0% encontró este documento útil (0 votos)
38 vistas10 páginas

Delitos Informaticos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas10 páginas

Delitos Informaticos

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

RIESGOS QUE TIENE EL CONOCE ALGUNOS

Monica Tatiana Mendoza


INTERNET PARA LOS Duran TIPOS DE
MENORES DE EDAD VIOLENCIA VIRTUAL
 Acceder a información no apta
para menores (violencia, por- Trabajadora Social en
nografía, juego, imágenes) formacion de la
 Contactar con gente sin buenas
intenciones
Universidad Francisco de CIBERACOSO
 Compartir información privada Paula Santander
(ciudad y colegio donde estu-
dia, dirección, etc.)
 Acosar o ser acosado
 Juegos o retos virales peligro-
sos.
 Ser víctima de chantaje o ame-
nazas.
 Compartir fotos o videos exhi-
biéndose
 Realizar compras online, aun
sin tener conocimiento de ello.
BUENOS USOS DE LAS
REDES SOCIALES
MANEJA CONTRASEÑAS SEGURAS

NO COMPARTAS INFORMACIÓN
PERSONAL EN LA RED

CONOCE TUS DERECHOS REPETA A


LOS DEMAS Y A TI MISMO
EL CONTROL ES TUYO QUE
NO DES CIBERPAPAYA NO TE CONTROLEN
¿QUÉ PODEMOS HACER LOS ¿QUÉ HACER EN CASO DE
¿QUE ES EL CIBERACOSO?
Es un tipo de agresión psicológica en que
PADRES CONTRA EL CIBERACOSO? ¿A QUIÉN
por medio de las TIC se envían o publican CIBERACOSO? DEBES RECURRIR?
mensajes, imágenes, videos con el deseo 1. Debemos establecer una comunicación  Mantén la calma.
de insultar o molestar a otra persona. constante y muy fluida con el niño, in-  Busca apoyo en tu familia o algún adulto
Es un comportamiento que se repite y que tentando que confíe en nosotros y hable de confianza, no sientas pena de contar
busca atemorizar, enfadar o humillar a abiertamente de lo que ha ocurrido. lo que te está pasando.
otras personas. Por ejemplo: 2. Evitar que se sienta culpable por la si-  Solicita a tus amigos y contactos que no
 Difundir mentiras o publicar fotogra- tuación. publiquen ningún tipo de información o
fías vergonzosas de alguien en las re- 3. Mostrarnos a su lado y hacerle entender fotografías tuyas.
des sociales. que estamos para ayudarle a solucionar  No respondas las provocaciones de for-
 Enviar mensajes hirientes o amenazas su problema. ma grosera o agresiva.
a través de las plataformas de mensa- 4. Si el niño no quiere hablar, podemos  Toma control de la situación no sopor-
jería. recurrir a sus amistades para obtener tando los contenidos ofensivos y denun-
 Hacerse pasar por otra persona y en- más información. ciando los hechos. Tanto la Policía Na-
viar mensajes agresivos en nombre de Finalmente, si nuestro hijo es el acosador y cional como la Fiscalía tienen un depar-
dicha persona. no la víctima, debemos actuar con igual pre- tamento que investiga los ciberdelitos,
El acoso cara a cara y el ciberacoso ocu- mura y mostrarle que no vamos a consentir denúncialo.
rren juntos a menudo. Pero el ciberacoso ese tipo de actuación. Nunca le daremos  No elimines ningún correo, chat o de-
deja una huella digital; es decir, un registro cobertura a sus acciones ni enmascarare- más información que tenga alguna evi-
que puede servir de prueba para ayudar a mos lo que ha hecho. Educarle en que el dencia de amenaza o acoso.
detener el abuso. abuso es una fórmula de actuación total-  En el colegio puedes hablar con algún
mente reprobable es básico. profesor, al que mayor confianza le ten-
gas o al encargado de tu curso.
 Recuerda que puedes bloquear al remi-
tente no deseado.
 Conoce tus derechos. Respeta a los de-
más y respétate a ti mismo.
RIESGOS QUE TIENE EL
Monica Tatiana Mendoza
INTERNET PARA LOS Duran CONOCE ALGUNOS
MENORES DE EDAD TIPOS DE
 Acceder a información no apta
para menores (violencia, por- Trabajadora Social en VIOLENCIA VIRTUAL
nografía, juego, imágenes) formacion de la
 Contactar con gente sin buenas
Universidad Francisco de

intenciones
Compartir información privada Paula Santander GROOMING
(ciudad y colegio donde estu-
dia, dirección, etc.)
 Acosar o ser acosado
 Juegos o retos virales peligro-
sos.
 Ser víctima de chantaje o ame-
nazas.
 Compartir fotos o videos exhi-
biéndose
 Realizar compras online, aun
sin tener conocimiento de ello.
BUENOS USOS DE LAS
REDES SOCIALES
MANEJA CONTRASEÑAS SEGURAS

NO COMPARTAS INFORMACIÓN
PERSONAL EN LA RED

CONOCE TUS DERECHOS REPETA A


LOS DEMAS Y A TI MISMO NO TODO ES LO
QUE PARECE
NO DES CIBERPAPAYA
QUÉ HACER ANTE UN CASO COMO PREVENIRLO
¿QUE ES EL GROOMING?
Es la acción deliberada de un adulto de
DE GROOMING Los niño deben comprender que mas allá de
 Es importante que en niño o niña pueda la confianza ganada, los desconocidos con
acosar sexualmente a un niño, niña o ado-
contarle a un adulto de confianza lo su- los que chatean continúan siendo descono-
lescente mediante el uso de internet.
cedido con sinceridad y libertad cidos.
El grooming suele generar un perfil falso
 Escucharlo sin avergonzarlo ni culparlo  Con los niños niñas y adolescentes es
en la web para entablar una amistad o re-
 No borrar ni modificar la información . recomendable valerse de aplicaciones
lación de confianza con el niño o niña.
Sera evidencia fundamental para inves- de control parental, como también evi-
El mecanismo suele incluir el pedido de
tigar y hacer prosperar la causa penal. tar el contacto con extraños, que no
alguna foto o video de índole sexual o in-
 No amenazar o increpar al acosador publiquen información personal , ni ten-
cluso de encuentro personal.
 Realizar la denuncia de manera inme- gan contacto con desconocidos.
diata en Centros Territoriales de Denun-  También reforzar el dialogo e inculcar
FASES DEL GROOMING cias. una mirada critica y reflexiva de sus acti-
1. ENGANCHE :  Después de hacer la denuncia cambiar vidades en al web.
la clave de acceso del dispositivo y con-  Evitar usas nombres completos en e-
Busca general una
figurar la privacidad de cada red social mails o nombre de usuarios( colocar
relación de amistad
para evitar la posibilidad de acción de sobrenombres)
y confianza a través
acosador.  No dar información o imágenes perso-
de redes sociales,
nales
foros o salas de
 No utilizar la cámara web cuando cha-
chat. 7 PASOS PARA PROTEGER A tean con desconocidos.
2. FIDELIZACIÓN: LOS NIÑOS  Colocar contraseñas en todos los dispo-
Por la confianza obtenida, sitivos que se usen
se consigue que el niño o la
niña envié alguna foto o  Aprender la realidad y entender los ries-
video comprometida. gos
 Minimizarla oportunidad
3. SEDUCCIÓN:  Hablar al respecto: uso seguro del inter-
Amenaza con difun- net
dir imágenes ya  Mantenerse alerta
conseguidas si no  Establecer un plan
accede a sus peti-  Actuar ante la sospecha
ciones  Involucrarse en el problema
RIESGOS QUE TIENE EL
Monica Tatiana Mendoza CONOCE ALGUNOS
INTERNET PARA LOS Duran TIPOS DE
MENORES DE EDAD
 Acceder a información no apta
VIOLENCIA VIRTUAL
para menores (violencia, por- Trabajadora Social en
nografía, juego, imágenes) formacion de la
 Contactar con gente sin buenas
intenciones
Universidad Francisco de SEXTING
 Compartir información privada Paula Santander
(ciudad y colegio donde estu-
dia, dirección, etc.)
 Acosar o ser acosado
 Juegos o retos virales peligro-
sos.
 Ser víctima de chantaje o ame-
nazas.
 Compartir fotos o videos exhi-
biéndose
 Realizar compras online, aun
sin tener conocimiento de ello.
BUENOS USOS DE LAS
REDES SOCIALES
MANEJA CONTRASEÑAS SEGURAS

NO COMPARTAS INFORMACIÓN
PERSONAL EN LA RED

CONOCE TUS DERECHOS REPETA A


LOS DEMAS Y A TI MISMO
PROTEGE TU PRIVACIDAD,
NO PIERDAS TU DIGNIDAD
NO DES CIBERPAPAYA
QUÉ HACER ANTE UN CASO FORMAS DE PREVENCIÓN DEL
¿QUE ES EL SEXTING?
Consiste en enviar mensajes, fotos o ví-
DE SEXTING EN MENORES SEXTING
deos de contenido erótico y sexual perso-  En caso de descubrir que un menor La tecnología ofrece muchas y variadas
nal a través del móvil mediante aplicacio- practica sexting hay que hablar con él, oportunidades. Producir imágenes, editarlas
nes de mensajería instantánea o redes sin prejuicios y calmadamente, a fin de y compartirlas son algunas de ellas. En este
sociales, correos electrónicos u otro tipo hacerle entender los riesgos a los que sentido, la solución a los problemas asocia-
de herramienta de comunicación. se expone al difundir imágenes perso- dos con el sexting no proviene de prohibir-
nales comprometidas. les a los niños, niñas y adolescentes que se
MOTIVOS PRINCIPALES POR LOS
 Del mismo modo, si recibe contenidos saquen fotos y se filmen. A continuación,
QUE LA GENTE HACE «SEXTING» sexuales de personas que conoce proponemos algunas herramientas de pre-
1. La presión social, ganas (sexting pasivo), es importante hacer vención, tanto prácticas como conceptuales:
de encajar en un en- entender al adolescente la importancia
torno cada vez más se- de no seguir participando en la difusión  Inmersos en la dinámica del presente abso-
xualizado y llamar la de esas imágenes e informar al protago- luto, los niños, niñas y adolescentes no
atención del grupo. nista de las mismas, para que pueda desarrollan por sí mismos.
2. La confianza en la discreción del re- tomar las medidas oportunas.  Es importante realizar una copia de seguri-
ceptor del mensaje, que consideran su  Se deben recopilar todas las pruebas dad de las fotos y borrarlas de los teléfonos
pareja “para toda la vida” posibles para poder acreditarlas en la celulares, tabletas o netbooks. Teniendo en
3. El desconocimiento técnico, ya que cuenta que estos dispositivos pueden ser
denuncia.
piensan que enviando el contenido de olvidados, robados o llevados a reparación
 Lo segundo, iniciar los trámites legales y
y, por lo tanto, caer en manos de desconoci-
móvil a móvil no hay peligro de que proceder a eliminarlos. dos, es recomendable no guardar en ellos
aquel se reproduzca en otros medios,  Otra de las medidas, tras identificar información privada.
cuando puede ocurrir simplemente dónde han sido difundidas o publicadas  Chequear que las fotos compartidas no con-
tras la pérdida o robo del teléfono. las imágenes o videos de un menor que tengan información peligrosa en manos de
4. Incapacidad para percibir el riesgo o, está sufriendo sexting, es ponerse en terceros. Tal como señalábamos anterior-
incluso, por puro afán de transgredir contacto con el administrador de la pá- mente, filtrar aquellas imágenes en donde
las normas, sin ser conscientes de las gina web en cuestión o red social para se vean datos como dirección, patente, telé-
consecuencias futuras que puede te- denunciarlo y exigir su retirada. fono, compras, etc.
ner en su vida.  No debemos olvidar la importancia de
ofrecer ayuda psicológica al menor afec-
tado para mitigar las secuelas emocio-
nales y psíquicas .
RIESGOS QUE TIENE EL
Monica Tatiana Mendoza
INTERNET PARA LOS Duran CONOCE ALGUNOS
MENORES DE EDAD TIPOS DE
 Acceder a información no apta VIOLENCIA VIRTUAL
para menores (violencia, por- Trabajadora Social en
nografía, juego, imágenes) formacion de la
 Contactar con gente sin buenas
Universidad Francisco de
intenciones CIBERDEPENDENCIA
 Compartir información privada Paula Santander
(ciudad y colegio donde estu-
dia, dirección, etc.)
 Acosar o ser acosado
 Juegos o retos virales peligro-
sos.
 Ser víctima de chantaje o ame-
nazas.
 Compartir fotos o videos exhi-
biéndose
 Realizar compras online, aun
sin tener conocimiento de ello.
BUENOS USOS DE LAS
REDES SOCIALES
MANEJA CONTRASEÑAS SEGURAS

NO COMPARTAS INFORMACIÓN
PERSONAL EN LA RED

CONOCE TUS DERECHOS REPETA A


LOS DEMAS Y A TI MISMO
NUNCA ES TARDE PARA QUE CAM-
BIES Y DEJES TU ADICCIÓN
NO DES CIBERPAPAYA
LA FAMILIA CLAVE PARA ACTIVIDADES PARA EVITAR LA
¿QUE ES EL CIBERDEPENDENCIA?
CONVATIR LA CIBERDEPENDENCIA CIBERDEPENDENCIA EN CASA
La ciber-
Los padres de familia son fundamentales en
dependencia,
esta tarea, y su apoyo es vital para que sus
es una de las
hijos o familiares cercanos no caigan en la
patologías sur-
ciberdependencia y, por el contrario, que
gidas en época
los niños y jóvenes aprovechen estas herra-
reciente, direc-
mientas como método de formación que
tamente relacionada con el uso de las tec-
ayude a ampliar su conocimiento y mejorar
nologías de la información y de la comuni-
su calidad de vida.
cación y consiste, en un sufrimiento o mie-
do desmedido a estar ‘desconectado’, fue-
ra de línea, sin acceso a Internet ADEMAS:
Es un uso desmedido de las tecnologías de  Programar el tiempo en
la información y la comunicación que Internet. Esto ayuda a que
desemboca en adicción, trayendo desór- se creen hábitos y que ni-
denes en el comportamiento de las perso- ños, adolescentes e incluso
nas tanto psicológica como socialmente. El adultos sepan diferenciar
rango de edad con mayor vulnerabilidad los espacios y entiendan que no es ne-
está entre los 6 y los 25 años. Sin embar- cesario estar conectados todo el tiem-
go, todos podemos ser víctimas de la ci- po .
berdependencia sin darnos cuenta.  Si se está comiendo en familia, viendo
Incluso existen algunos síntomas de fácil una película o jugando juntos, el celular
reconocimiento, tales como: y los dispositivos no deberían ser un
 Ansiedad por no estar al lado del dis- distractor.
positivo  Buscar alianzas: que todos aporten so-
 Apego enfermizo bre el uso inteligente de la tecnología,
 Sentimientos de soledad, tristeza y es decir, que se
depresión. apoyen en ella pa-
 Necesidad imperiosa de manejar va- ra desarrollar sus
rios chats o correos electrónicos. procesos de
 Publicaciones en redes sociales, gene- aprendizaje o en-
rando expectativa de tener muchas tretenimiento.
respuestas y sentirse reconocido en
los grupos sociales.
RIESGOS QUE TIENE EL
Monica Tatiana Mendoza
INTERNET PARA LOS CONOCE ALGUNOS TIPOS
Duran DE VIOLENCIA VIRTUAL
MENORES DE EDAD
 Acceder a información no apta
para menores (violencia, por- Trabajadora Social en
nografía, juego, imágenes) formacion de la MASI (Material de
 Contactar con gente sin buenas
Universidad Francisco de Abuso Sexual
intenciones
Paula Santander Infantil)
 Compartir información privada
(ciudad y colegio donde estu-
dia, dirección, etc.)
 Acosar o ser acosado
 Juegos o retos virales peligro-
sos.
 Ser víctima de chantaje o ame-
nazas.
 Compartir fotos o videos exhi-
biéndose
 Realizar compras online, aun
sin tener conocimiento de ello.
BUENOS USOS DE LAS
REDES SOCIALES
MANEJA CONTRASEÑAS SEGURAS

NO COMPARTAS INFORMACIÓN
PERSONAL EN LA RED

CONOCE TUS DERECHOS REPETA A


LOS DEMAS Y A TI MISMO
HAZ LA DIFERENCIA PODEMOS
PREVENIR EL MASI
NO DES CIBERPAPAYA
FASES DEL ABUSO SEXUAL INFANTIL
5. FASE REPRESIVA: Generalmente, después
¿QUE ES EL MASI? 1. FASE DE SEDUCCIÓN: El de la divulgación, en
Está compuesto por cualquier representa- futuro abusador manipula el caso del incesto la
la dependencia familia busca deses-
ción visual, gráfica o textual, incluidos di-
y la confianza del menor, y peradamente un
bujos animados y videojuegos, que de ma-
prepara el lugar y momen- reequilibrio para
nera real o simulada, explícita o sugerida, to del abuso. Es en esta mantener a cual-
involucren a menores de edad o a quienes etapa donde se incita la participación quier precio la cohesión familiar, por lo que tien-
aparenten serlo en actividades sexuales. del niño o adolescente por medio de a negar, a restarle importancia o a justificar el
¿COMO SE DETECTA? de regalos o juegos . abuso, en un intento por seguir como si nada
Escuchando al niño, 2. FASE DE INTERACCIÓN SEXUAL ABUSIVA: hubiese sucedido.
niña o adolescente Es un proceso gradual y
progresivo, que puede in-
para saber que paso
cluir comportamien- RECOMENDACIONES SOBRE
respetando su priva-
tos exhibicionistas, caricias CÓMO ACTUAR SI CONOCE A UN
cidad y sin juzgarlos. con intencio-
Muchos muestras nes eróticas, masturbación, etc. En este mo- NIÑO ES VÍCTIMA DE ABUSO
síntomas que no son mento ya se puede hablar de «abusos sexua- SEXUAL:
específicos ni exclusivos del abuso sino les». Es crucial realizar una escucha adecuada: perma-
que se asemejan a otros tipos de trauma. 3. FASE DE INSTAURACIÓN DEL SECRETO: El necer calmado, escuchar cuidadosamente y nun-
Las manifestaciones adquieren diferentes abusador, generalmente por medio ca culpar ni juzgar al niño. Es importante asegu-
expresiones súbitas o solapadas que se de amenazas, impone rarle que no es su culpa y reforzar en él la idea
pueden expresar a través de cambios de el silencio en el me- de que fue muy valiente al atreverse a develar lo
conducta. nor, a quien no le sucedido, ya que representa el inicio de su recu-
queda más remedio peración. Después de agradecerle por haberlo
Las manifestaciones adquieren diferentes
que adaptarse. contado, garantícele que se le proporcionará
expresiones súbitas, a saber:
4. FASE DE DIVULGA- asistencia y protección, e inmediatamente bus-
 Incremento de pesadillas y problemas
CIÓN: Esta fase pue- que ayuda.
para dormir
de o no llegar  Lleve al niño a una revisión médica, psicólo-
 Conducta retraída (muchos abusos que- go y denuncie el caso.
 Estallidos de angustia dan por siempre en el  Asegúrese que el abusador o presunto abu-
 Ansiedad silencio por cuestio- sador no esté cerca del niño.
 Depresión nes sociales), y, en el  No permita que re-victimicen al niño. Cuan-
 Rechazo a quedarse solos con una per- caso del incesto, implica una quiebra en el siste- do el caso sea denunciado, solo permita que
sona en particular ma familiar, hasta ese momento en equilibrio. el niño brinde un único testimonio a la ins-
 Conocimiento inapropiado para la Puede ser accidental o premeditada, esta última tancia competente por la investigación
edad acerca de la sexualidad a causa del dolor causado a los niños pequeños (Fiscalía).
o cuando llega la adolescencia del abusado.

También podría gustarte