CYBERBULLING O Ciberacoso  LINA TOVAR  MAICOL MELLIZO  ATANASIO GIRARDOT  1102 J.T  2013
DEFINICION   es el uso de información electrónica y medios de    comunicación tales como correo electrónico, redes    soc...
Características del ciberacoso   Requiere destreza y conocimientos sobre Internet. Esta información la obtiene    princip...
Tipos de ciberacoso   Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son    mayores de edad   Ciberacoso...
Penalización   Ley 1098 de 2006 Código de infancia y adolescencia DERECHO A LA    INTIMIDAD. Los niños, las niñas y los a...
Fraude   El fraude informático es inducir a otro a hacer o a restringirse en    hacer alguna cosa de lo cual el criminal ...
Spam   El Spam o los correos electrónicos, no solicitados para propósito    comercial, es ilegal en diferentes grados. La...
Castigos para delitosinformáticos   El que sin autorización o por fuera de lo acordado, acceda en todo o    en aparte a u...
Upcoming SlideShare
Loading in...5
×

Cyberbulling o ciberacoso

93

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
93
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Cyberbulling o ciberacoso

  1. 1. CYBERBULLING O Ciberacoso LINA TOVAR MAICOL MELLIZO ATANASIO GIRARDOT 1102 J.T 2013
  2. 2. DEFINICION es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas
  3. 3. Características del ciberacoso Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos. Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él. Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o fotologs para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red. A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta. El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado (blogs, websites), incluso facilitando en algunos casos sus teléfonos, de manera que gente extraña se puede adherir a la agresión.
  4. 4. Tipos de ciberacoso Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad
  5. 5. Penalización Ley 1098 de 2006 Código de infancia y adolescencia DERECHO A LA INTIMIDAD. Los niños, las niñas y los adolescentes tienen derecho a la intimidad personal, mediante la protección contra toda ingerencia arbitraria o ilegal en su vida privada, la de su familia, domicilio y correspondencia. Así mismo, serán protegidos contra toda conducta, acción o circunstancia que afecte su dignidad. DERECHO A LA INTEGRIDAD PERSONAL . Los niños, las niñas y los adolescentes tienen derecho a ser protegidos contra todas las acciones o conductas que causen muerte, daño o sufrimiento físico, sexual o psicológico 12. Ley 1098 de 2006 Código de infancia y adolescencia El sistema de responsabilidad penal para adolescentes rige para personas que tengan entre catorce (14) y dieciocho (18) años al momento de cometer el hecho punible. Sin perjuicio de la responsabilidad civil de los padres o representantes legales, así como la responsabilidad penal consagrada en el numeral 211 del artículo 25 del Código Penal, las personas menores de catorce (14) años, no serán juzgadas ni declaradas responsables penalmente, privadas de libertad, bajo denuncia o sindicación de haber cometido una conducta punible .
  6. 6. Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  7. 7. Spam El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva (en España la LSSI o Ley de la Sociedad de los Servicios de Informacion) y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. l Spam no es un delito, sino una infracción administrativa, sancionada con multa. Dentro de los actos informáticos que relacionan al SPAM existen distintos tipo Spam: Se envía a través del correo electrónico. Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes.
  8. 8. Castigos para delitosinformáticos El que sin autorización o por fuera de lo acordado, acceda en todo o en aparte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de 48 a 96 meses, y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
  1. ¿Le ha llamado la atención una diapositiva en particular?

    Recortar diapositivas es una manera útil de recopilar información importante para consultarla más tarde.

×