tu información fuera del dominio público.
• Mantén el control de la información que das y recibes. Y asegúrate de que las
fotos y videos que publicas puedan ser vistos sin correr riesgos.
• No divulgues tu nombre completo, y mucho menos tu dirección o teléfono.
Tampoco debes publicar números de identificación personal, cuentas
bancarias, tarjetas de crédito ni ningún dato privado.
• No intentes conocer personalmente a alguien que sólo conoces a través del
Internet.
• Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o
que muestren signos de agresividad o de acoso.
• Siempre ten presente, que no todo lo que se dice en línea es cierto.
• No publiques fotos de otras personas sin su consentimiento.
@ciberlawyer
@revederin
jovenesciberseguros@gmail.com
ciberlawyer@gmail.com
0414-1942491
Abg. Andrés Hernández

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

En ti confio
En ti confioEn ti confio
En ti confio
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Titulos de Seguridad en Internet
Titulos de Seguridad en InternetTitulos de Seguridad en Internet
Titulos de Seguridad en Internet
 
SEGURIDAD TIC
SEGURIDAD TICSEGURIDAD TIC
SEGURIDAD TIC
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
En TIC confió
En TIC confióEn TIC confió
En TIC confió
 
delitos red
delitos red delitos red
delitos red
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ti cs power de nena
Ti cs power de nenaTi cs power de nena
Ti cs power de nena
 
Taller en tic confio
Taller en tic  confioTaller en tic  confio
Taller en tic confio
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion
ExposicionExposicion
Exposicion
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 

Destacado

Pintando la música2
Pintando la música2Pintando la música2
Pintando la música2
iolksz
 
Titulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de softwareTitulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de software
angelo26_
 
Madoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi PptsMadoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi Ppts
etica2014
 
Diapositiva esneider martinez
Diapositiva esneider martinezDiapositiva esneider martinez
Diapositiva esneider martinez
esneiderrmf
 
Determinación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicosDeterminación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicos
angelo26_
 
Micromoldeo de plasticos
Micromoldeo de plasticosMicromoldeo de plasticos
Micromoldeo de plasticos
angelo26_
 
Arranz en Imagenes
Arranz en ImagenesArranz en Imagenes
Arranz en Imagenes
ferlagos
 
Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989
Bonn UBF
 
Paises subdesarrollados
Paises subdesarrolladosPaises subdesarrollados
Paises subdesarrollados
dorisfresita
 
Master thesis pascal_mueller04
Master thesis pascal_mueller04Master thesis pascal_mueller04
Master thesis pascal_mueller04
guest39ce4e
 

Destacado (20)

Hands-on: Coding for Data-Journalism
Hands-on: Coding for Data-JournalismHands-on: Coding for Data-Journalism
Hands-on: Coding for Data-Journalism
 
Pintando la música2
Pintando la música2Pintando la música2
Pintando la música2
 
Titulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de softwareTitulaciones ácido base con empleo de software
Titulaciones ácido base con empleo de software
 
Madoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi PptsMadoff y el Esquema Ponzi Ppts
Madoff y el Esquema Ponzi Ppts
 
Diapositiva esneider martinez
Diapositiva esneider martinezDiapositiva esneider martinez
Diapositiva esneider martinez
 
Determinación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicosDeterminación polarográfica de contaminantes metálicos
Determinación polarográfica de contaminantes metálicos
 
Herbario virtual
Herbario virtual Herbario virtual
Herbario virtual
 
Micromoldeo de plasticos
Micromoldeo de plasticosMicromoldeo de plasticos
Micromoldeo de plasticos
 
Historia de la Computación
Historia de la ComputaciónHistoria de la Computación
Historia de la Computación
 
Pantallozo gmail
Pantallozo gmailPantallozo gmail
Pantallozo gmail
 
Rene Barrientos - Matematicas - Nancy oña
Rene Barrientos - Matematicas - Nancy oña   Rene Barrientos - Matematicas - Nancy oña
Rene Barrientos - Matematicas - Nancy oña
 
Balzac et la petite tailleuse chinoise
Balzac et la petite tailleuse chinoiseBalzac et la petite tailleuse chinoise
Balzac et la petite tailleuse chinoise
 
El futuro de la musica
El futuro de la musicaEl futuro de la musica
El futuro de la musica
 
Clase modulo 2 el hardware (recopilado)
Clase modulo 2 el hardware (recopilado)Clase modulo 2 el hardware (recopilado)
Clase modulo 2 el hardware (recopilado)
 
Arranz en Imagenes
Arranz en ImagenesArranz en Imagenes
Arranz en Imagenes
 
Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989Bonn UBF History 1980 to 1989
Bonn UBF History 1980 to 1989
 
Paises subdesarrollados
Paises subdesarrolladosPaises subdesarrollados
Paises subdesarrollados
 
NINC! - Presentation Papers 3D 2008
NINC! -  Presentation Papers 3D 2008NINC! -  Presentation Papers 3D 2008
NINC! - Presentation Papers 3D 2008
 
Comunidades de practicas
Comunidades de practicasComunidades de practicas
Comunidades de practicas
 
Master thesis pascal_mueller04
Master thesis pascal_mueller04Master thesis pascal_mueller04
Master thesis pascal_mueller04
 

Similar a trabajo

Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
Franco Rosetti
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
Maxi Aracena
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
David Cubides
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
Anita Salazar Solano
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
Doorii
 

Similar a trabajo (20)

Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01Ciberbullyingdef 110615025935-phpapp01
Ciberbullyingdef 110615025935-phpapp01
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Colegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentosColegio IDRA - Seguridad en internet - Padres atentos
Colegio IDRA - Seguridad en internet - Padres atentos
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso DigitalEducar para proteger y cyberacoso. Andalucia Compromiso Digital
Educar para proteger y cyberacoso. Andalucia Compromiso Digital
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Conf net-adultos-v11
Conf net-adultos-v11Conf net-adultos-v11
Conf net-adultos-v11
 
Presentación power point seguridad de la web
Presentación power point seguridad de la webPresentación power point seguridad de la web
Presentación power point seguridad de la web
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Delitos contra niños en las redes
Delitos contra niños en las redesDelitos contra niños en las redes
Delitos contra niños en las redes
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 

Más de william707 (11)

Tarabjo william tarjetas
Tarabjo william tarjetasTarabjo william tarjetas
Tarabjo william tarjetas
 
Trabajo william
Trabajo williamTrabajo william
Trabajo william
 
Trabajo william
Trabajo williamTrabajo william
Trabajo william
 
pido la calle
pido la callepido la calle
pido la calle
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZWILLIAM HERNANDEZ
WILLIAM HERNANDEZ
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZWILLIAM HERNANDEZ
WILLIAM HERNANDEZ
 
WILLIAM HERNANDEZ
WILLIAM HERNANDEZ WILLIAM HERNANDEZ
WILLIAM HERNANDEZ
 
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
Inteligenciavialtata 140518114446-phpapp01-140530190815-phpapp01 wolliam hern...
 
Inteligenciavial
InteligenciavialInteligenciavial
Inteligenciavial
 
Video%20inteligencia%20vial
Video%20inteligencia%20vialVideo%20inteligencia%20vial
Video%20inteligencia%20vial
 
inteliguencia vial william hernandez
inteliguencia vial william hernandezinteliguencia vial william hernandez
inteliguencia vial william hernandez
 

Último

Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
MarcelaAlzate6
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 

Último (20)

Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 

trabajo

  • 1. RED VENEZOLANA DE DERECHO INFORMÁTICO Abg. Andrés Hernández Coord. Región Oriente de REVEDERIN
  • 2. CONTENIDO • ¿Qué son las Redes Sociales? • Impacto de las TIC en los delitos tradicionales. • Peligros en las Redes Sociales: 1) Cyberbulling. 2) Cybergrooming. 3) Pornografía Infantil. 4) Sexting. 5) Usurpación de Identidad. 6) Robo de contraseñas 7) Secuestros. 8) Extorsiones. • Cómo actúa el delincuente en las redes sociales • Cómo protegernos en las Redes Sociales.
  • 3. Son considerados espacios virtuales que permiten la interacción social entre sus miembros, donde el intercambio de información y la posibilidad de conocer otras personas, se constituye en la actividad principal. Jóvenes en las Redes Sociales – Peligros virtuales con efectos reales
  • 4. Hurto Robo Hurto On-line Cracking Fraude Estafas Fraude On-line Phishing Acoso Amenazas Ciberacoso Ciberamenazas Impacto de las TIC en los delitos tradicionales EL CRIMEN EVOLUCIONA A LA PAR DE LOS AVANCES TECNOLÓGICOS
  • 5. Trasnacionalidad del Delito Informático DELINCUENTE VÍCTIMA SERVIDOR
  • 6.
  • 7.
  • 9.
  • 11.
  • 13.
  • 14.
  • 15. QUE HARÍAN LOS CHICOS
  • 16.
  • 18.
  • 20.
  • 21.
  • 22. Se trata de practicas desarrolladas por ciertos adultos a través de las redes sociales o chats, quienes a través de las mentiras buscan ganarse la confianza de niños, niñas y adolescentes, y así convencerlos de tomarse fotos desnudos o realizar poses por medio de la Web Cam. Esta acción esta íntimamente relacionada con la pederastia, la Pornografía Infantil y el chantaje con fines sexuales. Es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet
  • 23. Se trata del uso que hacen los niños, niñas y adolescente de los medios telemáticos, como el Internet, Teléfonos Móvil, consolas de videos juegos, para humillar, amenazar, hostigar, insultar o simplemente molestar a otra niño, niña o adolescentes.
  • 24. Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. ¿Quien tiene la responsabilidad de garantizar tu privacidad personal?
  • 25. Se define pornografía infantil como toda representación, por cualquier medio de comunicación de un niño o niña (menor de 18 años de edad o con aspecto de niño o niña), involucrado en actividades sexuales reales o simuladas, de manera explícita o sugerida, con cualquier fin.
  • 26.
  • 27. ¿Porqué hacemos en Internet, cosas que no haríamos en la calle?
  • 28. ¿Sabias que lo que subes a Internet es casi imposible de eliminar?
  • 29.
  • 30.
  • 31.
  • 33. • Ajusta las opciones de privacidad de tu perfil en las redes sociales, para mantener tu información fuera del dominio público. • Mantén el control de la información que das y recibes. Y asegúrate de que las fotos y videos que publicas puedan ser vistos sin correr riesgos. • No divulgues tu nombre completo, y mucho menos tu dirección o teléfono. Tampoco debes publicar números de identificación personal, cuentas bancarias, tarjetas de crédito ni ningún dato privado. • No intentes conocer personalmente a alguien que sólo conoces a través del Internet. • Nunca debes responder a mensajes que sugieran sexo, que sean obscenos o que muestren signos de agresividad o de acoso. • Siempre ten presente, que no todo lo que se dice en línea es cierto. • No publiques fotos de otras personas sin su consentimiento.