Secuestros por Facebook

Documentos relacionados
PREVENCIÓN DE DELITO CIBERNÉTICO

ESCALA DE AUTOEVALUACIÓN Y DE CONOCIMIENTO DEL USO QUE HACEN LOS MENORES DE LAS DE RRSS PADRES Y FAMILIA

Privacidad de los datos personales en la Red

Dominio y uso tecnológico

[INCIDENCIA DELICTIVA DEL MUNICIPIO DE TIJUANA]

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL

MINISTERIO PÚBLICO CENTRO DE ESTADÍSTICA UNIDAD DE PROTECCIÓN A VÍCTIMAS, TESTIGOS, PERITOS Y DEMÁS INTERVINIENTES EN EL PROCESO PENAL

INFORME SOBRE CIBERCRIMEN DE NORTON 2012

Guardia Civil Carlos Martín Pérez

Cómo identificar y evitar los peligros en Internet

COMBATE EL GOBIERNO DE LA REPÚBLICA DELITOS COMETIDOS EN CONTRA DE MIGRANTES

ELIMINADO 3, Datos personales: XVII. Información confidencial:

Policía Cibernética Unidad de Atención a Delitos Tecnológicos

Entrenamiento de Proteccion de Niños. # de Curso: YC

TRABAJO INVESTIGATIVO/ TRIBUS URBANAS E INFLUENCIA EN LOS JÓVENES INSTITUCIÓN EDUCATIVA COLEGIO LOYOLA PARA CIENCIA Y LA INNOVACIÓN LÍDER

USUARIO. Servidor DNS ISP. Nodos de comunicación. Servidor WEB. Línea telefónica Cable, satélite

Cómo evitar ser una víctima en las redes sociales?

COMENTARIOS NORMATIVOS

2.- Qué características tiene una red social en Internet? ( cómo es?)

Cartilla de Derechos de las Personas en Situación de Víctimas de Secuestro. Comité Especializado en Secuestro

CIENCIAS PARA EL MUNDO CONTEMPORANEO NOMBRE:RIMA APELLIDO:MENASRA CURSO:1º BACH. C

Redes sociales: el nuevo jugador en la búsqueda laboral

Navegadores. Los navegadores. Privacidad. Oscar Herrero INTERNET SEGURO CEIP ARCIPRESTE DE HITA. Fuente:OSI

PLAN INTEGRAL DEL USO DE TIC INSTITUTO DE EDUCACIÓN SUPERIOR PEDAGÓGICO PÚBLICO JUAN XXIII PLAN DE FORMACIÓN EN SERVICIO- PLAN INTEGRAL DE USO DE TIC

Los peligros del mundo digital en los niños y adolescentes Marta Beranuy

REDES SOCIALES. lo positivo y lo negativo

INTERNET SEGURA. Consejos para navegar seguros en internet para alumnos y profesores

Los adolescentes y las redes sociales Cómo orientarlos. Dra. Roxana Morduchowicz Buenos Aires

LÍNEA DIRECTA EMPRESAS COPEC S.A.

LEY HIPAA Ley de Portabilidad y Responsabilidad del Seguro Médico

Dispositivos móviles: uso seguro y control parental para

Sobre CSIRT-CV CSIRT-CV Datos de contacto

Community Manager y Turismo TALLER DE FACEBOOK. Prodetur:Plan de Formacion 2012

EXPOSICIÓN DE MOTIVOS

Campaña uso seguro, responsable y productivo de Internet: Educación para una ciudadania digital en la República Dominicana

Sin duda, la manifestación más extrema de esta violencia son las mujeres que mueren a manos de sus parejas o exparejas.

NUEVAS FORMAS DE VIOLENCIA DE GÉNERO A TRAVÉS DE LAS REDES SOCIALES

Políticas, Condiciones y Términos de Uso del sitio web

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

PROVICTIMA. Te ayuda. El Programa de Atención a Víctimas del Delito. Has sido VÍCTIMA de algún delito y no sabes qué hacer?

Plan de seguridad de internet.

Qué tengo que saber. Tema 2

Los adolescentes y las redes sociales

Escapadas y Ofertas Manual de usuario para empresarios

GUÍA DE Protección Infantil

PROGRAMA DE ACTIVIDADES

Bloque Penal (BLOQUE 5)

ROBERT BRICEÑO ALVAREZ 21/07/2016 1

Por qué crear un canal en YouTube

LAS ACTITUDES VIOLENTAS EN EL NOVIAZGO QUÉ TAN NORMALES LAS VEMOS? Lilia Bertha Alfaro Martínez Colegio de Psicología e Higiene Mental

PAGINAS WEB DE COMERCIO Principales aspectos legales a considerar

La parte pública con 2 menús de accesos, superior y lateral derecha:

Fichas TIC: Las imágenes y sus usos Secundaria: segundo grado. Del portal Aprender a Aprender con TIC a tu aula

Como usar este CD-ROM

Para ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas.

SESIÓN 4 : ESTAS SEÑALES NO SON DE AMOR

AVANCES MANUAL DE CONVIVENCIA COMITÉ DE CONVIVENCIA ESCOLAR

TODO SOBRE EL RANSOMWARE: Guía básica y preguntas frecuentes

EXTORSIONES TELEFÓNICAS SECUESTROS VIRTUALES

Editor de Imágenes: Microsoft Picture Manager UNIDAD #4: OFIMÁTICA

Encuesta telefónica sobre la percepción de la seguridad metropolitana y la prevención del delito

Ciberacoso. Julio Téllez Valdés RDP

PROTECCIÓN ANTE VIRUS Y FRAUDES

Para ayudar en el descubrimiento de su Para Qué, responda las siguientes preguntas.

COMUNIDADES VIRTUALES Y REDES SOCIALES PERSONALES YESSICA LILIANA TORRES ROMERO GRUPO CIBERCULTURA TUTORA ILIANA MARITZA APARICIO

Seminario en Calidad 2014 Material de Consulta

Aceptación de términos. Políticas Generales de uso AVA Moodle

Red Social de la UAM. Yammer. Guía de Buenas Prácticas

Manual de usuarios para Padres

Foro de la Política sobre la Lucha Contra el Delito Cibernético. Módulo 2: Combatiendo el Delito Cibernético Nacional e Internacional

Septiembre, Hoja de ruta para mejorar la calidad y disponibilidad de estadísticas sobre delincuencia

LAS REDES SOCIALES. Policía Municipal de Alcorcón. Sergio Ruiz Platero

Página 1 de 6. ANEXO 5 Programa 3x1 para Migrantes 2016 Guía para la emisión de Toma de Nota

REDES SOCIALES. POLICIA LOCAL La Albeca de Záncara

ARCO Asociación para la Resolución de Conflictos y la Cooperación Trabajar por la Paz

Abuso sexual Prevención e intervención

Guión para identificar posibles usos educativos de Facebook

«Todo está permitido», pero no todo es provechoso. «Todo está permitido», pero no todo es constructivo. (NVI) 1Co 10:23

Curso de informática básica El correo electrónico

PROYECTO INTERNET SIN RIESGOS: POR UN USO RESPONSABLE DE INTERNET Y DE LAS PANTALLAS

Secuestro Express. Guías de Prevención. Subsecretaría de Prevención, Vinculación y Derechos Humanos Dirección General de Prevención del Delito

Uso de computadoras del distrito para servicios en línea/acceder a Internet

Cauces de comunicación. Web 2.0.

Manual de Usuarios: Sistema Generador de Sitios Web de Infocentros (e-infocentro)

CONVOCATORIA A PRESENTAR CONTRIBUCIONES PARA LA REVISTA DE ADMINISTRACIÓN TRIBUTARIA CIAT/AEAT/IEF/ N 42

WINDOWS 8.1 GUÍA BÁSICA. Unidad Educativa Particular DE AMÉRICA MARÍA A. CARRILLO DE MATA M. 2016

Arquitectura de la Luz Cursos para la sanación Términos De Uso y Condiciones

Ciberbullying y Grooming.

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

Términos y condiciones de uso Solicitud y pago de Certificados electrónicos

SEXUALIDAD E INTERNET

Del 10 al 28 de marzo.

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

OSARTEN KOOPERATIBA ELKARTEA CODIGO DE CONDUCTA

Por favor leer los siguientes términos y condiciones en relación con el uso adecuado de este sitio web.

Estás de acuerdo con esto? Espiar a nuestra pareja o a nuestro compañero de trabajo es un delito, espiar a nuestro hijo es casi una obligación

DERECHO PENAL - Test 1

Diario de Modificaciones de la Política de Privacidad de UPS Fecha de entrada en vigencia: 28 de abril de 2005

La Ventana de Inicio. capítulo 04

GROOMING, SEXTING, CYBERBULLYING Lo que deben saber los adultos para orientar a los hijos sobre el uso correcto de la tecnología

Transcripción:

2 2 6/12/2015 Secuestros por Facebook INTEGRANTES: INDRA PAMELA PE- REZ CAMACHO ALISON WENDOLINE JESUS TORIZ ROSNY JOCELYN PALACIOS TORREES LESLI EURIDICE CON- TRERAS CAMPOS Qué es un secuestro? Qué es Facebook? Riesgos del mal uso de Facebook Incumplimiento de las normas Como identificar un caso de extorsion 2 3 4 Tips para evitar ser victima 5 Tips para navegar de forma segura 6 FACEBOOK Qué es? Tiene riesgos? Tips para no sufrir ningún daño tanto psicológico como físico. Existen reglas en Facebook? Por qué es importante seguirlas? Tips para navegar de forma segura

Secuestros por Facebook Qué es el secuestró? Privación de la libertad a una persona con el propósito de detenerla en calidad de rehén y amenazar con privarla de la vida o con causarle daño, para que la autoridad o un particular realice o deje de realizar un acto cualquiera, doloso consumado Qué es Facebook? Es una red que conecta personas con personas. Cuando abres una cuenta en Facebook, entras en una red social que conecta a amigos, familiares y socios de negocios.con unos 900 millones de usuarios en todo el mundo (dato de abril del 2012), si hay una red social que reina sobre las demás, esa es, sin duda Facebook. En España concretamente, aunque el crecimiento de Facebook ha recibido recientemente un importante revés, Facebook cuenta con 16 millones de usuarios Página 2

2 2 Riesgos del mal uso de facebook Pérdida de privacidad. Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. Acceso a contenidos inadecuados. Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc. En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporadas Facebook, Badoo y Tumblr se han convertido en las redes sociales donde los delincuentes buscan a sus víctimas para extorsiones, secuestros y paseos millonarios. Página 3

Secuestros por Facebook Posibles incumplimientos de las normas Los menores pueden, de manera inconsciente llevar a cabo acciones no permitidas. Generalmente, son tres los posibles incumplimientos legales: Atentar contra la privacidad de otras personas publicando datos, imágenes y videos, sin el consentimiento de ellas. Suplantar la identidad de otras personas creando perfiles falsos con datos y contenidos conseguidos por distintas vías. Hay que recordar que ser menor de edad no exime de responsabilidad y, sobre todo, que "No todo vale en Internet". Incumplir las normas sobre derechos de autor y descargas ilegales: descargando o intercambiando contenidos. - Acosar a compañeros o a profesores (ciberbullying) a través del envío de correos electrónicos o de comentarios en paginas perso- Como identificar un caso de extorsión Cuando los delincuentes quieren hacer extorsiones aparentan estar interesados en una amistad o relación sin compromiso. Las víctimas suelen ser jóvenes menores de edad y no mayores de 25 años. Tener una cara y cuerpo bonito también hace parte de los requisitos. Durante uno o dos meses, los delincuentes fortalecen la relación hasta obtener información íntima. El delincuente suele ser amable y engañar a la víctima diciéndole que también compartirá el mismo tipo de información. Poco después aparecen las exigencias de dinero en correos electrónicos o a través de llamadas. Todo a cambio de no revelar la información privada o atentar en contra integridad personal o de su familia. Página 4

2 2 Tips para evitar ser victima de los delitos 1.- Tener cuidado en no subir fotografías de familiares, automóviles ostentosos o donde se vean las fachadas de las casas particulares. 2.- No dar información mediante su perfil, dónde estudian, dónde viven y trabajan.. 3.- También los datos pueden ser utilizados para extorsionar por vía telefónica para ubicar donde se encuentran. 4.- No todas las fotografías son reales, existen algunos casos donde los delincuentes se hacen pasar por mujeres u hombres atractivos cuyo único propósito es chatear con las posibles víctimas para saber datos que puedan servir para una posible extorsión. 5.- Tener mucho cuidado y explicarle a los menores que no deben de dar datos personales a cualquier persona. Página 5

Microsoft