SlideShare uma empresa Scribd logo
1 de 32
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (1/2)  Los delitos informáticos proliferan a través de las tecnologías de la información y la comunicación.  Los menores y los adolescentes, conviven con Internet, y se aproximan a él, de un modo natural e intuitivo. En éste escenario, se ha producido una difícil distinción  entre lo público y lo privado. "No deberíamos publicar en Internet lo que no gritaríamos indiscriminadamente en la plaza de nuestra ciudad" Víctor Salgado, Abogado
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (2/2)  Existen comportamientos que pueden ser constitutivos de delitos e ignorar sus consecuencias. Es necesario que los adolescentes, jóvenes y adultos sepan identificar este tipo de comportamientos ilícitos y dispongan de la medidas de prevención y de reacción adecuadas.  Nuestro objetivo es ofrecer información clave que permita a los padres y a sus hijos,  detectar posibles situaciones de riesgo y ayudar a evitar o  prevenir la comisión de delitos informáticos. .
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. ¿TE LA JUEGAS? TIPOS DE DELITOS INFORMÁTICOS  *Especial mención a la “culpa in vigilando” Acoso sexual Exhibicionismo y provocación sexual Corrupción de menores Injurias y calumnias Amenazas ¿Te la juegas? (haz clic) Fuente: El pais.com  Revelación de secretos y ataque contra la privacidad
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (1/4)  Las redes sociales permiten comunicarse y compartir intereses con personas situadas en cualquier parte del mundo 2. Son herramientas incluidas dentro del concepto de Tecnologías de la  Información y de la           	     Comunicación (TIC´S) 3. Se crea un espacio público, con connotaciones de uso privado.      Se tiende a percibir erróneamente, el espacio público como un lugar seguro
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (2/4)  4. Un uso responsable y consciente de estas herramientas puede aportar un gran valor añadido 5. Un uso irresponsable debido al desconocimiento real de sus implicaciones, puede derivar en consecuencias difíciles de resolver, porque se puede estar cometiendo un delito
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (3/4)  6. No tener una delimitación clara y consciente del concepto de privacidad puede dar lugar a colocarse en situaciones muy comprometidas y desde luego, poco deseables  7. Considerar que se controla la seguridad al 100% es un error 8. No tener unas pautas de educación propias y para los hijos,      en su uso, puede derivar en consecuencias penales
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS  (4/4)  9. Prohibir su uso, no es la solución 10. Si es necesario, puede llegar a decidirse, monitorizar (directa o indirectamente) el uso de Internet.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (1/6)  Preguntas orientadas a adolescentes/jóvenes: ¿Sabes que los datos personales, que incluyes en las redes sociales, pueden dañar tu imagen personal y en consecuencia la profesional, para optar a futuras oportunidades de trabajo, PORQUE los head-hunters buscan información útil de candidatos, a través de las redes sociales? ¿Conoces las diferentes opciones/alternativas de privacidad y cómo configurarlas para proteger mejor tu información personal en las redes sociales?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (2/6)  Preguntas orientadas a adolescentes/jóvenes: 3. ¿Consideras que las redes sociales, ofrecen un nivel de protección aceptable? 4. ¿Sabes que una fotografía ajena, etiquetada, requiere el previo consentimiento de la persona a la que estás etiquetando, porque está considerada como un dato personal?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (3/6)  Preguntas orientadas a adolescentes/jóvenes: 5. ¿Sabías que la información que introduces en las redes sociales, bajo tu responsabilidad, puede ser visualizada/utilizada por terceros? 6. ¿Conoces las diferentes tipologías de delitos informáticos que existen? 7. ¿Sabes cómo preservar las evidencias /pruebas de un potencial delito informático?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (4/6)  Preguntas orientadas a los padres: ¿Saben tus hijos que es importante no comunicar datos personales a extraños mediante Internet? ¿Sabrías detectar si tus hijos tienen problemas con el uso de Internet? ¿Saben tus hijos cómo reaccionar frente a una situación de peligro? ¿Cómo detectarla?.  ¿Y tu? ¿Sabías que puedes ser responsable por el comportamiento de tus      hijos, cuando son menores, en el uso indebido de la red?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (5/6)  Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (6/6)  Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. PRIMER PASO: APRENDER A OBSERVAR Y A DETECTAR COMPORTAMIENTOS   Si se propone permanecer desconectado, se observa irritabilidad El comportamiento del hijo, se vuelve más introvertido de lo normalmente observado Existe demasiado rechazo, a la hora de hablar sobre el uso que se está haciendo de Internet Demasiadas horas conectado, impide continuar con una vida diaria normalmente programada Existe una actitud, demasiado confiada en el uso de Internet  * Estos comportamientos, no son necesariamente, la causa de haber cometido/ser víctima de un delito informático
www.tusconsultoreslegales.com info@tusconsultoreslegales.com IMPLICACIONES CIVILES Y PENALES:  DELITOS INFORMÁTICOS Información sin coste
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. * LA CULPA IN VIGILANDO COMO CONSECUENCIA DE UN DELITO INFORMÁTICO  Noticia Condenado al padre de un menor que colgó una foto ofensiva en Tuenti apagar 5.000 euros por culpa in vigilando, es decir, por la omisión del deber de vigilancia que a los padres correspondía. Fuente:  El mundo.es ¿Qué ha sucedido? ¿Está regulado? La fotografía objeto de burlas se colgó en una red social de acceso restringido pero ello no evitó su difusión final,  la propia víctima vio la foto desde el perfil de un amigo. Ley reguladora de la responsabilidad penal de los menores: Artículo 61. 3 ¿Cómo prevenirlo? Mayor conocimiento del correcto uso de las nuevas tecnologías y de sus posibles riesgos Analizar situaciones reales, en las que los hijos no son conscientes de que pueden estar involucrados Alertar sobre las consecuencias de vulnerar la privacidad de otro
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. CASOS REALES: ACOSO SEXUAL Noticia Aumentan los casos de menores que sufren acoso sexual por internet (conocido como Grooming) Fuente: laopinioncoruña.es En relación con la noticia: Miles de menores sufren acoso en internet, en 4 meses se recibieron 1. 500 consultas de menores.  (Fuente: abc.es)  En el ámbito escolar se suele dar el Ciberbullying, acoso sin contenido sexual y no penado en sí mismo sino está acompañado de un delito. ¿Qué ha sucedido? ¿Está regulado? Código  Penal:  Artículo 183 bis DEL ACOSO SEXUAL (relacionado con la extorsión y la explotación sexual o Sextorsión) Adultos contactan con chicas mediante redes sociales como Tuenti y las coaccionan y acosan sexualmente.  ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) NO DEJARSE INTIMIDAR: Ante situaciones extrañas, consultar a los padres o a la policía No dar información personal excesiva  No mandar fotos a desconocidos  No contestar a provocaciones Intentar validar siempre la identidad del contacto
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. CASOS REALES: CORRUPCIÓN DE MENORES Noticia Tres detenidos por pornografía infantil en Internet tras una denuncia de un vecino de Badajoz. Fuente: europapress/ portaltic ¿Qué ha sucedido? ¿Está regulado? Se descubrió que intercambiaban, a través de las redes P2P (Emule, etc.), vídeos y fotografías pornográficos de menores Código  Penal:  Artículo 189. DELITOS RELATIVOS A LA CORRUPCIÓN DE MENORES ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) Si se accede a algún contenido comprometido, NO DESCARGARLO y avisar inmediatamente,  a las unidades de delitos informáticos No dar datos información personal excesiva No mandar fotografías a desconocidos No conectar la webcam con desconocidos
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CASOS REALES: EXHICIONISMO Y PROVACIÓN SEXUAL Noticia Detenidos por exhibirse  en actitud obscena por Internet ante una menor Fuente: hoytecnologia.com ¿Qué ha sucedido? ¿Está regulado? Delante de una menor se enviaban imágenes de desnudo en actitud obscena , mantenían conversaciones en el Messenger y utilizaban una webcam para exhibirse y provocar sexualmente Código  Penal:  Artículo 185. DELITO DE EXHIBICIONISMO Y PROVACIÓN SEXUAL ¿Cómo prevenirlo? No entrar en foros o chat de contenido provocativo Validar en la medida de lo posible la identidad del contacto   Avisar inmediatamente a los padres o a la policía  ante situaciones dudosas No conectar la webcam con desconocidos No contestar a provocaciones
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 10. CASOS REALES: AMENAZAS Noticia Detienen a un menor en Tenerife por amenazar de muerte a través de las redes sociales a más de 20 compañeros. Fuente: europapress.es ¿Qué ha sucedido? ¿Está regulado? 20 menores acompañados de sus padres denunciaron que recibían amenazas a través de Internet, de alguien que se hacía llamar "Satán en persona“ y amenazaba con matarlos si no le agregaban a sus cuentas. Código  Penal:  Artículo 169. DELITO DE AMENAZAS ¿Cómo prevenirlo? La víctima de un delito, debe denunciar y no sufrirlo en silencio, desde el momento en que se detecta No contestar a provocaciones, ni dejarse intimidar
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 11. CASOS REALES: INJURIAS Y CALUMNIAS Noticia Acusada falsamente a una menor en Facebook y Tuenti de cometer una brutal paliza.  Fuente: ideal.es ¿Qué ha sucedido? ¿Está regulado? Unos jóvenes colgaron un vídeo en youtube para intentar descifrar la identidad de la agresora, pero insultaron y acusaron a  una menor  inocente. Código  Penal:  Artículos  205 a 210 DELITOS CONTRA EL HONOR ¿Cómo prevenirlo? Un delito de injurias no evita otro delito previo. Si se tiene constancia de la comisión de un presunto delito, avisar a profesionales Ser consciente del uso de las pruebas que pueden ser útiles para la policía Utilizar imágenes de terceras personas, sin su consentimiento, tiene consecuencias
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 12. CASOS REALES: REVELACIÓN DE SECRETOS Y ATAQUE CONTRA LA PRIVACIDAD  Noticia Detenido por colgar fotos eróticas de su ex novia en Facebook a modo de venganza. Fuente: lavozdeasturias.es En relación con esta noticia: Detenida una joven por suplantar la identidad de otra chica en Tuenti (Fuente: telecinco.es) . ¿Qué ha sucedido? ¿Está regulado? A un chico lo dejó su novia y publicó fotografías eróticas en Facebook de su ex novia como venganza. Las fotografías íntimas habían sido hechas por el propio acusado durante la relación sentimental. Código  Penal:  Artículo 197.2 DELITO CONTRA LA INTIMIDAD ¿Cómo prevenirlo? No dejarse fotografiar en actitudes comprometidas Ser conscientes de que utilizar datos personales, sin el consentimiento del titular, (fotografías),  puede constituir delito
www.tusconsultoreslegales.com info@tusconsultoreslegales.com PREVENCIÓN Y REACCIÓN Información sin coste
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (1/5)  Colocar el ordenador en un lugar “público” dentro de casa y evitar que se aíslen Navegar junto con los hijos Crear un perfil para los niños en el ordenador Implantar filtros: ,[object Object]
Software,  servicios ofrecidos por el proveedor de internet o extensiones de navegadores,[object Object]
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (3/5)  Si un contacto establecido por redes sociales, (principio válido también, para el uso de chats), propone un encuentro, extremar la cautela, y si se decide acudir, hacerlo en un lugar público y controlado Comentar con los hijos, las ventajas y los riesgos que causa no tener  delimitado un concepto claro de intimidad al hacer uso de la red.  No permitir que se acceda a información de un perfil desde un buscador
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (4/5)  Tener especial cuidado con la información personal que se proporciona.  Ser localizable, implica dar facilidades para la obtención de datos personales, costumbres, entorno etc.… Borrar el rastro de lo que se sube a internet es complicado!!! Tratar de validar la identidad de aquellas personas que intentar ser contactos en las redes sociales que se están utilizando. La suplantación de identidad es más frecuente de lo que uno cree
www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (5/5)  Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Concienciar a lo hijos, de que determinados comportamientos, son delitos. Y explicarles cuáles son. La ley española prohíbe que menores de 14 años se abran perfiles en las redes sociales.  Estar atentos a los contenidos que puedan ser perjudiciales para su educación y desarrollo, como los temas pornográficos, violentos, racistas y xenófobos.
- www.tusconsultoreslegales.com info@tusconsultoreslegales.com 14. QUÉ HACER SI ESTÁ SUCEDIENDO Si se detecta una situación de riesgo, en la que se pueda producir o se esté produciendo un delito, recomendamos: Guardar una copia de las comunicaciones, NO EDITARLAS.  Pueden ayudar como evidencias Avisar a los cuerpos de seguridad especializados Si la situación deviene hostil, cerrar sesión y si se produce una situación de riesgo inminente, contactar con los cuerpos de seguridad especializados  Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
- www.tusconsultoreslegales.com info@tusconsultoreslegales.com 15. A QUIÉN DIRIGIRSE SI ESTÁ SUCEDIENDO O HA SUCEDIDO  Estos organismo públicos te ayudaran a perseguir el delito informático: Defensor del menor Brigada de Investigación Tecnológica de la Policía Grupo de delitos Telemáticos de la Guardia Civil Agencia Española de Protección de Datos (para los ataques contra la privacidad) Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
- www.tusconsultoreslegales.com info@tusconsultoreslegales.com 16. CONCLUSIONES  ¡No te la juegues! El uso de las redes sociales de internet no es un juego, hay que estar bien informado. Tú puedes ser AUTOR o VÍCTIMA de un delito informático, y eso tiene sus consecuencias. El conocimiento de los delitos informáticos ayuda a evitarlos o minimizarlos.
www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: delitosinformaticos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com

Mais conteúdo relacionado

Destaque

Delitos contra las buenas costumbres y el buen orden de las familias
Delitos contra las buenas costumbres y el buen orden de las familiasDelitos contra las buenas costumbres y el buen orden de las familias
Delitos contra las buenas costumbres y el buen orden de las familiasRuben Ortiz
 
Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Genesis Ochoa
 
Encuesta Efectos Internet
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internetomarsan07
 
DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...
DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...
DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...anasayshello
 
PRINCIPALES TIPOS PENALES
  PRINCIPALES TIPOS PENALES  PRINCIPALES TIPOS PENALES
PRINCIPALES TIPOS PENALESPerezJoseMedina
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Resumen de el proceso de cristo
Resumen de el proceso de cristoResumen de el proceso de cristo
Resumen de el proceso de cristooscar jordan
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Medios Telematicos
Medios TelematicosMedios Telematicos
Medios Telematicostannia1928
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y MenoresAdri A
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes SocialesValeria Landivar
 
Dedicatoria y Agradecimiento
Dedicatoria y AgradecimientoDedicatoria y Agradecimiento
Dedicatoria y AgradecimientoRQuimis
 
Cuento Ciclo del Agua
Cuento Ciclo del AguaCuento Ciclo del Agua
Cuento Ciclo del Agualolaeirene
 
DERECHO PENAL GENERAL UV
DERECHO PENAL GENERAL UVDERECHO PENAL GENERAL UV
DERECHO PENAL GENERAL UVYA Basta O
 
Proceso productivo leche
Proceso productivo lecheProceso productivo leche
Proceso productivo lechechevitas97
 
Pasos para crear un proyecto exitoso
Pasos para crear un proyecto exitosoPasos para crear un proyecto exitoso
Pasos para crear un proyecto exitosoTania505
 

Destaque (20)

Delitos contra las buenas costumbres y el buen orden de las familias
Delitos contra las buenas costumbres y el buen orden de las familiasDelitos contra las buenas costumbres y el buen orden de las familias
Delitos contra las buenas costumbres y el buen orden de las familias
 
Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia Delito contra las Buenas Costumbres y Buen Orden de la Familia
Delito contra las Buenas Costumbres y Buen Orden de la Familia
 
Encuesta Efectos Internet
Encuesta Efectos InternetEncuesta Efectos Internet
Encuesta Efectos Internet
 
DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...
DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...
DELITOS CONTRA LAS BUENAS COSTUMBRES Y EL BUEN ORDEN DE LAS FAMILIAS Y DELITO...
 
PRINCIPALES TIPOS PENALES
  PRINCIPALES TIPOS PENALES  PRINCIPALES TIPOS PENALES
PRINCIPALES TIPOS PENALES
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
Tema 1.2. Los entornos informáticos (Tecnologías de la información y comunica...
Tema 1.2. Los entornos informáticos (Tecnologías de la información y comunica...Tema 1.2. Los entornos informáticos (Tecnologías de la información y comunica...
Tema 1.2. Los entornos informáticos (Tecnologías de la información y comunica...
 
Uso de las Redes Sociales en Medicina
Uso de las Redes Sociales en MedicinaUso de las Redes Sociales en Medicina
Uso de las Redes Sociales en Medicina
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Resumen de el proceso de cristo
Resumen de el proceso de cristoResumen de el proceso de cristo
Resumen de el proceso de cristo
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Medios Telematicos
Medios TelematicosMedios Telematicos
Medios Telematicos
 
Presentación Internet y Menores
Presentación Internet y MenoresPresentación Internet y Menores
Presentación Internet y Menores
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales30 frases sobre las Redes Sociales
30 frases sobre las Redes Sociales
 
Dedicatoria y Agradecimiento
Dedicatoria y AgradecimientoDedicatoria y Agradecimiento
Dedicatoria y Agradecimiento
 
Cuento Ciclo del Agua
Cuento Ciclo del AguaCuento Ciclo del Agua
Cuento Ciclo del Agua
 
DERECHO PENAL GENERAL UV
DERECHO PENAL GENERAL UVDERECHO PENAL GENERAL UV
DERECHO PENAL GENERAL UV
 
Proceso productivo leche
Proceso productivo lecheProceso productivo leche
Proceso productivo leche
 
Pasos para crear un proyecto exitoso
Pasos para crear un proyecto exitosoPasos para crear un proyecto exitoso
Pasos para crear un proyecto exitoso
 

Mais de Cristina Villavicencio

Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSCristina Villavicencio
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalCristina Villavicencio
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaCristina Villavicencio
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCristina Villavicencio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónCristina Villavicencio
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?Cristina Villavicencio
 

Mais de Cristina Villavicencio (20)

Libro pasion por la urologia
Libro pasion por la urologiaLibro pasion por la urologia
Libro pasion por la urologia
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Listado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUSListado y definicion de habilidades digitales TRAINUS
Listado y definicion de habilidades digitales TRAINUS
 
Sociedad digitalizada y talento
Sociedad digitalizada y talentoSociedad digitalizada y talento
Sociedad digitalizada y talento
 
Webinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento DigitalWebinar-Curso Gestión del Talento Digital
Webinar-Curso Gestión del Talento Digital
 
Resumen ejecutivo Train Us
Resumen ejecutivo Train UsResumen ejecutivo Train Us
Resumen ejecutivo Train Us
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Marcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre ComercialesMarcas, Dominios y Nombre Comerciales
Marcas, Dominios y Nombre Comerciales
 
Marcas y Dominios: Conflictos
Marcas y Dominios: ConflictosMarcas y Dominios: Conflictos
Marcas y Dominios: Conflictos
 
Presentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal EmpresaPresentación Evidencia Digital y Responsabilidad Penal Empresa
Presentación Evidencia Digital y Responsabilidad Penal Empresa
 
Redes Sociales: Situación Actual
Redes Sociales:  Situación ActualRedes Sociales:  Situación Actual
Redes Sociales: Situación Actual
 
Phishing y Empresa
Phishing y EmpresaPhishing y Empresa
Phishing y Empresa
 
Menores y Adolescentes. Prevención
Menores y Adolescentes. PrevenciónMenores y Adolescentes. Prevención
Menores y Adolescentes. Prevención
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Creación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocioCreación de Proyectos. Cuestiones Legales y de negocio
Creación de Proyectos. Cuestiones Legales y de negocio
 
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la informaciónResponsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
Responsabilidad Penal Empresa. Gobierno Corporativo. Riesgos de la información
 
¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?¿Qué es la protección de datos personales?
¿Qué es la protección de datos personales?
 
Concepto de Marcas y Dominios
Concepto de Marcas y Dominios Concepto de Marcas y Dominios
Concepto de Marcas y Dominios
 

Último

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadEduardoSantiagoSegov
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedadLa tecnología y su impacto en la sociedad
La tecnología y su impacto en la sociedad
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Delitos informáticos. Internet. Redes Sociales

  • 1. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (1/2) Los delitos informáticos proliferan a través de las tecnologías de la información y la comunicación. Los menores y los adolescentes, conviven con Internet, y se aproximan a él, de un modo natural e intuitivo. En éste escenario, se ha producido una difícil distinción entre lo público y lo privado. "No deberíamos publicar en Internet lo que no gritaríamos indiscriminadamente en la plaza de nuestra ciudad" Víctor Salgado, Abogado
  • 2. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 1. APROXIMACIÓN A LA SITUACIÓN: DELITOS A TRAVÉS DE MEDIOS TELEMÁTICOS (2/2) Existen comportamientos que pueden ser constitutivos de delitos e ignorar sus consecuencias. Es necesario que los adolescentes, jóvenes y adultos sepan identificar este tipo de comportamientos ilícitos y dispongan de la medidas de prevención y de reacción adecuadas. Nuestro objetivo es ofrecer información clave que permita a los padres y a sus hijos, detectar posibles situaciones de riesgo y ayudar a evitar o prevenir la comisión de delitos informáticos. .
  • 3. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 2. ¿TE LA JUEGAS? TIPOS DE DELITOS INFORMÁTICOS *Especial mención a la “culpa in vigilando” Acoso sexual Exhibicionismo y provocación sexual Corrupción de menores Injurias y calumnias Amenazas ¿Te la juegas? (haz clic) Fuente: El pais.com Revelación de secretos y ataque contra la privacidad
  • 4. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (1/4) Las redes sociales permiten comunicarse y compartir intereses con personas situadas en cualquier parte del mundo 2. Son herramientas incluidas dentro del concepto de Tecnologías de la Información y de la Comunicación (TIC´S) 3. Se crea un espacio público, con connotaciones de uso privado. Se tiende a percibir erróneamente, el espacio público como un lugar seguro
  • 5. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (2/4) 4. Un uso responsable y consciente de estas herramientas puede aportar un gran valor añadido 5. Un uso irresponsable debido al desconocimiento real de sus implicaciones, puede derivar en consecuencias difíciles de resolver, porque se puede estar cometiendo un delito
  • 6. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (3/4) 6. No tener una delimitación clara y consciente del concepto de privacidad puede dar lugar a colocarse en situaciones muy comprometidas y desde luego, poco deseables 7. Considerar que se controla la seguridad al 100% es un error 8. No tener unas pautas de educación propias y para los hijos, en su uso, puede derivar en consecuencias penales
  • 7. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 3. INTRODUCCIÓN A LAS REDES SOCIALES: USOS Y RIESGOS (4/4) 9. Prohibir su uso, no es la solución 10. Si es necesario, puede llegar a decidirse, monitorizar (directa o indirectamente) el uso de Internet.
  • 8. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (1/6) Preguntas orientadas a adolescentes/jóvenes: ¿Sabes que los datos personales, que incluyes en las redes sociales, pueden dañar tu imagen personal y en consecuencia la profesional, para optar a futuras oportunidades de trabajo, PORQUE los head-hunters buscan información útil de candidatos, a través de las redes sociales? ¿Conoces las diferentes opciones/alternativas de privacidad y cómo configurarlas para proteger mejor tu información personal en las redes sociales?
  • 9. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (2/6) Preguntas orientadas a adolescentes/jóvenes: 3. ¿Consideras que las redes sociales, ofrecen un nivel de protección aceptable? 4. ¿Sabes que una fotografía ajena, etiquetada, requiere el previo consentimiento de la persona a la que estás etiquetando, porque está considerada como un dato personal?
  • 10. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (3/6) Preguntas orientadas a adolescentes/jóvenes: 5. ¿Sabías que la información que introduces en las redes sociales, bajo tu responsabilidad, puede ser visualizada/utilizada por terceros? 6. ¿Conoces las diferentes tipologías de delitos informáticos que existen? 7. ¿Sabes cómo preservar las evidencias /pruebas de un potencial delito informático?
  • 11. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (4/6) Preguntas orientadas a los padres: ¿Saben tus hijos que es importante no comunicar datos personales a extraños mediante Internet? ¿Sabrías detectar si tus hijos tienen problemas con el uso de Internet? ¿Saben tus hijos cómo reaccionar frente a una situación de peligro? ¿Cómo detectarla?. ¿Y tu? ¿Sabías que puedes ser responsable por el comportamiento de tus hijos, cuando son menores, en el uso indebido de la red?
  • 12. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (5/6) Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
  • 13. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 4. CUESTIONES PREVIAS (6/6) Preguntas orientadas a los padres: 5. ¿Sabes cuándo se comete un delito a través del uso de redes sociales? 6. ¿Sabes que tus hijos pueden llegar a ser víctimas de un delito informático y también autores, sin ser conscientes de ello? 7. ¿ Sabes que tu hijo puede llegar a sufrir problemas psicológicos por el uso abusivo y no controlado de Internet?
  • 14. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 5. PRIMER PASO: APRENDER A OBSERVAR Y A DETECTAR COMPORTAMIENTOS Si se propone permanecer desconectado, se observa irritabilidad El comportamiento del hijo, se vuelve más introvertido de lo normalmente observado Existe demasiado rechazo, a la hora de hablar sobre el uso que se está haciendo de Internet Demasiadas horas conectado, impide continuar con una vida diaria normalmente programada Existe una actitud, demasiado confiada en el uso de Internet * Estos comportamientos, no son necesariamente, la causa de haber cometido/ser víctima de un delito informático
  • 15. www.tusconsultoreslegales.com info@tusconsultoreslegales.com IMPLICACIONES CIVILES Y PENALES: DELITOS INFORMÁTICOS Información sin coste
  • 16. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 6. * LA CULPA IN VIGILANDO COMO CONSECUENCIA DE UN DELITO INFORMÁTICO Noticia Condenado al padre de un menor que colgó una foto ofensiva en Tuenti apagar 5.000 euros por culpa in vigilando, es decir, por la omisión del deber de vigilancia que a los padres correspondía. Fuente: El mundo.es ¿Qué ha sucedido? ¿Está regulado? La fotografía objeto de burlas se colgó en una red social de acceso restringido pero ello no evitó su difusión final, la propia víctima vio la foto desde el perfil de un amigo. Ley reguladora de la responsabilidad penal de los menores: Artículo 61. 3 ¿Cómo prevenirlo? Mayor conocimiento del correcto uso de las nuevas tecnologías y de sus posibles riesgos Analizar situaciones reales, en las que los hijos no son conscientes de que pueden estar involucrados Alertar sobre las consecuencias de vulnerar la privacidad de otro
  • 17. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 7. CASOS REALES: ACOSO SEXUAL Noticia Aumentan los casos de menores que sufren acoso sexual por internet (conocido como Grooming) Fuente: laopinioncoruña.es En relación con la noticia: Miles de menores sufren acoso en internet, en 4 meses se recibieron 1. 500 consultas de menores. (Fuente: abc.es) En el ámbito escolar se suele dar el Ciberbullying, acoso sin contenido sexual y no penado en sí mismo sino está acompañado de un delito. ¿Qué ha sucedido? ¿Está regulado? Código Penal: Artículo 183 bis DEL ACOSO SEXUAL (relacionado con la extorsión y la explotación sexual o Sextorsión) Adultos contactan con chicas mediante redes sociales como Tuenti y las coaccionan y acosan sexualmente. ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) NO DEJARSE INTIMIDAR: Ante situaciones extrañas, consultar a los padres o a la policía No dar información personal excesiva No mandar fotos a desconocidos No contestar a provocaciones Intentar validar siempre la identidad del contacto
  • 18. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 8. CASOS REALES: CORRUPCIÓN DE MENORES Noticia Tres detenidos por pornografía infantil en Internet tras una denuncia de un vecino de Badajoz. Fuente: europapress/ portaltic ¿Qué ha sucedido? ¿Está regulado? Se descubrió que intercambiaban, a través de las redes P2P (Emule, etc.), vídeos y fotografías pornográficos de menores Código Penal: Artículo 189. DELITOS RELATIVOS A LA CORRUPCIÓN DE MENORES ¿Cómo prevenirlo? Usar herramientas técnicas (control parental, etc.) Si se accede a algún contenido comprometido, NO DESCARGARLO y avisar inmediatamente, a las unidades de delitos informáticos No dar datos información personal excesiva No mandar fotografías a desconocidos No conectar la webcam con desconocidos
  • 19. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 9. CASOS REALES: EXHICIONISMO Y PROVACIÓN SEXUAL Noticia Detenidos por exhibirse en actitud obscena por Internet ante una menor Fuente: hoytecnologia.com ¿Qué ha sucedido? ¿Está regulado? Delante de una menor se enviaban imágenes de desnudo en actitud obscena , mantenían conversaciones en el Messenger y utilizaban una webcam para exhibirse y provocar sexualmente Código Penal: Artículo 185. DELITO DE EXHIBICIONISMO Y PROVACIÓN SEXUAL ¿Cómo prevenirlo? No entrar en foros o chat de contenido provocativo Validar en la medida de lo posible la identidad del contacto Avisar inmediatamente a los padres o a la policía ante situaciones dudosas No conectar la webcam con desconocidos No contestar a provocaciones
  • 20. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 10. CASOS REALES: AMENAZAS Noticia Detienen a un menor en Tenerife por amenazar de muerte a través de las redes sociales a más de 20 compañeros. Fuente: europapress.es ¿Qué ha sucedido? ¿Está regulado? 20 menores acompañados de sus padres denunciaron que recibían amenazas a través de Internet, de alguien que se hacía llamar "Satán en persona“ y amenazaba con matarlos si no le agregaban a sus cuentas. Código Penal: Artículo 169. DELITO DE AMENAZAS ¿Cómo prevenirlo? La víctima de un delito, debe denunciar y no sufrirlo en silencio, desde el momento en que se detecta No contestar a provocaciones, ni dejarse intimidar
  • 21. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 11. CASOS REALES: INJURIAS Y CALUMNIAS Noticia Acusada falsamente a una menor en Facebook y Tuenti de cometer una brutal paliza. Fuente: ideal.es ¿Qué ha sucedido? ¿Está regulado? Unos jóvenes colgaron un vídeo en youtube para intentar descifrar la identidad de la agresora, pero insultaron y acusaron a una menor inocente. Código Penal: Artículos 205 a 210 DELITOS CONTRA EL HONOR ¿Cómo prevenirlo? Un delito de injurias no evita otro delito previo. Si se tiene constancia de la comisión de un presunto delito, avisar a profesionales Ser consciente del uso de las pruebas que pueden ser útiles para la policía Utilizar imágenes de terceras personas, sin su consentimiento, tiene consecuencias
  • 22. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 12. CASOS REALES: REVELACIÓN DE SECRETOS Y ATAQUE CONTRA LA PRIVACIDAD Noticia Detenido por colgar fotos eróticas de su ex novia en Facebook a modo de venganza. Fuente: lavozdeasturias.es En relación con esta noticia: Detenida una joven por suplantar la identidad de otra chica en Tuenti (Fuente: telecinco.es) . ¿Qué ha sucedido? ¿Está regulado? A un chico lo dejó su novia y publicó fotografías eróticas en Facebook de su ex novia como venganza. Las fotografías íntimas habían sido hechas por el propio acusado durante la relación sentimental. Código Penal: Artículo 197.2 DELITO CONTRA LA INTIMIDAD ¿Cómo prevenirlo? No dejarse fotografiar en actitudes comprometidas Ser conscientes de que utilizar datos personales, sin el consentimiento del titular, (fotografías), puede constituir delito
  • 24.
  • 25.
  • 26. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (3/5) Si un contacto establecido por redes sociales, (principio válido también, para el uso de chats), propone un encuentro, extremar la cautela, y si se decide acudir, hacerlo en un lugar público y controlado Comentar con los hijos, las ventajas y los riesgos que causa no tener delimitado un concepto claro de intimidad al hacer uso de la red. No permitir que se acceda a información de un perfil desde un buscador
  • 27. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (4/5) Tener especial cuidado con la información personal que se proporciona. Ser localizable, implica dar facilidades para la obtención de datos personales, costumbres, entorno etc.… Borrar el rastro de lo que se sube a internet es complicado!!! Tratar de validar la identidad de aquellas personas que intentar ser contactos en las redes sociales que se están utilizando. La suplantación de identidad es más frecuente de lo que uno cree
  • 28. www.tusconsultoreslegales.com info@tusconsultoreslegales.com 13. COMPORTAMIENTOS PREVENTIVOS GENERALES (5/5) Hacer comprobaciones periódicas sobre el uso que los hijos hacen del ordenador y, sobre todo, de la red. Concienciar a lo hijos, de que determinados comportamientos, son delitos. Y explicarles cuáles son. La ley española prohíbe que menores de 14 años se abran perfiles en las redes sociales. Estar atentos a los contenidos que puedan ser perjudiciales para su educación y desarrollo, como los temas pornográficos, violentos, racistas y xenófobos.
  • 29. - www.tusconsultoreslegales.com info@tusconsultoreslegales.com 14. QUÉ HACER SI ESTÁ SUCEDIENDO Si se detecta una situación de riesgo, en la que se pueda producir o se esté produciendo un delito, recomendamos: Guardar una copia de las comunicaciones, NO EDITARLAS. Pueden ayudar como evidencias Avisar a los cuerpos de seguridad especializados Si la situación deviene hostil, cerrar sesión y si se produce una situación de riesgo inminente, contactar con los cuerpos de seguridad especializados Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
  • 30. - www.tusconsultoreslegales.com info@tusconsultoreslegales.com 15. A QUIÉN DIRIGIRSE SI ESTÁ SUCEDIENDO O HA SUCEDIDO Estos organismo públicos te ayudaran a perseguir el delito informático: Defensor del menor Brigada de Investigación Tecnológica de la Policía Grupo de delitos Telemáticos de la Guardia Civil Agencia Española de Protección de Datos (para los ataques contra la privacidad) Si se requiere defensa legal: delitosinformaticos@tusconsultoreslegales.com
  • 31. - www.tusconsultoreslegales.com info@tusconsultoreslegales.com 16. CONCLUSIONES ¡No te la juegues! El uso de las redes sociales de internet no es un juego, hay que estar bien informado. Tú puedes ser AUTOR o VÍCTIMA de un delito informático, y eso tiene sus consecuencias. El conocimiento de los delitos informáticos ayuda a evitarlos o minimizarlos.
  • 32. www.tusconsultoreslegales.com info@tusconsultoreslegales.com Gracias por su interés Para contratar al experto, por favor contactar con: delitosinformaticos@tusconsultoreslegales.com Para comprar documentos: www.tusconsultoreslegales.com/documentos www.tusconsultoreslegales.com