1
2AGRADECIMIENTO
3“Internet esmucho más queuna tecnología.Es un medio decomunicación, deinteracción y deorganizaciónsocial”.Manuel Castells...
4Tienenordenadores ypueden tenerotras armas dedestrucciónmasiva.Janet Reno(1938-?) Ex Fiscal General de los Estados Unidos
5
La globalización y el impulso de lanuevas TIC’s-(tecnologías de lainformación y lacomunicación), específicamente eldesarro...
RAPIDEZCOMODIDADCOSTO MÍNIMO7
La informática y lainformación estáninseparablementevinculadas por esta"omnipresencia" de lascomputadoras en elproceso pro...
1.INTIMIDADContacto máscercano con losusuarios.2.COMUNICACIÓNEntre lainstitución oempresa y susclientes ousuarios.* CINCOP...
3.VELOCIDADEl tiempo eninternet semueve sieteveces más rápido.4.INFORMACIÓNLa red es labiblioteca másgrande y másactualiza...
11
12
RIESGOSActos discriminatorios: Mediante el cruce deinformación de una persona se puede configurarun perfil respecto de lo...
14
RIESGOS• Los riesgos ante la falta o insuficienteregulación del derecho fundamental deprotección de datos personales, serí...
VENTAJAS O ASPECTOS POSITIVOS16
RIESGOSComisión de delitos tales como el secuestro o elrobo de identidad, fraude, etc.Restricciones en el intercambio co...
18
19
• Las redes sociales no son unfenómeno nuevo, el ser humanosiempre se ha reunido en torno alfuego en la cueva o caverna, a...
REDES SOCIALES• Concepto: …”Aplicaciónonline que permite a losusuarios, de formacompletamentedescentralizada, generarun pe...
REDES SOCIALES22Protección de datos de carácterpersonalRepercusionesJurídicasIntimidadPropiedad Industrial e IntelectualDe...
• La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los...
• La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los...
LA PROTECCIÓN EN LAS REDES SOCIALES• La intimidad y la protección de datos personales enlas redes sociales es tema de much...
• La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los...
• Aunado a lo anterior, otro grave problema es y serála protección a menores e incapaces, no solo desdela protección misma...
• Recordemos que el propio concepto dered social conlleva la puesta a disposiciónde toda la propia red de datospersonales,...
29
PRINCIPIOS• Se debe reconocen que los principios querigen la protección de los datos personales asaber: Consentimiento. ...
PRINCIPIOSConsentimiento El principio del consentimiento es el eje fundamental apartir del cual se ha construido el derec...
32
PRINCIPIOSInformación Ahora bien, respecto al principio de información, debemosentender que el responsable del tratamient...
34
PRINCIPIOSCalidadEl tercer principio es el decalidad. Éste propone que losdatos recabados deben seradecuados, exactos, pe...
PRINCIPIOSLicitudPor su parte, el principio de licitud consiste enque las entidades gubernamentales sólodeben desarrollar...
37
PRINCIPIOSConfidencialidadEl principio de confidencialidadestablece que los sujetos obligadosdeben asegurar el manejoconf...
PRINCIPIOSSeguridad El principio de seguridad conlleva la obligación de quienrecaba los datos, de adoptar las medidas de ...
40
REDES SOCIALESRIESGOSA pesar de que aparezcan textoslegales relativos a la protección dedatos personales de los usuarios,...
42
REDES SOCIALESRIESGOSPor otro lado, lainformación jurídica seencuentra en lugares dedifícil localización y conletra muy p...
44
• Los proveedores de las redes sociales debenconcientizar a sus usuarios de la importancia deser respetuosos con el resto ...
46
La importancia económica de la información noestá puesta en duda y es un verdadero biensusceptible de apoderamiento con un...
La palabra información (del latíninformare, que significa poner en forma) esuna noción abstracta, no obstante que poseeuna...
SabiduríaConocimientoInformaciónDatos
INTERNET50
51
52EL LADO OBSCURO DE LASTIC’s:Cyberbullying y sexting.
Según el Estudio de hábitos seguros en el uso de las TIC’spor niños y adolescentes y e-confianza de los hogaresespañoles, ...
• ¿Qué es el bullying?, se dice que “las malas relaciones entre losescolares tienen su máximo exponente en la dinámica bul...
AGRESOR VÍCTIMAPrepotencia. Debilidad.Impulsividad. Retraimiento.Egocentrismo. Ansiedad.Ausencia de empatía. Escasas habil...
56
57Cyberbullying
• En 2005, Bill Besley empleó por primera vez eltérmino cyberbullying para referirse al: “uso detecnología como base para ...
• Las formas que adquiere el cyberbullying sonvariadas: mensajes de texto recibidos encelular, fotografías o videos, reali...
CyberbullyingHoy en día han aparecido nuevas:• Happy slapping• Trollismo• Bombing• Dating violence• Cyberstalking• Sexting...
Happy slappingAgresiones físicas o vejacionesmientras otros las filman con elpropósito de difundirlasposteriormente.62
TrollismoIntimidar, desafiar, perjudicar, criticar, insultar y sacar de sus casillas a quiense pone en la mira.63
BombingEl ciberagresor usa un programaautomatizado para colapsar el correoelectrónico de la víctima con miles demensajes s...
Dating violenceCortejo violento.65
CyberstalkingCortejo amoroso online hostigador:-Persecución y acecho. Es el uso de lascomunicaciones electrónicas otecnolo...
• El acoso cibernético Cyberstalking es amenazarrepetidamente a un individuo a través de Internet u otrosmedios electrónic...
• El sexting es una palabra tomada delinglés que es sex (sexo) y texting (envíode mensajes de texto vía SMS desdeteléfonos...
• Relacionado con el sexting seencuentra el llamado sex-casting, que significa la grabaciónde contenidos sexuales a través...
• Ahora bien, la sextorsión es cuandolas fotografías o videos decontenido sexual, llegan a personasque extorsionan o chant...
El Online Grooming se refiere a las accionesdeliberadas tomadas por un adulto para formar unarelación de confianza con un ...
72
• La etapa de formación de la amistad, donde el pedófilollega a conocer a los niños; la etapa de formación derelaciones, d...
74
75SOLUCIÓNPREVENTIVA
• La convivencia en la escuela puede considerarse comoun reflejo de la convivencia en nuestra sociedad.La complejidad de l...
• Para utilizar la mediación se requiere en primerainstancia, definir y analizar el conflicto; además utilizarla mediación...
• Por último, es claro referir que loscentros educativos, no tienen ni han tenidonunca la exclusividad sobre la educación,...
79
80CONSECUENCIAS JURÍDICAS
81DELITOS INFORMÁTICOS• Los delitos informáticos son actitudesilícitas que tiene a las computadoras comoinstrumento o fin....
82DELITOS INFORMÁTICOSPrincipales características1. Son conductas criminales de cuello blanco, en tanto quesólo determinad...
83DELITOS INFORMÁTICOSPrincipales características4. Provocan serias perdidas económicas, ya que siempreproducen beneficios...
84DELITOS INFORMÁTICOSPrincipales características7. Son muy sofisticados y relativamente frecuente el enámbito militar.8. ...
85DELITOS INFORMÁTICOSPrincipales características10.Tienden a proliferar cada vez más por loque requiere urgente regulació...
86
87
88Frente a la vulnerabilidad de losmenores de edad y las nuevasformas de convivencia social através de las redes socialesd...
89Lahumanidaddebe al niñolo mejor quepuede darle.Preámbulo de la Declaración delos Derechos del Niño de 1959
El lado obscuro de las tic’s (2)
El lado obscuro de las tic’s (2)
Upcoming SlideShare
Loading in...5
×

El lado obscuro de las tic’s (2)

80

Published on

Conferencia impartida por la Dra. Myrna García el martes 28 de mayo de 2013.

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
80
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

El lado obscuro de las tic’s (2)

  1. 1. 1
  2. 2. 2AGRADECIMIENTO
  3. 3. 3“Internet esmucho más queuna tecnología.Es un medio decomunicación, deinteracción y deorganizaciónsocial”.Manuel Castells(1942-?) Sociólogo español
  4. 4. 4Tienenordenadores ypueden tenerotras armas dedestrucciónmasiva.Janet Reno(1938-?) Ex Fiscal General de los Estados Unidos
  5. 5. 5
  6. 6. La globalización y el impulso de lanuevas TIC’s-(tecnologías de lainformación y lacomunicación), específicamente eldesarrollo del internet y de lastecnologías de la información, enconjunción con otros factores, han dadolugar a una nueva forma decomunicación, con grandesventajas, tales como:6
  7. 7. RAPIDEZCOMODIDADCOSTO MÍNIMO7
  8. 8. La informática y lainformación estáninseparablementevinculadas por esta"omnipresencia" de lascomputadoras en elproceso propio de nuestravida cotidiana, conimplicaciones aún mástrascendentes de lasestrictamente técnicas."8
  9. 9. 1.INTIMIDADContacto máscercano con losusuarios.2.COMUNICACIÓNEntre lainstitución oempresa y susclientes ousuarios.* CINCOPALABRASCLAVES ENLA RED:
  10. 10. 3.VELOCIDADEl tiempo eninternet semueve sieteveces más rápido.4.INFORMACIÓNLa red es labiblioteca másgrande y másactualizada en elmundo.5.INTERACTIVIDADHace posible quelos usuariosconfiguren lainformación amedida de susnecesidades.
  11. 11. 11
  12. 12. 12
  13. 13. RIESGOSActos discriminatorios: Mediante el cruce deinformación de una persona se puede configurarun perfil respecto de losgustos, creencias, afinidades, estado de salud omental que pueden influir negativamente almomento de solicitar algún servicio, empleo oadquirir un bien.13
  14. 14. 14
  15. 15. RIESGOS• Los riesgos ante la falta o insuficienteregulación del derecho fundamental deprotección de datos personales, serían:Provocación de actos de molestia al titularde los datos que puede consistir en, envíoilimitado de información nosolicitada, ofrecimiento de créditos nosolicitados.15
  16. 16. VENTAJAS O ASPECTOS POSITIVOS16
  17. 17. RIESGOSComisión de delitos tales como el secuestro o elrobo de identidad, fraude, etc.Restricciones en el intercambio comercial tanto alinterior del país, como con países que exigencierto grado de protección en materia de datospersonales.Dispersión del marco legal.Y ahora otros ciberdelitos como, elcyberbullying, sexting, sexcasting, sextorsión, grooming, cyberstalker, cyberstadking.17
  18. 18. 18
  19. 19. 19
  20. 20. • Las redes sociales no son unfenómeno nuevo, el ser humanosiempre se ha reunido en torno alfuego en la cueva o caverna, a unjuego, o a una ejecución de penacapital, a la celebración de los actosjurídicos en general, o de cualquieracontecimiento importante, o por elsolo hecho de convivir con losamigos, familiares o cualquierpersona.20
  21. 21. REDES SOCIALES• Concepto: …”Aplicaciónonline que permite a losusuarios, de formacompletamentedescentralizada, generarun perfil público, compartirinformación, colaborar enla generación decontenidos y participar enforma espontánea enmovimientos sociales ycorrientes de opinión”…21REDSOCIALSOCIOLÓGICOJURÍDICOTECNOLÓGICO
  22. 22. REDES SOCIALES22Protección de datos de carácterpersonalRepercusionesJurídicasIntimidadPropiedad Industrial e IntelectualDelitos informáticos
  23. 23. • La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:Existe un problema derivado de la falta de tomade conciencia por parte de los usuarios de que susdatos personales serán accesibles por cualquierpersona y del valor que éstos pueden llegar aalcanzar en el mercado.23LA PROTECCIÓN EN LAS REDES SOCIALES
  24. 24. • La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:Es una costumbre, que los usuarios hacencompletamente públicos datos y característicaspersonales, como ideologías, preferenciassexuales y enfermedades, etc.24LA PROTECCIÓN EN LAS REDES SOCIALES
  25. 25. LA PROTECCIÓN EN LAS REDES SOCIALES• La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:La posibilidad de que estos datos personalespuedan ser utilizados en forma ilícita sonamplias, en la medida en que es mucha lainformación que se puede llegar a obtener de unapersona buscando perfiles públicos a través de lared; y además que dicha información seapublicada, sin el consentimiento del usuariopropietario.25
  26. 26. • La intimidad y la protección de datos personales enlas redes sociales es tema de muchos debates ydiscusiones, porque los principales problemas son:Por último, el hecho de que a través de lascondiciones de registro de las redessociales, aceptadas por los usuarios, éstos cedenlos derechos plenos e ilimitados sobre aquelloscontenidos propios que alojen en la plataforma oportal, de manera que éstos pueden serexplotados económicamente por la red social.26LA PROTECCIÓN EN LAS REDES SOCIALES
  27. 27. • Aunado a lo anterior, otro grave problema es y serála protección a menores e incapaces, no solo desdela protección misma de sus datos personales y de laintimidad que se ve reflejada en las redessociales, además de la protección de la propiedadintelectual e industrial de sus creaciones en la red;sino y que es lo más importante, la realización deconductas ilícitas en perjuicio de los propios menorese incapaces y las son realizadas por los propiosmenores e incapaces.27LA PROTECCIÓN EN LAS REDES SOCIALES
  28. 28. • Recordemos que el propio concepto dered social conlleva la puesta a disposiciónde toda la propia red de datospersonales, por lo que este hecho implicaque todos los usuarios de las redessociales cuenten con grandes fuentes deinformación de sus iguales.28LA PROTECCIÓN EN LAS REDES SOCIALES
  29. 29. 29
  30. 30. PRINCIPIOS• Se debe reconocen que los principios querigen la protección de los datos personales asaber: Consentimiento. Información previa. Licitud. Calidad de la información. Confidencialidad. Seguridad.30
  31. 31. PRINCIPIOSConsentimiento El principio del consentimiento es el eje fundamental apartir del cual se ha construido el derecho a laprotección de los datos personales y conlleva la idea dela autodeterminación informativa. Implica que todotratamiento de datos personales requiere ser autorizadopreviamente por el titular de éstos últimos. En estesentido, la manifestación de la voluntad por parte deltitular de los datos deberá ser libre, informada yespecífica.31
  32. 32. 32
  33. 33. PRINCIPIOSInformación Ahora bien, respecto al principio de información, debemosentender que el responsable del tratamiento de los datostiene la obligación de dar a conocer a su titular la existenciadel tratamiento, los fines de éste, así como la posibilidad deejercer los derechos de acceso, rectificación, cancelación yoposición. Del cabal cumplimiento de este principio dependeque el consentimiento sea válido, pues de no conocerse demanera precisa los alcances del tratamiento, aquél puedeconsiderarse como inválido, además se debe informar delcargo y la dirección del responsable del tratamiento de lasbases de datos.33
  34. 34. 34
  35. 35. PRINCIPIOSCalidadEl tercer principio es el decalidad. Éste propone que losdatos recabados deben seradecuados, exactos, pertinentes yno excesivos, según sea lafinalidad para la que fueronrecabados.35
  36. 36. PRINCIPIOSLicitudPor su parte, el principio de licitud consiste enque las entidades gubernamentales sólodeben desarrollar o tener sistemas de datospersonales relacionados directamente con susfacultades y atribuciones. La posesión desistemas de datos personales que no esténdirectamente relacionados con lasatribuciones de una entidad gubernamentalviolenta directamente este principio.36
  37. 37. 37
  38. 38. PRINCIPIOSConfidencialidadEl principio de confidencialidadestablece que los sujetos obligadosdeben asegurar el manejoconfidencial de los sistemas de datospersonales, y que su transmisión odivulgación solamente puede darseprevio consentimiento del titular.38
  39. 39. PRINCIPIOSSeguridad El principio de seguridad conlleva la obligación de quienrecaba los datos, de adoptar las medidas de carácter técnico yorganizativo que aseguren un tratamiento seguro. En estamateria se reconoce que no todos los datos personalesrequieren del mismo grado de seguridad, por lo cual puedenestablecerse diferentes niveles. Así por ejemplo, los datos deidentificación de una persona como el domicilio, el númerotelefónico, el RFC, o la fecha de nacimiento requieren de unnivel de protección bajo o medio, a diferencia de los datossensibles, que son aquéllos relacionados con las preferenciasideológicas, religiosas, la vida sexual o la salud, que necesitanun nivel de protección alto.39
  40. 40. 40
  41. 41. REDES SOCIALESRIESGOSA pesar de que aparezcan textoslegales relativos a la protección dedatos personales de los usuarios, esmuy frecuente observar que dichostextos legales, no son comprensiblespara las personas, que no cuenten conexperiencia o formación jurídica.41
  42. 42. 42
  43. 43. REDES SOCIALESRIESGOSPor otro lado, lainformación jurídica seencuentra en lugares dedifícil localización y conletra muy pequeña.43
  44. 44. 44
  45. 45. • Los proveedores de las redes sociales debenconcientizar a sus usuarios de la importancia deser respetuosos con el resto de usuarios y de nollevar a cabo actos que puedan vulnerar laintimidad y la protección a la propia imagen delos otros. Además de proporcionar la plataformatecnológica para que perfiles de usuarios seansolamente vistos por aquellos que los propiosusuarios han autorizado para ello, y procurartener mecanismos revisiones de dichasautorizaciones en tiempos prudentes, esdecir, cada año o dos años.45
  46. 46. 46
  47. 47. La importancia económica de la información noestá puesta en duda y es un verdadero biensusceptible de apoderamiento con un innegablevalor patrimonial o contenido económicoinherente o intrínseco, que radica en el destino outilidad de ella. Ahora, más que nunca, en unasociedad dominada por la técnica y el saber, elvalor de la información como auténtico centro yvehículo de esa técnica y conocimiento haalcanzado niveles ahora inimaginables.47
  48. 48. La palabra información (del latíninformare, que significa poner en forma) esuna noción abstracta, no obstante que poseeuna connotación vinculada con una denuestras más grandes libertades: la deopinión y expresión de informaciones e ideaspor cualquier medio que sea.En sentido general, un conjunto de datosconstituye una información.48
  49. 49. SabiduríaConocimientoInformaciónDatos
  50. 50. INTERNET50
  51. 51. 51
  52. 52. 52EL LADO OBSCURO DE LASTIC’s:Cyberbullying y sexting.
  53. 53. Según el Estudio de hábitos seguros en el uso de las TIC’spor niños y adolescentes y e-confianza de los hogaresespañoles, dentro del Observatorio de la Seguridad de laInformación:• Uso abusivo y adicción.• Vulneración de derechos de propiedad industrial ointelectual.• Acceso a contenido inapropiados.• Interacción y acecho por otras personas.• Cyberbullying, grooming, cyberstalking, sexting yacoso sexual.• Amenazas a la privacidad y a sus datos personales.• Riesgo económico y fraude.• Riesgos técnicos y malware. 53
  54. 54. • ¿Qué es el bullying?, se dice que “las malas relaciones entre losescolares tienen su máximo exponente en la dinámica bullying.Se trata de situaciones de violencia relacional enteiguales, donde unos ejercen el rol de agresor y otros, el devíctimas habituales. Las formas tradicionales del bullying sevienen analizando desde 1980. Los estudios convienen enconcluir que este maltrato se detecta con regularidad en todoslos países occidentales, con un nivel de incidencia media entorno al 20% del alumnado….”• La intimidación o bullying es cuando alguien repetidamente y apropósito dice o hace cosas crueles o hirientes a otra personaque tiene un duro tiempo (tiempo difícil) defendiendo a símismo.• Por lo que se define el bullying como una forma demaltrato, intencionado, perjudicial y persistente de unestudiante, o grupo de estudiantes, hacia otrocompañero, generalmente más débil, al que convierten en suvíctima habitual.54Bullying
  55. 55. AGRESOR VÍCTIMAPrepotencia. Debilidad.Impulsividad. Retraimiento.Egocentrismo. Ansiedad.Ausencia de empatía. Escasas habilidades deafrontamiento.Conductas de riesgo yprovocación.Indefensión.Agrupamientos por afinidad. Rechazo+Aislamiento.55Bullying
  56. 56. 56
  57. 57. 57Cyberbullying
  58. 58. • En 2005, Bill Besley empleó por primera vez eltérmino cyberbullying para referirse al: “uso detecnología como base para una conductaintencional, repetida y hostil desarrollada por unindividuo o grupo para hacer daño a otros.” Elcyberbullying se presenta con el uso de las TIC’sy tiene el agravante de no saber quién es elagresor, salvo que el acoso haya iniciado comobullying. El desconocimiento del agresormagnifica el sentimiento de impotencia.58Cyberbullying
  59. 59. • Las formas que adquiere el cyberbullying sonvariadas: mensajes de texto recibidos encelular, fotografías o videos, realizados con lascámaras de los celulares o webcámara yenviadas o usadas para amenazar a lavíctima, llamadas acosadoras, salas de chat enlas que se denigra o excluye a la víctima, acosomediante mensajería instantánea, páginas webdonde se difama a la víctima, o se cuelgainformación personal o se hacen concursos enlos que se ridiculiza a los demás. 60Cyberbullying
  60. 60. CyberbullyingHoy en día han aparecido nuevas:• Happy slapping• Trollismo• Bombing• Dating violence• Cyberstalking• Sexting• Sexcasting• Sextorsión• Grooming61
  61. 61. Happy slappingAgresiones físicas o vejacionesmientras otros las filman con elpropósito de difundirlasposteriormente.62
  62. 62. TrollismoIntimidar, desafiar, perjudicar, criticar, insultar y sacar de sus casillas a quiense pone en la mira.63
  63. 63. BombingEl ciberagresor usa un programaautomatizado para colapsar el correoelectrónico de la víctima con miles demensajes simultáneos, causando falloy bloqueo en la cuenta de correo.64
  64. 64. Dating violenceCortejo violento.65
  65. 65. CyberstalkingCortejo amoroso online hostigador:-Persecución y acecho. Es el uso de lascomunicaciones electrónicas otecnologías de seguimiento paraperseguir a otra persona repetidasveces hasta el punto de inducir elmiedo.66
  66. 66. • El acoso cibernético Cyberstalking es amenazarrepetidamente a un individuo a través de Internet u otrosmedios electrónicos de comunicación.• Un cyberstalker es alguien con motivos amorosos y / osexual que constantemente acosa a otra persona pormedios electrónicos: a través del tablón de anuncios, cajade chat, e-mail, correo no deseado, fax, timbre o voz porcorreo.• Acecho generalmente implica el constante acoso oamenaza de alguien más: seguir a una persona, queaparece en la casa de alguien o lugar de trabajo, por loque el acoso telefónico, dejando mensajes escritos uobjetos, o destrozar la propiedad de alguien de. Debido aque las actividades de acecho son tan diversas y tienenque ser vistas en su contexto, es difícil dar unadescripción precisa del acecho.67Cyberstalking
  67. 67. • El sexting es una palabra tomada delinglés que es sex (sexo) y texting (envíode mensajes de texto vía SMS desdeteléfonos móviles. Aunque el sentidooriginal se limitaba al envío de textos, eldesarrollo de los propios teléfonosmóviles ha llevado a que actualmente eltérmino se aplique al envío de fotografíasy videos de índole o con contenido sexualtomadas o grabadas por el protagonistade los mismos.68Sexting
  68. 68. • Relacionado con el sexting seencuentra el llamado sex-casting, que significa la grabaciónde contenidos sexuales a través dela webcam y difusión de losmismos por e-mail, redes sociales yahora por teléfonos móviles.69Sex-casting
  69. 69. • Ahora bien, la sextorsión es cuandolas fotografías o videos decontenido sexual, llegan a personasque extorsionan o chantajean alprotagonista de lasimágenes, dicha persona puede sermenor o mayor de edad.70Sextorsión
  70. 70. El Online Grooming se refiere a las accionesdeliberadas tomadas por un adulto para formar unarelación de confianza con un niño con la intención defacilitar el contacto sexual.Por Online grooming se entiende como: una línea deconducta dictada por un presunto pederasta, lo quedaría un motivo de preocupación razonable a lapersona ya que cualquier encuentro con un niñodicha conducta sería con fines ilícitos.Normalmente, los pedófilos buscarán los niños queestán aislados de la sociedad de alguna manera. Acontinuación, se enuncian una serie de actividades degrooming, incluyen:71Grooming
  71. 71. 72
  72. 72. • La etapa de formación de la amistad, donde el pedófilollega a conocer a los niños; la etapa de formación derelaciones, donde el pedófilo forma un sentido de confianzacon el niño;• La etapa de evaluación de riesgos en la que el pedófilo sereúne información para calcular el riesgo de formar unarelación más estrecha con el niño;• La exclusividad escenario, donde el pedófilo constituye unexclusivo bono mejor amigo con el niño, y• El estado sexual, donde el pedófilo se mueve laconversación hacia el sexo y trata de convencer a los niñosen algún tipo de actividad sexual en línea. Como ladefinición de aseo implica, a menudo es la intención de lospedófilos a conocer a los niños en persona. Cualquiernúmero de las etapas de preparación identificados puedenser utilizados para lograr esto.73Grooming
  73. 73. 74
  74. 74. 75SOLUCIÓNPREVENTIVA
  75. 75. • La convivencia en la escuela puede considerarse comoun reflejo de la convivencia en nuestra sociedad.La complejidad de las relaciones interpersonalesactuales genera conflictos de cuya gestión yresolución, dependerá la existencia de adecuados climasde convivencia en los centros educativos, las estrategiasde prevención en el ámbito educativo, son:• Promueven un buen clima de convivencia.• Ofrecen oportunidades para el desarrollo decompetencias sociales.• Disponen de mecanismos de gestión positiva deconflictos.• Rechazan cualquier manifestación violenta.76Mediación escolar
  76. 76. • Para utilizar la mediación se requiere en primerainstancia, definir y analizar el conflicto; además utilizarla mediación desde la estructura escolar, por lo que sedeberá realizar una evaluación diagnóstica previa a lapresentación de planteamientos teóricos; unaexposición de conceptos teóricos y planteamientos dela transformación de conflictos por parte de lamonitora y de los participantes.Continuar con el trabajo, con fichas de información, deejercicios y de observación y con manual de mediacióny representación de situaciones para detectardeterminados elementos de los contextos de conflicto.Expresión gráfica y escrita de conceptos e ideas y porúltimo analizar los conflictos reales surgidos a lo largodel curso.77Mediación escolar
  77. 77. • Por último, es claro referir que loscentros educativos, no tienen ni han tenidonunca la exclusividad sobre la educación, ymenos con las TIC’s, que suponen unanueva oportunidad de aumentar lasposibilidades comunicativas, informativas yfuncionales en la vida de toda personaincluyendo niñas, niños y adolescentes;exigen una serie dedesafíos, técnicos, sociales, éticos, educativos, pero sobretodo familiares.78Mediación escolar
  78. 78. 79
  79. 79. 80CONSECUENCIAS JURÍDICAS
  80. 80. 81DELITOS INFORMÁTICOS• Los delitos informáticos son actitudesilícitas que tiene a las computadoras comoinstrumento o fin. (Concepto atípico).• Los delitos informáticos son conductastípicas, antijurídicas y culpables que tiene alas computadoras como instrumento o fin.(Concepto típico).
  81. 81. 82DELITOS INFORMÁTICOSPrincipales características1. Son conductas criminales de cuello blanco, en tanto quesólo determinado número de personas con ciertosconocimientos técnicos pueden cometerlos.2. Son acciones ocupacionales en cuanto que muchasveces se realizan cuando el sujeto esta trabajando oestudiando.3. Son acciones de oportunidad, porque se aprovecha unaocasión creada o altamente intensificada en el campo delas funciones y organizaciones del sistema tecnológico yeconómico.
  82. 82. 83DELITOS INFORMÁTICOSPrincipales características4. Provocan serias perdidas económicas, ya que siempreproducen beneficios.5. Ofrecen facilidades de tiempo y espacio, ya que puedencometerse en milésimas de segundo y sin necesidad depresencia física.6. Son muchos los casos y pocas las denuncias debido ala falta de regulación jurídica a nivel nacional einternacional.
  83. 83. 84DELITOS INFORMÁTICOSPrincipales características7. Son muy sofisticados y relativamente frecuente el enámbito militar.8. Presentan grandes dificultades para su comprobaciónpor su carácter técnico.9. En su mayoría son dolosos e intencionales, aunquetambién hay mucho de carácter culposo oimprudenciales.10. Tienden a proliferar cada vez más por lo que requiereurgente regulación.
  84. 84. 85DELITOS INFORMÁTICOSPrincipales características10.Tienden a proliferar cada vez más por loque requiere urgente regulación.11.Ofrecen a los menores de edadfacilidades para su comisión.
  85. 85. 86
  86. 86. 87
  87. 87. 88Frente a la vulnerabilidad de losmenores de edad y las nuevasformas de convivencia social através de las redes socialesdigitales, el derecho no puedequedarse rezagado. El internet esun espacio lleno deoportunidades, es la puesta almundo de conocimiento urbi etorbe, y uno de los nuevos rolesdel Estado consiste en el deber deesclarecer que no se trata de unespacio sin ley.Lina Ornelas
  88. 88. 89Lahumanidaddebe al niñolo mejor quepuede darle.Preámbulo de la Declaración delos Derechos del Niño de 1959

×