Sexting, Ciberbullying and Grooming

D
GROOMING
Protección del Menor en la Red




                Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Contenidos




             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Nuevas Tecnologías - Paso a Paso


                                                   Hogares con Ordenador



                                                                     Acceso a Internet
                    TIC
      Tecnologías de la Información y la
               Comunicación
                                                                                   Telefonía móvil
“Distintos medios y técnicas para el tratamiento
 y la difusión de información en lo relacionado
         con la Informática, Internet y las
               Telecomunicaciones”
                                                                                              Indicadores




                                               Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Hogares con ordenador
                  Instituto Nacional de Estadística


                                  36,1%


        71,5%
                                                                  54,9%
                                                                                                        2002
                                                                                                        2005
                                                                                                        2008
                                                                                                        2011


                                  63,6%




                                      Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Acceso a Internet
          Observatorio Nacional de las Telecomunicaciones


                                 17,4%


         63,9%
                                                                 35,5%
                                                                                                       2002
                                                                                                       2005
                                                                                                       2008
                                                                                                       2011


                                 51%




                                       Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Uso de Telefonía Móvil
                     Instituto Nacional de Estadística



                                               65%
            95,1%



                                                                                                          2002
                                                                                                          2005
                                                                     85,3%                                2008
                                                                                                          2011

                    92,1%




                                         Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Indicadores – Servicios más utilizados

                                                 44.6
     Redes Sociales
                                                                                             80

                                                  45
  Chat / Messenger
                                                                                   71.3

                                                                  58
     Juegos Online
                                          39.2

P2P, Emule, Utorren                31.5
         t                                                 52.8

                                                                                                82.2
 Correo Electrónico
                                                                                                        88.8

                                                                                                       88
            Surfing
                                                                                                                     99.3

                      0   20             40                      60                       80                      100
                               Adultos        Menores

                                              Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Ideas Principales


  • Casi las ¾ partes de los hogares españoles disponen de ordenador y de estos un
    63,9% cuenta con acceso a Internet de calidad

  • El 100% de la población tiene a su disposición acceso a Internet de forma gratuita
    mediante puntos de conexión libres situados en bibliotecas,               centros
    comerciales, cafeterías…

  • Hasta 23,2 millones de personas utilizaron Internet en el último trimestre del
    pasado año, lo que supone un 67,1% del total de la población

  • Los servicios más utilizados son la navegación y el correo electrónico, seguidos de las
    redes sociales la mensajería instantánea y el chat.

  • Más del 95% de la población tiene a su disposición un terminal de telefonía móvil, de
    estos, el 49% son Smartphone, unos 18 millones de dispositivos




                                                Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Generaciones “M”

      También llamados
   Nativos Digitales
               “Se conoce como NATIVOS DIGITALES a todos aquellos que nacieron
              tras el desarrollo de las tecnologías digitales, generalmente a partir de
                                          la década de los 80”




                                            Generaciones rodeadas de un entorno
                                              plagado de dispositivos y servicios
                                                  electrónicos de todas clases;
                                           móviles, Internet, tabletas, videoconsolas
                                               , telefonía IP, Skype, Facebook…




                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Servicios más demandados por Menores




                                                             Juegos
                                                             Online

                                                                                               Chat
  Redes sociales preferidas
         en España
                                             MENORES




                         Redes
                       Sociales                                              Messenger
                                                                             WhatsApp


                                   Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Principales Riesgos




             Sexting                      CiberBullying                                     Grooming




    Estimaciones España 2011/12
•   Entorno a un 9% de los menores entre 9 y 16 años han visto, enviado o recibido mensajes con
    contenido sexual a lo largo del año pasado.
•   Al menos un 5% de los menores entre 9 y 16 años han sufrido CiberBullying en algún momento del
    pasado año
•   El Grooming ya es el delito más común cometido a través de las redes sociales. En España se denuncian
    de media, más de 30 nuevos casos diarios



                                                        Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Distribución de contenidos

    También conocido como
              Sexting

                          “Se denomina SEXTING al intercambio, difusión y publicación de
                             mensajes e imágenes de contenido erótico o sexual entre
                               menores, generalmente producidas por ellos mismos”




                                                   Medios más utilizados
                                                  • Teléfono Móvil
                                                   • Internet / Webcam
                                                  • Otros Dispositivos



     Imagen: Sexting.es




                                                  Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y motivacionales

  Voluntariedad.- Por lo general, los contenidos son creados por el protagonista o con su
  consentimiento
                        • Sin Coacción         • Sin Sugestión

  Contenido.- Explícitamente erótico o sexual, referente a menores. Las fotografías y
  vídeos meramente sugerentes no entran en esta categoría.


  ¿Motivos para practicar Sexting?


        • Presión social                      • Influencias negativas

                                              • Desconocimiento de posibles
        • Contexto cultural
                                                consecuencias
                                              • Falta de percepción del
        • Llamar la atención
                                                riesgo




                                               Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales

    La mayoría de los procedimientos se inician por denuncia del afectad@, quien
    deberá aportar cualquier dato del que disponga

          •   Imagen o vídeo distribuido                          •    Copias de SMS, correos enviados y
                                                                       recibidos, fecha y hora, cabeceras
          •   Persona o personas a las que se les                      completas…
              envío
          •   Números de teléfono y cuentas de                    •    Cualesquiera otros datos de interés
              correo implicadas


 Infracciones Penales

 Art. 186 del C.P.- Sanciona la difusión, venta o exhibición por cualquier
 medio directo, de material pornográfico entre menores de edad o
 incapaces…
 Art. 197 del C.P (párrafo 1 a 3).- El que descubra secretos o vulnere la
 intimidad de terceros, apoderándose, utilizando o modificando
 cualesquiera datos, archivos, imágenes o mensajes de correo
 electrónico…
 Art. 264 del C.P (párrafo 1 a 3).- El que por cualquier medio, sin
 autorización               y                 de                manera
 grave, obstaculizara, manipulase, borrase, dañase o hiciera inaccesible
 cualesquiera datos, archivos, imágenes o asimilados de un sistema
 informático…
                                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
CiberAcoso

    También conocido como
      Ciberbullying
              “Se denomina CIBERBULLYING al acoso entre iguales dentro del ámbito
                    de las nuevas tecnologías, de forma voluntaria y reiterada”



                                   Supone el uso y difusión de información lesiva o
                                       difamatoria en formato digital utilizando
                                       medios de comunicación como el correo
                                   electrónico, la mensajería instantánea, las redes
                                              sociales, telefonía móvil…


                                   Se trata de una situación en que tanto la víctima
                                   como el acosador son menores y tienen relación
                                                   en el mundo real




                                          Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y Consecuencias

 • La situación de acoso se dilata en el tiempo, un hecho aislado no sería considerado
   como tal.
 • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico
 • Carece de cualquier elemento de índole sexual (Grooming)
 • Por regla general, aunque tanto víctima como acosador tengan edades
   similares, existe una relación subjetiva de superioridad entre ellos
 • Normalmente las situaciones de ciberacoso están vinculadas a episodios de acoso
   en la vida real

 Efectos sobre la víctima


  •   Trastornos adaptativos   •   Angustia, miedo

  •   Baja autoestima          •   Ataques de ansiedad

  •   Fracaso escolar          •   Intentos de suicidio




                                                     Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales

    La mayoría de los procedimientos se inician por denuncia del afectad@, quien
    deberá aportar cualquier dato del que disponga

          •   Narración de la situación                           •    Copias de SMS, correos enviados y
                                                                       recibidos, fecha y hora, cabeceras
          •   Persona o personas implicadas en                         completas,                mensajes
              los episodios de acoso                                   privados, imágenes, vídeos…
          •   Números de teléfono, cuentas de                     •    Cualesquiera otros datos de interés
              correo
              implicadas, Facebook, Tuenti…

 Infracciones Penales

 Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda
 situación de acoso existe amenaza con causar algún mal y en algunos
 una condición para evitarlo.

 Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con
 la obligación a un tercero de hacer o dejar de hacer lo que la ley no le
 impide, siendo obligado a ello.

 Art. 205 y 206 a 210 del C.P.- Relacionado respectivamente con las
 Injurias y Calumnias, más frecuente el primero, puesto que en los
 episodios de ciberacoso, se suelen imputar hechos falsos, u otras
 acciones simbólicas (caricaturas, gestos) que resulten lesivas a la
 victima.
                                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Child Grooming

  Conocido comúnmente como
        Grooming
          “Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con
             la intención inicial de obtener imágenes o vídeos de contenido sexual”



                                  Se trata de una situación en la que la víctima es
                                  menor de edad y el acosador por regla general
                                    un adulto, sin que exista una relación entre
                                              ambos en el mundo real


                                   El fin último de un porcentaje elevado de los
                                 acosadores, es lograr mediante engaño una cita
                                 real con la víctima con el fin de obtener favores
                                                      sexuales


                                           Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Características principales y Consecuencias

  • El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante
    engaño primero y coacción después
  • Una vez que establece una relación de confianza bastante, solicita al menor
    progresivamente imágenes cada vez más subidas de tono
  • El componente principal es de tipo sexual, si el menor se niega, amenazará con
    causarle algún daño o distribuir entre sus amistades las imágenes obtenidas
  • La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el
    círculo y contarlo a sus familiares
  • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico

 Efectos sobre la víctima


  •   Trastornos adaptativos    •   Angustia, miedo

  •   Baja autoestima           •   Ataques de ansiedad

  •   Fracaso escolar           •   Intentos de suicidio




                                                      Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Modus operandi tipo


                                      Contact
                                         o


                                                                     Correo
                  Chantaje
                                                                 Mensajería
                 Coacciones
                                                                  R. Sociales




                         Propuestas                 Contraseña
                         Cibersexo                 Suplantación




    “La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas”

                                            Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Investigación e Infracciones Penales

    La mayoría de los procedimientos se inician por denuncia del afectad@, quien
    deberá aportar cualquier dato del que disponga

          •   Declaración del menor                                 •    Copias de SMS, correos enviados y
                                                                         recibidos, fecha y hora, cabeceras
          •   Persona o personas implicadas en                           completas,                mensajes
              los episodios de acoso                                     privados, imágenes, vídeos…
          •   Números de teléfono, cuentas de                       •    Cualesquiera otros datos de interés
              correo
              implicadas, Facebook, Tuenti…

 Infracciones Penales

 Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda
 situación de acoso existe amenaza con causar algún mal y en algunos
 una condición para evitarlo.

 Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con
 la obligación a un tercero de hacer o dejar de hacer lo que la ley no le
 impide, siendo obligado a ello.

 Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las
 TIC, contacte con un menor de 13 años y le proponga concertar un
 encuentro con el fin de atentar contra su libertad sexual, siempre que tal
 propuesta se acompañe de actos materiales destinados al
 acercamiento.
                                                               Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Como protegerl@s

 • El ordenador debe encontrarse en una zona común de la vivienda, donde pueda
   supervisarse su uso, nunca en la habitación del menor

 • Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea
   marcar algunos límites

 • Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no
   como invasión de su intimidad, si no como posible indicador de que algo esta
   ocurriendo

 • Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la
   configuración de privacidad y ayúdeles a personalizarla

 • Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o
   de terceros

 • Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso
   de tener algún problema será más sencillo que acuda a usted

 • En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no
   está totalmente seguro de conocer a quienes vayan a acudir
                                              Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Consejos básicos de seguridad

 • Mantenga el sistema operativo de su ordenador actualizado

 • Use un programa antivirus adecuado y actualícelo con frecuencia

 • Las versiones más recientes de Windows disponen de un cortafuegos
   incorporado, actívelo!!!

 • Utilice contraseñas con un nivel de seguridad apropiado

 • Evite usar redes WiFi abiertas desconocidas

 • Preste especial atención a los dispositivos que permiten la geolocalización


                              • Si va a comprar y vender en Internet, pida a su banco
                                una tarjeta monedero electrónica. Utilice servicios de
                                intermediación seguros; PayPal


                              • Haga uso del sentido común, sin lugar a dudas su mejor
                                arma contra la ciberdelincuencia



                                                 Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Sitios web de referencia y recursos


     Brigada de Investigación                                      Grupo de Delitos Telemáticos
           Tecnológica                                                        UCO
         www.policia.es                                                www.gdt.guardiacivil.es


     Oficina de Seguridad del                                              EU Kids Online
            Internauta                                               Riesgos y Seguridad Online
           www.osi.es                                                         www2.lse.ac.uk


      Instituto Nacional de                                             Jefatura de Gabinete de
        Tecnologías de la                                                      Ministros
          Comunicación                                                         Argentina
       www.cert.inteco.es                                                     www.jgm.gov.ar


                      Pantallas Amigas              Segu-Kids
                   www.pantallasamigas.net       www.segu-kids.org



                                             Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
Agradecimientos y contacto


                                         Grooming
                             Protección del Menor en la Red


                                 www.diegoguerrero.info

                                info@diegoguerrero.info

                                             @dbguerrero




                                                 Hasta la próxima!!!



                                Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
1 of 25

Recommended

Riesgos de las redes sociales by
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
5K views15 slides
Abuso sexual by
Abuso sexualAbuso sexual
Abuso sexualGloria María Ortiz Manotas
6.6K views16 slides
Sexting by
SextingSexting
Sextingvalemz0798
9.8K views7 slides
Taller Redes sociales para alumnos by
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
8.1K views82 slides
Prevención y detección del abuso sexual by
Prevención y detección del abuso sexualPrevención y detección del abuso sexual
Prevención y detección del abuso sexualGabriela Castro
3.9K views14 slides
Ppt redes sociales y menores by
Ppt redes sociales y menoresPpt redes sociales y menores
Ppt redes sociales y menoreskiarasacobi
3.8K views28 slides

More Related Content

What's hot

Maltrato infantil-diapositivas by
Maltrato infantil-diapositivasMaltrato infantil-diapositivas
Maltrato infantil-diapositivasdiana45quinde
59.8K views10 slides
Encuesta Bullying by
Encuesta BullyingEncuesta Bullying
Encuesta BullyingJose Alberto Pelaez Albarran
69K views1 slide
Adolescencia y sexualidad by
Adolescencia y sexualidadAdolescencia y sexualidad
Adolescencia y sexualidadricardomoren
5.2K views19 slides
Prevencion del abuso sexual infantil by
Prevencion del abuso sexual infantilPrevencion del abuso sexual infantil
Prevencion del abuso sexual infantilAndres Gamba
2.5K views20 slides
La violencia física y psicológica en la mujer by
La violencia física y psicológica en la mujerLa violencia física y psicológica en la mujer
La violencia física y psicológica en la mujerRaúl Santiváñez del Aguila
96.9K views122 slides
Ciberacoso by
CiberacosoCiberacoso
CiberacosoMishell_Alvear
1K views12 slides

What's hot(20)

Maltrato infantil-diapositivas by diana45quinde
Maltrato infantil-diapositivasMaltrato infantil-diapositivas
Maltrato infantil-diapositivas
diana45quinde59.8K views
Adolescencia y sexualidad by ricardomoren
Adolescencia y sexualidadAdolescencia y sexualidad
Adolescencia y sexualidad
ricardomoren5.2K views
Prevencion del abuso sexual infantil by Andres Gamba
Prevencion del abuso sexual infantilPrevencion del abuso sexual infantil
Prevencion del abuso sexual infantil
Andres Gamba2.5K views
Hablemos de sexualidad by guest7f2b63
Hablemos de sexualidadHablemos de sexualidad
Hablemos de sexualidad
guest7f2b632K views
Prevención Abuso Sexual Infantil by Cecilia Castro
Prevención Abuso Sexual InfantilPrevención Abuso Sexual Infantil
Prevención Abuso Sexual Infantil
Cecilia Castro16.7K views
Abuso sexual infantil by Cris Rubio
Abuso sexual infantilAbuso sexual infantil
Abuso sexual infantil
Cris Rubio1.9K views
Tecnologia como afecta a los adolescentes by MadeSuazo
Tecnologia como afecta a los adolescentes Tecnologia como afecta a los adolescentes
Tecnologia como afecta a los adolescentes
MadeSuazo38.5K views

Viewers also liked

Sexting y grooming by
Sexting y groomingSexting y grooming
Sexting y groomingFrancys Gómez
5.4K views11 slides
Mapa conceptual SEXTING by
Mapa conceptual SEXTINGMapa conceptual SEXTING
Mapa conceptual SEXTINGGina Paola Montiel
9.2K views1 slide
El reconocimiento facial by
El reconocimiento facialEl reconocimiento facial
El reconocimiento facialJesus Jimenez
2.5K views6 slides
Acoso escolar by
Acoso escolar Acoso escolar
Acoso escolar Rocio Segura
1.1K views14 slides
El bullying y sus tipos by
El bullying y sus tiposEl bullying y sus tipos
El bullying y sus tiposAntonio_Gonzalez
840 views4 slides
Prevención del abuso escolar (bullying) 2011 2012 by
Prevención del abuso escolar (bullying) 2011 2012Prevención del abuso escolar (bullying) 2011 2012
Prevención del abuso escolar (bullying) 2011 2012angelamariamoreno
7.2K views29 slides

Viewers also liked(20)

El reconocimiento facial by Jesus Jimenez
El reconocimiento facialEl reconocimiento facial
El reconocimiento facial
Jesus Jimenez2.5K views
Prevención del abuso escolar (bullying) 2011 2012 by angelamariamoreno
Prevención del abuso escolar (bullying) 2011 2012Prevención del abuso escolar (bullying) 2011 2012
Prevención del abuso escolar (bullying) 2011 2012
angelamariamoreno7.2K views
Mapa conceptual sexting en los adolescentes by Ruth Estella Perez
Mapa conceptual sexting en los adolescentesMapa conceptual sexting en los adolescentes
Mapa conceptual sexting en los adolescentes
Ruth Estella Perez2.8K views
Contenidos inapropiados by Susana Vega
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
Susana Vega1.4K views
Bullying ¿Un fenómeno actual? by Natalia Aguero
Bullying ¿Un fenómeno actual?Bullying ¿Un fenómeno actual?
Bullying ¿Un fenómeno actual?
Natalia Aguero1.5K views
Ciberbullying by Susana Vega
CiberbullyingCiberbullying
Ciberbullying
Susana Vega1.6K views
Cibercrimen power point by Mitsy_Vargas
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas1.3K views
Grooming by Mapupat
GroomingGrooming
Grooming
Mapupat5.4K views
El sexting by ximeli14
El sextingEl sexting
El sexting
ximeli144K views
Suplantación de identidad by Susana Vega
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
Susana Vega1.1K views
Cibercrimen by abii
Cibercrimen Cibercrimen
Cibercrimen
abii 1.4K views
Fases del grooming by Mapupat
Fases del groomingFases del grooming
Fases del grooming
Mapupat12.7K views

Similar to Sexting, Ciberbullying and Grooming

Redes sociales by
Redes socialesRedes sociales
Redes socialesCampestre Generacion 2011
361 views11 slides
El plan colombiano para integrar un ecosistema digital by
El plan colombiano para integrar un ecosistema digitalEl plan colombiano para integrar un ecosistema digital
El plan colombiano para integrar un ecosistema digitalRadar Información y Conocimiento
904 views9 slides
Millennials limeños y sus smartphones by
Millennials limeños y sus smartphonesMillennials limeños y sus smartphones
Millennials limeños y sus smartphonesFuturo Labs
4.7K views1 slide
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012 by
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012mobiledreams
970 views106 slides
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011) by
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)ACORN-REDECOM
375 views10 slides
Presentación TICs del ecuador by
Presentación TICs del ecuadorPresentación TICs del ecuador
Presentación TICs del ecuadorAmCham Guayaquil
2K views15 slides

Similar to Sexting, Ciberbullying and Grooming(20)

Millennials limeños y sus smartphones by Futuro Labs
Millennials limeños y sus smartphonesMillennials limeños y sus smartphones
Millennials limeños y sus smartphones
Futuro Labs4.7K views
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012 by mobiledreams
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
XXXVII OLEADA PANEL DE HOGARES 3ª TRIMESTRE,2012
mobiledreams970 views
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011) by ACORN-REDECOM
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
El plan colombiano para integrar un ecosistema digital - Fernando Beltrán (2011)
ACORN-REDECOM375 views
Uso de las nuevas tecnologías by magguie25
Uso de las nuevas tecnologíasUso de las nuevas tecnologías
Uso de las nuevas tecnologías
magguie2593 views
Estrategia digital . daniel olea digital by Daniel Olea Alais
Estrategia digital . daniel olea digitalEstrategia digital . daniel olea digital
Estrategia digital . daniel olea digital
Daniel Olea Alais432 views
Reporte Anual de Estadísticas sobre TICs realizado por el INEC by Incom
Reporte Anual de Estadísticas sobre TICs realizado por el INECReporte Anual de Estadísticas sobre TICs realizado por el INEC
Reporte Anual de Estadísticas sobre TICs realizado por el INEC
Incom2.2K views
INEC Encuesta TIC Ecuador 2010 by Hugo Carrion
INEC Encuesta TIC Ecuador 2010INEC Encuesta TIC Ecuador 2010
INEC Encuesta TIC Ecuador 2010
Hugo Carrion5.2K views
Estudio Publicidad Y Moviles 03 06 09 by Yorokobu
Estudio Publicidad Y Moviles 03 06 09Estudio Publicidad Y Moviles 03 06 09
Estudio Publicidad Y Moviles 03 06 09
Yorokobu826 views
Habitos De Usuarios De Internet 2011 by Mario Sugus
Habitos De Usuarios De Internet 2011Habitos De Usuarios De Internet 2011
Habitos De Usuarios De Internet 2011
Mario Sugus374 views
Habitos 2011 Amipci Prensa Comprimida by AMIPCI
Habitos 2011 Amipci Prensa ComprimidaHabitos 2011 Amipci Prensa Comprimida
Habitos 2011 Amipci Prensa Comprimida
AMIPCI537 views
AMIPCI Hábitos de los Usuarios de Internet en México 2011 by Future Experts
AMIPCI Hábitos de los Usuarios de Internet en México 2011AMIPCI Hábitos de los Usuarios de Internet en México 2011
AMIPCI Hábitos de los Usuarios de Internet en México 2011
Future Experts2.9K views

More from dbguerrero

Proyecto final vincula2 by
Proyecto final vincula2Proyecto final vincula2
Proyecto final vincula2dbguerrero
205 views12 slides
Vincula2 by
Vincula2Vincula2
Vincula2dbguerrero
261 views12 slides
Presentación Final TIC by
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
188 views12 slides
Presentación Final TIC by
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
187 views20 slides
Presentación Final TIC by
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
140 views20 slides
Presentación Final TIC by
Presentación Final TICPresentación Final TIC
Presentación Final TICdbguerrero
172 views20 slides

More from dbguerrero(8)

Proyecto final vincula2 by dbguerrero
Proyecto final vincula2Proyecto final vincula2
Proyecto final vincula2
dbguerrero205 views
Presentación Final TIC by dbguerrero
Presentación Final TICPresentación Final TIC
Presentación Final TIC
dbguerrero188 views
Presentación Final TIC by dbguerrero
Presentación Final TICPresentación Final TIC
Presentación Final TIC
dbguerrero187 views
Presentación Final TIC by dbguerrero
Presentación Final TICPresentación Final TIC
Presentación Final TIC
dbguerrero140 views
Presentación Final TIC by dbguerrero
Presentación Final TICPresentación Final TIC
Presentación Final TIC
dbguerrero172 views
Presentación Final TIC by dbguerrero
Presentación Final TICPresentación Final TIC
Presentación Final TIC
dbguerrero158 views
Presentación Final TIC by dbguerrero
Presentación Final TICPresentación Final TIC
Presentación Final TIC
dbguerrero257 views

Recently uploaded

Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx by
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxe-twinning
58 views60 slides
elementos-marketing-digital.pdf by
elementos-marketing-digital.pdfelementos-marketing-digital.pdf
elementos-marketing-digital.pdfestefanimilenca
55 views157 slides
Discurso jurídico by
Discurso jurídicoDiscurso jurídico
Discurso jurídicoAnthonyAguilera11
44 views33 slides
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx by
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxblogdealgebraunad
28 views25 slides
Intranet y extranet cuadro comparativo.pdf by
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdfUPTVT
32 views5 slides
cuadro comparativo de francis.pdf by
cuadro comparativo de francis.pdfcuadro comparativo de francis.pdf
cuadro comparativo de francis.pdffrancisfuentesm
24 views4 slides

Recently uploaded(20)

Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx by e-twinning
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptxPerennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
Perennials, Bulbs, Grasses and Ferns of Poland, Spain and Portugal.pptx
e-twinning58 views
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx by blogdealgebraunad
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Intranet y extranet cuadro comparativo.pdf by UPTVT
Intranet y extranet cuadro comparativo.pdfIntranet y extranet cuadro comparativo.pdf
Intranet y extranet cuadro comparativo.pdf
UPTVT32 views
c2.hu2.p2.p2.Sociedad civil / Institución.pptx by Martín Ramírez
c2.hu2.p2.p2.Sociedad civil / Institución.pptxc2.hu2.p2.p2.Sociedad civil / Institución.pptx
c2.hu2.p2.p2.Sociedad civil / Institución.pptx
Martín Ramírez31 views
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda. by IvanLechuga
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda. Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda.
Meta 1.3. Comparar las definiciones y caracterìsticas de la cultura sorda.
IvanLechuga65 views
VOCABULARIO NAVIDAD.pdf by Gema Rua
VOCABULARIO NAVIDAD.pdfVOCABULARIO NAVIDAD.pdf
VOCABULARIO NAVIDAD.pdf
Gema Rua32 views
DEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdf by Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE MRUV (2°).pdf

Sexting, Ciberbullying and Grooming

  • 1. GROOMING Protección del Menor en la Red Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 2. Contenidos Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 3. Nuevas Tecnologías - Paso a Paso Hogares con Ordenador Acceso a Internet TIC Tecnologías de la Información y la Comunicación Telefonía móvil “Distintos medios y técnicas para el tratamiento y la difusión de información en lo relacionado con la Informática, Internet y las Telecomunicaciones” Indicadores Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 4. Hogares con ordenador Instituto Nacional de Estadística 36,1% 71,5% 54,9% 2002 2005 2008 2011 63,6% Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 5. Acceso a Internet Observatorio Nacional de las Telecomunicaciones 17,4% 63,9% 35,5% 2002 2005 2008 2011 51% Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 6. Uso de Telefonía Móvil Instituto Nacional de Estadística 65% 95,1% 2002 2005 85,3% 2008 2011 92,1% Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 7. Indicadores – Servicios más utilizados 44.6 Redes Sociales 80 45 Chat / Messenger 71.3 58 Juegos Online 39.2 P2P, Emule, Utorren 31.5 t 52.8 82.2 Correo Electrónico 88.8 88 Surfing 99.3 0 20 40 60 80 100 Adultos Menores Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 8. Ideas Principales • Casi las ¾ partes de los hogares españoles disponen de ordenador y de estos un 63,9% cuenta con acceso a Internet de calidad • El 100% de la población tiene a su disposición acceso a Internet de forma gratuita mediante puntos de conexión libres situados en bibliotecas, centros comerciales, cafeterías… • Hasta 23,2 millones de personas utilizaron Internet en el último trimestre del pasado año, lo que supone un 67,1% del total de la población • Los servicios más utilizados son la navegación y el correo electrónico, seguidos de las redes sociales la mensajería instantánea y el chat. • Más del 95% de la población tiene a su disposición un terminal de telefonía móvil, de estos, el 49% son Smartphone, unos 18 millones de dispositivos Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 9. Generaciones “M” También llamados Nativos Digitales “Se conoce como NATIVOS DIGITALES a todos aquellos que nacieron tras el desarrollo de las tecnologías digitales, generalmente a partir de la década de los 80” Generaciones rodeadas de un entorno plagado de dispositivos y servicios electrónicos de todas clases; móviles, Internet, tabletas, videoconsolas , telefonía IP, Skype, Facebook… Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 10. Servicios más demandados por Menores Juegos Online Chat Redes sociales preferidas en España MENORES Redes Sociales Messenger WhatsApp Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 11. Principales Riesgos Sexting CiberBullying Grooming Estimaciones España 2011/12 • Entorno a un 9% de los menores entre 9 y 16 años han visto, enviado o recibido mensajes con contenido sexual a lo largo del año pasado. • Al menos un 5% de los menores entre 9 y 16 años han sufrido CiberBullying en algún momento del pasado año • El Grooming ya es el delito más común cometido a través de las redes sociales. En España se denuncian de media, más de 30 nuevos casos diarios Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 12. Distribución de contenidos También conocido como Sexting “Se denomina SEXTING al intercambio, difusión y publicación de mensajes e imágenes de contenido erótico o sexual entre menores, generalmente producidas por ellos mismos” Medios más utilizados • Teléfono Móvil • Internet / Webcam • Otros Dispositivos Imagen: Sexting.es Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 13. Características principales y motivacionales Voluntariedad.- Por lo general, los contenidos son creados por el protagonista o con su consentimiento • Sin Coacción • Sin Sugestión Contenido.- Explícitamente erótico o sexual, referente a menores. Las fotografías y vídeos meramente sugerentes no entran en esta categoría. ¿Motivos para practicar Sexting? • Presión social • Influencias negativas • Desconocimiento de posibles • Contexto cultural consecuencias • Falta de percepción del • Llamar la atención riesgo Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 14. Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Imagen o vídeo distribuido • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras • Persona o personas a las que se les completas… envío • Números de teléfono y cuentas de • Cualesquiera otros datos de interés correo implicadas Infracciones Penales Art. 186 del C.P.- Sanciona la difusión, venta o exhibición por cualquier medio directo, de material pornográfico entre menores de edad o incapaces… Art. 197 del C.P (párrafo 1 a 3).- El que descubra secretos o vulnere la intimidad de terceros, apoderándose, utilizando o modificando cualesquiera datos, archivos, imágenes o mensajes de correo electrónico… Art. 264 del C.P (párrafo 1 a 3).- El que por cualquier medio, sin autorización y de manera grave, obstaculizara, manipulase, borrase, dañase o hiciera inaccesible cualesquiera datos, archivos, imágenes o asimilados de un sistema informático… Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 15. CiberAcoso También conocido como Ciberbullying “Se denomina CIBERBULLYING al acoso entre iguales dentro del ámbito de las nuevas tecnologías, de forma voluntaria y reiterada” Supone el uso y difusión de información lesiva o difamatoria en formato digital utilizando medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales, telefonía móvil… Se trata de una situación en que tanto la víctima como el acosador son menores y tienen relación en el mundo real Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 16. Características principales y Consecuencias • La situación de acoso se dilata en el tiempo, un hecho aislado no sería considerado como tal. • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico • Carece de cualquier elemento de índole sexual (Grooming) • Por regla general, aunque tanto víctima como acosador tengan edades similares, existe una relación subjetiva de superioridad entre ellos • Normalmente las situaciones de ciberacoso están vinculadas a episodios de acoso en la vida real Efectos sobre la víctima • Trastornos adaptativos • Angustia, miedo • Baja autoestima • Ataques de ansiedad • Fracaso escolar • Intentos de suicidio Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 17. Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Narración de la situación • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras • Persona o personas implicadas en completas, mensajes los episodios de acoso privados, imágenes, vídeos… • Números de teléfono, cuentas de • Cualesquiera otros datos de interés correo implicadas, Facebook, Tuenti… Infracciones Penales Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda situación de acoso existe amenaza con causar algún mal y en algunos una condición para evitarlo. Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con la obligación a un tercero de hacer o dejar de hacer lo que la ley no le impide, siendo obligado a ello. Art. 205 y 206 a 210 del C.P.- Relacionado respectivamente con las Injurias y Calumnias, más frecuente el primero, puesto que en los episodios de ciberacoso, se suelen imputar hechos falsos, u otras acciones simbólicas (caricaturas, gestos) que resulten lesivas a la victima. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 18. Child Grooming Conocido comúnmente como Grooming “Se denomina Grooming al acoso ejercido por un adulto sobre un menor, con la intención inicial de obtener imágenes o vídeos de contenido sexual” Se trata de una situación en la que la víctima es menor de edad y el acosador por regla general un adulto, sin que exista una relación entre ambos en el mundo real El fin último de un porcentaje elevado de los acosadores, es lograr mediante engaño una cita real con la víctima con el fin de obtener favores sexuales Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 19. Características principales y Consecuencias • El Groomer se hace pasar por otro menor de edad, logrando sus objetivos mediante engaño primero y coacción después • Una vez que establece una relación de confianza bastante, solicita al menor progresivamente imágenes cada vez más subidas de tono • El componente principal es de tipo sexual, si el menor se niega, amenazará con causarle algún daño o distribuir entre sus amistades las imágenes obtenidas • La situación de acoso se dilata en el tiempo, hasta que el menor decide romper el círculo y contarlo a sus familiares • El medio utilizado para llevar a cabo el acoso ha de ser tecnológico Efectos sobre la víctima • Trastornos adaptativos • Angustia, miedo • Baja autoestima • Ataques de ansiedad • Fracaso escolar • Intentos de suicidio Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 20. Modus operandi tipo Contact o Correo Chantaje Mensajería Coacciones R. Sociales Propuestas Contraseña Cibersexo Suplantación “La mayoría de los Groomer acosan de forma simultánea a múltiples víctimas” Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 21. Investigación e Infracciones Penales La mayoría de los procedimientos se inician por denuncia del afectad@, quien deberá aportar cualquier dato del que disponga • Declaración del menor • Copias de SMS, correos enviados y recibidos, fecha y hora, cabeceras • Persona o personas implicadas en completas, mensajes los episodios de acoso privados, imágenes, vídeos… • Números de teléfono, cuentas de • Cualesquiera otros datos de interés correo implicadas, Facebook, Tuenti… Infracciones Penales Art. 169 a 171 del C.P.- Delito o falta de Amenazas, por defecto en toda situación de acoso existe amenaza con causar algún mal y en algunos una condición para evitarlo. Art. 172 y 173 del C.P.- Referente a las Coacciones, que deben contar con la obligación a un tercero de hacer o dejar de hacer lo que la ley no le impide, siendo obligado a ello. Art. 183 bis del C.P.- Ciberacoso sexual, Se refiere al que a través de las TIC, contacte con un menor de 13 años y le proponga concertar un encuentro con el fin de atentar contra su libertad sexual, siempre que tal propuesta se acompañe de actos materiales destinados al acercamiento. Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 22. Como protegerl@s • El ordenador debe encontrarse en una zona común de la vivienda, donde pueda supervisarse su uso, nunca en la habitación del menor • Controle y administre el tiempo que sus hijos pasan conectados, es una buena idea marcar algunos límites • Si su hijo dispone de teléfono móvil, controle el gasto y compruebe facturas, no como invasión de su intimidad, si no como posible indicador de que algo esta ocurriendo • Aprenda el manejo básico de las redes sociales, explíqueles en que consiste la configuración de privacidad y ayúdeles a personalizarla • Hágale ver que no debe publicar información personal, imágenes o vídeos, propios o de terceros • Procure dialogar con sus hijos y establecer lazos de confianza, de este modo en caso de tener algún problema será más sencillo que acuda a usted • En ningún caso permita que su hijo acuda a una cita concertada por Internet, si no está totalmente seguro de conocer a quienes vayan a acudir Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 23. Consejos básicos de seguridad • Mantenga el sistema operativo de su ordenador actualizado • Use un programa antivirus adecuado y actualícelo con frecuencia • Las versiones más recientes de Windows disponen de un cortafuegos incorporado, actívelo!!! • Utilice contraseñas con un nivel de seguridad apropiado • Evite usar redes WiFi abiertas desconocidas • Preste especial atención a los dispositivos que permiten la geolocalización • Si va a comprar y vender en Internet, pida a su banco una tarjeta monedero electrónica. Utilice servicios de intermediación seguros; PayPal • Haga uso del sentido común, sin lugar a dudas su mejor arma contra la ciberdelincuencia Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 24. Sitios web de referencia y recursos Brigada de Investigación Grupo de Delitos Telemáticos Tecnológica UCO www.policia.es www.gdt.guardiacivil.es Oficina de Seguridad del EU Kids Online Internauta Riesgos y Seguridad Online www.osi.es www2.lse.ac.uk Instituto Nacional de Jefatura de Gabinete de Tecnologías de la Ministros Comunicación Argentina www.cert.inteco.es www.jgm.gov.ar Pantallas Amigas Segu-Kids www.pantallasamigas.net www.segu-kids.org Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero
  • 25. Agradecimientos y contacto Grooming Protección del Menor en la Red www.diegoguerrero.info info@diegoguerrero.info @dbguerrero Hasta la próxima!!! Cursos de Verano Universidad de Zaragoza; Los Delitos Tecnológicos. Diego Guerrero