SlideShare uma empresa Scribd logo
1 de 12
Alumnas:
Angélica León
Alejandra Barón
El uso de información electrónica y medios de
comunicación tales como correo electrónico, redes
sociales, blogs, mensajería instantánea, mensajes de
texto ,teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir un delito
penal . El ciberacoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del
texto electrónico. Según R.B. Standlerel acoso
pretende causar angustia emocional, preocupación, y
no tiene propósito legítimo para la elección de
comunicaciones. El ciberacoso puede ser tan simple
como continuar mandando e-mails a alguien que ha
dicho que no quiere permanecer en contacto con el
remitente. El ciberacoso puede también incluir
amenazas, connotaciones sexuales, etiquetas
peyorativas (p.ej., discurso del odio).
 Agresióno violencia sexual: Dentro de
 ésta podemos encontrar diferentes
 niveles, esto es, desde la agresión
 sexual declarada (ataques directos a
 la persona) a comentarios de alto
 contenido sexual, vídeos subidos de
 tono o pornografía que deshumanice
 a las mujeres (sólo como objeto
 sexual).
Son amenazas directas en algunas
de las formas anteriormente
comentadas o material dañino que
es motivo de preocupación o
proporciona pistas de que la persona
está emocionalmente ofendida y
considera dañar a otra más débil .
Se convierten en una herramienta
de rápida difusión y recepción (para
la víctima), a través de la cual
desvalorizarla, insultarla o incluso
amenazarla.
Los potentes móviles actuales,
incorporan cámaras de alta
resolución y grabadoras de sonidos
que, al igual que en caso anterior, se
convierten en una técnica perfecta
para grabar y posteriormente subir a
la red, una paliza entre compañeros,
insultos, amenazas y demás hechos
vejatorios, con una difusión muy
amplia entre la juventud.
Sucede cuando el agresor entra en
la cuenta de alguien, se hace pasar
por la víctima y manda mensajes de
mal gusto a otras personas.
   Requiere destreza y conocimientos sobre
    Internet. Esta información la obtiene
    principalmente de foros informáticos.
   Falsa acusación: La mayoría de los
    acosadores intentan dañar la reputación de
    la víctima manipulando a gente contra él.
   Publicación de información falsa sobre las
    víctimas en sitios web. Pueden crear sus
    propias webs, páginas de redes sociales
    (páginas de Facebook), blogs o FOLOGS
    para este propósito. Mientras el foro donde
    se aloja no sea eliminado, puede perpetuar
    el acoso durante meses o años. Y aunque
    se elimine la web, todo lo que se publica en
    Internet se queda en la red.
 Ciberbullying   o ciberacoso escolar:

 Uso deliberado de tecnologías de
 información (Internet, redes sociales
 virtuales, telefonía móvil y videojuegos
 online) para ejercer maltrato
 psicológico y continuado entre iguales.
Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún mayores y complejas y
pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación publica en los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
El ciberacoso, también conocido con el término en inglés "cyberbullying", es el
delito más habitual cometido a través de las redes sociales por parte de
menores, que han trasladado de las aulas a Internet estas prácticas
aprovechando la falsa sensación de impunidad y anonimato que les otorga la
red.
  Es el uso de información electrónica y medios de comunicación tales como
e-mail, Messenger, mensajes de texto, blogs, celulares, y websites difamatorios
para acosar a un individuo o grupo, mediante ataques personales u otros
medios, y puede constituir un delito informático. El ciber-bullying es
voluntarioso e implica un daño recurrente y repetitivo infligido a través del
medio del texto electrónico. El acoso pretende causar angustia emocional,
preocupación, y no tiene propósito legítimo para la elección de
comunicaciones. El ciber-bullying puede ser tan simple como continuar
mandando e-mails a alguien que ha dicho que no quiere permanecer en
contacto con el remitente. El ciber-bullying puede también incluir amenazas,
connotaciones sexuales, palabras peyorativas”.
 leyque establece castigos penales para los
 delitos informáticos como el robo de
 contraseñas, la interceptación de correos
 electrónicos y la pornografía en internet que
 involucre castigo va desde multas a penas
 carcelarias.
 Por unanimidad la Cámara de Diputados
 sancionó y derivó al Poder Ejecutivo el
 proyecto de ley que agrega al Código Penal
 los delitos informáticos en sus distintas
 formas. El texto aprobado modifica los
 artículos 140, 175 y 188 del mencionado
 cuerpo legal menores.
Ciberacoso y delitos informáticos: amenazas en la red

Mais conteúdo relacionado

Mais procurados (20)

Trab[1]
Trab[1]Trab[1]
Trab[1]
 
Trab
TrabTrab
Trab
 
Trab[1]
Trab[1]Trab[1]
Trab[1]
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Ppt ciberbullying.3
Ppt ciberbullying.3Ppt ciberbullying.3
Ppt ciberbullying.3
 
El ciberbullying
El ciberbullyingEl ciberbullying
El ciberbullying
 
Presentacion ciberacoso
Presentacion ciberacosoPresentacion ciberacoso
Presentacion ciberacoso
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Trab
TrabTrab
Trab
 
Ciberbullyng marlon (1)
Ciberbullyng marlon (1)Ciberbullyng marlon (1)
Ciberbullyng marlon (1)
 
Bullying y ciberbullying
Bullying y ciberbullyingBullying y ciberbullying
Bullying y ciberbullying
 
Diapositivas cyberbullying
Diapositivas cyberbullyingDiapositivas cyberbullying
Diapositivas cyberbullying
 
El ciberbullying!!
El ciberbullying!!El ciberbullying!!
El ciberbullying!!
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2Ciberacoso campaña de concientizacion de privacidad y sguridad 2
Ciberacoso campaña de concientizacion de privacidad y sguridad 2
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 

Destaque (20)

Carlos
CarlosCarlos
Carlos
 
Futuro comercio electronico
Futuro comercio electronicoFuturo comercio electronico
Futuro comercio electronico
 
Presentacion 4
Presentacion 4Presentacion 4
Presentacion 4
 
Baloncesto
BaloncestoBaloncesto
Baloncesto
 
Bla diapositiva
Bla diapositivaBla diapositiva
Bla diapositiva
 
Métodos anticonceptivos
Métodos anticonceptivosMétodos anticonceptivos
Métodos anticonceptivos
 
Musica y baile en los afrocolombianos
Musica y baile en los afrocolombianosMusica y baile en los afrocolombianos
Musica y baile en los afrocolombianos
 
Herramientas Informáticas
Herramientas InformáticasHerramientas Informáticas
Herramientas Informáticas
 
7. reglas de diferenciación iii
7. reglas de diferenciación iii7. reglas de diferenciación iii
7. reglas de diferenciación iii
 
Ines duran
Ines duranInes duran
Ines duran
 
Práctica de lectura, escritura y producciones calismonte
Práctica de lectura, escritura y producciones calismontePráctica de lectura, escritura y producciones calismonte
Práctica de lectura, escritura y producciones calismonte
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lectura 3
Lectura 3Lectura 3
Lectura 3
 
Web2.0 susana celis
Web2.0 susana celisWeb2.0 susana celis
Web2.0 susana celis
 
RODIN Repositorio de la UCA
RODIN Repositorio de la UCARODIN Repositorio de la UCA
RODIN Repositorio de la UCA
 
Diapositivasdeber
DiapositivasdeberDiapositivasdeber
Diapositivasdeber
 
Trabajo sheii
Trabajo sheiiTrabajo sheii
Trabajo sheii
 
Convivencia y Ayuda entre iguales
Convivencia y Ayuda entre igualesConvivencia y Ayuda entre iguales
Convivencia y Ayuda entre iguales
 
Elmilagrodelacancion
ElmilagrodelacancionElmilagrodelacancion
Elmilagrodelacancion
 
Campaña de salud contra la influenza
Campaña de salud contra la influenza Campaña de salud contra la influenza
Campaña de salud contra la influenza
 

Semelhante a Ciberacoso y delitos informáticos: amenazas en la red

Semelhante a Ciberacoso y delitos informáticos: amenazas en la red (20)

Cyber bulling
Cyber bullingCyber bulling
Cyber bulling
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
El cyber bullying
El cyber bullyingEl cyber bullying
El cyber bullying
 
Acoso en Redes :(
Acoso en Redes :(Acoso en Redes :(
Acoso en Redes :(
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Gerson
GersonGerson
Gerson
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Las consecuen del ciberbullying
Las consecuen del ciberbullyingLas consecuen del ciberbullying
Las consecuen del ciberbullying
 
Cyberbullyng por VanessaBello
Cyberbullyng por VanessaBelloCyberbullyng por VanessaBello
Cyberbullyng por VanessaBello
 
TRABAJO BULLYING(darwin/maicol)
TRABAJO BULLYING(darwin/maicol)TRABAJO BULLYING(darwin/maicol)
TRABAJO BULLYING(darwin/maicol)
 
trabajo bullying (darwin/maicol)
trabajo bullying (darwin/maicol)trabajo bullying (darwin/maicol)
trabajo bullying (darwin/maicol)
 
Maicol
MaicolMaicol
Maicol
 
Diapositivas-ciberbullying
Diapositivas-ciberbullyingDiapositivas-ciberbullying
Diapositivas-ciberbullying
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbulliyng by:leo vega y axel sanchez
Ciberbulliyng by:leo vega y axel sanchezCiberbulliyng by:leo vega y axel sanchez
Ciberbulliyng by:leo vega y axel sanchez
 
Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01Diapositivascyberbullying 110516085637-phpapp01
Diapositivascyberbullying 110516085637-phpapp01
 

Ciberacoso y delitos informáticos: amenazas en la red

  • 2. El uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto ,teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal . El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standlerel acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.ej., discurso del odio).
  • 3.  Agresióno violencia sexual: Dentro de ésta podemos encontrar diferentes niveles, esto es, desde la agresión sexual declarada (ataques directos a la persona) a comentarios de alto contenido sexual, vídeos subidos de tono o pornografía que deshumanice a las mujeres (sólo como objeto sexual).
  • 4. Son amenazas directas en algunas de las formas anteriormente comentadas o material dañino que es motivo de preocupación o proporciona pistas de que la persona está emocionalmente ofendida y considera dañar a otra más débil .
  • 5. Se convierten en una herramienta de rápida difusión y recepción (para la víctima), a través de la cual desvalorizarla, insultarla o incluso amenazarla.
  • 6. Los potentes móviles actuales, incorporan cámaras de alta resolución y grabadoras de sonidos que, al igual que en caso anterior, se convierten en una técnica perfecta para grabar y posteriormente subir a la red, una paliza entre compañeros, insultos, amenazas y demás hechos vejatorios, con una difusión muy amplia entre la juventud.
  • 7. Sucede cuando el agresor entra en la cuenta de alguien, se hace pasar por la víctima y manda mensajes de mal gusto a otras personas.
  • 8. Requiere destreza y conocimientos sobre Internet. Esta información la obtiene principalmente de foros informáticos.  Falsa acusación: La mayoría de los acosadores intentan dañar la reputación de la víctima manipulando a gente contra él.  Publicación de información falsa sobre las víctimas en sitios web. Pueden crear sus propias webs, páginas de redes sociales (páginas de Facebook), blogs o FOLOGS para este propósito. Mientras el foro donde se aloja no sea eliminado, puede perpetuar el acoso durante meses o años. Y aunque se elimine la web, todo lo que se publica en Internet se queda en la red.
  • 9.  Ciberbullying o ciberacoso escolar:  Uso deliberado de tecnologías de información (Internet, redes sociales virtuales, telefonía móvil y videojuegos online) para ejercer maltrato psicológico y continuado entre iguales.
  • 10. Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación publica en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. El ciberacoso, también conocido con el término en inglés "cyberbullying", es el delito más habitual cometido a través de las redes sociales por parte de menores, que han trasladado de las aulas a Internet estas prácticas aprovechando la falsa sensación de impunidad y anonimato que les otorga la red. Es el uso de información electrónica y medios de comunicación tales como e-mail, Messenger, mensajes de texto, blogs, celulares, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios, y puede constituir un delito informático. El ciber-bullying es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciber-bullying puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciber-bullying puede también incluir amenazas, connotaciones sexuales, palabras peyorativas”.
  • 11.  leyque establece castigos penales para los delitos informáticos como el robo de contraseñas, la interceptación de correos electrónicos y la pornografía en internet que involucre castigo va desde multas a penas carcelarias. Por unanimidad la Cámara de Diputados sancionó y derivó al Poder Ejecutivo el proyecto de ley que agrega al Código Penal los delitos informáticos en sus distintas formas. El texto aprobado modifica los artículos 140, 175 y 188 del mencionado cuerpo legal menores.