SlideShare una empresa de Scribd logo
1 de 8
LEY OLIMPIA
En contra de la CiberViolencia
Edna Catalina Godoy Carbajal Maestría en Educación Materia: Tecnología Educativa
Hablemos deViolencia Digital
Acciones en las que se expongan,
difundan o reproduzcan imágenes o
videos de contenido sexual íntimo de
una persona sin su consentimiento, a
través de medios tecnológicos y que por
su naturaleza atentan contra la
integridad, la dignidad y la vida privada
de las mujeres causando daño
psicológico, económico o sexual tanto
en el ámbito privado como en el
público, además de daño moral, tanto a
ellas como a sus familias.
http://sil.gobernacion.gob.mx/Archivos/Documentos/2022/03/asun_4318201_20220
301_1646182113.pdf
Historia contada por Olimpia a BBC Mundo
¿Qué es la LEY OLIMPIA?
La “Ley Olimpia” no se refiere a una ley como tal, sino
a un conjunto de reformas legislativas encaminadas a
reconocer la violencia digital y sancionar los delitos
que violen la intimidad sexual de las personas a través
de medios digitales, también conocida como
ciberviolencia.
http://ordenjuridico.gob.mx/violenciagenero/LEY%20OLIMPIA.pdf
Cuándo se aprobó la
LEY OLIMPIA
El 5 de noviembre de
2020, el Senado de la
República aprobó por
unanimidad la Ley
Olimpia. Sin embargo
desde 2018, 32 entidades
han tipificado la violencia
digital como un delito
castigable.
https://drive.google.com/file/d/1tN2dYEQ
KJtkUGwopw1b4WGQAkW2tvznG/view?
usp=share_link

Más contenido relacionado

La actualidad más candente

Cyberstalking
CyberstalkingCyberstalking
CyberstalkingTrevschic
 
EL DERECHO ROMANO Y SUS OBLIGACIONES
EL DERECHO ROMANO Y SUS OBLIGACIONES EL DERECHO ROMANO Y SUS OBLIGACIONES
EL DERECHO ROMANO Y SUS OBLIGACIONES Robert Rodriguez
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Typology of Cyber Crime
Typology of Cyber CrimeTypology of Cyber Crime
Typology of Cyber CrimeGaurav Patel
 
Cyberlaw and Cybercrime
Cyberlaw and CybercrimeCyberlaw and Cybercrime
Cyberlaw and CybercrimePravir Karna
 
Cuadro descriptivo fuentes de las obligaciones
Cuadro descriptivo fuentes de las obligacionesCuadro descriptivo fuentes de las obligaciones
Cuadro descriptivo fuentes de las obligacionesYennibel Canela
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Cyber laws - Ritu Gautam
Cyber laws - Ritu GautamCyber laws - Ritu Gautam
Cyber laws - Ritu GautamRitu Gautam
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestGeitheir Aldhair
 
Digital signatures
Digital signaturesDigital signatures
Digital signaturesatuljaybhaye
 
International convention on cyber crime
International convention on cyber crimeInternational convention on cyber crime
International convention on cyber crimeIshitaSrivastava21
 
O° mapa conceptual anita m°sepulveda
O° mapa conceptual anita m°sepulvedaO° mapa conceptual anita m°sepulveda
O° mapa conceptual anita m°sepulvedaDaniel Vera Salazar
 

La actualidad más candente (20)

Derecho mexica
Derecho mexicaDerecho mexica
Derecho mexica
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
CONTRATOS INFORMATICOS
CONTRATOS INFORMATICOSCONTRATOS INFORMATICOS
CONTRATOS INFORMATICOS
 
EL DERECHO ROMANO Y SUS OBLIGACIONES
EL DERECHO ROMANO Y SUS OBLIGACIONES EL DERECHO ROMANO Y SUS OBLIGACIONES
EL DERECHO ROMANO Y SUS OBLIGACIONES
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Typology of Cyber Crime
Typology of Cyber CrimeTypology of Cyber Crime
Typology of Cyber Crime
 
Cyberlaw and Cybercrime
Cyberlaw and CybercrimeCyberlaw and Cybercrime
Cyberlaw and Cybercrime
 
Cyber fraud
Cyber fraudCyber fraud
Cyber fraud
 
Privacy act
Privacy actPrivacy act
Privacy act
 
Estado de necesidad
Estado de necesidadEstado de necesidad
Estado de necesidad
 
Cuadro descriptivo fuentes de las obligaciones
Cuadro descriptivo fuentes de las obligacionesCuadro descriptivo fuentes de las obligaciones
Cuadro descriptivo fuentes de las obligaciones
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Privacy and Privacy Law in India By Prashant Mali
Privacy and Privacy Law in India By Prashant MaliPrivacy and Privacy Law in India By Prashant Mali
Privacy and Privacy Law in India By Prashant Mali
 
Contratos en el Derecho Romano
Contratos en el Derecho RomanoContratos en el Derecho Romano
Contratos en el Derecho Romano
 
Cyber laws - Ritu Gautam
Cyber laws - Ritu GautamCyber laws - Ritu Gautam
Cyber laws - Ritu Gautam
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
Digital signatures
Digital signaturesDigital signatures
Digital signatures
 
International convention on cyber crime
International convention on cyber crimeInternational convention on cyber crime
International convention on cyber crime
 
Tipos de contrato
Tipos de contratoTipos de contrato
Tipos de contrato
 
O° mapa conceptual anita m°sepulveda
O° mapa conceptual anita m°sepulvedaO° mapa conceptual anita m°sepulveda
O° mapa conceptual anita m°sepulveda
 

Similar a LEY olimpia final....pptx

Presentación-sexting.pptx
Presentación-sexting.pptxPresentación-sexting.pptx
Presentación-sexting.pptxMurcielagoHouse
 
reflexion
reflexionreflexion
reflexionRenun
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNETLillian Annie Mamani Huanacuni
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes socialesZayra Vasquez
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.Camila Hernandez Peña
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindelgado
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullyingalejodm
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...gonzalojeangeorges
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
TallerusoresponsablederedessocialesArmandoRizoNava
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 

Similar a LEY olimpia final....pptx (20)

COP_Arcotel_2016.pdf
COP_Arcotel_2016.pdfCOP_Arcotel_2016.pdf
COP_Arcotel_2016.pdf
 
Cultura
CulturaCultura
Cultura
 
Presentación-sexting.pptx
Presentación-sexting.pptxPresentación-sexting.pptx
Presentación-sexting.pptx
 
reflexion
reflexionreflexion
reflexion
 
protégete en la web
protégete en la webprotégete en la web
protégete en la web
 
Protégete en la Web
Protégete en la WebProtégete en la Web
Protégete en la Web
 
Protegete en la Web
Protegete en la WebProtegete en la Web
Protegete en la Web
 
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
CONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNETCONSTITUCIONALIDAD  DE DERECHOS FUNDAMENTALES  E INTERNET
CONSTITUCIONALIDAD DE DERECHOS FUNDAMENTALES E INTERNET
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
10 Temas
10 Temas10 Temas
10 Temas
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
TRABAJO FINAL: ETICA, TECNOLOGIA Y DELITOS INFORMATICOS.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Aspectos Legales Del Cyberbullying
Aspectos Legales Del CyberbullyingAspectos Legales Del Cyberbullying
Aspectos Legales Del Cyberbullying
 
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
Prevención en nuevas formas de acoso vía tecnología: Grooming, Ciberbullying,...
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Tallerusoresponsablederedessociales
TallerusoresponsablederedessocialesTallerusoresponsablederedessociales
Tallerusoresponsablederedessociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 

Último

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 

Último (20)

OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 

LEY olimpia final....pptx

  • 1. LEY OLIMPIA En contra de la CiberViolencia Edna Catalina Godoy Carbajal Maestría en Educación Materia: Tecnología Educativa
  • 2. Hablemos deViolencia Digital Acciones en las que se expongan, difundan o reproduzcan imágenes o videos de contenido sexual íntimo de una persona sin su consentimiento, a través de medios tecnológicos y que por su naturaleza atentan contra la integridad, la dignidad y la vida privada de las mujeres causando daño psicológico, económico o sexual tanto en el ámbito privado como en el público, además de daño moral, tanto a ellas como a sus familias. http://sil.gobernacion.gob.mx/Archivos/Documentos/2022/03/asun_4318201_20220 301_1646182113.pdf
  • 3. Historia contada por Olimpia a BBC Mundo
  • 4. ¿Qué es la LEY OLIMPIA? La “Ley Olimpia” no se refiere a una ley como tal, sino a un conjunto de reformas legislativas encaminadas a reconocer la violencia digital y sancionar los delitos que violen la intimidad sexual de las personas a través de medios digitales, también conocida como ciberviolencia. http://ordenjuridico.gob.mx/violenciagenero/LEY%20OLIMPIA.pdf
  • 5. Cuándo se aprobó la LEY OLIMPIA El 5 de noviembre de 2020, el Senado de la República aprobó por unanimidad la Ley Olimpia. Sin embargo desde 2018, 32 entidades han tipificado la violencia digital como un delito castigable.
  • 6.
  • 7.