Descarga - EPO 1 Hub

Download Report

Transcript Descarga - EPO 1 Hub

LOS MEDIOS
SOCIO-DIGITALES
Internet es una fantástica
tecnología de información
y comunicación,
cuyo
potencial no se limita
únicamente a servir a
usuarios
bien
intencionados.
Es
necesario reconocer que
algunos usuarios también
aprovechan este gran poder
para actividades ilícitas.
DELITOS
CIBERNETICOS
Son aquellos que se
cometen mediante el uso
de
computadoras,
sistemas informáticos u
otros
dispositivos
electrónicos
de
comunicación.
Reglas de interpretación
Al igual que en otros países, imperan reglas a seguir en la interpretación
y aplicación de los ordenamientos jurídicos que regulan dichos delitos.
Reglas básicas
•
•
•
•
Jurisdicción federal versus jurisdicción estatal
Delitos graves versus delitos del fuero común
Prohibición de analogía
Leyes especiales versus leyes generales
REDES
SOCIALES
Son
estructuras
sociales compuestas de
grupos de personas, las
cuales están conectadas
por uno o varios tipos de
relaciones,
tales
como amistad, parentesco,
intereses comunes o que
comparten conocimientos,
e ideas de libre expresión.
Reglas de oro para el uso de las
redes sociales
 Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
 No publicar nunca información privada
 Usar un seudónimo
 No aceptar solicitudes de amistad de personas que no conozcamos
 Verificar todos nuestros contactos
 No mezclar nuestros contactos de escuela con nuestros amigos
 No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
 Tener cuidado con lo que publicamos sobre otras personas
 Leer con atención y de principio a fin la política de privacidad y las condiciones y
términos de uso de la red social que escojamos
 Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos,
quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
 No informar acerca de nuestra ubicación ni aún por medio del uso de aplicaciones
SEXTING
Enviar o reenviar fotos,
videos o mensajes con
contenido sexual explicito
a través de un teléfono
móvil.
SEXTING
Sitios web
XXX
CYBERBULLYING
SEXTORSION
JURISDICCIÓN FEDERAL VERSUS JURISDICCIÓN ESTATAL
BULLYING
El acoso escolar o bullying
es cualquier forma de
maltrato psicológico, verbal
o físico producido entre
escolares de forma reiterada
a lo largo de un tiempo
determinado.
CIBER-ACOSO
Acoso o intimidación en
línea. Puede producirse por
medio de un mensaje
electrónico, mensaje de
texto, en un juego en línea o
a través de comentarios
difundidos
en
redes
sociales.
SEXTORSION
Consiste en la realización de
un chantaje o extorsión bajo
la amenaza de publicar o
enviar imágenes en las que
la víctima muestra en
actitud
erótica,
pornográfica
o
manteniendo
relaciones
sexuales.
PORNOGRAFIA
INFANTIL
Toda
representación
de menores de edad de
cualquier sexo en conductas
sexualmente
explícitas.
Puede
tratarse
de
representaciones visuales,
descriptivas (por ejemplo
en ficción) o incluso
sonoras.
El acceso a contenidos pornográficos en general ha
evolucionado los distintos medios; literatura,
fotografía, video, cine, DVD, dibujos de animación y en
los últimos años Internet.
Internet ha permitido detectar y perseguir a
productores y distribuidores de contenidos ilegales
que durante décadas habían operado impunemente,
pero también ha facilitado enormemente el acceso a
este tipo de pornografía.
TRATA DE
MENORES EN LINEA
Comercio ilegal de personas
menores de 18 años con
propósitos de esclavitud
reproductiva,
explotación
sexual, trabajos forzados,
extracción de órganos, o
cualquier forma moderna
de esclavitud.
Mecanismos que utilizan los acosadores para contactar
menores de edad que navegan por internet
Internet como escenario
Los acosadores o depredadores en línea, son
sujetos malintencionados que llevan a cabo
un proceso sistemático denominado “El
cortejo o grooming” para lograr enganchar
a niños, niñas, y adolescentes por medio de
engaños y manipulación, para entregar
información personal,
participar en
actividades inapropiadas que pueden
incluso constituir delitos y en los casos mas
extremos sustraerlos de su familia.
Sus principales escenarios son las redes
sociales, foros, mensajería instantánea y
blogs.
Etapas del cortejo
 Encuentro
 Compartir intereses
 Ganar confianza
 Obtener secretos
 Romper barrera de resistencia
 Amenazas
 Encuentro físico
PHISHING
Practica fraudulenta que se
produce en internet cuando
los
estafadores
envían
mensajes
de
correo
electrónico, mensajes de
aparición automática (popup) o mensajes de texto para
engañar a las personas y
sacarles
información
personal y financiera
TELEFONOS
MOVILES:
SOCIALIZACION Y
COMUNICACIÓN EN
MOVIMIENTO
Muchos sitios de redes
sociales, blogs, cartas de
contenidos, uso compartido
de contenidos multimedia y
edición de video permiten
que los usuarios accedan
desde sus teléfonos .
SEA INTELIGENTE CON LOS TELEFONOS INTELIGENTES
Ahora muchos teléfonos
móviles vienen con GPS
instalada: Los chicos que
tienen este tipo de teléfono
pueden determinar con
precisión donde están sus
amigos - y pueden ser
localizados por sus amigos…
y por personas que no lo son.








Medidas básicas de prevención:
No dejar desatendido nuestro teléfono
No guardar nuestra contraseña en nuestro celular
Usar las funciones de seguridad de que disponga
nuestro teléfono
Proteger nuestro teléfono móvil y la información
guardada en él:
Obtener el número de IMEI marcando *#06#
Informar inmediatamente a la compañía si nos
roban el teléfono y dar el número de IMEI
Prestar atención a los servicios basados en la
localización y a la información de nuestro teléfono
móvil
Desactivar los servicios basados en la localización
geográfica cuando no los estemos usando
TEXTING
Cuando usamos nuestro celular
para enviar y recibir mensajes de
texto debemos :
•Respetar a los demás
•Ignorar los mensajes enviados
por desconocidos
•Aprender a bloquear números
•Evitar la difusión de nuestro
número telefónico
•No dar nunca información
financiera
Lo anterior para evitar incurrir
en la comisión de un delito o ser
víctima de el.
MEDIDAS DE PREVENCION DEL DELITO FUERA DEL
CIBER ESPACIO
 Establece claves con tú familia y personas de confianza para indicar





que se encuentran en peligro.
No contestes encuestas ni participes en rifas ofrecidas en la vía
pública.
No proporciones duplicados de llaves a personas extrañas, ni las dejes
en sitios fácilmente localizables.
Instala lámparas que iluminen la fachada y el exterior de tú domicilio.
No abordes taxi, microbús o camión que no esté plenamente
identificado con número económico, placas y ruta.
Siempre que sea posible, camina en sentido contrario a la circulación
de vehículos para que no te sorprenda si los ocupantes de algún
vehículo quisieran asaltarte.
DENUNCIA
01-800-702-8770 y 226-1714 Extorsión
066 Emergencias
089 Denuncia Anónima
[email protected]