SlideShare una empresa de Scribd logo
1 de 8
Delitos cibernéticos
Ley Olimpia
no se refiere a una ley como tal, sino a un conjunto de reformas
legislativas encaminadas a reconocer la violencia digital y sancionar los
delitos que violen la intimidad sexual de las personas a través de medios
digitales, también conocida como ciber violencia.
CAPÍTULO V
DELITO CONTRA LA PRIVACIDAD SEXUAL O INTIMIDAD CORPORAL
Artículo 343 bis. - Comete el delito contra la privacidad sexual o intimidad corporal
quien o quienes publiquen, difundan o compartan, a través de cualquier medio
electrónico, imágenes, audios o videos sobre la vida sexual y/o intimidad corporal de
una persona, sin su consentimiento.
Sexting
Termino utilizado para denominar el envió de materiales con
connotación sexual a través de internet (mensajes, fotos, videos,
videollamadas, etc.)
Pasos que se siguieron para
el desbloqueo del teléfono
1.- El primer paso es apagar el teléfono.
2.- Se enciende el teléfono.
3.- posteriormente cuando vibre y salga la marca del fabricante, se
procederá a presionar la tecla de volumen hacia abajo para poder ingresar
al modo seguro, esperamos un momento para que la animación del
fabricante termine.
4.- Cuando encienda el teléfono, en una parte de sus esquinas aparecerá la
leyenda “modo seguro” el cual indicara que ya estaremos en ese modo,
pero no podremos desinstalar la aplicación para poder ingresar al teléfono
de manera normal.
5.- Iremos a configuraciones para poder deshabilitar la aplicación, después
buscaremos la parte donde dice “administración de aplicaciones”
presionaremos esa opción y después que hayamos entrado buscaremos otra
opción que diga “aparecer sobre otras aplicaciones”.
6.-Nos aparecerá el logo de la aplicación y lo único que haremos es tocar la
barrita azul que nos aparecerá aun lado y con eso estaríamos desactivando la
aplicación.
7.- Apagaremos de nuevo el teléfono.
8.- lo vamos a encender y ahora sí, ya no tendremos ningún problema para
poder acceder a toda su información que este contenga.
Spyware
La función de este virus es, recoger datos e información y observar la
actividad del usuario sin su consentimiento

Más contenido relacionado

Similar a Delitos cibernéticos (Proyecto integrador).pptx

Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadRichard Canabate
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMarcEscandellAntich
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Gonzalo Viteri
 
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Gonzalo Viteri
 
Como rastrear un celular - como rastrear un celular desde mi pc
Como rastrear un celular - como rastrear un celular desde mi pcComo rastrear un celular - como rastrear un celular desde mi pc
Como rastrear un celular - como rastrear un celular desde mi pcGonzalo Viteri
 
Imei computacion
Imei computacionImei computacion
Imei computacionLeslylp
 
Spybubble te enseña como rastrear un celular
Spybubble te enseña como rastrear un celularSpybubble te enseña como rastrear un celular
Spybubble te enseña como rastrear un celularProgramaespiaParaCelular
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIAEnmerLR
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movillocoxxx999
 
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...Gonzalo Viteri
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticosbayronpedrazaurr
 

Similar a Delitos cibernéticos (Proyecto integrador).pptx (20)

Guía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI SeguridadGuía para configurar dispositivos Android_ OSI Seguridad
Guía para configurar dispositivos Android_ OSI Seguridad
 
Capacitación wh
Capacitación whCapacitación wh
Capacitación wh
 
Mi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivosMi plan de seguridad para dispositivos
Mi plan de seguridad para dispositivos
 
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
Como rastrear un celular desde mi pc - Software para rastrear un telefono cel...
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
Como espiar un celular por medio de spybubble- Como rastrear un celular desde...
 
Como rastrear un celular - como rastrear un celular desde mi pc
Como rastrear un celular - como rastrear un celular desde mi pcComo rastrear un celular - como rastrear un celular desde mi pc
Como rastrear un celular - como rastrear un celular desde mi pc
 
Reto final curso NOOC
Reto final curso NOOCReto final curso NOOC
Reto final curso NOOC
 
Imei computacion
Imei computacionImei computacion
Imei computacion
 
Permisos de Apps
Permisos de AppsPermisos de Apps
Permisos de Apps
 
Spybubble te enseña como rastrear un celular
Spybubble te enseña como rastrear un celularSpybubble te enseña como rastrear un celular
Spybubble te enseña como rastrear un celular
 
Manual hik vision
Manual hik visionManual hik vision
Manual hik vision
 
SPYWARE PROGRAMA ESPIA
SPYWARE  PROGRAMA ESPIASPYWARE  PROGRAMA ESPIA
SPYWARE PROGRAMA ESPIA
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
 
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
Como Rastrear un Celular Desde mi Pc - Spybubble te enseña como rastrear un c...
 
Programas
ProgramasProgramas
Programas
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 

Último

477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 

Último (8)

477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 

Delitos cibernéticos (Proyecto integrador).pptx

  • 2. Ley Olimpia no se refiere a una ley como tal, sino a un conjunto de reformas legislativas encaminadas a reconocer la violencia digital y sancionar los delitos que violen la intimidad sexual de las personas a través de medios digitales, también conocida como ciber violencia.
  • 3. CAPÍTULO V DELITO CONTRA LA PRIVACIDAD SEXUAL O INTIMIDAD CORPORAL Artículo 343 bis. - Comete el delito contra la privacidad sexual o intimidad corporal quien o quienes publiquen, difundan o compartan, a través de cualquier medio electrónico, imágenes, audios o videos sobre la vida sexual y/o intimidad corporal de una persona, sin su consentimiento.
  • 4. Sexting Termino utilizado para denominar el envió de materiales con connotación sexual a través de internet (mensajes, fotos, videos, videollamadas, etc.)
  • 5. Pasos que se siguieron para el desbloqueo del teléfono
  • 6. 1.- El primer paso es apagar el teléfono. 2.- Se enciende el teléfono. 3.- posteriormente cuando vibre y salga la marca del fabricante, se procederá a presionar la tecla de volumen hacia abajo para poder ingresar al modo seguro, esperamos un momento para que la animación del fabricante termine. 4.- Cuando encienda el teléfono, en una parte de sus esquinas aparecerá la leyenda “modo seguro” el cual indicara que ya estaremos en ese modo, pero no podremos desinstalar la aplicación para poder ingresar al teléfono de manera normal.
  • 7. 5.- Iremos a configuraciones para poder deshabilitar la aplicación, después buscaremos la parte donde dice “administración de aplicaciones” presionaremos esa opción y después que hayamos entrado buscaremos otra opción que diga “aparecer sobre otras aplicaciones”. 6.-Nos aparecerá el logo de la aplicación y lo único que haremos es tocar la barrita azul que nos aparecerá aun lado y con eso estaríamos desactivando la aplicación. 7.- Apagaremos de nuevo el teléfono. 8.- lo vamos a encender y ahora sí, ya no tendremos ningún problema para poder acceder a toda su información que este contenga.
  • 8. Spyware La función de este virus es, recoger datos e información y observar la actividad del usuario sin su consentimiento