0
Alumnas:Angélica LeónAlejandra Barón
El uso de información electrónica y medios decomunicación tales como correo electrónico, redessociales, blogs, mensajería ...
 Agresióno violencia sexual: Dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual decla...
Son amenazas directas en algunasde las formas anteriormentecomentadas o material dañino quees motivo de preocupación oprop...
Se convierten en una herramientade rápida difusión y recepción (parala víctima), a través de la cualdesvalorizarla, insult...
Los potentes móviles actuales,incorporan cámaras de altaresolución y grabadoras de sonidosque, al igual que en caso anteri...
Sucede cuando el agresor entra enla cuenta de alguien, se hace pasarpor la víctima y manda mensajes demal gusto a otras pe...
   Requiere destreza y conocimientos sobre    Internet. Esta información la obtiene    principalmente de foros informátic...
 Ciberbullying   o ciberacoso escolar: Uso deliberado de tecnologías de información (Internet, redes sociales virtuales,...
Crimen genérico o crimen electrónico, que agobia con operaciones ilícitasrealizadas por medio de internet o que tienen com...
 leyque establece castigos penales para los delitos informáticos como el robo de contraseñas, la interceptación de correo...
Angelica y aleja 97
Upcoming SlideShare
Loading in...5
×

Angelica y aleja 97

43

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
43
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Angelica y aleja 97"

  1. 1. Alumnas:Angélica LeónAlejandra Barón
  2. 2. El uso de información electrónica y medios decomunicación tales como correo electrónico, redessociales, blogs, mensajería instantánea, mensajes detexto ,teléfonos móviles, y websites difamatorios paraacosar a un individuo o grupo, mediante ataquespersonales u otros medios. Puede constituir un delitopenal . El ciberacoso es voluntarioso e implica un dañorecurrente y repetitivo infligido a través del medio deltexto electrónico. Según R.B. Standlerel acosopretende causar angustia emocional, preocupación, yno tiene propósito legítimo para la elección decomunicaciones. El ciberacoso puede ser tan simplecomo continuar mandando e-mails a alguien que hadicho que no quiere permanecer en contacto con elremitente. El ciberacoso puede también incluiramenazas, connotaciones sexuales, etiquetaspeyorativas (p.ej., discurso del odio).
  3. 3.  Agresióno violencia sexual: Dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual declarada (ataques directos a la persona) a comentarios de alto contenido sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo como objeto sexual).
  4. 4. Son amenazas directas en algunasde las formas anteriormentecomentadas o material dañino quees motivo de preocupación oproporciona pistas de que la personaestá emocionalmente ofendida yconsidera dañar a otra más débil .
  5. 5. Se convierten en una herramientade rápida difusión y recepción (parala víctima), a través de la cualdesvalorizarla, insultarla o inclusoamenazarla.
  6. 6. Los potentes móviles actuales,incorporan cámaras de altaresolución y grabadoras de sonidosque, al igual que en caso anterior, seconvierten en una técnica perfectapara grabar y posteriormente subir ala red, una paliza entre compañeros,insultos, amenazas y demás hechosvejatorios, con una difusión muyamplia entre la juventud.
  7. 7. Sucede cuando el agresor entra enla cuenta de alguien, se hace pasarpor la víctima y manda mensajes demal gusto a otras personas.
  8. 8.  Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o FOLOGS para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  9. 9.  Ciberbullying o ciberacoso escolar: Uso deliberado de tecnologías de información (Internet, redes sociales virtuales, telefonía móvil y videojuegos online) para ejercer maltrato psicológico y continuado entre iguales.
  10. 10. Crimen genérico o crimen electrónico, que agobia con operaciones ilícitasrealizadas por medio de internet o que tienen como objetivo destruir y dañarordenadores, medios electrónicos y redes de Internet. Sin embargo, lascategorías que definen un delito informático son aún mayores y complejas ypueden incluir delitos tradicionales como el fraude, el robo, chantaje,falsificación y la malversación publica en los cuales ordenadores y redes hansido utilizados. Con el desarrollo de la programación y de Internet, los delitosinformáticos se han vuelto más frecuentes y sofisticados.El ciberacoso, también conocido con el término en inglés "cyberbullying", es eldelito más habitual cometido a través de las redes sociales por parte demenores, que han trasladado de las aulas a Internet estas prácticasaprovechando la falsa sensación de impunidad y anonimato que les otorga lared. Es el uso de información electrónica y medios de comunicación tales comoe-mail, Messenger, mensajes de texto, blogs, celulares, y websites difamatoriospara acosar a un individuo o grupo, mediante ataques personales u otrosmedios, y puede constituir un delito informático. El ciber-bullying esvoluntarioso e implica un daño recurrente y repetitivo infligido a través delmedio del texto electrónico. El acoso pretende causar angustia emocional,preocupación, y no tiene propósito legítimo para la elección decomunicaciones. El ciber-bullying puede ser tan simple como continuarmandando e-mails a alguien que ha dicho que no quiere permanecer encontacto con el remitente. El ciber-bullying puede también incluir amenazas,connotaciones sexuales, palabras peyorativas”.
  11. 11.  leyque establece castigos penales para los delitos informáticos como el robo de contraseñas, la interceptación de correos electrónicos y la pornografía en internet que involucre castigo va desde multas a penas carcelarias. Por unanimidad la Cámara de Diputados sancionó y derivó al Poder Ejecutivo el proyecto de ley que agrega al Código Penal los delitos informáticos en sus distintas formas. El texto aprobado modifica los artículos 140, 175 y 188 del mencionado cuerpo legal menores.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×