Etiqueta: ciberdelitos

Cambios en los delitos informáticos en el nuevo Código Penal español

El 23 de diciembre entró en vigor la enésima reforma del Código Penal español. En él se incluyen algunas variaciones importantes relativas a los ciberdelitos. Analizamos algunas de ellas: Modificaciones penales sobre ciberdelitos Será delito «borrar, dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos y el acceso sin autorización a datos o programas contenidos en un sistema informático» y también «obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno» (por ejemplo un sitio web). Así mismo se castiga «Descubrir y revelar secretos: acceso sin autorización vulnerando las medidas de seguridad a datos o programas...

Leer más

Extorsionan a un usuario de una red social tras robarle sus claves y fotos íntimas

Una joven de 18 años, con antecedentes, ha sido arrestada en Tudela (Navarra) junto con un menor de edad, acusados de usurpar identidad de una persona en una red social, publicar fotos íntimas suyas y extorsionarle. Ambos fueron detenidos cuando recogían el dinero exigido a la víctima para devolverle las claves de acceso y acusados de los delitos de usurpación de estado civil, contra la intimidad, extorsión y amenazas. La víctima descubrió los hechos cuando, al intentar acceder a una red social de Internet de la que era usuario, vio que no podía hacerlo utilizando sus claves habituales. Cuando...

Leer más

PantallasAmigas: prevención y ciudadanía digital responsable en defensa de los ciberderechos de la infancia

En 1954 la Asamblea General de Naciones Unidas recomendó que todos los países instituyeran el Día Universal del Niño, fecha que se dedicaría a actividades para promover el bienestar de los niños del mundo. El día 20 de noviembre fue la fecha elegida, conmemorando las fechas en que la Asamblea aprobó la Declaración de los Derechos del Niño (1959) y la Convención sobre los Derechos del Niño (1989). Pero ¿qué implica la aplicación y defensa de dichos derechos en el ámbito de Internet y otras Nuevas Tecnologías? Según Jorge Flores , director de PantallasAmigas, «en esencia, poco o nada...

Leer más

Un web avisa a usuarios de Twitter de que sus fotos revelan su ubicación

El web ICanStalkU.com (Te puedo acechar), creado por los consultores de seguridad Larry Pesce (de la NWN Corporation de Waltham, Massachusetts) y Ben Jackson (de Mayhemic Labs de Boston) advierten de forma pública y privada sobre los peligros a los que se exponen los usuarios que publican en Twitter fotos geoetiquetadas. El web presenta un flujo en tiempo real de fotos subidas a Twitter que contienen metadata con coordenadas, y la persona que subió la foto también recibe una notificación vía Twitter avisándole del peligro. La fotos y vídeos obtenidos mediante teléfonos dotados de capacidad GPS, pueden contener geoetiquetas,...

Leer más

Recursos Educativos / Material Didáctico

Educar en familia
Educar en familia
Educar en Familia con el Ejemplo para el Buen Uso del Móvil
Parentalidad Digital Positiva
Parentalidad Digital Positiva
Decálogo para la Parentalidad Digital Positiva
Information Disorder
Information Disorder
Recurso educativo para hacer frente a la desinformación
Delintest
Delintest
Recurso educativo para la prevención de los ciberdelitos adolescentes
Videojuegos en familia
Videojuegos en familia
Propuestas para el disfrute saludable de videojuegos
Respeto imágenes íntimas
Respeto imágenes íntimas
Prevención contra la distribución no consentida de imágenes íntimas
Pilar y su Celular
Pilar y su Celular
Programa educativo para el uso saludable smartphones
Sexting
Sexting
Campaña "Pensar antes de sextear"
Reducir el uso del móvil
Reducir el uso del móvil
Diez Trucos para reducir el uso del móvil
¿Tu hijo ve porno?
¿Tu hijo ve porno?
Concienciación sobre el consumo de porno en edades tempranas
Equilibrio Digital
Equilibrio Digital
Móvil y Videojuegos. Disfrutar sin Abusar
Sharenting Responsable
Sharenting Responsable
Diez razones para el sharenting responsable
Salud Digital
Salud Digital
Decálogo para un confinamiento digital saludable en familia
Sexting Seguro
Sexting Seguro
Decálogo para el sexting seguro
Peter y Twitter
Peter y Twitter
Proyecto para educación para la convivencia y la ciudadanía digital
Guía Violencia Sexual en Internet
Guía Violencia Sexual en Internet
Guía para la prevención de la violencia digital sexual de género
Ciberseguridad para Videojuegos
Ciberseguridad para Videojuegos
Diez Consejos de Ciberseguridad para Videojuegos
Guía Discord
Guía Discord
Guía de Discord para madres y padres
Guía Roblox
Guía Roblox
Guía de Roblox para madres y padres
Desescalada Digital
Desescalada Digital
Seis pasos para la desescalada digital en familia
¡Practica el modo avión!
¡Practica el modo avión!
Ventajas del modo avión para desconectar
Tolerencia en Internet
Tolerencia en Internet
Contra los Discursos de Odio, por el Respeto y la Diversidad
Cibermanagers
Cibermanagers
Aprendizaje Servicio Solidario para el uso seguro de las TIC
Amy_16, una historia de sextorsión
Amy_16, una historia de sextorsión
Multimedia educativo para la prevención de la sextorsión y la violencia digital de género
Guía Videojuegos
Guía Videojuegos
Guía de mediación parental para el disfrute saludable de videojuegos
Guía TikTok
Guía TikTok
Guía de TikTok para madres y padres
Guía Twitch
Guía Twitch
Guía de Twitch para madres y padres
Canal YouTube Didáctico
Canal YouTube Didáctico
Canal YouTube PantallasAmigas
Selfie Seguro
Selfie Seguro
Diez situaciones a evitar para un selfie sin riesgos
Violencia de género digital
Violencia de género digital
Diez formas de control digital que se ejerce sobre jóvenes y adolescentes
App SmartPRIVIAL
App SmartPRIVIAL
Trivial para el manejo inteligente de la privacidad
Guía Ciberviolencia de Género
Guía Ciberviolencia de Género
Ciberviolencia de género y sexual en la adolescencia. Guía de apoyo para profesionales
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad