Your SlideShare is downloading. ×
Angelica y aleja 97
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Angelica y aleja 97

37
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
37
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Alumnas:Angélica LeónAlejandra Barón
  • 2. El uso de información electrónica y medios decomunicación tales como correo electrónico, redessociales, blogs, mensajería instantánea, mensajes detexto ,teléfonos móviles, y websites difamatorios paraacosar a un individuo o grupo, mediante ataquespersonales u otros medios. Puede constituir un delitopenal . El ciberacoso es voluntarioso e implica un dañorecurrente y repetitivo infligido a través del medio deltexto electrónico. Según R.B. Standlerel acosopretende causar angustia emocional, preocupación, yno tiene propósito legítimo para la elección decomunicaciones. El ciberacoso puede ser tan simplecomo continuar mandando e-mails a alguien que hadicho que no quiere permanecer en contacto con elremitente. El ciberacoso puede también incluiramenazas, connotaciones sexuales, etiquetaspeyorativas (p.ej., discurso del odio).
  • 3.  Agresióno violencia sexual: Dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual declarada (ataques directos a la persona) a comentarios de alto contenido sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo como objeto sexual).
  • 4. Son amenazas directas en algunasde las formas anteriormentecomentadas o material dañino quees motivo de preocupación oproporciona pistas de que la personaestá emocionalmente ofendida yconsidera dañar a otra más débil .
  • 5. Se convierten en una herramientade rápida difusión y recepción (parala víctima), a través de la cualdesvalorizarla, insultarla o inclusoamenazarla.
  • 6. Los potentes móviles actuales,incorporan cámaras de altaresolución y grabadoras de sonidosque, al igual que en caso anterior, seconvierten en una técnica perfectapara grabar y posteriormente subir ala red, una paliza entre compañeros,insultos, amenazas y demás hechosvejatorios, con una difusión muyamplia entre la juventud.
  • 7. Sucede cuando el agresor entra enla cuenta de alguien, se hace pasarpor la víctima y manda mensajes demal gusto a otras personas.
  • 8.  Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o FOLOGS para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 9.  Ciberbullying o ciberacoso escolar: Uso deliberado de tecnologías de información (Internet, redes sociales virtuales, telefonía móvil y videojuegos online) para ejercer maltrato psicológico y continuado entre iguales.
  • 10. Crimen genérico o crimen electrónico, que agobia con operaciones ilícitasrealizadas por medio de internet o que tienen como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. Sin embargo, lascategorías que definen un delito informático son aún mayores y complejas ypueden incluir delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación publica en los cuales ordenadores y redes hansido utilizados. Con el desarrollo de la programación y de Internet, los delitosinformáticos se han vuelto más frecuentes y sofisticados.El ciberacoso, también conocido con el término en inglés "cyberbullying", es eldelito más habitual cometido a través de las redes sociales por parte demenores, que han trasladado de las aulas a Internet estas prácticasaprovechando la falsa sensación de impunidad y anonimato que les otorga lared. Es el uso de información electrónica y medios de comunicación tales comoe-mail, Messenger, mensajes de texto, blogs, celulares, y websites difamatoriospara acosar a un individuo o grupo, mediante ataques personales u otrosmedios, y puede constituir un delito informático. El ciber-bullying esvoluntarioso e implica un daño recurrente y repetitivo infligido a través delmedio del texto electrónico. El acoso pretende causar angustia emocional,preocupación, y no tiene propósito legítimo para la elección decomunicaciones. El ciber-bullying puede ser tan simple como continuarmandando e-mails a alguien que ha dicho que no quiere permanecer encontacto con el remitente. El ciber-bullying puede también incluir amenazas,connotaciones sexuales, palabras peyorativas”.
  • 11.  leyque establece castigos penales para los delitos informáticos como el robo de contraseñas, la interceptación de correos electrónicos y la pornografía en internet que involucre castigo va desde multas a penas carcelarias. Por unanimidad la Cámara de Diputados sancionó y derivó al Poder Ejecutivo el proyecto de ley que agrega al Código Penal los delitos informáticos en sus distintas formas. El texto aprobado modifica los artículos 140, 175 y 188 del mencionado cuerpo legal menores.