prevencion de delitos tecnologicos y ciberbullying

94
EQUIPO DE DELITOS TECNOLÓGICOS Guardia Civil D. Andrés Álvarez Pérez

Upload: el-puerto-global

Post on 23-Dec-2014

3.842 views

Category:

Technology


2 download

DESCRIPTION

La charla orientó a profesores, padres y tutores sobre cómo evitar que los menores puedan verse acosados en la Red y sobre cómo reaccionar ante los casos que se puedan producir. Andrés Álvarez Pérez, componente del Grupo de Delitos Telemáticos de la Guardia Civil, mostró situaciones reales y dio algunos consejos para que padres e hijos se sientan más seguros en el entorno digital.

TRANSCRIPT

Page 1: Prevencion de delitos tecnologicos y ciberbullying

EQUIPO DE DELITOS TECNOLÓGICOS

Guardia Civil D. Andrés Álvarez Pérez

Page 2: Prevencion de delitos tecnologicos y ciberbullying

TITULO DE LA PONENCIA

PREVENCIÓN DE DELITOS INFORMÁTICOS

Y

CIBERBULLYING

Page 3: Prevencion de delitos tecnologicos y ciberbullying

INDICE PRESENTACIÓN

– 1. Concepto de delito Informático– 2. Diccionario de términos mas comunes– 3. Redes Inalámbricas, configuración Router– 4. Engaños mas comunes, El NIGERIANO– 5. SPÀM Y PHISING

• Pagar a Través de WESTER UNION, MONEYGRAM, BIDPAY,etc

– 6. Teléfonos Móviles. Pago por mensajes recibidos al móvil.– 7. EBAY, SEGUNDA MANO, MILANUNCIOS– 8. KEYLOGGER, SPYWARE, MALWARE.

PREVENCIÓN DELITOS INFORMÁTICOS

Page 4: Prevencion de delitos tecnologicos y ciberbullying

CIBERBULLYING Y GROOMING

CIBERBULLYING Y GROOMING

• CIBERBULLING– ¿Qué es?

• GROMMING– ¿Qué es?

Page 5: Prevencion de delitos tecnologicos y ciberbullying

COMO ACTUAR

RECOMENDACIONES

– 1. Proteger el Ordenador

- Recomendaciones

– 2. ¿Qué presentar al poner una denuncia?

- Documentación a entregar a la hora de poner una denuncia

– 3. Direcciones de Interés.

Page 6: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• PREVENCIÓN DELITOS INFORMATICOS.

Page 7: Prevencion de delitos tecnologicos y ciberbullying

CONCEPTO DELITO INFORMÁTICO

• El concepto de delito informático. Lo cierto es que en nuestro ordenamiento jurídico, concretamente en nuestro Código Penal, no se halla un título específico que contenga los delitos que coloquialmente conocemos como "informáticos".

Si bien a todos les asiste la razón, no es menos cierto es que el procedimiento de investigación de estos delitos, establece una diferencia sustantiva respecto al resto. La investigación en el medio tecnológico revierte unas características, especialmente por la naturaleza de la prueba informática. Por ello, desde este Grupo de Delitos Telemáticos, se defiende la postura de que lo que califica al tipo no es su naturaleza sino el medio comisivo y la metodología que requiere su investigación.

Desde este prima, cabe clasificar como delito informático, todos aquellos delitos cometidos a través del medio telemático y cuya vía probatoria se sustenta en la prueba informática.

Page 8: Prevencion de delitos tecnologicos y ciberbullying

CONCEPTO DELITO INFORMÁTICO

• En este Convenio se acotan los delitos informáticos en cuatro grupos y se definen los tipos penales que han de considerarse como delito informático. Estos son:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

– Acceso ilícito a sistemas informáticos. – Interceptación ilícita de datos informáticos. – Interferencia en el funcionamiento de un sistema informático. – Abuso de dispositivos que faciliten la comisión de los anteriores delitos.

• Delitos informáticos. – Falsificación informática mediante la introducción, alteración, borrada o

supresión de datos informáticos. – Fraude informático mediante la introducción, alteración o borrado de datos

informáticos, o la interferencia en sistemas informáticos . • Delitos relacionados con el contenido.

– Producción, oferta, difusión, transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos de pornografía infantil.

• Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Page 9: Prevencion de delitos tecnologicos y ciberbullying

CONCEPTO DELITO INFORMÁTICO

• AYER Y HOY DE LOS DELITOS INFORMÁTICOS

Page 10: Prevencion de delitos tecnologicos y ciberbullying

DICCIONARIO DE TERMINOS

– Wifi– Malware– Puerta trasera o Backdoors– RootkitS- SOFTWARE CAMBIO SISTEMA OPERATIVO– Troyanos– Stealers– Http:// y https:// - Cifrado y puerto 443,

Page 11: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

Page 12: Prevencion de delitos tecnologicos y ciberbullying

REDES INALÁMBRICAS

• ¿ Que es una Red inalámbrica?

– Una red inalámbrica permite la conexión deordenadores o de otras redes sin necesidad de una conexión física. El envío y recepción se realiza por medio deondas electromagnéticas (antenas).

– Su ventaja principal es su reducido coste de instalación, pues elimina la necesidad de cablear la res mediante conexiones físicas

• TIPOS DE CIFRADO

- Cifrado WEP: Una red inalámbrica protegida por WEP puede ser violada con software fácilmente accesible en pocos minutos.

- Cifrado WPA y WPA2: Las claves son vulnerables a ataques de diccionario.

Page 13: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

. CONFIGURACIÓN ROUTER-Entrada al router por el navegador Dirección IP

192.168.0.1 y 192.168.1.1- Usuario y contraseña del entrada al router, por

defecto el de fábrica (cambiarlo)

Page 14: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

- interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar

Page 15: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

- interface del router, cada marca tiene una interface distinta, pero los menus y opciones son iguales, solo es buscar cada opción que se quiera cambiar

Page 16: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

. Autorizacion solo las MAC permitidas

Page 17: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

. ¿Qué es una dirección MAC o Dirección física?- Se puede cambiar la Mac de un dispositivo, esta

técnica se llama MAC Spooping

Page 18: Prevencion de delitos tecnologicos y ciberbullying

REDES INALAMBRICAS

- Problemas con la Investigación...a través de WIFI.

- Pueden entrar en nuestro router- Pueden cambiar nuestras contraseñas- Dispositivos PLC

CONCLUSIONES

Page 19: Prevencion de delitos tecnologicos y ciberbullying

ESTAFAS MAS FRECUENTES

-EL NIGERIANO

Page 20: Prevencion de delitos tecnologicos y ciberbullying

ESTAFAS MAS FRECUENTES

VARIANTES DEL NIGERIANO-La clásica estafa nigeriana o africana

- Solicitud de su cuenta bancaria, para ingresar dinero, cambio de compensanción

-Animales regalados- Animales que regalan y que solo hay que pagar los portes.

-El timo de la lotería- Mensaje al destinatario que ha ganado un premio en la lotería,

incluso sin participar. Piden dinero para las gestiones.-El Tío de América

- Mensaje al destinatario que un pariente ha fallecido-La venta del telefono móvil en eBay

- Ganan la subasta, y a continuación dicen que les su cuenta Paypal

-La compensación- Mensaje al destinatario, que el estado Nigerirana le compensara

por el la “ESTAFA NIGERIANA”-Compraventa de un vehículo por internet

- Venta o compra de un vehiculo en el extranjero-El Nuevo Amor

- Es de lo mas común, mujer de origen Sudan o Nigeria, manda mensaje de amistad, mandando fotos personales………..

Page 21: Prevencion de delitos tecnologicos y ciberbullying

ESTAFAS MAS FRECUENTES

Page 22: Prevencion de delitos tecnologicos y ciberbullying

SPAM

- Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

¿ QUE ES EL SPAM?

Page 23: Prevencion de delitos tecnologicos y ciberbullying

• SPAM– Tipos de SPAM

• Publicidad directa.• Texto simple o HTML.• Gráficos.• PDF y FDF.• Voz sobre IP.

Consecuencias Reducida usabilidad. Abandono de cuentas. Propagar virus, troyanos,

…. Pérdida confianza en la

tecnología. Aumentar recursos. Reducción de comercio

electrónico.

Ejemplos Herencias. Trabajo desde casa. Perder peso.

SPAM

Page 24: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• SPAM– ¿Cómo se obtienen las

direcciones?• Comprar listas de correo.

• Búsquedas automáticas por internet: páginas web, foros, artículos… mediante harvesting bots, SPAMbots. (programas que recorren las web en busca de email, que agregan a una lista)

• Fuerza bruta.

• Ataques a equipos.

Page 25: Prevencion de delitos tecnologicos y ciberbullying

SPAM

¿Qué hacer?

- No responder para no verificar si nuestra dirección está activa.- No abrir ni descargar.- Filtrar los mensajes.- Tener direcciones de correo difíciles de averiguar.- Protección actualizada.- Varias cuentas.- Cambiar de dirección si mucho SPAM.

Page 26: Prevencion de delitos tecnologicos y ciberbullying

PHISING

.- El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

.- Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

¿ QUE ES EL PHISING?

Page 27: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Page 28: Prevencion de delitos tecnologicos y ciberbullying

PHISING

1.- Envió de Spam para captación de mulas.- En este tipo de actuaciones, se conoce como “mulas” a los intermediarios captados para efectuar el blanqueo de los capitales estafados. Para este proceso, la forma mas común es la oferta de un trabajo – mediante anuncios, foros, e-mails, etc…- mediante los que una empresa ficticia busca personas a emplear como “colaborador financiero” en un trabajo fácil, a realizar desde casa o por internet y con ganancias muy interesantes. Básicamente, para el trabajo la “mula” ha de tener una cuenta bancaria donde recibirá una transferencia de dinero y ha de sacarlo rápidamente para remitirlo por una empresa de transporte de dinero al phisher o a otra mula dependiente del Phisher.

¿ FASES DE UN PHISING?

Page 29: Prevencion de delitos tecnologicos y ciberbullying

PHISING

2.- Captación de datos bancarios.- Es realizado de forma paralela al anterior. Esta fase consiste en la utilización de alguna forma técnica de engaño para mostrar un enlace en la que la posible victima ingrese sus datos personales (nombre de usuario y palabra de paso), en un correo electrónico, página web, sms, etc.. Que parezca una copia de la entidad bancaria por la cual se hace pasar el impostor.

¿ FASES DE UN PHISING?

Page 30: Prevencion de delitos tecnologicos y ciberbullying

PHISING

Ejemplos de técnicas conocidas para este tipo de ataques pudieran ser:

- Enlaces URL mal escritas o el uso de subdominios son trucos comúnmente usados por phishers, como el ejemplo en esta URL. http://www.bbva.nette/

-Utilización comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URL de la entidad legitima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nueva que contiene la URL ilegítima.

-Otra forma de falseo de páginas es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo dominio.com se ve similar a dominio.com, aunque en el segundo las letras “o” hayan sido reemplazadas por la correspondiente letra griega ómicron, “o”). Al usar esta técnica es posible dirigir a los usuarios a páginas web con malas intenciones.

¿ FASES DE UN PHISING?

Page 31: Prevencion de delitos tecnologicos y ciberbullying

PHISING

3. Realización de transferencias a las mulas

- En esta fase los phishers comienzar a retirar sumas importantes de dinero de las cuentas comprometidas mediante la fase anterior, realizando transferencias a las cuentas facilitadas por las “mulas”.

¿ FASES DE UN PHISING?

Page 32: Prevencion de delitos tecnologicos y ciberbullying

PHISING

4. Recogida de dinero en empresas de envio de Dinero.

- En la última fase, la mula remite las cantidades, - previa deducción de su porcentaje de comisión-, a través de empresas de envío de capitales. El empleo de este tipo de empresas es la dificultad – o imposibilidad- de rastrear estas transacciones, ya que para enviar dinero a alguien, debemos dar su nombre y localidad de recogida, y una vez que entregamos el dinero, la empresa da un resguardo con esos datos y un código de pago. En la localidad de recogida, el destinatario, acreditando su identidad y mostrando el código, puede recoger el dinero. Pero la práctica demuestra que en muchas oficinas no exigen acreditar la identidad, basta con decir el nombre y dar el código de pago. Incluso se puede recoger en otra localidad distinta a la expresada cuando se hace el envio.

¿ FASES DE UN PHISING?

Page 33: Prevencion de delitos tecnologicos y ciberbullying

PHISING

¿Qué hacer?– No responder un correo que solicita información personal o

financiera.

– No enviar información personal por correo

– No acceder desde lugares públicos

– Verificar indicadores de seguridad del sitio web (https, candado)

– Actualizar software de seguridad

– Revisar información bancaria

– Etc.

Page 34: Prevencion de delitos tecnologicos y ciberbullying

MOVILES

• No dar datos personales• No dar datos bancarios• No distribuir imágenes o vídeos de otros sin

su consentimiento• Suscripciones politonos y juegos• Ojo mensajes contestador• Bluetooth oculto y desactivado• Eliminar publicidad y llamadas ocultas en

operador• Amenazas, insultos, ciberbullying

Page 35: Prevencion de delitos tecnologicos y ciberbullying

SOFTWARE MALICIOSO

KEYLOGGER, SPYWARE, MALWARE

Page 36: Prevencion de delitos tecnologicos y ciberbullying

SOFTWARE MALICIOSO

-Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

¿QUE ES UN KEYLOGGER?

Page 37: Prevencion de delitos tecnologicos y ciberbullying

SOFTWARE MALICIOSO

-Keylogger con hadware-adaptadores- dispositivos-teclados reales

Keylogger con software- Basados en núcleo- Enganchados- Metodos creativos

Protección:

- Un signo de que un keylogger se está ejecutando en nuestro ordenador es el problema de la tilde doble (¨) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas..

Page 38: Prevencion de delitos tecnologicos y ciberbullying

SOFTWARE MALICIOSO

- El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

- Algunos de ellos son capaces también de archivar los hábitos del usuario y las aplicaciones que utiliza. Habitualmente estos programas intentan pasar inadvertidos, bien ejecutándose en modo oculto o simplemente no mostrando sus acciones al usuario. Los Spyware pueden ser descargados con algunos programas, habitualmente con shareware o freeware, por correo electrónico o bien por medio de programas de mensajería instantánea

¿QUE ES UN SPYWARE?

Page 39: Prevencion de delitos tecnologicos y ciberbullying

SOFTWARE MALICIOSO

¿QUE ES UN MALWARE

- La palabra malware es la abreviatura de la palabra malicious software. Este programa es sumamente peligroso para la pc, esta creado para insertar gusanos, spyware, virus y troyanos, intentando conseguir algún objetivo como por ejemplo recoger información sobre el usuario de internet o sacar información de la propia pc de un usuario

- Dos tipos de malware comunes son los gusanos y los virus informáticos, este tipo de programas tienen en común la capacidad para auto duplicarse por si solos y de un virus o gusano terminar en 1 millón de maquinas, la diferencia que hay entre un gusano y un virus informático radica en que el gusano trabaja de forma más independiente a otros archivos, mientras que el virus depende mas de un portador para poderse duplicar. Además de los virus y gusanos dentro de este grupo podemos encontrar otros términos como: Trojan, Parasito, Adware, Spyware, Hijackers, Keyloggers, etc.

Page 40: Prevencion de delitos tecnologicos y ciberbullying

SOFTWARE MALICIOSO

¿Cómo combatir al Spyware?

Hay una serie de reglas que pueden ayudarle a prolongar la vida útil de su sistema operativo. Ciertamente el Spyware es un fenómeno generalizado, nadie está exento de ello, y es probable que cada año y medio o más - dependiendo de cuánto use Internet - deba reinstalar Windows desde cero en su PC . Pero algunos consejos le permitirán dilatar este engorroso proceso :Primero, no descargue programas en páginas desconocidas, hágalo en portales de prestigio (Download.com, Superarchivos.com.ar, etc). Las páginas desconocidas pueden instalarle dialers. Segundo, no descargue packs de emoticones que no sean de Microsoft ni que figuren en otra web que no sea la de Microsoft.com Tercero, instale un Firewall como el Zone Alarm, el Kerio, el Personal Firewall u otros gratuitos, que le alertarán de intentos de egreso e ingreso de datos de su PC por otro que no sea usted Cuarto, si instala software, instale solo el programa que le interesa, no instale programas adicionales gratis (bundle) que pueda contener Quinto, si ha detectado que hay software espía en su PC, identifíquelo e intente desinstalarlo normalmente como cualquier software. Vaya en primer lugar al Panel de Control / Agregar - Quitar Programas y vea si puede quitarlo desde allí. De no ser así, busque y ejecute el programa espía, analícelo y vea si en el mismo programa hay una opción para desinstalar. Y, de no ser así, busque el nombre de dicho programa en Google u otro buscador. Seguramente encontrará foros de usuarios molestos que le ha sucedido lo mismo que a usted, y le dirán las recetas de cómo borrar dichos archivos . Sexto, utilice como último recurso los programas anti Spyware como el Ad Aware o el Spybot Search and Destroy. Le recomiendo el primero porque es muy fácil de utilizar y automático. Si se encuentra con una verdadera lacra aferrada a su sistema operativo, utilice el Spybot. Pero recuerde siempre que estos programas a la larga terminan modificando el registro de Windows - no es culpa de ellos sino del Spyware; es como extraer un tumor maligno a costa de perder algún organo - y es preferible utilizarlos lo menos posible (y desinstalar el Spyware por medios naturales como cualquier programa).

Page 41: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• CYBERBULLYNG

Page 42: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYING

– El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿QUE ES EL CIBERBULLYING

Page 43: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• ¿Qué no es el ciberbullying?

• Por tanto tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

• Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

Page 44: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• ¿Cuándo estamos ante un caso de ciberbullying?

• Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.

• Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

Page 45: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• ¿Por qué es especialmente grave el ciberbullying?

• El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles imaginarios en la Red convierten al ciberbullying en un grave problema.

Page 46: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• ¿Cómo se manifiesta el ciberbullying?

• Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:

• Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.

• Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los primeros lugares.

• Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales…

• Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.

• Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de spam, de contactos con desconocidos…

• Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.

• Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.

• Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.

• Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio

Page 47: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• 10 Consejos básicos contra el ciberbullying

• No contestes a las provocaciones, ignóralas. Cuenta hasta cien y piensa en otra cosa.

• Compórtate con educación en la Red. Usa la Netiqueta.• Si te molestan, abandona la conexión y pide ayuda.• No facilites datos personales. Te sentirás más protegido/a.• No hagas en la Red lo que no harías a la cara.• Si te acosan, guarda las pruebas.• Cuando te molesten al usar un servicio online, pide ayuda a su gestor/a.• No pienses que estás del todo seguro/a al otro lado de la pantalla.• Advierte a quien abusa de que está cometiendo un delito.• Si hay amenazas graves pide ayuda con urgencia.

Page 48: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• Incidencia del ciberbullying

• 1 de cada 6 niños (16,7%) sufre ciberbullying, según una encuesta realizada en España, Alemania, Canadá, Francia, Australia, Estados Unidos, Italia, Reino Unido y Japón

• Según el estudio “Juventud y Violencia”, de la Fundación Pfizer, el 11,6% de los adolescentes españoles de entre 12 y 18 años ha sufrido maltrato psicológico a través de la Red y un 8,1% lo ha sufrido a través del móvil.

• El 5,9% de los menores españoles usuarios de móvil afirma haber recibido mensajes o llamadas de otros menores metiéndose con él/ella

• El 11,5% de ellos ha tenido acceso mediante su móvil a imágenes de peleas con chicos conocidos

Page 49: Prevencion de delitos tecnologicos y ciberbullying

• Bullying en cifras• - En cuanto al sexo de las victimas:

– 60 % niñas– 40 % niños

• - Edades: oscilan entre los 12 y 13 años.

Ciberbullying es el uso de medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer este acoso psicológico.

Proliferación nuevas tecnologías

FUT
Page 50: Prevencion de delitos tecnologicos y ciberbullying

• Según los datos de Marzo de 2011, recogidos en la encuesta EU Kids online II promovida por la Comisión Europea en su programa Safer Internet, la incidencia del ciberbullying es del 7% entre los internautas españoles de 15 y 16 años.

• El informe destaca que la edad es la variable que más influye en el uso y los riesgos que los menores experimentan de Internet. Así, en el caso del bullying online, la incidencia es del 7% en los de 15 y 16 años y sólo del 1% aproximadamente entre los de 9 y 10. También se señala que los menores de más edad están más expuestos a los diferentes riesgos, pero a la vez están más capacitados para afrontarlos y les causan menor sufrimiento.

• El sexo también marca diferencias: entre las niñas es más frecuente sufrir ciberbullying que entre los varones. Se da un grado de incidencia mucho mayor (12% frente a 2%) entre las menores de 13 a 16 años de acoso a través de internet que entre los chicos de la misma edad. Si atendemos al bullying en general, incluyendo el online y el offline, la incidencia entre los adolescentes de 15 y 16 años sube al 18%.

FUT
Page 51: Prevencion de delitos tecnologicos y ciberbullying

• • LO FAVORECEN:• Sentimiento de anonimato del acosador• Poca probabilidad represalias• Acosador no se siente mal porque:

– -A veces abuso = juego– -No se plantea consecuencias– -Mala interpretación del receptor

FUT
Page 52: Prevencion de delitos tecnologicos y ciberbullying

Modalidades Ciberbullying

• -Imágenes comprometedoras en Internet.• -Dar de alta en una web, red o grupo.• -Crear perfil o espacio falso, falsos

anuncios.• -Comentarios ofensivos en foros o redes

sociales.• -Alta correo electrónico: spam.• -Circulación de rumores.• -Sms y correos amenazantes.• -Perseguir y acechar victima en su

navegación.

FUT
Page 53: Prevencion de delitos tecnologicos y ciberbullying

Modalidades Ciberbullying

• Apoderamiento de contraseñas en Messenguer, Yahoo, Tuenti, etc. Robos de identidad

• - Grabación y difusión de vídeos : Youtube, etc.

• - Firmas en páginas de redes sociales• - Retoques de fotos: Interviú, Nacional

Geographic, Caza y Pesca• - Anuncios falsos: Contactos, Prostitución

FUT
Page 54: Prevencion de delitos tecnologicos y ciberbullying

CIBERACOSO: EL GROOMING.

• El grooming es un acoso progresivo. Empieza en los espacios personales y en los chats a los que acuden niños y adolescentes.

• Los pederastas entran, por ejemplo, en páginas sobre videojuegos, enlaces p2p, música o modelismo.

• Hallada una víctima, se pasa a la mensajería privada. Tras la confianza, llega el flirteo, las conversaciones sexuales, el envío de material pornográfico, y, por último, el cara a cara.

• En ocasiones grabaciones con Webcam y chantaje

¿QUE ES EL GROOMING?

Page 55: Prevencion de delitos tecnologicos y ciberbullying

El Grooming

PUEDE SER UN DELITO

PREPARATORIO DE OTRO DELITO MAS GRAVE

Consiste en:

Adulto trata de ganarse la confianza (amistad) de un menor y así llegar a abusar sexualmente de él o ella o conseguir material pornográfico.

Page 56: Prevencion de delitos tecnologicos y ciberbullying

PROCESO DEL GROOMINGEl GROOMING es un proceso que se extiende durante semanas o incluso meses, en función del carácter y resistencia de la víctima y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias:El adulto procede a elaborar lazos emocionales (de amistad) con el/la menor, normalmente simulando ser otro niño o niña.El adulto va obteniendo datos personales y de contacto del/a menor.Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el/la menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el/la menor para abusar sexualmente de él/ella.

Page 57: Prevencion de delitos tecnologicos y ciberbullying

PROCESO DEL GROOMING

Esquemáticamente podemos diferenciar las siguientes fases sucesivas en el grooming:

a)Fase de amistad.b)Toma de contacto, gustos, preferencias. Confianza.

c)Fase de relación.d)Confesiones personales e íntimas. Consolidación.

e) Componente sexual.f) Participación actos naturaleza sexual, fotografías,

webcam.g) Extorsión

h) Escalada de peticiones.i) ¿Agresión?

Page 58: Prevencion de delitos tecnologicos y ciberbullying

Cientos de pederastas han cambiado los parques por Chats como: Messenger, Myspace, Hi5, TUENTI entre otros, desde donde pedófilos escogen a su próxima víctima; especialmente entre niños entre 10 y 15 años.

Cifras:• Un 75% de los escolares tiene acceso a Internet.

• Un 85 de los hogares encuestados tiene acceso a Banda Ancha.

• Un 62,7% de los hogares tiene PC. O PORTÁTIL

• Un 26,1% de los escolares se conecta en el hogar 4 días o más durante la semana.

• Un 55% de alumnos afirmó conocer “bien” o ser “experto”.

• Un 70 % de los alumnos chatea con desconocidos que se encuentren en línea.

Page 59: Prevencion de delitos tecnologicos y ciberbullying

La pedofilia se define como la “Atracción erótica o sexual que una persona adulta siente hacia niños o adolescentes”, mientras que la pederastia es el “abuso sexual cometido con niños”

En base a estas definiciones, el pederasta es aquel que efectivamente materializa o pone en práctica su atracción sobre un menor.

Pedofilia y pederastia

Page 60: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Page 61: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• Entre los 16 y los 18 años estas son las redes sociales más utilizadas

– Messenger: 81%

– Facebook: 80%

– Tuenti: 75%

– Youtube: 73%

– Foros diversos: 45%

– Skype: 39%

– Twitter: 21%

– Blogs diversos: 21%

– Flickr: 11%

– Badoo: 8%

– Fotolog / Metroflog: 7%

– MySpace: 4%

– Hi5: 3%

– Sonico: 1%

Page 62: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Autenticación:

Correo electrónico:

Mensajería instantánea:

Redes sociales: Windows Live Groups

Windows Live SkyDrive

Juegos:

Otros:

Page 63: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Page 64: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• Guardar las conversaciones del MSN Messenger

• Si quereis guardar las conversaciones del Messenger, para mas tarde revisarlas para recordar algo que le escribimos o nos escribieron alguno de nuestros contactos, es facil y simple, solo teneis que seguir estos pasos:

• En la pantalla principal del messenger pulsaremos arriba en herramientas, opciones y luego en mensajes, vereis la opción: guardar automáticamente un historial de mis conversaciones, la marcais y desde ese momento se guardaran todas las conversaciones, para verlas mas tarde, iremos a la pagina principal, pulsaremos en archivos y abrir el historial de mensajes..

Page 65: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Page 66: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Page 67: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

Page 68: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

¿Qué hace un usuario en Tuenti?2,5 MM usuarios / 800 MM PV

1MM de Sitos

1 MM de páginas10 MM de conexiones

Contenidos audiovisual de las principales compañías de

entretenimiento60 años/día

23 años vídeo/día3,5MM fotos/día

200 MM mensajes/día

Eventos temporales

relevantes para los usuarios

Page 69: Prevencion de delitos tecnologicos y ciberbullying

Protección de los menores Los menores son un colectivo especialmente protegido en

Tuenti por su especial indefensión.

Principales medidas adoptadas en Tuenti para la protección de los menores:

1) El sometimiento Tuenti a la legislación española hace que Tuenti cumpla escrupulosamente con la legislación de protección al menor, con la de protección de datos personales y con la de protección a la intimidad, al honor y a la propia imagen.

2) El acceso a Tuenti está prohibido a menores de 14 años. cumpliendo así con el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.

3) La suscripción de un acuerdo con AEPD (abril de 2009), a los efectos de garantizar la expulsión de Tuenti de los menores de 14 años mediante un protocolo de revisión de perfiles (2.000 perfiles borrados al día).

Page 70: Prevencion de delitos tecnologicos y ciberbullying

4) La activación, por defecto, del máximo grado de privacidad para menores entre 14 y 18 años.

5) Mecanismos sencillos de reporte y denuncia de conductas inapropiadas de usuarios, perfiles falsos, fotos, comentarios, suplantaciones de identidad

6) Equipo de Soporte al usuarios, formado por más de 30 personas, formadas en legislación española y protocolos de actuación que trabajan para hacer de Tuenti la red más segura, respondiendo diariamente a sus usuarios, que tienen la posibilidad de denunciar a otros usuarios, fotos y comentarios. Algunos datos:

- 5.500 denuncias de fotos/dia- 12.000 denuncias de perfiles/dia- 400 denuncias de eventos, páginas, y otros/dia

7) Departamento Jurídico y de Privacidad que en caso de

que alguno de estos reportes supusiera algo más que un incumplimiento de las condiciones de uso de Tuenti, pone en marcha un dispositivo de denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado.

Page 71: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER MI ORDENADOR

• RECOMENDACIONES

Page 72: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER EL ORDENADOR

• Reduzca el riesgo de infecciones de malware

• Utilice un software antivirus y un cortafuegos o firewall. En la red hay multitud de estas aplicaciones. Algunas de ellas gratuitas y de contrastada eficacia. No se preocupe por no tener la mejor, preocúpese por no tenerla instalada.

• Si utiliza sistemas Windows, trabaje con una cuenta de usuario que no tenga privilegios de administrador. De esta forma evitará la posibilidad de instalación de muchos programas maliciosos.

• Tenga especial cuidado con las redes P2P. Es una importante fuente de infección de malware. Analice con su antivirus todo lo que se descargue.

• No abra mensajes de correo electrónico no solicitados o de procedencia desconocida. Elimínelos directamente sin previsualizarlos.

• Utilice siempre software legal. Evite las descargas de programas de lugares no seguros de Internet. Bajo el mensaje de GRATIS se esconden fuentes de malware.

Page 73: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER EL ORDENADOR

• Tenga su sistema al día

• Actualice constantemente el sistema operativo y el software instalado, especialmente el navegador web. Los sistemas operativos y la mayoría de los programas utilizados tienen una función configurable de actualización (update) automática. Actívela.

• Realice copias de seguridad o Backups periódicos de su sistema, y cree puntos de restauración al objeto de no perder información por incidentes de seguridad

• Proteja su identidad

• Utilice contraseñas fuertes, de más de 8 caracteres combinando letras, números, mayúsculas y caracteres especiales.

- www.clavesegura.org

Page 74: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER EL ORDENADOR

Page 75: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER EL ORDENADOR

INTECO

Page 76: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER EL ORDENADOR

Page 77: Prevencion de delitos tecnologicos y ciberbullying

PROTEGER EL ORDENADOR

• PROTEGER EL ORDENADOR• Su privacidad en redes sociales

• En las redes sociales, limite el acceso de la información que comparta, a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a mayores riesgos se expone.

• No cuelgue fotografías privadas que no le gustaría que se difundieran. Una vez en la red, no pueden retirarse.

• Sea prudente a la hora de suscribirse a grupos o eventos. No sabemos a quién estamos permitiendo ver nuestros datos.

• Habilite la navegación segura (https) para dificultar el robo de contraseñas y escuchas en las comunicaciones.

Page 78: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• Evite que le estafen en la red • Compre siempre a través de sitios contrastados y con acreditada reputación.

Desconfíe de vendedores que ofrecen súper ofertas. Busque en la red referencias sobre los vendedores y los anuncios antes de realizar la compra. Sea precavido en las compras a usuarios que dicen residir en el extranjero y procure el pago contra reembolso. Los sistemas de envío de dinero aportan al vendedor un alto grado de anonimato.

• Cualquier empresa medianamente seria no manda correos con dominios de Gmail, Hotmail o Yahoo. Tienen su dominio propio.

• No crea en las herencias, loterías o inversiones millonarias que, casualmente, le han correspondido, ni en los negocios piramidales

Detecte el riesgo en la banca electrónica • Nunca acceda a la web del banco a través de enlaces de páginas o mensaje de

correo. • La comunicación con los bancos siempre es a través de protocolos seguros

(https). • Cuando se conecte al banco, acuérdese de cerrar la sesión al salir. • Desconfíe de los mensajes de correo electrónico o SMS procedentes de

supuestas entidades bancarias. Confirme vía telefónica, en su sucursal bancaria, cualquier petición que reciba de datos de banca electrónica.

Page 79: Prevencion de delitos tecnologicos y ciberbullying

CONSEJOS USO REDES SOCIALES

No registrarse con datos reales Respuestas a preguntas secretas No dar datos personales No citas con extraños No agregar a desconocidos No mandar imágenes personales a extraños Posibles troyanos en adjuntos Admitir mensajes sólo de contactos (privacidad) Robos de cuenta, amenazas, insultos, ciberbullying

Page 80: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

• PROTEGER EL ORDENADOR• Su privacidad en redes sociales

• En las redes sociales, limite el acceso de la información que comparta, a personas conocidas (mis amigos). Cuando más amplio sea el círculo de contactos (amigos de mis amigos y todos los usuarios), a mayores riesgos se expone.

• No cuelgue fotografías privadas que no le gustaría que se difundieran. Una vez en la red, no pueden retirarse.

• Sea prudente a la hora de suscribirse a grupos o eventos. No sabemos a quién estamos permitiendo ver nuestros datos.

• Habilite la navegación segura (https) para dificultar el robo de contraseñas y escuchas en las comunicaciones.

Page 81: Prevencion de delitos tecnologicos y ciberbullying

CONSEJOS para los padres Existen formas de censurar o controlar el acceso de su hijo a material adulto y minimizar el riesgo de atraer delincuentes cuando navega por la Internet. Los expertos concuerdan en que lo más importante que los padres y las personas a cargo del cuidado de los niños pueden hacer para protegerlos contra los peligros de la Internet es controlar sus actividades y educarles sobre los riesgos del ciberespacio.Software para restringir el acceso a determinadas páginas,

Page 82: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA

¿QUE DEBO PONER EN LA DENUNCIA?1.- Documento Nacional de Identidad (DNI).

2.- Aportar toda la documentación posible, preferentemente en formato digital.

3.- Tener claro, como ocurrieron cronológicamente.

4.- Presentar las direcciones URL, Correos electrónicos, nombres, etc.

5.- La denuncia solo es valida, escrita, no por teléfono.

QU se debe poner en la denunciaDebes consignar todos los datos identificativos tuyos, que luego se verificarán mediante la exhibición del DNI; NIE o Pasaporte. Después deber reflejar, si es posible, de forma cronológica, lo que te ha sucedido o has observado y que consideras que es delictivo. Si tienes documentos u objetos que acreditan lo que denuncias, debes acompañarlos a la denuncia. Procura ser lo más claro posible en la explicación de los hechos. Los documentos electrónicos debes presentarlos en formato digital, copiados en un cd o DVD. Los documentos impresos no tiene valor de prueba.

Page 83: Prevencion de delitos tecnologicos y ciberbullying

PONER LA DENUNCIA• Cabeceras de mensajes • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico

individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.

Page 84: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA• Cabeceras de mensajes • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico

individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.

Page 85: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA• Cabeceras de mensajes • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico

individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.

Page 86: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA• Cabeceras de mensajes • Las cabeceras contienen información de seguimiento asociada a un mensaje de correo electrónico

individual y detallan la ruta de este mensaje a través de los servidores de correo. Selecciona a continuación tu proveedor de correo web o tu cliente de correo electrónico para obtener instrucciones sobre cómo encontrar las cabeceras de un mensaje.

• Proveedores de correo web

• Gmail – Accede a Gmail.– Abre el mensaje cuyas cabeceras quieras ver.– En la parte superior del panel de mensajes, haz clic en la flecha hacia abajo que se encuentra

junto a Responder.– Selecciona Mostrar original.– Aparecen las cabeceras completas en una ventana nueva.

• AOL

– Accede a tu cuenta de AOL.– Abre el mensaje cuyas cabeceras quieras ver.– En el menú "Acción", selecciona Ver fuente del mensaje.– Aparecerán las cabeceras completas en una ventana nueva.

• Excite Webmail – Accede a tu cuenta de Excite.– Abre el mensaje cuyas cabeceras quieras ver.– Haz clic en el icono Mostrar encabezados que se encuentra a la derecha de la línea "De:".– Las cabeceras completas de todos tus mensajes aparecen en una ventana nueva.

Page 87: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA• Hotmail

– Accede a tu cuenta de Hotmail.– Selecciona Bandeja de entrada en el menú de la izquierda.– Haz clic con el botón derecho del ratón en el mensaje cuyas cabeceras

quieras ver y selecciona Ver código fuente del mensaje.– Aparecen las cabeceras completas en una ventana nueva.

• Correo Yahoo! – Accede a tu cuenta de Correo Yahoo!– Selecciona el mensaje cuyas cabeceras quieras ver.– Haz clic en el menú desplegable Acciones y selecciona Ver

encabezado completo.– Aparecen las cabeceras completas en una ventana nueva.

• Clientes de correo electrónico• Apple Mail

– Abre Apple Mail.– Haz clic en el mensaje cuyas cabeceras quieras ver.– Ve al menú Visualización.– Selecciona Mensaje y, a continuación, Cabeceras largas.– Aparecerán las cabeceras completas en una ventana bajo tu bandeja de

entrada.

Page 88: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA• Mozilla

– Abre Mozilla.

– Haz clic en el mensaje cuyas cabeceras quieras ver.

– Haz clic en el menú Ver y selecciona Código fuente del mensaje.

– Aparecen las cabeceras completas en una ventana nueva.

• Opera

– Abre Opera.– Haz clic en el mensaje cuyas cabeceras quieras ver. Estas se muestran en la ventana que se encuentra debajo de la

bandeja de entrada.– Haz clic en Mostrar todas las cabeceras junto a al campo Para.– Aparecen las cabeceras completas en la ventana que se encuentra debajo.

• Outlook

– Abre Outlook.– Abre un mensaje.– En el grupo Opciones de la pestaña Mensaje, haz clic en la imagen del icono del selector de cuadro de diálogo.– En el cuadro de diálogo Opciones de mensaje, las cabeceras se muestran en el cuadro Cabeceras de Internet.

• Para versiones anteriores de Outlook:

– Abre Outlook.– Abre el mensaje cuyas cabeceras quieras ver.– Haz clic en el menú Ver y selecciona Opciones...– Aparecen las cabeceras completas en una ventana nueva.

• Outlook Express – Abre Outlook Express.– En la bandeja de entrada, localiza el mensaje cuyas cabeceras quieras ver.– Haz clic en el mensaje con el botón derecho del ratón y selecciona Propiedades.– Abre la pestaña Detalles del cuadro de diálogo.– Aparecen las cabeceras completas en el cuadro de diálogo.

Page 89: Prevencion de delitos tecnologicos y ciberbullying

PONER UNA DENUNCIA

- NO CORTAR COMUNICACIONES CON EL MALO, NI BORRAR DATOS.

Page 90: Prevencion de delitos tecnologicos y ciberbullying

DIRECCIONES DE INTERES

1. Oficina de seguridad del internauta

http:/ / www.osi.es/

2. I nstituto Nacional de la Tecnologías de la I nformación

http:/ / cert.inteco.es/

3. Agencia de Protección de Datos

https:/ / www.agpd.es

4. Asociación Española de Usuarios de I nternet

http:/ / www.aui.es

5. Asociación de Internautas

http:/ / www.internautas.org

6. Hispasec

http:/ / www.hispasec.com

7. Conexión I nversa

http:/ / www.conexioninversa.blogspot.com

Páginas Web de seguridad:

Page 91: Prevencion de delitos tecnologicos y ciberbullying

DIRECCIONES DE INTERES

1. Guia de seguridad de Segundamano.es

http:/ / www.segundamano.es/ guia-seguridad/

2. 3. Guia de seguridad de Facebook

Guia de seguridad

Páginas Web de lucha contra pornografía infantil:

1. Fundación ALIA2

http:/ / www.alia2.org/

2. Asociación Contra la Pornografía I nfaltil

http:/ / www.asociacion-acpi.org

3. Protégeles

http:/ / www.protegeles.com

Page 92: Prevencion de delitos tecnologicos y ciberbullying

DIRECCIONES DE INTERES

Páginas Web de entidades de gestión de derechos de propiedad intelectual e industrial:

1. BSA - Business Software Alliance

http:/ / www.bsa.org/ espana

2. Sociedad General de Autores y Editores

http:/ / www.sgae.es

3. Productores de Música de España

http:/ / www.promusicae.org

4. Asociación Española de Distribuidores y Editores de Software de Entretenimiento (aDeSe)

http:/ / www.adese.es

5. Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA)

http:/ / www.egeda.es

6. Federación para la Protección de la Propiedad I ntelectual

http:/ / www.fap.org.es

Page 93: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

GRACIAS POR SU ATENCION

Page 94: Prevencion de delitos tecnologicos y ciberbullying

PREVENCIÓN DE DELITOS INFORMÁTICOS Y CIBERBULLYNG

UNIDAD ORGANICA DE POLICIA JUDICIAL

Teléfono: 956.29.34.08 – ext. 4610Fax: 956.29.25.59

Correo Electrónico:[email protected]